iTMagazine
SwissICT Magazin
SWiSS
VO R M A L S I N F O W E E K . C H
Februar 2010
Nr. 01/02 | JANUAR/FEBRUAR 2010 | Fr. 8.50
Storage-Trends Blick in die Speicher-Kristallkugel
Strategien gegen die Datenflut 16 Deduplizierungslösungen im Überblick Capgemini setzt auf Housing
START-UP-SZENE SCHWEIZ Panoramios Weg zu Google TEST Open-Xchange – Groupware zum Spartarif unter der Lupe MARKTÜBERSICHT NAS-Systeme bis 5000 Franken WINDOWS 7 Tips, Tricks und neue Funktionen CIO-INTERVIEW FALLSTUDIE Web-Security aus der Cloud Martin Zekar, Swiss
Ecknauer+Schoch ASW
Seit 25 Jahren auf Erfolg programmiert Was vor fünfundzwanzig Jahren als Idee begann, ist heute die führende Schweizer Business Software. 35‘000 Kunden mit mehr als 76’000 installierten Software-Modulen sprechen eine deutliche Sprache. ABACUS ERP Software – modernste Internet-Technologie – Qualität, die überzeugt und Kontinuität, die Vertrauen schafft. Heute und in Zukunft. Erfolg kommt auch sonst nicht von ungefähr: Es brauchte die Starthilfe guter Freunde, Begeisterung und Kreativität, Mut und Durchhaltewillen. Darum danken wir: Georges Winkler, der immer an uns geglaubt hat. Sandra Fontana, unserer ersten Mitarbeiterin. Roger Greutmann, der auch nach 23 Jahren noch für uns tätig ist. Wurster GmbH in Thal und Breitenmoser-Edelmann Treuhand in St. Gallen, unseren ersten beiden Kunden. OBT, die unsere Produkte unter der Eigenmarke «OBT Plus» verkaufte. Franz Broger, Ex-PricewaterhouseCoopers, der uns mit Rat und Tat unterstützte. Unseren MitarbeiterInnen, die mit ihrer Begeisterung, ihrer Kreativität und ihrem Einsatz tagtäglich neue
Spitzenleistungen erbringen. Den Lösungspartnern, die rund um unsere Software massgeschneiderte Produkte und Dienstleistungen entwickeln. Unseren vielen Vertriebspartnern, die an vorderster Front mit kompetenter Beratung und Einführung der ABACUS Business Software zum Erfolg verhelfen. Den Lieferanten und Technologie-Partnern, die mit hochstehenden Produkten unsere Bemühungen unterstützen. Und nicht zuletzt allen Kunden, ohne die es ABACUS nicht gäbe.
Herzlichen Dank im Namen der ganzen Geschäftsleitung. Claudio Hintermann, Thomas Köberl, Eliano Ramelli, Daniel Senn
Editorial
Betrachtungen zum Nexus One
Keine SmartphoneRevolution beim Suchgiganten
I
rgendwie bekommt man langsam Schwierigkeiten, bei Google das Kerngeschäft zu identifizieren. Ist das Unternehmen nun der vielzitierte «Search-Primus»? Vielleicht eher ein Cloud-Computing-Anbieter? Etwa gar ein Software-Hersteller? Die oft befürchtete Weltmacht in Form des Grossen Bruders, der über jeden alles weiss? Oder am Ende doch bloss ein Werbevermarkter? Geld macht Google auf jeden Fall in allererster und wohl praktisch einziger Linie mit dem Verkauf von Online-Werbung. Daran ändert auch der neueste Streich des Hauses kaum etwas, wenn man die ernüchternden Verkaufszahlen des Nexus One betrachtet. Wie unsere Zusammenfassung der aktuellsten Nachrichten in Sachen Google-Smartphone auf Seite 11 zeigt, verkaufte Google in der ersten Woche nach Verkaufsstart nur einen Bruchteil so viele Einheiten wie Apple weiland beim ersten iPhone – und dies bei einem eigentlich grösseren Markt, denn das iPhone gab es anfänglich ja überhaupt nur in den USA, während das Google-Gerät auch für Kunden in Grossbritannien und in Teilen Asiens zu haben ist. Ob der Absatz bald signifikant anzieht, ist zumindest zweifelhaft. Die ersten Testberichte sprechen zwar von guter Prozessorleistung, brillantem Bildschirm und so weiter, aber neben Empfangsproblemen wird auch der Mangel an echter Innovation vermerkt. Neue Android-Version hin oder her, das Nexus One bringt keine Revolution. Weder im Grossen – etwas derart Neuartiges wie das iPhone kann es offenbar nicht alle paar Jahre geben – noch im Kleinen: Das Betriebssystem Android gibt es mittlerweile «schon länger», und Version 2.1 bringt keine weltverändernden Neuerungen. Insgesamt bedeutet dies wenig Kaufanreiz in einem Markt, der von Modellen ohnehin schon förmlich überquillt – trotz nachträglicher Preissenkung um satte 100 Dollar beziehungsweise rund 26 Prozent. Das Nexus One macht insgesamt halt einfach zu
sehr einen Me-too-Eindruck und verbreitet statt Glamour eher Biederkeit. Ob daran die Wahl des Hardware-Herstellers schuld ist? HTC hat ja lange Jahre fast sämtliche Windows-Mobile-Geräte produziert, also Equipment für eine Klientel, die eher Wert auf geschäftsmässige Zuverlässigkeit als sensationelle Neuerungen legt. Von HTC stammten auch die ersten Android-Phones überhaupt. Punkto Anmutung unterscheidet sich das Nexus One nicht wirklich vom G1 oder G2. Man könnte fast auf die Idee kommen, dass einfach das Google-Betriebssystem auf einer beliebigen Smartphone-Hardware neueren Datums implementiert wurde, ohne die Hardware und Software wirklich total aufeinander abzustimmen – was ja anerkanntermassen das grosse Plus des iPhone ist. Sei’s drum: Es gibt jetzt ein Google-Telefon, und es wird kaum das letzte Modell sein. Für Google dürfte die eigene SmartphoneLinie vor allem ein weiteres Bauelement in der Strategie bedeuten, den Online-Werbemarkt nicht nur auf dem Desktop, sondern auch auf dem Mobiltelefon in Beschlag zu nehmen. Zwar wurde auch schon geäussert, Google schneide sich in dieser Hinsicht ins eigene Fleisch, weil ein Smartphone mit Google-Label andere Hersteller von der Nutzung der Android-Plattform abhalten könnte. Dieses Argument erscheint jedoch wenig stichhaltig, denn Konkurrenz soll ja bekanntlich den Markt beleben. Ganz abgesehen davon: Jedes zusätzliche Android-Modell hebt den Markanteil der Plattform potentiell an und damit auch Googles Möglichkeiten, Werbung mit spezifischen Apps und In-App-Advertising zu vermarkten.
«Das Nexus One macht einen Me-too-Eindruck und verbreitet statt Glamour eher Biederkeit.»
U r s B i n d e r, r e d a k t o r Urs_Binder@vogel-media.ch
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
Urs Binder
Bild des Monats
Airbus A380
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Bild des Monats
Airbus A380
Redundanz in der Luft
Der Supervogel Airbus A380, der am 20. Januar zum ersten Mal in Zürich gelandet ist, ist auch ein Rechenzentrum mit Flügeln. So wurde die IT an Bord dreifach redundant ausgelegt und mehrere Kilometer Netzwerkkabel wurden verlegt. Das deutsche Magazin «c’t» hat dem Thema vor einiger Zeit gar einen mehrseitigen Artikel gewidmet. Dieser kann kostenpflichtig für 0.90 Euro abgerufen werden (ISSN 0724-8679).
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
Inhaltsverzeichnis
Swiss IT Magazine 01/02|2010
Markt & Trends ICTSwitzerland und CS schaffen 1000 neue IT-Lehrstellen Jetzt kann jeder Mobilfunknetz-Betreiber werden Microsoft Office wird billiger Quick Poll: IT-Budgets sinken weiter Community36-Konferenz-Preview
8 9 10 12 14
28 Storage und Information
Start-up: Panoramios Weg zu Google CIO-Interview: Martin Zekar, Swiss International Air Lines
Storage ist und bleibt eine der Kerndisziplinen der IT, denn von einer Datenexplosion kann eigentlich gar nicht mehr die Rede sein, es handelt sich schon eher um einen Lavastrom. Storage ist deshalb auch das Thema des ersten Swiss-IT-Magazine-Schwerpunktes 2010. Ein Einführungsartikel bringt die aktuellen StorageTrends auf den Punkt. Einer dieser Trends heisst Data Deduplication. Diesem Thema widmen sich ein weiterer Fachartikel und eine Marktübersicht, in der man die wichtigsten Lösungen im Bereich Data Deduplication findet. Schliesslich erläutert IT-Dienstleister Capgemini, wie er sein Rechenzentrum nach Zürich verlegt hat und nun auf das Housing von Swisscom setzt.
Ein Blick in die Kristallkugel – Storage-Trends 2010 Dedupe gegen Storage-Hunger Marktübersicht: Lösungen für die Datendeduplikation Sicheres Zuhause für Capgemini-Server «Meierhans meint»: Gratis-Informationen sind schlechte Ratgeber
Lifecycle Management
Szene Schweiz 16 17
SwissICT News Informatiker-Markt aus Management-Sicht ETH Zürich unterrichtet an Mittelschulen Offshoring: Erst denken, dann handeln
22 24 26
Schwerpunkt Storage und Information Lifecycle Management 28 32 34 36 38
Test Center Open-Xchange: Eine Alternative zum omnipräsenten MS-Exchange Google Wave: Kommunizieren in Echtzeit Test Digest: Multifunktionsfarblaser / Outlook 2010 CTP
40 43 43
Neue Produkte Fileoptimizer Server 6.0: Storage Software gegen die Datenflut Teamviewer 5 kombiniert Fernwartung mit VoIP Neue Drucksysteme von Brother, Kyocera Mita und Xerox Casio lanciert schlanke, grüne Projektoren Ressourcenschonender Schutz von F-Secure Marktübersicht: NAS-Systeme für KMU
44 45 46 47 48 50
Dossier Sicherheit Web Security aus der Cloud Sicherheitsrisiko Web-Applikationen
52 54
Dossier Software Alles im Griff in Windows 7 SQL Server 2008 R2: Do-it-yourself-BI mit Powerpivot
56 60
Karriere & Weiterbildung Loyalität im Unternehmen «Der Rechtsanwalt rät»: Rechtlich sichere Pflege der IT Veranstaltungen / Lesetips für IT-Profis
62 64 66/67
Service IT@Home: Samsungs «Blue Earth», das Handy fürs Gewissen Und ausserdem: Visible Light Communication Impressum / Vorschau / ...das Allerletzte
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
68 69 70
Markt & Trends
Schweiz
ICTSwitzerland und CS
1000 neue IT-Lehrstellen
D
ass in der Schweizer ICT-Branche ein Fachkräftemangel herrscht, ist hinlänglich bekannt. Laut dem Informatik- und Telekommunikations-Dachverband ICTSwitzerland wären in den nächsten Jahren jährlich 5000 bis 6000 Informatikstellen neu zu besetzen. Dafür fehlen pro Jahr aber 1500 bis 2500 Informatiker. Abhilfe schaffen soll nun das Programm «ICTBerufsbildung Schweiz», das von ICTSwitzerland initiiert wurde und laut Ruedi Noser, Vizepräsident des Dachverbandes, bis 2015 über tausend neue Lehrstellen im ICT-Berufsfeld kreieren soll. Ebenso werden die bessere Qualifizierung der IT-Fachkräfte für den Arbeitsmarkt sowie eine schweizweit anerkannte be-
rufliche Weiterbildung angestrebt. Die Grundlagen für die Vorhaben sollen mit einer Analyse des IT-Berufsfeldes sowie einer Erhebung des quantitativen Bedarfs bis Ende Jahr gelegt werden. Für den Projektstart sind 1,5 Millionen Franken budgetiert. Die eine Hälfte kommt von der Credit Suisse, die andere Hälfte wurde im Dezember beim Bundesamt für Berufsbildung und Technologie (BBT) beantragt. Zudem will man die diversen regionalen Organisationen der Arbeitgeber von IT-Fachkräften in einer vom Bund anerkannten nationalen «Organisation der Arbeitswelt» (OdA) bündeln. Unter der Leitung von Andreas Kaelin, Präsident des Swiss IT Leadership Forum, soll die OdA Bil-
dungsinhalte definieren, Berufsqualifikationen vermitteln und Ausbildungsplätze bereitstellen. Unterstützung erfährt der Dachverband bei seinem Projekt von der Credit Suisse, die mit einer massgeblich von ihr finanzierten Stiftung hilft. Mittelfristig will die Grossbank bis zehn Millionen Dollar investieren. Die sich in der Gründung befindende Stiftung sei offen für weitere Stifter sowie andere IT-Berufsbildungs-Projekte. Durch die Ernennung von CSCIO Karl Landert zum Vorstandsmitglied von ICTSwitzerland soll die Zusammenarbeit zwischen dem Dachverband und der Grossbank zudem weiter gefestigt werden. (Alina Huber)
Facebook, Twitter & Co.
Schweizer Social-Media-Muffel N
ur gerade 30 Prozent der im SMI vertretenen Schweizer Firmen setzen auf Social Media für die Unternehmenskommunikation. Das zeigt eine aktuelle Studie von Burson-Marsteller, in der die Präsenz von 20 SMI-Firmen auf Social-Networking-Platt-
8
formen untersucht wurde. Laut Studie sind Twitter und Facebook am beliebtesten, kaum jemand führt einen Blog. In den USA setzen rund 60 Prozent der Fortune-100-Unternehmen solche Plattformen strategisch ein. Die Schweizer Firmen
hinken den USA also stark hinterher. Weiter zeigt die Studie, dass Schweizer Unternehmen, die Social Media bereits nutzen, vor allem klassisches Push-Publishing von Informationen betreiben. Das Dialogpotential wird kaum ausgenutzt. (Alina Huber)
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Markt & Trends
Schweiz
Orange und Transatel
Jeder ist Mobilfunknetz-Betreiber
D
ank Orange kann jetzt jedes Unternehmen, egal ob gross oder klein und egal aus welcher Branche, ein Mobiltelefonie-Anbieter werden. Als Partner für dieses Angebot hat Orange den virtuellen NetzwerkAggregator Transatel erkoren. Durch die Zusammenarbeit will der Telekom-Anbieter neue virtuelle Mobilfunknetz-Betreiber (MVNO) für sein Mobilfunknetz gewinnen und sich als bevorzugter Partner für virtuelle Netzbetreiber etablieren. Dank der Partnerschaft zwischen Orange und Transatel können Unternehmen nebst ihren angestammten Produkten und Diensten nun ohne grosse Vorab-Investitionen auch ein massgeschneidertes Mobilfunkangebot unter dem eigenen Label anbieten. Transatel fungiert dabei als virtueller Netzwerkaggregator (MVNA), der den virtuellen Mobilfunknetzbetreibern den Zugang zum Orange-Netz und den Orange-Mobilfunkdiensten vermittelt. Der MVNO kann seinen Kunden sowohl Abonnements als auch Prepaid-Dienste mit freier Angebotsund Preisgestaltung offerieren. Er entscheidet laut Orange selbst, ob er sich mit seinem Angebot auf spezifische Marktnischen konzentrieren oder einen breiten Kundenkreis ansprechen will, und trägt die operative Verantwortung. Theoretisch ist es mit der
Transatel-Plattform möglich, pro Jahr bis zu 20 MVNO-Anbieter auf dem Orange-Netz aufzuschalten. Laut Orange-CEO Thomas Sieber entspricht man mit dem Angebot einem «stark wachsenden Bedürfnis vieler Unternehmen». «Wir haben unser Geschäftsmodell bereits in Frankreich, Belgien und Grossbritannien eingeführt und haben über 50 MVNO lanciert», freut sich derweil Transatel-CEO Jacques Bonifay. Bereits seit einer Weile auf das Orange-Netz setzt Detailhändler Coop für sein Mobilfunk-Angebot. Und auch Migros, das über das Swisscom-Netz Mobilfunk-Dienste offeriert, und Red Bull, das auf das Sunrise-Netz setzt, sind bereits virtuelle Mobilfunknetz-Betreiber. (Alina Huber)
Telio in der Schweiz Der norwegische Telekom-Anbieter Telio ist nun auch im Schweizer Markt vertreten. Das Angebot von Telio ist eine Kombination von traditioneller Festnetz- und VoIPTelefonie. Laut CEO Eirik Lunde ist das Potential für Telio im Schweizer Markt sehr gross. Als Schweizer Länderchef fungiert Sascha Greber.
Switchplus
Switch vs. Provider D
ie Provider konnten mit Switch im Streit um Switchplus keine aussergerichtliche Einigung erzielen. Switch habe bei keinem der wesentlichen Streitpunkte eingelenkt, so die klagenden Provider. Man habe daher, neben dem laufenden Verfahren am Handelsgericht des Kantons Zürich, eine Aufsichtsbeschwerde beim Bakom eingereicht. Bereits hängig ist auch eine Anzeige bei der Eidgenössischen Wettbewerbskommission. (Alina Huber)
www.wgj.com
Mehr Farbe! Mehr Vorteile! Qualität plus Wirtschaftlichkeit: Brother Farblaser
Hervorragende Druckqualität, 20 Seiten pro Minute in Farbe und Schwarzweiss, Kosten sparende Duplex-Funktion und vieles mehr. Sie haben die Wahl: Drucker pur oder All-in-One
Alle Infos zu den professionellen Brother Farblaser-Aktionsmodellen und der GRATIS Papierschacht-Promotion unter www.brother.ch
Markt & Trends
Software
US-Preise für Office 2010 veröffentlicht
Office wird billiger
M
icrosoft hat die US-Preise für die kommende 2010er Ausgabe von Office veröffentlicht. Verkauft wird die Office-Suite zu Preisen zwischen 119 Dollar (Produkt Key für die Download-Version von Office 2010 Home and Student) sowie 499 Dollar (Office 2010 Professional Box-Version). Für den akademischen Gebrauch findet man zudem die Ausführung Professional Academic für 99 Dollar. Auffallend ist, dass die Preise für Office 2010 im Schnitt unter denen von Office 2007 liegen. Während die neuen Home-andStudent- und Professional-Versionen etwa gleich teuer sind wie die 2007er Ausführung, müssen
für die neue Home-and-BusinessVersion, die praktisch der bisherigen Standard-Version entspricht, rund 120 Dollar weniger aufgewendet werden. Vermisst werden derzeit noch Preise für die Upgrade-Ausführungen von Office 2010. Dieser Umstand hat Anlass zu Spekulationen gegeben, wonach Microsoft gar keine Upgrades mehr anbieten will, wie etwa das «CIO Magazin» schreibt. Endgültige Preise für die Schweiz waren noch nicht in Erfahrung zu bringen. Mit dem Release von Office 2010 wird per Juni gerechnet. Ein offizieller Termin steht noch aus. (Marcel Wüthrich)
VerSion
hoMe And STudenT
hoMe And BuSineSS
ProFeSSionAl
ProFeSSionAl AcAdeMic
lieferumfang
Word, Excel, Powerpoint, Onenote
Word, Excel, Powerpoint, Onenote, Outlook
Preis BoxVersion Preis lizenz
$149
$279
Word, Excel, Powerpoint, Onenote, Outlook, Publisher, Access $499
Word, Excel, Powerpoint, Onenote, Outlook, Publisher, Access $99 1)
$119
$199
$349
1) Nur für nichtkommerziellen Gebrauch
– Quelle: Microsoft
Mozilla-Fahrplan
Q1 2011
Q4 2010
Q3 2010
Q1 2010
Q2 2010
Firefox 4 noch 2010? Firefox 3.5.7 Firefox 3.5.8
Firefox 4 Beta 1
Firefox 4
Firefox 3.6
D
ie Entwickler von Mozilla haben die vorläufigen Erscheinungstermine der kommenden Firefox-Versionen bekanntgegeben. Am 2. Februar soll demnach ein kleineres Update, das Bugs und Unsicherheiten des Browsers beseitigt, erscheinen. Das nächste grössere Release, Firefox 3.6, lässt weiter auf sich warten. Zwei Release-Candidates
der 3.6er Version sind bereits erschienen, die finale Version wird noch in diesem Quartal erwartet. Die nächste ganz grosse, neue Ausgabe, Firefox 4, wird laut den Mozilla-Entwicklern Ende 2010 oder zu Beginn 2011 erscheinen. Einen ersten Blick auf Firefox 4 erhält man im Sommer, dann will Mozilla eine erste Beta-Version veröffentlichen. (Michel Vogel)
ToP-newS deS VergAngenen MonATS Forscher knacken 768-Bit-rSA Einem internationalen Forscherteam ist es gelungen, eine RSA-Verschlüsselung mit 768 Bit mit einer moderaten Rechenleistung zu knacken. Eingesetzt wurden mehrere hundert Rechner, die zum Teil jahrelang liefen.
weko prüft Sunrise-orange-deal Der Ende November angekündigte Zusammenschluss von Orange und Sunrise wird von der Wettbewerbskommission (Weko) vertieft überprüft. Die Weko wird vor allem die Auswirkungen auf den Mobilfunkmarkt analysieren.
woche 1 word-Patch wegen Verkaufsverbot Nach der Niederlage vor Gericht gegen I4i hat Microsoft für die OEM-Partner einen Patch bereitgestellt, mit dem die strittigen Funktionen in Word abgeschaltet werden können.
10
displayport beschleunigt VESA hat eine neue Version des MonitorVerbindungsstandards Displayport vorgestellt. Displayport 1.2 bietet im Vergleich zum Vorgänger eine höhere Bandbreite und unterstützt die Übermittlung zusätzlicher Signalarten.
woche 2 SP1 für windows 7 in Testphase? Das Service Pack 1 (SP1) für das jüngste Microsoft-Betriebssystem Windows 7 soll bereits intern getestet werden. Das SP1, das eigentlich für Oktober erwartet wurde, könnte also bereits früher kommen.
Nr. 01 / 02 | Januar Nr. 01 /|Februar Januar 2010
Swiss IT Magazine
Markt & Trends
Mobile
Tablet-PCs
Die Slates kommen
I
m letzten Jahr waren es die Netbooks, 2010 könnten kleine Tablet-PCs mit Touchscreen und Internetzugang zum Produkt des Jahres avancieren. Microsoft machte an der Consumer Electronics Show (CES) Anfang Januar den Start und präsentierte zusammen mit HP den «Slate». Apple wird vermutlich diese Woche mit dem «iSlate» folgen. Und dann sind da noch viele weitere Unternehmen, unter ihnen angeblich auch Google, die derzeit an einem Tablet mit Multitouch arbeiten. Die Marktforscher von Deloitte glauben, dass die Hersteller mit ihren «Nettabs», wie sie die Geräte nennen, Erfolg haben werden. Die Nettabs hätten die optimale Grösse, seien nicht zu gross und nicht zu klein, und würden Form und Funktion optimal vereinen. Deloitte weiss auch, wieso sich die Tablet-PCs, die es ja eigentlich
bereits seit Jahren gibt, bislang nicht durchsetzen konnten. Es hat angeblich überall gefehlt: An der Grafik, den Prozessoren, der Software, dem User-Interface und der Konnektivität (WiFi/3G). Weiter seien die Geräte zu sehr auf das Business-Umfeld ausgerichtet gewesen. Mit den neuen Nettabs, also mit auf die Endverbraucher fokussierten Geräten zur Mediennutzung und zum Surfen, steuere man nun ein viel grösseres Marktsegment an. Bis die ersten Multitouch-Tablets erhältlich sein werden, dauert es vermutlich noch ein Weilchen. Genaue Informationen, wann die ersten Tablets oder Nettabs erscheinen, gibt es noch nicht. Microsoft und HP sprechen von «im Laufe des Jahres». Ob und wann das Apple-Tablet iSlate erscheint, war bei Redaktionsschluss auch noch unklar. (Michel Vogel)
Microsoft zeigte an der ceS den hP Slate, einen Tablet-Pc mit windows 7.
neues rechenzentrum in Solothurn Die Solothurner Firma BSE Software hat ein Anbieter-unabhängiges Datacenter namens «Datall» eröffnet. Im Endausbau wird es 500 m2 Fläche für Server bieten. Gemietet werden können laut den Betreibern Racks sowie Stellflächen.
Nexus One erschienen
Google Phone floppt
A
nfang Januar hatte Google nach monatelangen Spekulationen sein erstes Smartphone auf den US-, den britischen und den asiatischen Markt gebracht. Während das Interesse der Medien riesig war, scheinen die Kunden sich alles andere als auf das Telefon zu stürzen. Laut «Wall Street Journal» wurden in der ersten Woche nach Verkaufsstart gerade einmal 20’000 Google-Phones verkauft. Zum Vergleich: Apple verkaufte beim Start 2007 sein iPhone im selben Zeitraum 146’000 Mal. Der schleichende Absatz hat Google vergangene Woche nun zum Handeln bewegt. Der Preis für das Telefon mit der Bezeichnung Nexus One wurde um 100 auf 279 Dollar gesenkt. Schmerzen sollte dies Google nicht allzu sehr, denn wie iSupply berechnet
uni zürich kauft Sun-Server Die Universität Zürich baut den High Performance Computing Cluster (HPC) aus. Dazu setzt sie auf Intel-basierte Sun-Server. Verbaut werden Sun Blade X6275 Servermodule mit Xeon-Prozessoren der 5500er Serie.
woche 2 neue Beschwerdestrategie gegen Bund 18 Open-Source-Vertreter klagen gegen die Auftragsvergabe des Bundes. 7 der 18 Firmen haben ihre Klage wieder zurückgezogen, weil die Bundesverwaltung kritisiere, dass die Unternehmen gar nicht betroffen seien.
Swiss IT Magazine
googles erster Telefon-Versuch: das nexus one.
Nr. 01 /| 02 Januar | Januar 2010 / Februar 2010
hat, betragen die Herstellungskosten für das Telefon lediglich 175 Dollar. Kritik wurde auch laut am Support für das Telefon. Fragen von Usern würden nur spät beantwortet oder gleich komplett ignoriert, heisst es aus den USA. Eine Support-Hotline bei Google fehle komplett. Auch von Empfangsproblemen ist zudem die Rede. Und auch in ersten Tests scheint das Gerät einen zwiespältigen Eindruck zu hinterlassen. Zwar werden etwa die Geschwindigkeit sowie die solide Verarbeitung und das Display gelobt, doch eine Revolution stelle das Nexus One keinesfalls dar, und Innovationen suche man vergebens. Wann das Google-Smartphone auch hierzulande erhältlich sein wird, steht noch in den Sternen. (Marcel Wüthrich)
Sunrise missfallen Swisscom-Preise Swisscom muss die Preise für die Mitbenutzung der Kabelkanalisationen senken, so das Comcom-Urteil. Sunrise ist auch mit den neuen Preisen nicht zufrieden und hat beim Bundesverwaltungsgericht eine Beschwerde eingereicht.
woche 3 Baustart des zürcher rechenzentrums Die Stadt Zürich hat vergangene Woche mit dem Bau des neuen 139,4 Millionen Franken teuren Rechenzentrums von Organisation und Informatik (OIZ) begonnen. Ein weiteres soll bald folgen.
edA-Angriff kommt aus china Das EDA wurde im Oktober 2009 Opfer einer Hacker-Attacke. Wie ein mit dem Fall vertrauter IT-Spezialist nun verraten haben soll, stammt der Angriff aus China, so die «Sonntagszeitung».
11
Markt & Trends
Swiss IT Magazine Online
Ausgaben für Informatik im laufenden Jahr
IT-Budgets sinken weiter
A
leicht gesenkt. Beim Gros – nämlich bei 48 Prozent – wird 2010 gleich viel für IT ausgegeben wie im vergangenen Jahr. Derweil werden 11 Prozent der IT-Chefs in diesem Jahr leicht mehr Geld zur Verfügung haben, und bei 7 Prozent wird das Budget stark angehoben. Die Ergebnisse decken sich ziemlich genau mit den Zahlen vom vergangenen Jahr. Schon damals wollten wir von unseren Lesern wissen, wie es um die iT-BudgeTS 2010 IT-Budgets für die kommenden 12 Monate steht. Und schon da7% mals – mitten im Tru16% 11% bel der Finanzkrise – hat knapp die Hälfte 18% der befragten ausgesagt, die Budgets wür48% den unverändert bleiben, während wie in diesem Jahr ein Drittel von sinkenden IT-Ausgaben sprach und 16% Wird stark gesenkt 11% Wird leicht angehoben knapp 20 Prozent mit 18% Wird leicht gesenkt 7% Wird stark angehoben steigenden Budgets 48% Bleibt etwa gleich wie 2009 rechnete. Die Umfrage von wie sieht das iT-Budget ihres unternehmens im kommenden Jahr aus? Swiss IT Magazine Müssen Sie 2010 sparen oder können Sie sogar mehr ausgeben? scheint auch die RealiQuelle: Swiss IT Magazine
uch 2010 werden die Schweizer Unternehmen nicht mehr Geld für Informatik ausgeben. Dies besagt die jüngste Umfrage von Swiss IT Magazine. 16 Prozent aller Umfrageteilnehmer haben ausgesagt, dass das ITBudget in ihrem Unternehmen «stark gesenkt» werde, und weitere 18 Prozent sprechen davon, ihr Budget werde zumindest
tät im Rest von Europa zu widerspiegeln. Denn nicht nur in der Schweiz muss für 2010 mit schrumpfenden IT-Budgets gerechnet werden. Gemäss Analysen der Experton Group in Deutschland erwartet auch die Hälfte der IT-Entscheider in unserem nördlichen Nachbarland ein Sinken der Informatik-Ausgaben. Nur ein kappes Fünftel der Verantwortlichen rechnet in Deutschland – wie auch in der Schweiz – mit mehr Geld für dieses Jahr. Und auch die weltweite Betrachtung der ITBudgets sorgt für wenig Optimismus. Laut einer aktuellen Umfrage des Marktforschungsinstituts Gartner, an der 1600 IT-Verantwortliche von Grossunternehmen teilnahmen, werden die Budgets auch 2010 mager bleiben. Im EMEA-Raum geht man beispielsweise von einer weiteren Senkung der IT-Budgets um 1,9 Prozent aus. Dies nachdem die IT-Budgets 2009 weltweit bereits um satte 8,1 Prozent und somit auf das Niveau von 2005 sanken.
nächster Quick Poll
Die Frage des kommenden Quick Poll, der ab Montag, 25. Januar auf unserer Online-Plattform läuft: Ob Apple, Google, HP oder Microsoft – sie alle bauen an einem Tablet-PC mit Touchscreen. Aber haben Sie überhaupt Interesse an einem solchen Gerät? (Marcel Wüthrich)
MeiSTgeleSene newS deS leTzTen MonATS 1 iSlate, iPhone 4g und neue Macs? (14.1.2010) In der Gerüchteküche rund um den Apple-Event Ende Januar brodelt es. Apple könnte angeblich ein iPhone 4G, neue MacBooks oder ein Tablet namens iSlate zeigen, heisst es. 2 Streicht Swisscom 600 Stellen? (8.1.2010) Swisscom soll sich einer Verjüngungskur unterziehen und in den nächsten Monaten rund 600 Stellen streichen. Kündigen werde der TelekomAnbieter 370 Angestellten, der Rest werde durch natürliche Fluktuation abgebaut. SwisscomSprecher Sepp Huber bestätigt den Stellenabbau allerdings nicht. 3 google bringt nexus one und eröffnet Mobiltelefon-Shop (6.1.2010) Google hat das Nexus One vorgestellt. Das erste Smartphone der Marke Google, hergestellt von HTC, ist ab sofort erhältlich, allerdings nur in den USA, Grossbritannien, Singapur und Hongkong. Wann es in der Schweiz zu kaufen sein wird, ist nicht bekannt.
12
4 Apple-Tablet: Präsentation im Januar? (4.1.2010) 5 warnung vor office-2010-wechsel (11.1.2010) 6 google Phone noch diese woche? (4.1.2010) 7 Search.ch mit iPhone App (11.1.2010) 8 Melani rät von ie-Benutzung ab (18.1.2010) 9 So viel wird office 2010 kosten (6.1.2010) 10 lücke im internet explorer ermöglichte google-Angriff in china (15.1.2010) 11 Microsoft reagiert mit Patch auf word-Verkaufsverbot (4.1.2010) 12 gewinnt Microsoft das Tablet-rennen gegen Apple? (6.1.2010) 13 wissenschaftler knacken 768-Bit-rSA (8.1.2010) 14 ceS: winziger laser-Beamer für grosse Bilder (6.1.2010) 15 Schweizer Firmen entdecken Facebook (18.1.2010)
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Markt & Trends
Swiss IT Magazine Online
Tool deS MonATS eSyPlAnner 2.21 Wie der Name vermuten lässt, dient esyPlanner der Notiz- und Terminverwaltung. Das Tool erlaubt es, mehrere Kalender anzulegen, die allesamt auf einer Übersicht angezeigt werden können. Einzelne Termine lassen sich per Drag&Drop umherschieben, mit Notizen und File-Attachments ergänzen. Termine wie auch Notizen kann man ferner frei definierbaren Kategorien zuordnen. Weitere Features betreffen Druckfunktionen, Suchmöglichkeiten oder Alarmfunktionen. Last but not least erlaubt esyPlanner das Anlegen mehrerer Datenbanken, wodurch sich die Einsatzmöglichkeiten massiv erweitern. Ebenfalls praktisch: Die Freeware benötigt keine Installation; das Tool lässt sich somit bequem auch auf Speichersticks mitführen.
downloAd-chArTS 1
Pants off! 2.03 Macht aus Passwort-Sternen auf Wunsch wieder Klartext.
wertung: ★ ★ ★ ★ ★ ★
2 readon TV Movie radio Player Dieses Tool bietet übers Web Zugriff auf hunderte von TV- und Radio-Sendern.
★★★★★★
3 Vlc Media Player 1.03 Bietet mit seinen Streaming-Features weit mehr als ein herkömmlicher Software-Player.
★★★★★★
4 Free rapid downloader 0.83 Ermöglicht das massenhafte Herunterladen bei Rapidshare ohne Wartezeiten.
★★★★★★
readon TV Player
5 lAnguard network Scanner 2.0 ★★★★★★ Scannt ein Netzwerk und liefert Informationen zu den angeschlossenen Servern etc. 6 Avira AntiVir Personal edition classic 9.0.0.418 Gratis-Virenkiller, der über 70'000 Viren eliminieren kann.
★★★★★★
7 Free dVd MP3 ripper Die Tonspuren von DVDs werden damit ins MP3-Format konvertiert.
★★★★★★
8 cdBurnerXP 4.2.7.1801 Unterstützt alle gängigen CD- und DVD-Formate sowie Blu-ray- und HD-DVD-Scheiben.
★★★★★★
9 Fibuexpress Standard 2010 Mandantenfähige Finanzbuchhaltung für Private und Kleinbetriebe nach dem Prinzip der doppelten Buchführung.
★★★★★★
10 excel Function dictionary 4.0 Sammlung von über 150 Excel-Funktionen.
★★★★★★
Avira AntiVir
cd Burner XP
Jetzt herunterladen unter: www.swissitmagazine.ch/downloads Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
13
Markt & Trends
Community36-Konferenz
Swiss IT Academy
Community36-Konferenz-Preview
A
m 6. und 7. Mai 2010 geht in Zürich die Orbit-Nachfolgemesse Community36 über die Bühne. Parallel dazu findet mit der Swiss IT Academy wieder die grösste unabhängige IT-Konferenz der Schweiz statt. Dieses Jahr steht die Seminarveranstaltung ganz im Zeichen von Internet, E-Business und Web-Technologien. Insgesamt hat die Konferenzleitung über 50 hochkarätige Speaker engagiert, allesamt erfahrene Praktiker, Experten und Consultants, die über ihre Erfahrungen und Best Practices berichten. Die Konferenz besteht aus rund 40 Seminaren, wobei sich jeweils zwei bis drei Seminare einem aktuellen Themengebiet widmen. Die Vorbereitungen zur Konferenz laufen zur Zeit auf Hochtouren. Nichtsdestotrotz steht bereits heute fest, welche Internetthemen und Technologien im Konferenzprogramm 2010 zum Zug kommen werden. Swiss IT Magazine präsentiert im Folgenden eine Auswahl der spannendsten Seminarthemen.
Sharepoint 2010
Von Microsofts Office Sharepoint Server – kurz MOSS – steht im Frühjahr der nächste grosse Release vor der Tür. Grund genug, um die Plattform im Konferenzprogramm ausführlich zu würdigen. In den Sharepoint-Seminaren wird den neuen Features ebenso Rechnung getragen wie der Programmierung mit Visual Studio 2010 oder der Maintenance und dem Backup. Dazu gibt es eine Session für Sharepoint-Einsteiger, die Einblick in die grundlegenden Funktionen und Einsatzgebiete bietet.
Social networks
Immer mehr Unternehmen entdecken, dass man Web-Communities wie Facebook oder Twitter für eigene Zwecke nutzen kann. An der Konferenz erfahren die Seminarbesucher, wie man Social Networks effizient im eigenen Unternehmen einsetzt; sei es für Marketing
14
und Verkauf, sei es für Kundeninformation oder Personalrekrutierung.
web-Videos
Nicht erst seit Youtube sind Videos aus dem Web nicht mehr wegzudenken. In zwei Seminaren zeigen erfahrene Praktiker, wie der Einstieg in die Welt der bewegten Bilder gelingt, wie die gröbsten Hürden überwunden werden und wie ohne grossen Kostenaufwand ein optimales visuelles Ergebnis erzielt werden kann. Angefangen beim Storyboard, über grundlegende Aufnahmetechniken bis hin zur Schnittlösung und der Veröffentlichung auf einer Streaming-Plattform werden alle wesentlichen Produktionsetappen im Detail vorgestellt.
Security
Die Angriffe aus dem Web werden immer heftiger und raffinierter, entsprechend muss das Sicherheitsdispositiv den stetig steigenden Bedrohungen gewachsen sein. In verschiedenen Sessions werden die aktuellen Gefahren unter die Lupe genommen und gezeigt, wie den Angreifern effizient Paroli geboten werden kann. Weitere Themen betreffen die Sicherheitssensibilisierung der Mitarbeiter durch Awareness-Kampagnen oder der sicherheitsbewusste Umgang mit Social-Network-Plattformen.
web Analytics
Website-Analyse-Tools sind aus dem Werkzeugkasten der Webmaster nicht mehr wegzudenken, liefern sie doch grundlegende Erkenntnisse über Erfolg und Misserfolg. In drei Sessions wird ausführlich auf diese elementaren Hilfsmittel eingegangen: Nach einem Einstiegsseminar in die Welt von Google Analytics wird gezeigt, wie sich der Website-Erfolg Schritt für Schritt optimieren lässt und wie sich die Erkenntnisse für den nachhaltigen Unternehmenserfolg einsetzen lassen.
Texte fürs web
Wer das Einmaleins der Web-Texte nicht beherrscht, verliert Besucher, verschenkt Opportunities und wird vom Google-Bot bestraft. In drei Seminaren wird anschaulich demonstriert, wo die Erfolgsgeheimnisse funktionierender Webtexte liegen, wie sich durch Textoptimierung deutlich mehr im E-Shop verkaufen lässt, welche Tips bei der Gestaltung und Formatierung wichtig sind und was es zu beachten gilt, damit Google eine Site optimal indexiert.
e-commerce 2010
Die Online-Umsätze in der Schweiz zogen auch im vergangenen Jahr wieder deutlich an; allein Migros’ Le Shop setzte 18 Prozent mehr um als im Vorjahr. An der Konferenz werden die aktuellen Trends und Erfolgsrezepte im Detail vorgestellt. Dazu werden in einem Seminar die aktuellen E-Commerce-Lösungen in einer Übersicht präsentiert und miteinander verglichen. Bis Ende Februar wird das Konferenzprogramm fertiggestellt sein und Anmeldungen werden über die Konferenz-Site entgegengenommen. Wer sich für die Seminarveranstaltung interessiert, kann sich ab sofort vorregistrieren (www.swissitacademy.ch) und wird per Mail informiert, sobald das finale Programm steht. Alternativ besteht auch die Möglichkeit, den Konferenzprospekt zu bestellen und sich persönlich zustellen zu lassen.
SwiSS iT AcAdeMy wann: wo: Preise: rabatte:
6./7. Mai 2010 Community36, Messe Zürich Fr. 95.– (pro 45 Min.) ab 3 Seminare: 15% ab 6 Seminare: 25% Veranstalter ist die Vogel Business Media AG. www.swissitacademy.ch
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Markt & Trends
TechDays 2010 TechDays 2010: Die wichtigsten Themen für IT-Spezialisten
Virtualisierung überall
A
ls grösste Schweizer Microsoft-Technologieveranstaltung werden im April 2010 die TechDays 2010 wieder gut 2000 IT-Spezialisten und Entwickler nach Basel und Genf ziehen. Für Informatikspezialisten, welche sich sonst häufig über das Microsoft TechNet (www. microsoft.ch/technet) informieren, gelten die TechDays als wichtigste Schweizer Fachkonferenz für Microsoft-Technologien. 2010 werden sie dort detaillierte Informationen über die neuen Lösungen von Microsoft wie Office 2010, SharePoint 2010, SQL Server 2008 R2 und Windows 7 erhalten. Mehr Informationen zu den beiden letztgenannten Themen finden Sie auch in der vorliegenden, aktuellen Ausgabe des Swiss IT Magazine (ab Seite 56). Mit neuen Technologien wie Windows Server 2008 R2 und Hyper-V 2.0 sowie dem Managementprodukt Microsoft System Center wird an den TechDays 2010 auch dem Thema Virtualisierung, vom Desktop bis zum Datacenter, ein wichtiger Platz eingeräumt.
Virtualisierung vom desktop bis zum datacenter
Fachleute sind sich einig: Virtualisierung wird auch in den kommenden Jahren eines der grossen, dominierenden IT-Themen sein. Dank Virtualisierung können Ressourcen konsolidiert und somit effizienter genutzt und verwaltet werden. Virtualisierung wurde zu Beginn ausschliesslich im Server-Umfeld genutzt. Inzwischen sind jedoch auch ausgereifte Lösungen im Bereich von Desktop-, Applikations- und PresentationVirtualisierung verfügbar. Dadurch erlaubt eine umfassende Virtualisierungslösung die gesamte IT-Infrastruktur – vom Server bis zum Desktop – zu dynamisieren und flexibel an die Entwick-
Möchten Sie mehr über Virtualisierung oder andere wichtige Microsoft-Themen erfahren? Die sechste Ausgabe der grössten Schweizer Microsoft-Technologie-Veranstaltung findet am 6.–7. April im Congress Center Basel und am 14.–15. April im CICG Genf statt. Die Registration wird ab Februar unter www.techdays.ch möglich sein.
Swiss IT Magazine
lung eines Unternehmens anzupassen. Nachfolgend die wichtigsten Virtualisierungs-Szenarien in der Übersicht: Server-Virtualisierung: Die zur Zeit am weitesten verbreitete Virtualisierungslösung erlaubt es, mehrere Server virtuell auf derselben das Microsoft-Virtualisierungs-Portfolio. physischen Umgebung zu betreiben. Die Hardwareauslastung wird somit we- struktur unter einer einheitlichen Managesentlich verbessert und flexibler gestaltet. mentlösung. Dabei sind die Managementwerkzeuge nicht allein auf Microsoft-Systeme desktop-Virtualisierung: Hier wird auf einem festgelegt, sondern auch offen für die Intelokalen Desktop eine zusätzliche virtuelle Um- gration anderer Systeme. gebung betrieben, um beispielsweise InkomEs bleibt noch eine Frage offen: Welche patibilitäten von Anwendungen zu umgehen. Virtualisierungs-Szenarien passen für das Unternehmen am besten, und wie gehe ich Applikations-Virtualisierung: Dabei wird der vor? Hier empfiehlt sich eine Betrachtung der Applikations-Layer vom Betriebssystem sepa- Arbeitsweise der IT-Nutzer und den damit riert. Die Applikation wird als Paket in eine verbundenen Anforderungen an die IT-Infraisolierte Umgebung gestreamt. Dies reduziert struktur des Unternehmens. Konflikte zwischen den einzelnen ApplikatiDer nächste Schritt ist also die Analyse des onen und ermöglicht ein vereinfachtes Patch- Benutzerverhaltens beziehungsweise der Beund Update-Management. dürfnisse. Wichtig sind dabei folgende Punkte: Applikationen, Online-/Offline-Nutzung, lokale Presentation-Virtualisierung: Sie erlaubt es, oder zentrale Bereitstellung der Applikationen Unternehmen einen kompletten Desktop oder und Aufgabenstellung – ist sie rein aufgabenauch einzelne Applikationen virtuell in ihrem orientiert (Nutzung von LOB-Applikationen) Datacenter zu hosten. Mit Remote-Zugriff er- oder handelt es sich um Poweruser, die hohe halten die Benutzer Zugang. Diese Services Anforderungen an ihren Arbeitsplatz haben. sind auch unter den Begriffen Terminal Ser- Daraus leitet sich dann die optimale Strategie vices oder Remote Desktop Services bekannt. in Bezug auf die einzelnen Szenarien und deren Umsetzung ab. richtiges Management und Szenario Ziel bei der Umsetzung einer Virtualisierungsals erfolgsfaktoren Strategie sollte es in jedem Fall sein, den jeweiVirtuelle Umgebungen werden schnell kom- ligen Benutzern möglichst kostengünstig und plex und umfangreich. Damit eingesparte Zeit einfach die Arbeitsumgebung zur Verfügung zu nicht durch einen enormen Verwaltungsauf- stellen, die ihren Bedürfnissen am besten entwand kompensiert wird, ist das richtige Ma- spricht. Gesamthaft sollte das auch im Hinblick nagement essentiell. Microsoft bietet mit dem auf die entstehenden Kosten, SicherheitsbedürfSystem Center ein Werkzeug an, dass die nisse und Verwaltbarkeit Sinn machen. Konfiguration, Rollout und den Betrieb von physischen und virtuellen Maschinen sowie P e t e r M e t z , P r o d u c t M a r k e t i n g Applikationen ermöglicht. Das erlaubt eine M a n a g e r, V i r t u a l i z a t i o n , übersichtliche Steuerung der gesamten Infra- M i c r o s o f t s c h w e i z
Nr. 01 / 02 | Januar / Februar 2010
15
Szene Schweiz
Start-up: Panoramio
Panoramios Weg zu Google
der Traffic verzehnfachte, was bedeutete, «dass wir nun plötzlich 10 Dollar im Monat verdienten». Nach einer Weile sei das monatliche Einkommen gar auf 250 Dollar geklettert. «Wir waren also erfolgreich, auch wenn meine Mama immer noch fragte, warum ich nicht einen richtigen Job annehmen wolle.»
Mit einem Server zu Google
Am 11. Web Monday haben die Entwickler von Panoramio einen Einblick gegeben, wie der Weg eines Start-ups zum Google-Übernahmekandidaten aussehen kann. Vo n M a r c e l W ü t h r i c h
D
ie Web-Szene Zürich lebt. Bester Beweis dafür sind die Web Mondays, die regelmässig von SwissICT-AwardGewinner Amazee in der Limmatstadt durchgeführt werden. Mit den Web Mondays soll ein Austausch innerhalb der Schweizer Web Community stattfinden. Ausserdem sind die Anlässe Plattform für Start-ups, welche sich der Szene vorstellen können. Ab dieser Ausgabe wird Swiss IT Magazine regelmässig die Web-Monday-Start-ups präsentieren und die Leser so darüber auf dem Laufenden halten, was in der Internet-Szene Schweiz läuft. Den Anfang zur Serie macht eine Plattform, die den Start-up-Status bereits hinter sich gelassen und überdies erreicht hat, wovon viele jungen Internet-Firmen träumen. Panoramio, die Photosharing-Website der zwei jungen spanischen Internet-Cracks Joaquín Cuenca Abela und Eduardo Manchón Aguilar, wurde im Mai 2007 von Google übernommen und in Google Earth sowie Google Maps integriert. Bis dahin war es jedoch ein steiniger
– teilweise aber auch unterhaltsamer – Weg, wie Abela am 11. Web Monday in den Räumlichkeiten von Google erzählte.
Erfolgreich mit 250 Dollar
Abela und Aguilar hatten schon an verschiedenen Projekten – unter anderem an einer spanischen Version von Craiglist – gearbeitet, als Google Maps lanciert wurde. Ursprünglich verfolgten sie daraufhin das Ziel, eine Verknüpfung des Craiglist-Prinzips mit Google Maps auf die Beine zu stellen. «Nur leider hat das nicht richtig funktioniert. Doch dadurch habe ich begonnen, mit der Google Maps API herumzuspielen. Irgendwann begannen wir, Fotos mit Google Maps zu verknüpfen, und mochten die Idee.» Nach drei Monaten seien sie aber an denselben Punkt gekommen, wie mit anderen Projekten zuvor: «An den ‹Weare-almost-ready›-Punkt», wie Abela den Zustand beschreibt. Der Unterschied dieses Mal war der, dass sich die jungen Entwickler durchringen konnten, mit dem Projekt live zu gehen. Das war im Jahr 2005 – Panoramio war geboren. Schnell wurden erste Blogger auf das Projekt aufmerksam, und so entstand erstmals Traffic auf der Plattform. Wegen eines Bloggers sei man auch darauf gekommen, die Plattform für Google Earth anzupassen. Schliesslich wurde Panoramio auf Google Bei Panoramio handelt es sich um eine Photosharing-Site, auf der georeferenzierte Bilder angezeigt und in Google Earth integriert werden. Earth populär verlinkt, worauf sich
16
Einige Monate später wurden die PanoramioMacher erstmals von Google kontaktiert. «Das war das erste Mal, dass ich Englisch sprechen musste», erinnert sich Abela lachend zurück. «Aber wir haben das meiste von dem verstanden, was gesagt wurde. Man wollte uns damals helfen, übernahm etwa die Kosten für den Server und lud uns in die USA an eine Konferenz ein.» An dieser Konferenz sei man dann eines der erfolgreichsten Google Mashups gewesen, was für Aufmerksamkeit sorgte. Wieder ein paar Monate später habe man bereits 800 Dollar pro Monat verdient, und Google habe plötzlich Interesse angemeldet, die Fotos direkt in Google Earth zu integrieren. «Google gab uns einige Tage für die Integration. Wir haben uns nichts weiter dabei gedacht, ausser, dass wir ein Feature von vielen sind. Dafür sollte unser Server schon ausreichen.» Eigentlich hätte Google das Feature an einem Dienstag aufschalten wollen, doch an besagtem Dienstag passierte nichts, genauso wenig wie in den folgenden Tagen. «Am Wochenende darauf ging ich mit Freunden in die Berge. Um Mitternacht erhielt ich – mitten im nirgendwo – einen Anruf von Eduardo. Wir waren auf Google Earth. Und zwar als DefaultFeature. Es ging genau acht Stunden, bis unser Server in die Knie ging», so Abela, und fügt grinsend hinzu: «Was haben die auch anderes erwartet?» Aber in den acht Stunden, in denen der Server gelaufen sei, habe man mehr Geld verdient als im ganzen Monat zuvor. In den folgenden zwei Monaten haben die beiden Entwickler viel Zeit damit verbracht, die Plattform zu optimieren. «Und sie funktionierte – gut genug für unsere Ansprüche zumindest.» Und so kam es, wie es kommen musste: Panoramio wurde zum Erfolg. 17 Monate nach dem Start, im März 2007, konnte das Millionste hochgeladene Foto vermeldet werden. Im Mai schliesslich übernahm Google Panoramio sowie seine Entwickler. Zwei Dinge will Abela jungen Start-ups abschliessend mit auf den Weg geben: «Versucht neue Wege zu gehen. Und: Respektiert eure DNA, respektiert Euch selbst. Wenn Ihr mögt, was Ihr macht, dann ist es gut. Selbst wenn es nur zwei Dollar wert ist.» Denn was er gemacht habe, habe für ihn funktioniert – und jetzt sei er hier, als Teil von Google.
nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
CIO-Interview: Martin Zekar, Swiss International Air Lines
Szene Schweiz
«Die Investitionen in die IT steigen 2010 leicht» Die Schweizer Airline Swiss hat den IT-Betrieb ausgelagert und konzentriert sich auf das Management der externen Partner, wie CIO Martin Zekar im Interview erklärt. das interVieW
Führte
alina huber
S
wiss IT Magazine: Wie ist die IT-Abteilung von Swiss International Air Lines aufgebaut? Martin Zekar: Die IT ist bei uns im wesentlichen in die vier Bereiche Governance, Plan, Build und Run gegliedert. Der Governance-Bereich ist für das Security-, Risk- und Quality-Management wie auch für IT-Architektur zuständig. «Plan» kümmert sich um das ITto-Business-Alignment. Hier befinden sich die Business-Analysten und Projektleiter, die eine optimale IT-Unterstützung für die Geschäftsprozesse sicherstellen. Jede Division der Swiss wird von einem dedizierten Team betreut. Der Build-Bereich ist für die Software-Entwicklung zuständig, wobei nur ein kleiner Teil wie Data Warehouse, Swiss.com und einige Spezialapplikationen selber entwickelt wird. Der Run-Bereich ist für den Betrieb unserer Systeme zuständig. Den IT-Betrieb haben wir bereits 2006 vollständig an Swisscom IT Services und Reist Telecom ausgelagert. Unsere eigene Organisation konzentriert sich auf das Management der verschiedenen externen Partner. Insgesamt beschäftigen wir in der IT 80 Mitarbeiter. Wie sieht Ihre IT-Strategie aus? Die Swiss strebt generell eine möglichst geringe Fertigungstiefe an. Für uns in der IT heisst dies konsequentes Outsourcing. Des weiteren setzen wir auf Lösungen, die sich bereits bei anderen Fluggesellschaften bewährt haben. Nur in wenigen, strategisch wichtigen Bereichen wollen wird der Technologieführer sein. Ein solcher Bereich ist zum Beispiel das Revenue Management. Welches sind die grössten Aufgaben und Herausforderungen, denen die IT einer weltweit
Swiss IT Magazine
tätigen Fluggesellschaft heute gegenübersteht? Der zuverlässige Betrieb eines hochkomplexen globalen Gesamtsystems ist sicherlich eine der grössten Herausforderungen. Ein störungsfreier Betrieb ist für die IT-Abteilung jedes Unternehmens Pflicht, so auch für uns. Wir arbeiten mit Lieferanten und Partnern aus allen Kontinenten und verschiedensten Kulturen zusammen. Das Managen dieser Diversität ist eine Herausforderung, der sich unsere Mitarbeiter tagtäglich neu stellen müssen. Diese Herausforderung macht aber auch einen grossen Teil des Reizes aus, bei einer Fluggesellschaft zu arbeiten. Eine prägende Eigenschaft der Swiss ist die Agilität. Wir setzen Ideen und Änderungen in einer grösseren Geschwindigkeit um als die meisten anderen Fluggesellschaften. Die IT unterstützt diese Dynamik. Dementsprechend sind unsere IT-Prozesse gestaltet. Trotzdem ist es eine dauernde Herausforderung, die terminlichen Vorstellungen des Business zu erfüllen. Welche Systeme haben Sie im Einsatz? Wie sind Netzwerk und Systeme strukturiert? Wir haben gegenwärtig über 270 Systeme im Einsatz, die untereinander hochgradig vernetzt sind. Eine Fluggesellschaft ist grundsätzlich hoch automatisiert. Die zu unterstützenden Geschäftsprozesse sind sehr vielseitig. Die Verkaufssysteme müssen weltweit alle Verkaufskanäle unterstützen. Ein Flugticket zum Beispiel muss sowohl am Verkaufsschalter der Fluggesellschaft als auch in jedem Reisebüro und im Internet erhältlich sein. Dasselbe gilt für die Fracht mit all ihren Spezialitäten, wie beispielsweise der Transport von Tieren, Wertsachen oder Medikamenten. Die flugopera-
nr. 01 / 02 | Januar / Februar 2010
Martin Zekar ist seit august 2007 bei sWiss international air lines tätig und leitet seit oktober 2008 als cio die it der schWeiZer FluggesellschaFt. der elektroingenieur htl arbeitete ZWischen 1990 und 1994 bei s W i s s a i r, a n s c h l i e s s e n d W a r e r b i s 2007 als berater Mit schWerpunkt airline-branche und i t- g o V e r n a n c e t ä t i g .
tiven Systeme unterstützen das Check-in der Passagiere, die Personaleinsatzplanung, die Flugroutenplanung und -optimierung sowie die Flugzeugeinsatzplanung. Dann gibt es noch Systeme, die die Wartungsarbeiten an den Flugzeugen dokumentieren, das Catering verwalten, Kerosin bestellen und vieles mehr. Auch die üblichen administrativen Prozesse wie Finanzbuchhaltung, Lohnbuchhaltung, Treasury, Einkauf und Legal sind IT-unterstützt. Unser ärztlicher Dienst verfügt ebenfalls über eine elektronische Dokumentation. Welchen Anspruch haben Sie an die Verfügbarkeit Ihrer Systeme? Wir teilen unsere Systeme in die drei Klassen H, M und L ein, wobei Klasse H die höchsten Anforderungen an die Service Level stellt. Hier beträgt die Betriebszeit 7 Tage/24 Stunden, die Verfügbarkeit liegt bei 99,9 Prozent und die maximale Ausfallzeit pro Monat liegt bei 25 Minuten. Die Anforderungen an die Klasse M
17
Szene Schweiz
CIO-Interview: Martin Zekar, Swiss International Air Lines
Services, HP (ehemals EDS), Lufthansa Systems und Reist Telecom.
Die Webseite Swiss.com, auf der die User ihre Flüge buchen können, hat die Schweizer Airline selber entwickelt.
sind ebenfalls relativ hoch: Auch hier liegt die Betriebszeit bei 7 Tage/24 Stunden, die Verfügbarkeit liegt bei 99,5 Prozent und die maximale Ausfallzeit pro Monat bei zwei Stunden. Die Systeme stehen in den Rechenzentren unserer Partner in Frankfurt, Bern und Zürich. Einige Systeme werden als Software as a Service vom Hersteller bezogen. Arbeiten Sie mit Partnern zusammen? Unsere Outsourcing-Partner sind Swisscom IT
Welches Thema beschäftigt Sie momentan am meisten? Dem Lufthansa-Konzern, zu dem auch die Swiss gehört, haben sich 2009 mit Brussels Airlines, Austrian Airlines und Bmi drei neue Fluggesellschaften angeschlossen. Gegenwärtig wird die Zusammenarbeit zwischen allen KonzernFluggesellschaftenneugeregelt. Dies wird sich auf den Setup der IT im Konzern und auf die IT-Systemlandschaft auswirken.
Welche aktuellen Projekte führen Sie gerade durch? Die Verbesserungen der bestehenden Systeme sowie der Ersatz der älteren Systeme ist bei uns eine Daueraufgabe. Dementsprechend laufen bei uns unzählige Projekte. Zwei grössere, die ich hier erwähnen möchte, sind der Umzug des Rechenzentrums für MidrangeSysteme von Bern nach Frankfurt und die Erneuerung unseres Data Warehouse.
Was beschäftigt Sie als CIO sonst noch? Der wirtschaftliche Druck und der Zerfall der durchschnittlichen Erträge zwingen uns, andauernd an der Kostenstruktur zu arbeiten. Dabei gilt es, die IT-Betriebskosten anhaltend zu senken und gleichzeitig den Produktionsfaktor IT zur Reduzierung der Geschäftsprozesskosten einzusetzen. Dies ist eine Gratwanderung, die wir in den letzten Jahren sehr erfolgreich umsetzen konnten. Sind Cloud Computing, Software as a Service und Virtualisierung ein Thema bei Ihnen? Wir beziehen bereits heute einige unternehmenskritische Systeme wie zum Beispiel das Reservationssystem oder das Check-in-System als Service. Beim gegenwärtigen Umzug des Midrange-Rechenzentrums nach Frankfurt werden die meisten Systeme virtualisiert. Wie sieht das IT-Budget für 2010 aus? Ist es im Vergleich zu 2009 grösser oder kleiner? Das IT-Budget bleibt konstant, wobei die Betriebskosten leicht sinken und die IT-Investitionen leicht steigen. Für Swiss ist die IT ein wesentlicher Produktivitätsfaktor. Deshalb sind eine fortlaufende Investition in neue Lösungen sowie der schrittweise Ersatz von Alt-Systemen eine betriebswirtschaftliche Notwendigkeit.
✂
Swiss IT MagazineAbo Ich will Swiss IT Magazine abonnieren! 1-Jahres-Abo für Fr. 95.– Bei Ausland-Lieferung (Europa): Fr. 190.– 2-Jahres-Abo für Fr. 150.– Bei Ausland-Lieferung (Europa): Fr. 300.–
iTMagazine
SwissICT Magazin
SWiSS
❑ Dies ist meine Geschäfts-Adresse ❑ Dies ist meine Privat-Adresse Firma
Abteilung
Name
Vorname
Strasse
Postfach
November 2009
VO R M A L S I N F O W E E K . C H
Nr. 11 | NOVEMBER 2009 | Fr. 8.50
Datenverwaltung im Unternehmen
PLZ/Ort Telefon
Datum
Unterschrift
Richtig suchen – das Richtige finden ECM-Lösungen für Gross und Klein Der papierlose Posteingang
WINDOWS-7-SERIE Alles zur Evaluation und Installation PRAXIS Wie iWeather fürs iPhone entwickelt wurde TEST Die Server-Variante von Apples «Snow Leopard» MARKTÜBERSICHT Business-Scanner ab 480 Franken PREVIEW Das bringt das neue Sharepoint 2010
CIO-INTERVIEW Andreas Hohl, Straumann-Gruppe
Bitte einsenden an Vogel Business Media AG, Swiss IT Magazine, Seestrasse 95, 8800 Thalwil/Schweiz oder per Fax an 044 720 10 78
Schweizerischer Verband der Informations- und Kommunikationstechnologie
SwissICT Magazin Ausgabe 01-02/2010 vom 25. Januar 2010
n: se m as siu rp po ve -Sym 26 ht CT ite ic sI Se N is ils Sw eta D
INFORMATIKER-MARKT AUS MANAGEMENT-SICHT
22
Ab 2012 werden in der Informatik mehr Fachkräfte pensioniert als ausgebildet
DER ERFAHRUNG EINEN WERT GEBEN
20
ICH WOLLTE IMMER SPASS AN DER ARBEIT HABEN
21
ETH ZÜRICH UNTERRICHTET AN MITTELSCHULEN
24
OFFSHORING: ERST DENKEN, DANN HANDELN
26
Schweizerischer Verband der Informations- und Kommunikationstechnologie
SwissICT News Der Erfahrung einen Wert geben Das schweizerische duale Bildungssystem kennt die 3- oder 4-jährige Lehre als beruflichen Einstieg: Der Lehrabschluss mit dem eidg. Fähigkeitszeugnis (EFZ) belegt die erworbenen Kompetenzen als Fachfrau oder Fachmann. Rund 70 Prozent der Jugendlichen begehen diesen Weg, über 70‘000 jährlich. Die Verbände setzen sich sehr für die Pflege dieser Grundbildung ein: Allein in den letzten vier Jahren wurden über 100 Berufe aktualisiert. Dass die schweizerische Grundbildung im internationalen Wettbewerb an der Spitze liegt, wird an jeder Berufsweltmeisterschaft belegt, letztmals im September 2009 in Kanada, wo auch die Informatiker Weltmeister wurden. Entsprechend schwierig ist es für Berufsleute ohne EFZ, beim Stellenwechsel ihre Kompetenz zu belegen. Es ist halt immer so: Ein eidg. Zertifikat sagt mehr als 1000 Worte. Zudem belegt der Lehrabschluss viel Informatik-Konzeptwissen, im Gegensatz zum kurzfristigen Produktewissen entsprechender Firmenzertifikate. Jetzt hat die Informatik ein Angebot für die vielen Quereinsteiger, ebenso das EFZ zu erwerben. Unlängst wurde der Pilotbetrieb der «Validierung von Bildungsleistungen Informatiker/-innen» erfolgreich ab-
«Sicherheit und hohe Verfügbarkeit stehen an oberster Stelle»
geschlossen. Der Kanton Zürich hat diese Möglichkeit ins Standardangebot aufgenommen und bietet interkantonal an. Es geht nun eine gute Chance für Quereinsteiger/-innen auf, sich auch mit dem eidg. Fähigkeitszeugnis als «gelernte Informatikerin/Informatiker» auszuzeichnen. Das geschieht über eine selbst erstellte Kompetenzenbilanz und ein Referenzprojekt, in welchen aufgezeigt wird, dass man das Niveau der Lehrabsolvent/-innen in Bezug auf fachlichem, sowie methodischem und systematischem Vorgehen erreicht. Zwei Experten prüfen die Angaben und verifizieren sie in einem Fachgespräch. Wenn die Kompetenzen in der ganzen Breite erreicht sind, wird das EFZ ausgehändigt. Andernfalls belegt ein Bildungsnachweis den erworbenen Stand und zeigt die Lücken, die danach geschlossen werden sollen. Das Angebot ist nun vorhanden, das Informatik-Bildungskonzept umfasst nun sämtliche Teilgebiete des Berufsbildungsgesetztes. Es gilt nun, diese aktiv zu nutzen – zum Vorteil des Informatikstandortes Schweiz. Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe
Veranstaltungskalender SwissICT Datum
Titel / Thema
Ort
28.01.2010
Info für Validierung: EFZ Informatiker für Informatiker ohne Abschluss
Berufsberatung Oerlikon
28.01.2010
Info für Betriebe, die Lehrlinge ausbilden ZLI Zürich möchten: Wie läuft das?
03.02.2010
Scrum Breakfast Zürich
Zürich
24.02.2010
Scrum Breakfast Bern
Bern
29.04.2010
Generalversammlung SwissICT
Dübendorf
Weitere Informationen und Anmeldung: SwissICT, www.swissict.ch, Telefon 043 336 40 20
20
Rainer Egli zu Outsourcing in Krisenzeiten, die unterschiedlichen Anforderungen der Unternehmen und wann man vom Outsourcing besser die Finger lässt.
Sind Outsourcing-Angebote ausgeNutzens, welche die Services bringen. sprochene Krisenmedizin für UnterSo hat beispielsweise ein Vermögensnehmen? verwalter mit 20 Mitarbeitern sicher Outsourcing als Krisenandere Anforderungen oder Notfallmedizin an die Informatik, als zu verstehen, greift zu ein Unternehmen gleikurz. Richtig ist, dass cher Grösse, welches Unternehmen in der IT nur für nicht kritische Krise sich oft auf ihre Korrespondenz nutzt. Kernkompetenzen konEs ist eben gerade die zentrieren und deshalb Aufgabe des Outsourein ICT-Outsourcing ins cers, Skaleneffekte zu Auge fassen. Wir versteerzeugen und diese hen uns dabei aber nicht für kleinere Kunden als kurzfristig orientierte nutzbar zu machen. So Kostensenker, sondern kommen auch Unterals professioneller ICTnehmen, welche auf Rainer Egli ist Vorsitzender Langzeit-Partner unserer der Geschäftsleitung und Grund ihrer Grösse Kunden. Diesen bieten wir, Leiter Sales, Marketing & selbst nicht in der Lage auf Basis von definierten Finance der iSource AG. wären, eine adäquate Service Level Agreements ICT-Architektur zu (SLA), eine transparente Offertstellung unterhalten, in den Genuss hoher Stanund Abrechnung der effektiv bezogenen dards. Leistungen. Gerade in Krisenzeiten ist dies ein ideales Mittel im Umgang mit Wann ist Outsourcing Ihrer Erfahrung hohen ICT-Fixkosten. nach keine Lösung? Wenn das Unternehmen auf oberster Welche Services sind derzeit besonFührungsebene den nötigen «Fit» noch ders gefragt? nicht erreicht hat und sich nur halbherAllgemein gesprochen stehen Sicherzig für Outsourcing entscheidet. heit und hohe Verfügbarkeit bei unseren Kunden an oberster Stelle. Gerade Wie kann sich ein Unternehmen auf ein Unternehmen, bei denen ICT-Services Outsourcing-Projekt vorbereiten? als geschäftskritisch eingestuft werden, Die Fachgruppe Sourcing des SwissICT fordern hochverfügbare und «Disaster hat auf der Basis aller gängigen InRecovery»-fähige Lösungen. Vor dem dustriestandards ein 4-Phasen-Modell Hintergrund einer möglichen Pandemie entwickelt, das auch die individuellen sind sichere Remote-Access- Lösungen Anforderungen des Unternehmens besonders gefragt, damit die Mitarbeiberücksichtigt. Dieses aus der Unterter von zu Hause aus arbeiten können. nehmenspraxis entwickelte Modell stellt eine Art Richtschnur dar, um Ab welchem Volumen lohnen sich Outden am Outsourcing interessierten sourcing-Services? Unternehmen anhand eines erprobten Outsourcing ist nicht in erster Linie Vorgehensmodells eine Alternative zum eine Frage von Volumina, sondern des Betrieb einer eigenen IT aufzuzeigen.
SwissICT Magazin 25. Januar • 01-02/2010
« Ich wollte immer eine Führungsfunktion übernehmen und Spass an der Arbeit haben. » In Teams zu lernen, ist einer der wichtigsten Tipps von Peter Steiner. Er schätzte auch die Praxisorientierung seiner Ausbildung, weil viele Dozenten selbst in IT-Unternehmen aktiv waren. Zudem empfand er den Kontakt zu Mitstudenten als Bereicherung.
P
eter, gib uns bitte einen kurzen Überblick über deine Ausbildung und Weiterbildung sowie deinen beruflichen Werdegang. Nach der Ausbildung zum Kaufmann habe ich bei verschiedenen Firmen gearbeitet. Danach habe ich bei einem deutschen Automobilbauer mitgeholfen, die Leasinggesellschaft in der Schweiz aufzubauen. Parallel dazu habe ich mich in verschiedenen Kursen ständig weitergebildet. Anschliessend bin ich zur grössten Schweizer Leasinggesellschaft für Investitionsgüterleasing gewechselt.
Wann hast du den Fachausweis und das Diplom erlangt?
Was ist dein positivstes Erlebnis während der Ausbildung? Die Studenten aus allen Ausbildungen waren eine tolle Bereicherung. Ich pflege bis heute noch Freundschaften und Treffen mit Ehemaligen.
Was hat dich besonders interessiert während der Ausbildung? Projektmanagement und Organisation haben mich fasziniert. Ebenfalls habe ich festgestellt, dass meine Kollegen aus anderen Fachbereichen, beispielsweise Organisatoren oder Wirtschaftsprüfer, ähnliche Lehrmittel benutzt haben. Mit diesen Spezialisten hat man im beruflichen Alltag oft zu tun. Da hilft die gemeinsame Lernbasis ebenso.
Im 2002 habe ich die Ausbildung zum Informatikprojektleiter mit Peter Steiner, CIO eidg. Fachausweis abgeschlossen und direkt im Anschluss 2004 das eidg. Diplom zum Informatiker nachgelegt. Nach dieser höheren Berufsbildung Worin warst du besonders stark? habe ich noch den Executive Master in Business Analysis an einer Fachhochschule Meine Leistungen in den Fächern waren ziemlich ausgeglichen. Sicherlich habe ich abgeschlossen. Zurzeit schreibe ich noch an einer Diplomarbeit zur Erlangung viel zulegen können in den Bereichen Präsentation und Projektmarketing. eines MA in Business Analysis.
Was hat dich damals dazu bewogen, die Fachausbildung oder den Diplomlehrgang zu absolvieren? Berufliches Vorankommen war für mich der Hauptgrund für die beiden Ausbildungen. Dabei habe ich festgestellt, dass ich nicht nur wichtige Grundlagen bezüglich Informatik und Management-Know-how aufbauen kann, sondern auch der Präsenzunterricht und der Kontakt zu Kollegen aus ähnlichen beruflichen Situationen enorm bereichernd ist. Auch für das zukünftige Networking waren die beiden Ausbildungen wichtig.
Worin warst du nicht so stark?
Datenmodellierung war nicht unbedingt mein Ding. Leider ist dieses Know-how auch heute noch wichtig und deshalb muss man da durch.
Wenn du die Ausbildung Revue passieren lässt, bist du mit der Wahl der Ausbildung auch im Nachhinein noch zufrieden? Auf jeden Fall, ja. Auch weil die Ausbildung sehr praxisorientiert ist. Die Dozenten arbeiten in aller Regel in einem IT-Unternehmen als Führungsleute oder als Fachspezialisten und Berater und können deshalb Alltagssituationen gut schildern.
Hattest du einen konkreten Traumjob während der Ausbildung?
Würdest du die Ausbildung weiterempfehlen?
Einen Traumjob habe ich nie definiert. Ich wollte immer eine Führungsfunktion übernehmen und Spass an der Arbeit haben. Diese Ziele habe ich schon zu einem grossen Teil realisieren können, da ich nach kurzer Zeit zum Head IT und innerhalb der Hierarchie des aktuellen Unternehmens befördert wurde.
Sofort, da sie mich bis heute in meiner täglichen Arbeit unterstützen.
Welche Qualifikationen, die du in der Ausbildung erworben hast, haben dir am meisten beim Erreichen deiner beruflichen Ziele genützt? Sicherlich haben mir die erlernten Projektmanagement-Skills den grössten Nutzen gebracht. Ebenfalls nützlich sind die vielen Methoden und Vorgehensmodelle, welche man im Unterricht gemeinsam erarbeitet hat. Diese helfen, die diversen Fragestellungen aus dem Job professionell zu lösen.
SwissICT Magazin 25. Januar • 01-02/2010
Welchen Tipp würdest du einem Absolventen (Interessenten) der Fachausbildung und/oder des Diplomlehrgangs mit auf den Weg geben? Wer sich zur Ausbildung entschliesst, soll sich so schnell wie möglich einer Lerngruppe anschliessen. Nicht nur, dass es mehr Spass macht, gemeinsam zu lernen. Man profitiert gegenseitig von dem spezifischen Wissen seiner Kolleginnen und Kollegen und kann sich besser auf das gemeinsame Ziel konzentrieren. Peter Steiner ist CIO der grössten Schweizer Leasinggesellschaft für Investitionsgüter.
21
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Informatiker-Markt aus Management-Sicht Ab 2012 werden in der Informatik mehr Fachkräfte pensioniert, als aus der Ausbildung an den Markt gelangen – eine beunruhigende Entwicklung, wenn man berücksichtigt, dass SVP und SP auch noch die Einwanderung von Fachleuten bremsen wollen, von der die Informatik derzeit total abhängig ist. Alfred Breu
G
emäss Beschäftigungsbarometer des Bundesamtes für Informatik zählt die Branche Informatikdienste (Firmen mit der Bezeichnung Informatik im Namen) auch in diesem Jahr wieder deutlich mehr Arbeitskräfte, als noch vor einem Jahr, nämlich 4.1 Prozent mehr. Inzwischen sind 76‘000 Personen in Informatik-Firmen tätig. Dazu kommen aber noch die Informatiker/-innen in Firmen aller anderen Branchen. Die grössten Informatik-Arbeitgeber sind bekanntlich Banken, Versicherungen und Verwaltung, die hier nicht mitzählen. Aber in jedem Produktions- oder grösserem Dienstleistungsbetrieb hat es auch Informatik-Profis. Erfreulich ist auch, dass in den letzten Jahren viele renommierte Firmen ihren Sitz in die Schweiz verlegt haben und von den guten Voraussetzungen profitieren wollen. Alle aber brauchen Fachleute — die Jagd nach den Talenten ist nach wie vor ungebremst.
Altersstruktur in der Informatik
beschäftigt sind, gibt die Salärumfrage klare Antworten. Den grössten Anteil bildet die Gruppe der Applikationsentwickler/innen; sie beschäftigt 52 Prozent aller Informatiker/-innen. Mit 25 Prozent folgt die Systemtechnik und mit 17 Prozent Operating und Support. Weitere sechs Prozent sind in übergreifenden Funktionen tätig, der überwiegende Teil im Zusammenhang mit der Applikationsentwicklung. Das verwundert nicht weiter, gilt es doch täglich neue Anwendungen, Dienste und Steuerungen für Produkte, Dienstleistungen, Systeme und Informationsdienste zu entwickeln. Schweizer Software geniesst Weltruf — nicht einmal der Lötschbergtunnel kommt ohne komplexe Steuerungssoftware aus.
Was wird am Markt gesucht? Da man eine Zeitlang das Gefühl hatte, nur noch die Systembetreuung vor Ort erfolge in der Schweiz und der Rest werde im Ausland bearbeitet, wollten wir wissen, was eigentlich am
Gemäss Salärumfrage 2009 von SwissICT hat der Trend zur Überalterung weiter zugenommen. Das belegt, dass der Nachwuchs fehlt. Die Erhebung lässt auch eine genaue Altersanalyse zu. Diese zeigt die Anzahl Nennungen je Altersjahr der an der Erhebung beteiligten Informatiker/-innen. Auffällig ist der hohe Anteil der 40- bis 45-Jährigen. Diese werden noch 15 bis 20 Jahre arbeiten und dann pensioniert werden. Problematisch ist hingegen die Lücke bei den bis 40-Jährigen. In den nächsten Jahren müssten also so viele Fachleute zusätzlich ausgebildet werden, um die zunehmende Menge an zu Pensionierenden zu ersetzen. Bereits 2012 werden in der Schweiz mehr Informatiker/-innen pensioniert, als aus der Grundbildung oder dem Informatik-Studium nachrücken.
Was machen die Informatiker Auch zu der Frage, auf welchen Gebieten die Informatiker/-innen
22
SwissICT Magazin 25. Januar • 01-02/2010
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Markt gesucht wird. Dazu haben wir eine Analyse der Stellenausschreibungen des ersten Semesters 2009 in Auftrag gegeben. Zehntausende Ausschreibungen wurden systemunterstützt (auch Schweizer Software!) durchgesehen. 4‘090 enthielten Informatikanforderungen und in 1‘513 waren Informatik-Profi-Stellen ausgeschrieben. Das liess die nicht unerwartete Feststellung zu, dass in 59 Prozent der Ausschreibungen Applikationsentwickler gesucht wurden, in 23 Prozent Systemtechniker, 12 Prozent Support und Operating und der Rest für übergreifende Funktionen! Erstaunlich war auch die Auswertung nach Ausbildungen: In 75 Prozent der Fälle wurden Fachspezialisten gesucht, in 25 Prozent war die Anforderung Fachhochschule oder Hochschule (Fachspezialisten) enthalten.
Und wie steht es mit dem Angebot? In der Informatik-Grundbildung kann man eine Erholung auf tiefem Niveau feststellen, die Firmen bieten wieder mehr Lehrplätze an. Allerdings ist der Anteil der schulisch und auf eigene Kosten/eigenes Risiko ausgebildeten Leute auf über 40 Prozent gestiegen. Das belegt, dass die Jugendlichen und Berufsumsteige-Willigen mehr Vertrauen in die Informatik haben, als die Firmen selber, die im Lehrstellenangebot sehr zurückhaltend sind. Völlig im Gegensatz zu den Bedürfnissen aber werden nur in 13 Prozent der Fälle Applikationsentwickler-Lehrstellen angeboten... An den Hochschulen hat sich die Anzahl Neustudenten der Informatik seit 2001 mehr als halbiert. Glücklicherweise zieht es wieder leicht an, doch sind wir noch nicht auf der Hälfte des Bestandes von 2001. An der ETH Zürich beispielsweise haben 2001 immerhin 340 Personen ein Informatik-Studium aufgenommen. 2007 waren es noch 104, inzwischen ist der Bestand per September 2009 auf 146 angestiegen. Man muss noch berücksichtigen, dass nur rund die Hälfte der Studienanfänger dann auch wirklich abschliesst, das sind etwas über 200 in der ganzen Schweiz. Entsprechend wurden in den Jahren 2007 und 2008 zusammen rund 12‘000 Hoch- und Fachhochschulabsolventen aus dem Ausland «importiert». Die Informatik, das Gesundheitswesen und Gastronomie und Hotelgewerbe sind wesentlich an der grossen Einwanderung schuld, die heute zum Politikum geworden ist und gegen die sich Christoph Blocher nun persönlich einsetzt.
Fazit: Kompetenz ausbilden statt importieren
in der Bildungsfrage nur Trittbrettfahrer zu sein. Das Wichtigste ist, dass wir (die Betriebe, unterstützt durch die Verbände) jungen Leuten aufzeigen können, was die Tätigkeiten in der Informatik umfassen (sie haben falsche Vorstellungen), dass willige junge Leute mit einigermassen guten Umgangsformen geniale Voraussetzungen für eine Informatiker-Karriere in der Schweiz haben und sie für die Grundbildung oder das Studium gewinnen können. Zentraler Punkt aber ist die Bereitstellung von Lehrplätzen: Auf 100 Informatiker/-innen müssen jährlich fünf neu zu besetzende Lehrstellen geschaffen werden, insgesamt also 20 Lernende. Und diese sind in betrieblicher Praxis einzusetzen, sie müssen arbeiten lernen. Die fachlichen Grundlagen erwerben sie an der Berufsfachschule (zwei Tage pro Woche), in den verbleibenden drei Tagen pro Woche müssen sie darauf arbeiten können — als künftiger Systemtechniker/-in, Applikationsentwickler/-in oder Supporter/-in. Und wenn die Betriebe Topfachleute brauchen, müssen sie aus den Lehrabsolvent/-innen qualifizierte Fachleute machen. In kaum einem Beruf genügt ein Lehrabschluss fürs Leben — sicher nicht in der komplexen Informatik. Wieso aber geht nur jeder fünfte an eine höhere Berufsbildung oder Fachhochschule? Auch da ist Handlungsbedarf vorhanden, 50 Prozent der Lehrabsolvent/-innen müssten einen eidg. Fachausweis, ein eidg. Diplom, Diplom einer höheren Fachschule oder Fachhochschule erwerben. Und wer sitzt auf dem Driving-Seat? Die Betriebe. Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe
Alle Indizien zeigen, dass der Bedarf an Applikationsentwicklern und Programmierern in der Schweiz insgesamt zunimmt. Es gibt auch genügend Anzeichen dafür, dass «im Ausland entwickeln lassen» doch nicht so einfach und damit so rentabel ist, wie oft dargestellt. Und so holt man bei fehlendem Schweizer Personal halt die Ausländer in die Schweiz. Sie sind immerhin einfacher zu führen, als wenn sie irgendwo auf der Welt für uns arbeiten. Es kann aber auf Dauer keine Strategie sein, die ausgebildeten Fachleute aus dem Ausland zu importieren und selber
SwissICT News 25. Januar • 01-02/2010
23
Schweizerischer Verband der Informations- und Kommunikationstechnologie
ETH Zürich unterrichtet vor Ort an Mittelschulen Seit dem Schuljahr 2008/2009 dürfen die Schweizer Gymnasien erstmals das neue Ergänzungsfach Informatik ausschreiben. Um die Lehrkräfte zu unterstützen, hat die ETH Zürich ein Ausbildungs- und Beratungszentrum für Informatikunterricht (ABZ) gegründet. Es bietet eine Vielzahl von Weiterbildungsmöglichkeiten für Informatiklehrpersonen an. Herbert Bruderer sprach mit Juraj Hromkovic, Professor für Informationstechnologie und Ausbildung der ETH Zürich.
W
Dr. Juraj Hromkovic, Professor für Informationstechnologie und Ausbildung der ETH Zürich
as für eine Informatik soll an unseren Mittelschulen unterrichtet werden? Juraj Hromkovic: Seit der Maturareform von 1995 wird in den Gymnasien von Ausnahmen abgesehen nur noch das Anwenden von Informatikmitteln (Informations- und Kommunikationstechnik) gelehrt und geübt. Dieses notwendige, aber kurzlebige Anwenderwissen wird fälschlicherweise auch «Informatik» genannt. Es kann mit anderen gymnasialen Fächern wie Mathematik und Physik nicht verglichen werden. Als man 2006 über die Wiedereinführung der Informatik in Form eines gymnasialen Ergänzungsfachs nachdachte, war die Zielsetzung klar: Der Informatikunterricht soll die gleiche Tiefe und Langlebigkeit haben wie die Ausbildung in der Mathematik und den Naturwissenschaften. Das neue Ergänzungsfach soll die mathematisch-naturwissenschaftliche Denkweise mit der konstruktiven Denkweise einer Ingenieurdisziplin verknüpfen. Die ETH Zürich hat eine lange Tradition in der Aus- und Weiterbildung von Informatiklehrkräften. Wie uns 2006 bewusst wurde, genügte die bisherige Lehramtsausbildung jedoch nicht. Woran fehlte es denn? Es gab einen Mangel an gut ausgebildeten Lehrkräften, die eine hochwertige Informatik unterrichten konnten. Im Unterschied zu anderen Fächern fehlten geeignete Lehrmittel und Erfahrungen aus einer langjährigen Unterrichtspraxis. Überdies musste der schwer angeschlagene Ruf der Informatik in der Öffentlichkeit verbessert werden. Welche Ziele hat das Ausbildungs- und Beratungszentrum für Informatikunterricht? Das Ausbildungs- und Beratungszentrum für Informatikunterricht (ABZ) der ETH Zürich versucht, die vielschichtigen Probleme ganzheitlich zu lösen. Zunächst geht es darum, Lehrkräfte weiterzubilden, vielfältige Unterrichtsmaterialien und Lehrmittel herzustellen und in den Schulen zu erproben, interessierte Jugendliche mithilfe der Informatik-Olympiade
24
zu fördern und Veranstaltungen über die Informatikforschung für die breite Öffentlichkeit anzubieten. Das ABZ gehört zu dem Ende Oktober 2009 eröffneten Kompetenzzentrum für Lehren und Lernen. Worin besteht der neue Ansatz des ABZ? Die Qualität der Schule hängt massgeblich von den Lehrpersonen ab. Die Aus- und Weiterbildung von Informatiklehrkräften an der ETH ist für praktizierende Lehrpersonen zu aufwändig. Daher haben wir uns entschieden, mit unseren Ausbildungskonzepten direkt in die Schulen zu gehen und eine fachliche und fachdidaktische Ausbildung vor Ort anzubieten. Diese Weiterbildung umfasst nicht nur Kurse für Lehrpersonen, sondern auch Informatikunterricht in den Klassen der beteiligten Schulen. Der Projektunterricht kann ein paar Wochen bis zu mehrere Semester dauern.
Webseiten Ausbildungs- und Beratungszentrum für Informatikunterricht www.abz.inf.ethz.ch elektronische Tutorate www.cta.ethz.ch Kompetenzzentrum für Lehren und Lernen www.educ.ethz.ch Lehrdiplom für Maturitätsschulen www.didaktischeausbildung.ethz.ch Schweizer Informatik-Olympiade www.soi.ch Zertifikatslehrgang Informatik für Lehrkräfte www.inf.ethz.ch/ch/zertifikat
SwissICT Magazin 25. Januar • 01-02/2010
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Übersicht über die Dienstleistungen des Ausbildungs- und Beratungszentrums für Informatikunterricht (ABZ) der ETH Zürich E inteilung nac h Z ielg rup p en
ETH Zürich Ausbildungs- und Beratungszentrum für Informatikunterricht (A B Z ) Dienstleistungen
Volksschule P rim ars tuf e, S ekund ars tuf e 1
Mittelschule S ekund ars tuf e 2
L e h rm itte l, P ro g ra m m ierku rse
L e h rp lä n e , L e h rm itte l, U n te rrich t vo r O rt, K o m p e te n zze n tru m E d u cE TH , S ch w e ize r In f o rm a tik-O lym pia de , W a n d e ra u sste llu n g en , P ro je ktw o ch e n
Hochschule Tertiärs tuf e: G rund - und Z us atzaus b ild ung
D id a ktikze rtif ika t in In f o rm a tik, L e h rd ip lo m f ü r M a tu ritä tssch u le n in In f o rm a tik, e le ktro n isch e Tu to ra te
Lehrpersonen S ekund ars tuf e 2
Öffentlichkeit J ug end lic he und E rw ac hs ene
W e ite rb ild u n g f ü r d a s E rg ä n zu n g sf a ch In f o rm a tik: Ze rtif ika tsle h rg a n g In f o rm a tik f ü r L e h rkrä f te (C e rtif ica te o f A d va n ce d S tu d ie s), W e ite rb ild u n g vo r O rt
W e ite rb ild u n g : O p e n C la ss, Rin g vo rle su n g “In f o rm a tik m a ch t S ch u le “, E TH Z-U ZH -K o llo q u iu m f ü r In f o rm a tikle h rkrä fte , V o rträ g e
© ET H Z üric h , D ep artem ent In form atik , Aus bildungs- un d Beratungs zentrum für In fo rm atikunterric ht, 2010
Welches ist das zurzeit wichtigste Vorhaben des ABZ? Das grösste laufende Projekt des ABZ ist das Weiterbildungszentrum Graubünden. Es handelt sich um ein zweijähriges Vorhaben, bei dem 18 Tage lang Weiterbildungskurse zu unterschiedlichen Bereichen der Informatik erteilt werden. Während zwei Jahren wird zudem das Ergänzungsfach Informatik in einer Klasse an der Schweizerischen Alpinen Mittelschule Davos unterrichtet. Die Lehrkräfte aus Chur, Schiers und Davos können den Unterricht jederzeit besuchen. Das ABZ beteiligt sich ferner an der Weiterbildung von Informatiklehrkräften im Kanton Tessin. Beide Vorhaben werden von der Hasler-Stiftung unterstützt. Wir hoffen, dass diese Beispiele auch andere Kantone dazu anregen, eine Zusammenarbeit mit dem ABZ zu beginnen. Bisher fand die Weiterbildung vor Ort in kleinerem oder grösserem Rahmen in Schulen der Kantone Aargau, Basel, Luzern, Schaffhausen, St. Gallen und Zürich statt. Wodurch zeichnen sich die Lehrmittel des ABZ aus? Bei der Entwicklung der Lehrmittel versuchen wir, nicht nur unterschiedliche Gebiete der Informatik abzudecken, sondern auch didaktisch das laut Pisa-Studie grösste Problem – die starke Beziehung zwischen dem Lernerfolg und der Ausbildung der Eltern – anzugehen. Unsere Lehrmittel sind wie ausführliche Leitprogramme aufgebaut, in altersgerechter Sprache geschrieben und somit zum Selbstunterricht geeignet. Anhand des umfangreichen Übungsmaterials kann man beliebig schnell und beliebig oft wiederholen, was man in der Schule nicht verstanden hat. Für die Lehrkräfte enthalten die Lehrbücher fachdidaktische Hinweise und Lösungsvorschläge zu häufig auftretenden Verständnisproblemen.
SwissICT News 25. Januar • 01-02/2010
Und wie steht es mit elektronischen Lehrmitteln? Unter der Leitung von Prof. Dr. Hans Hinterberger wurden auch elektronische Lehrgänge, so genannte E-Tutorials, entwickelt. Wie fördert das ABZ die Jugendlichen? Das ABZ übernahm die fachliche Betreuung der Informatikolympiade vor vier Jahren. Dabei führen wir ein fortlaufendes, ganzjähriges Training mit mehreren Runden und Trainingcamps durch. Mit zwei Silbermedaillen im Jahr 2008 wurde das Informatikteam das erfolgreichste Schweizer Team auf internationalen Olympiaden. Gibt es auch öffentliche Veranstaltungen? Mit öffentlichen Veranstaltungen wie der Open Class «Sieben Wunder der Informatik» möchte die ETH auf die wissenschaftlichen Beiträge der Informatik hinweisen. Beliebt sind auch die Programmierkurse für Kinder und Erwachsene. Hinzu kommen viele weitere Vortragsreihen und Projekte.
Informationen: juraj.hromkovic@inf.ethz.ch und herbert.bruderer@inf.ethz.ch
25
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Offshoring: erst denken, dann handeln Offshoring wird aufgrund des weiter zunehmenden Kostendrucks sowie des Fachkräftemangels in der Schweiz weiterhin an Bedeutung gewinnen. Der Erfolg von Offshoring ist dabei sehr vom differenzierten Einsatz von weichen und harten Faktoren sowie von der konstruktiven Zusammenarbeit zwischen Kunde und Offshoring-Partner abhängig. Dies sind die Haupterkenntnisse einer von der Fachgruppe Sourcing des SwissICT organisierten Veranstaltung. «Offshoring ist noch nicht ganz in der IT angekommen und akzeptiert», erklärte Professor Dr. Walter Brenner von der Universität St. Gallen, «da das Supply-ChainDenken bei den Stakeholdern in der IT erst am Anfang steht.» Das sehe man beispielsweise daran, dass Unternehmen zentrale Instrumente wie Make-orBuy-Rechnungen oder Stückkostenkalkulationen zur Optimierung der Wertschöpfungstiefe fehlten. Zudem mangelt es den Unternehmen am Verständnis, wie durch die internationale Arbeitsteilung sich die Wertschöpfungstiefe reduziert und sich dadurch die ganze IT Landschaft verändert. Öfter als man denkt hapert es laut Walter Brenner auch an den Englischkenntnissen.
Tagessatz darf nicht alleiniges Kriterium sein Die Vorteile von Offshoring sind mittlerweile allseits bekannt: Neben der Kosteneinsparung durch günstigere externe Ressourcen kann ein Kunde sein Team flexibel mit Spezialwissen ergänzen. Falls der Kunde jedoch einzig und allein auf das Geld fixiert ist und nicht primär darauf, wie die Zusammenarbeit mit dem Offshoring-Partner ablaufen wird, werden Offshoring-Projekte oft teurer als berechnet. Aus diesem Grund empfahl Richard Heinzer, CEO von Adcubum, erst zu denken und dann zu handeln. Engagiert rief er die Teilnehmer auf, mit Bedacht zu überlegen, welche Dienstleistung oder welches Projekt sich zum Offshoring eignet: «Der Tagessatz ist nicht das allein seligmachende Kriterium, oder umgekehrt: Wenn man ihn übergewichtet, kann er in die Hölle führen.» Till Hahndorf, Geschäftsführer der sourceconomy aus Deutschland, sieht beim Offshoring folgende Stolpersteine: Zeit, Sprache, Distanz und fehlendes Businesswissen auf Anbieterseite. Dabei beobachtet er vier Trends, mit denen Kunden versuchen, diese Stolpersteine zu umgehen: Nearshoring: Mit dem Aufbau eines Teams in Osteuropa anstatt im fernen China werden zwei der vier erwähnten Stolpersteine bereits aus dem Weg geräumt: Das Team ist nun nicht mehr so weit entfernt vom eigenen Unternehmen und der Zeitunterschied beträgt höchstens noch eine Stunde.
Integration statt Lohn-Arbitrage: Durch eine höhere Integration des Offshoring-Teams in die eigenen Prozesse beschafft sich der Kunde nicht nur Man-, sondern auch Technologie- und Prozesspower. Zudem ermöglicht die Integration ein besseres Ein- und Mitdenken. Das führt zu einem grösseren Verständnis auf Anbieterseite, was die Qualität des Ergebnisses erhöht. Infrastruktur: Die Anbieter verfügen heute mehr und mehr sowohl über eine unterbruchsfreie Energieversorgung und zuverlässige Kommunikationsverbindungen als auch über Tools wie Webex, mit der sich Teams in Echtzeit in Bild und Ton komplexe Sachverhalte gut zeigen und damit effizient besprechen können. Projektmanagement: Dank agiler Projektmanagementmethoden wie Scrum oder XP kann die Zusammenarbeit enger und flexibler gestaltet werden, damit der Kunde die Kontrolle über das Projekt zu jeder Zeit behält und bei jedem Schritt genau weiss, wie der Prozess funktioniert und ob das Projekt auf Kurs ist.
Investitionen lohnen sich bei langfristiger Orientierung Die Feedbacks auf die Referate zeigten, dass Offshoring auch in Zukunft weiter an Bedeutung zunehmen wird. Für Adrian Spieler, Managing Director der Swiss Re, der das eigene Offshoring-Center in Bratislava aufbaute, war es entscheidend, dass der Aufbau langsam beginnt. Erst als die ersten Prozesse im Offshoring funktionierten, bauten sie mehr Kapazitäten auf und lagerten weitere Prozesse aus. Aufgrund seiner Erfahrungen beim Offshoring erklärte der Country Manager für die Schweiz von Tata Consultancy Services, Heinz Gehrig, dass Offshoring nicht als Lieferoption, sondern als strategische Entscheidung gesehen werden sollte. Dabei kommt es unter anderem auf eine klare Definition von Zielen und das Erwartungsmanagement an. Je langfristiger die Orientierung ist, desto mehr lohnen sich die Investitionen. An der von Reto Hartinger, Internet Briefing.ch, geleiteten Paneldiskussion waren einige Teilnehmer der Ansicht, dass Offshoring nicht mehr nur für Grossunternehmen, sondern wie bei der Industrie seit vielen Jahren üblich, auch für kleine Firmen mit kleineren
Projekten möglich ist. Da die Mehrheit der SwissICTMitglieder aus KMUs besteht, plant die Fachgruppe Sourcing für die nächste Veranstaltung im Herbst 2010, auch Referenten von kleinen Software-Unternehmen die Gelegenheit zu bieten, aus Kundensicht über ihre Erfahrungen mit Offshoring zu berichten.
Fredi Schmidli, SwissICT-Fachgruppe Sourcing, fredi.schmidli@swissitbridge.ch
Symposium 2010: Get ready for take-off! Das SwissICT Symposium 2010 macht Sie fit für den Aufschwung — und dies gleich in dreifacher Hinsicht. Management und Führung: Welche Rolle spielt der Mensch als Mitarbeitender und Führungskraft beim „Kostenblock“ Informatik? Wie können die Leistungen weiter optimiert werden? Technologie und Architektur: Welche Produkte, Technologien, Methoden und Architekturen werden in Zukunft eine Rolle spielen? Was wird sich zur Legacy entwickeln? Informatik-Marketing: Was sind die Erwartungen und Vorstellungen der Kunden und des Top-Managements? Wie können Sie diese noch besser verstehen und steuern? Persönlichkeiten aus der Informatik, Wirtschaft und Politik diskutieren und präsentieren Erfahrungen, Ansichten, Trends, Entwicklungen und Lösungswege. Sonntag, 9. Mai 2010, bis Dienstag, 11. Mai 2010 Kongresszentrum Casino Kursaal Interlaken Frühbucher Anmeldungen bis zum 31. Januar 2010 profitieren vom Frühbucherangebot. Informationen: SwissICT, Vulkanstrasse 120, CH-8048 Zürich Tel. +41 43 336 40 20, Fax +41 43 336 40 22 info@swissict.ch, www.swissict-symposium.ch
Verbandsmagazin von SwissICT Impressum Herausgeber, Redaktion: SwissICT Schweizerischer Verband der Informations- und Kommunikationstechnologie • Redaktion: Roland Schubert (Ltg.), Alfred Breu und Michael Busch • Adresse: Vulkanstr. 120, 8048 Zürich, Tel. 043 336 40 20, Fax 043 336 40 22, info@swissict.ch, www.swissict.ch • Mitgliedschaft: Kombimitgliedschaft Fr. 90.–/Jahr, Einzelmitgliedschaft Fr. 150.–/Jahr (Studenten, Lehrlinge Fr. 25.–), Firmenmitgliedschaft abFr. 250.–/Jahr (bis 5 Mitarbeitende) • Erscheinungsweise: 12x pro Jahr in Swiss IT Magazine • Copyright: © SwissICT, Zürich
26
SwissICT Magazin 25. Januar • 01-02/2010
Wie machen es andere? In jeder Ausgabe: CIO aus Schweizer Firmen berichten über ihre IT-Probleme und Lösungen – einzigartiges Praxiswissen. www.swissitmagazine.ch/abo
28
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Storage und Information Lifecycle Management
Storage-Trends 2010
Ein Blick in die Kristallkugel Was Unternehmen 2010 beim Storage erwarten können. – Ein Brancheninsider blickt auf die Storage-Brennpunkte 2009 zurück und schildert die aktuellen Trends beim Speichern von Daten. Vo n D a n i e l B a c h o f n e r
W
ir schreiben das zweite Jahrzehnt des zweiten Jahrtausends und die Zeichen stehen auf Optimierung. Die Finanzkrise hat die IT-Branche nicht so stark getroffen wie andere Branchen. Zwar wurde nicht jede noch 2008 geplante Investition 2009 auch realisiert. Trotzdem wurden überraschend viele Projekte umgesetzt. Insgesamt ist spürbar, dass die Botschaft des «Weniger ist mehr» auch in der IT angekommen ist. Sah die IT-Branche Anfang 2009 mit gemischten Gefühlen in die Zukunft, herrscht nun Aufbruchsstimmung. Goldman Sachs prognostiziert für 2010 eine Belebung des Marktes mit steigender Investitionsneigung. Nicht nur die Branche selbst, auch die Herausforderungen der IT in den Unternehmen haben die Krise überlebt: Die Effizienz der Rechenzentren lässt sich de facto immer noch erheblich verbessern. In vielen Unternehmen sind Einsparpotentiale noch nahezu ungenutzt. Insgesamt könnte die IT-Infrastruktur flexibler sein. So gesehen ist es kein Wunder, dass Virtualisierung und Cloud Computing laut Goldman Sachs 2010 im Fokus des Interesses stehen. Die Grundlagentechnologie ist mittlerweile ausgereift und auf einem hohen Niveau bei Bandbreite und Performance angekommen. Hinzu kommt die Entwicklung der Virtualisierung über die Welt der x86-Prozessoren hinaus, so dass Kunden eine grosse Bandbreite an Möglichkeiten zur Verfügung haben. Aber auch Flexibilität, Wirtschaftlichkeit, Umweltschutz und operative Performance sind Aspekte, die IT-Verantwortliche zunehmend beschäftigen.
Fortgesetzter Trend: Cloud Computing und Virtualisierung
Cloud Computing hat ein Niveau erreicht, auf dem Cloud-Services nicht nur technisch möglich, sondern auch praktisch umsetzbar sind. Im Markt wird kräftig investiert. Der Vorteil ist klar: Mit Cloud Computing und den daraus resultierenden Cloud-Services wird «IT» nun zu dem Service, den Konzepte wie Utility Computing oder Storage-on-Demand bereits vorzeichneten. Unternehmen haben jetzt die Wahl, ob und wie viel Cloud sie einsetzen wollen – oder ob sie gleich ganz auf eine eigene IT verzichten. Der IT verspricht Cloud Computing flexible Skalierbarkeit, Bezahlung nach Bedarf und berechenbare Kostenstrukturen bei verbessertem Datenzugriff. Aus kaufmännischer Sicht bietet Cloud Computing den Vorteil, dass Unternehmen Kapitalaufwendungen durch betriebliche Aufwendungen ersetzen und mehr Produktivität und Innovationsleistung
Swiss IT Magazine
nr. 01 / 02 | januar / februar 2010
29
Storage und Information Lifecycle Management bei geringeren Kosten erzielen können. Cloud Computing oder IT as a Service ist ein echter Paradigmenwechsel und markiert den Trend zu einer serviceorientierten Auffassung der Rolle der IT. Den Kunden eröffnet sich ein völlig neuer Gestaltungsspielraum. Interne CloudStrukturen sind ebenso denkbar wie die Nutzung externer Clouds, herkömmliche Strukturen lassen sich um Cloud-basierte Strukturen ergänzen. Allen drei Möglichkeiten ist eines gemeinsam: Virtualisierung lässt die Technik weiter in den Hintergrund treten. Konsolidierung sorgt für Verdichtung, so dass Infrastrukturen flexibler, leistungsstärker und belastbarer denn je sein müssen. Dem Storage kommt hier eine in jeder Hinsicht wesentliche Rolle zu. Wer sich 2010 mit der Zukunft seiner IT-Infrastruktur auseinandersetzt, wird sich also auch mit den Datenspeichern befassen müssen und Kosten, Verfügbarkeit, Skalierbarkeit, Managementqualität und Performance auf den Prüfstand stellen. Storage-Konsolidierung ist eine IT-Herausforderung, die auch 2010 für zahlreiche Unternehmen auf der Agenda stehen wird – im Verbund mit Servervirtualisierung und nicht zuletzt Cloud Computing.
FCoE treibt Datacenter-Vereinfachung voran
Virtualisierung bei Servern und Storage hat bereits einiges zur Vereinfachung der IT-Infrastruktur beigetragen. Geht man noch einen Schritt weiter und bezieht auch die Netzwerkebene ein, lässt sich auch hier das Potential der Konsolidierung nutzen. Fibre Channel over Ethernet (FCoE) ist das Protokoll, das Speicher- und Kommunikationsnetzwerke zusammenführt und den Aufwand für Verkabelung, Anschlüsse und letztlich auch Stromverbrauch deutlich reduziert. Die Abnahme der FCoE-Spezifikation durch die ANSI ist in der Endphase. Für 2010 wird
Storage-Trends 2010
mit steigender Nachfrage gerechnet. In KürzE Die Vorteile von FCoE liegen auf der Hand: es werden · Dem Thema Storage kommt bei den aktuellen Trends Virtualisiedeutlich weniger Kabel benörung und Cloud Computing eine tigt. Statt wie bisher vier Verwichtige Rolle zu. bindungen bei redundanter · FCoE löst die herkömmliche StoAnbindung (zwei für Ethernet rage-Anbindung ab. und zwei für Fibre Channel) · Solid State Storage kommt verlassen den Server nur noch langsam in die Gänge, bleibt zwei FCoE-Kabel. Auch kommt vorerst aber Spezialbereichen FCoE mit weniger und günsvorbehalten. tigeren Netzwerkkomponen· Green IT wird kommen, ob als ten aus: Anstatt teurer HostNebeneffekt der Konsolidierung Bus-Adapter und FC-Switches oder als Unternehmensstrategie. lassen sich preisgünstigere Ethernet/DCB-Switches verwenden. Dies spart nicht nur Kosten bei der Investition in die Netzwerk-Hardware. Da nur ein gemeinsames Netz betrieben wird, nehmen auch die Komplexität der Infrastruktur und der Aufwand für die Administration ab, was sich positiv auf die TCO auswirkt. Zudem sinken der Platzbedarf und der Energieverbrauch. Letzteres ist auch ganz im Sinne einer umweltfreundlichen und ressourcenschonenden IT (Stichwort Green IT), die im Rahmen der CO2- und Klimadebatte stark an gesellschaftlicher Bedeutung gewinnt. Ein weiterer Vorteil von FCoE besteht darin, dass sich durch eine nahtlose Anbindung an bestehende Ethernet- und Storage-Netzwerke
Die Datenmenge steigt stetig – statt einfach zusätzliche Speicherkapazitiät zu beschaffen, empfehlen sich aus unternehmerischen wie auch ökologischen Gründen aktuelle Storage-Strategien wie Deduplizierung und Konsolidierung.
30
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Storage-Trends 2010
die bewährten Technologien weiter nutzen lassen. So ist das SAN-Management für FCoE und Fibre Channel vollständig kompatibel. Zudem kommt das Protokoll mit nur einem Leitungstyp aus. Aufgrund der geringeren Leistungsaufnahme ist eine bessere Kühlung im Rack möglich. Da sowohl Ethernet-Komponenten, als auch Fibre-Channel-Geräte weiterhin im Netzwerk nutzbar bleiben, ist der Investitionsschutz hoch. Nicht zuletzt verhindert die 10-Gigabit-Ethernet-Technik ungewollte Beschränkungen der Geschwindigkeit und sichert so eine gleichbleibend hohe Performance. Wer den Trend bereits 2009 verfolgt hat, kann sich auf dieses Jahr freuen. Denn auch für 2010 ist in diesem Umfeld mit weiteren Neuentwicklungen zu rechnen.
Solid State Storage
Nach den Versuchen Mitte der 90er-Jahre sind Solid State Disks praxistauglich wieder aufgetaucht. Die Technik verspricht nicht nur Performance, sondern auch Verschleissfreiheit, da die Mechanik von Plattenlaufwerken entfällt. Noch sind Solid State Disks hochpreisig und kommen im Enterprise-Segment nur für Spezialbereiche in Frage. Aber das wird sich 2010 sehr schnell ändern. Eine interessante Option zum Speichertausch sind Beschleunigerkarten und/oder Cache-Erweiterungen mit Solid-State-Technik für herkömmliche Disks.
Storage-Effizienz und Green IT
Steigt die Datenmenge, wird das Problem oft mit der Beschaffung weiterer Speicherkapazitäten gelöst. Die Auswirkung auf die Energiebilanz wird nicht berücksichtigt, da für eine Deckelung oder Optimierung des «Kilowatt-Budgets» mangels Abstimmung niemand zuständig ist. Das Ergebnis ist steigender Strombedarf im Rechenzentrum.
Storage und Information Lifecycle Management Die Beschaffung weiterer Kapazitäten löst jedoch nicht das Kernproblem. Das simple Hinzufügen weiterer Speicherplatten potenziert die Nachteile ohnehin schon schlecht ausgenutzter Datenspeicher und lässt gleichzeitig den Strombedarf wachsen. IT-Entscheider sind gefordert, den rich2010 werden Solid State Disks auch tigen Weg zu finden – im Enterprise-Bereich vermehrt zum ohne Unsummen für den Einsatz kommen. Bau weiterer Rechenzentren auszugeben und ohne höhere Stromkosten zu bezahlen. Laut Gartner sind die Stromkosten der am schnellsten steigende Kostenfaktor im Datacenter. Pro Jahr lassen sich allein durch die Stilllegung eines einzigen x86-Servers 400 US-Dollar an Stromkosten sparen. Ob man sich nun Green IT oder mehr Effizienz auf die Fahnen schreibt, der Effekt ist derselbe: Ineffiziente «Stromfresser» werden durch energieeffizientere Systeme ersetzt und um rationalisierte Infrastrukturen ergänzt. Die CO2-Debatte wird auch 2010 geführt werden. Green IT kann dazu einen Beitrag leisten, ob als Nebeneffekt von Konsolidierungen oder als Ausdruck der Unternehmensstrategie. Daniel Bachofner anBieter netapp
ist
country Manager switzerlanD
BeiM
storage-
Storage und Information Lifecycle Management
Hintergrundartikel Deduplication
Dedupe gegen Storage-Hunger Die Datenflut in Unternehmen steigt schier unaufhaltsam. Durchdachte Storage-Management-Strategien weisen einen Weg aus der Kostenspirale. Vo n s i n i s a s u s o V i c
P
räsentationen, E-Mails, Fotos und Videos – wichtige neben belanglosen Dateien, neue neben alten Dokumenten lagern in den Storage-Systemen und Sicherungsbändern. Tag für Tag kommen neue Dateien hinzu, teils in mehreren Rechenzentren an verschiedenen Standorten und teils sogar mit identischem Inhalt. Gesetzliche Verpflichtungen zur Vorhaltung archivierter Daten, Umstellungen auf automatisierte Abläufe und immer komplexere Applikationen mit riesigem Storage-Hunger lassen die Datenspeicherung zu einem gigantischen Geschäft heranwachsen und verursachen trotz sinkender Hardware-Preise zunehmende Kosten. Während allerdings in sämtlichen anderen Bereichen der IT gebetsmühlenartig mit Schlagworten wie «Effizienz» oder «Kosten-NutzenAnalyse» argumentiert wird, agieren Verantwortliche in Sachen Speichermanagement oft übertrieben spendabel: Gespeichert wird jedes Bit und Byte – vorsorglich. Allerdings werden schätzungsweise mehr als die Hälfte aller elektronisch gespeicherten Informationen nie wieder gebraucht. Doch eine aussagekräftige Analyse über tatsächlich geschäftsrelevante Inhalte und löschbare Informationen kann in der Regel gar nicht erfolgen, weil es bereits bei einer selektiven Indizierung hapert. Indiziert wird, wenn überhaupt, wahllos. Auch fehlt es häufig an einer klaren Strategie dafür, welche Daten für das Backup bestimmt sind und welche Informationen in das Archiv gehören. Die Folge: Zusätzlich zur Anschaffung neuer Storage-Komponenten kommen Ausgaben für die Administration sowie Kosten für Wartungsverträge und nicht zuletzt für die Datenpflege, fürs Backup und für die Archivierung des Datenvolumens hinzu. Ausgaben, die es eigentlich gar nicht geben dürfte: Nach einer Erhebung des Marktforschungsinstituts International Data Corporation (IDC) liegt die durchschnittliche Auslastung existierender Speichersysteme in einem Storage Area Network (SAN) nämlich bei mageren 35 bis 40 Prozent. Mit anderen Worten: In KürzE Mindestens 60 Prozent des verfügbaren Speicherplatzes liegen brach.
Speichern mit Köpfchen
Einen Ausweg aus dem Datenchaos bilden neue Storage-Management-Strategien auf Basis der sogenannten Deduplizierung, im Englischen oft kurz «Dedupe» genannt. Das Verfahren der Deduplizierung folgt einem simplen Prinzip: Zunächst wird nach identischen Dateien gesucht. Werden mehrere identische Dokumente gefunden, speichert oder archiviert der Dedupliziermechanismus die entsprechende Datei nur einmal, während er
32
alle weiteren identischen Dokumente durch eine kleinere Stellvertreterdatei ersetzt. Diese fungiert als Referenz für die grössere Datei. Damit das Verfahren fehlerfrei greift, muss die Deduplizierung eine Datei unverwechselbar identifizieren. Symantec zum Beispiel setzt hierfür die Technologie «Unique File Identification» ein. Hierbei wird jedes Bit und Byte in einem Dokument untersucht und daraus ein digitaler Fingerabdruck berechnet. Die Technik greift hierzu auf den als Internet-Standard (RFC 1321) definierten MD5-Hash-Algorithmus zurück, mit dessen Hilfe sie einen 128 Bit langen Fingerabdruck generiert. Dieses eindeutige Erkennungsmerkmal für eine Datei wird schliesslich in einer zentralen Index-Datenbank gesammelt. Der Vorteil des Stellvertreter-Verfahrens ist, dass Dateien mit demselben Inhalt den gleichen Fingerabdruck haben, auch wenn der Anwender oder eine Applikation sie anders benannte, an unterschiedlichen Zeiten bearbeitete oder an unterschiedlichen Orten ablegte.
Mehr Wirkung durch Segmentierung
Der Effekt dieses Grundprinzips schwächt sich allerdings ab, je grösser und dynamischer die Dateien werden. Insbesondere E-Mail-Archive zeigen diese Charakteristika. Bereits eine einzige neue Mail verändert die grosse .pst-Datei so sehr, dass ein frischer Fingerabdruck berechnet wird. Zwei Dokumente würden abgelegt, obwohl sie sich untereinander nur durch eine Nachricht unterscheiden. Aus diesem Grund wurde die Deduplizierung weiterentwickelt. Inzwischen ist es möglich, grosse Dateien in mehrere kleinere, in ihrer Grösse frei zu konfigurierende Segmente aufzuteilen. So werden nur die jeweiligen Dateisegmente abgespeichert, die sich von der Vorgängerversion unterscheiden. Da der Grossteil der Segmente, in die eine voluminöse Datei aufgeteilt wurde, unverändert bleibt, müssen diese nicht noch einmal archiviert werden.
· Deduplizierung identifiziert identische Dateien oder Dateisegmente und speichert das Gleiche nur einmal. · Im Idealfall beschränkt sich die Deduplizierung nicht auf einzelne Bereiche, sondern erfasst alle Daten im Unternehmen. · Besonders in KMU herrschen derzeit noch erhebliche Defizite beim Storage-Management.
Skalieren in grossen netzen
Zu archivierende und zu sichernde Daten sind in jedem Unternehmen auf das gesamte Netzwerk verstreut. Um alle zu erfassen, müsste der Administrator sie theoretisch alle an einer Stelle zusammenführen und dann per Deduplizierung bearbeiten. Das ist weder praktikabel noch umsetzbar. Symantec hat die Deduplizierung daher auf verschiedene Standorte, Aussenstellen und Systeme ausgedehnt. Zu diesem Zweck wurde die Datei-Charakteristika von den eigentlichen Inhalten getrennt und auf die sogenannte Metabase und den Content Router aufgeteilt. Die Metabase
nr. 01 / 02 | januar / februar 2010
Swiss IT Magazine
Storage und Information Lifecycle Management
Hintergrundartikel Deduplication
Quelle: Symantec
ist eine skalierbare Datenbank, in der die Metadaten eines Dokuments abgelegt sind. Darunter fallen sein Name, der Speicherpfad, die Sicherheitseinstellungen und natürlich der Fingerabdruck. Die Metabase lässt sich an mehreren Stellen im Netzwerk aufsetzen und fungiert prinzipiell als Ortungssystem. Sie weiss, wo das Dokument in welcher Version physisch abgelegt ist. Das jeweilige Original oder seine Segmente sind in einem beziehungsweise mehreren geographisch verteilten Content-Routern abgelegt. Das erste Zeichen im Fingerabdruck eines Dokuments oder eines Dateisegments weist darauf hin, wo in den ContentRoutern das entsprechende File zu finden ist. Die Inhalts-Router selbst Die Deduplizerungstechnik von Symantec arbeitet mit auf einem separaten Metabase Server gelagerten sind direkt an ein physisches SpeiMetainformationen und einem oder mehreren Content-routern, die auf die Originaldaten weisen. chersystem angekoppelt, sei es ein Direct-Attached-Storage-System (DAS), Network-Attached-Storage-System (NAS) oder ein ganzes Storage-Areadie in allen Systemen und in jeder Niederlassung des Unternehmens Network (SAN). Dort liegen die einzigartigen Dokumente, auf die die existieren. Am elegantesten und effektivsten lässt sich eine entspreMetabase schliesslich verweist. Um an die jeweiligen Dateien zu gelanchende Strategie deshalb implementieren, indem Daten bereits nach der gen, werden auf den entsprechenden Servern Agenten installiert. Sie Erstellung durch den Anwender dedupliziert werden. Hinzu kommt, dass berechnen den Fingerabdruck für das Dokument und gleichen ihn mit Backup- und Archivierungslösungen über Schnittstellen an das Storageden Pendants in der Metabase ab. Symantec hat, wie einige andere Management angebunden sein müssen. Anbieter auch, die Deduplizierung standardmässig in seine Backup- und Disaster-Recovery-Lösungen eingebunden. Dadurch ist gewährleistet, KMU: nachholbedarf ist akut dass die Deduplizierung bereits an der Quelle der Daten eingreifen, Ein weiterer wichtiger Aspekt der Deduplizierung: Gleichzeitig lässt ihren vollen Effekt erzielen und den Speicherbedarf so wichtiger Prosich der Disaster-Recovery-Prozess optimieren. Vor allem in kleinen zesse wie der Archivierung und dem Backup erheblich senken kann. So und mittelständischen Unternehmen (KMU) herrscht diesbezüglich sind IT-Verantwortliche in der Lage, den ungenutzten Speicher im Unternoch Nachholbedarf, wie eine aktuelle Umfrage von Symantec kürzlich nehmen zu entdecken und zu analysieren, wie und wo der freie Platz an zum Vorschein brachte. Rund die Hälfte von 1650 weltweit befragten KMU hat demzufolge keinen Disaster-Recovery-Plan aufgesetzt. Und anderer Stelle verwendet werden kann. Dabei gilt grundsätzlich: Deduplizierung beschränkt sich nicht auf einzelne Lösungen, IT-Segmente das, obwohl ein IT-Vorfall erfahrungsgemäss einen Schaden von oder Niederlassungen, sondern umfasst idealerweise sämtliche Daten, durchschnittlich 15’000 Dollar verursacht. Vielmehr gaben 82 Prozent der weltweit befragten IT-Zuständigen an, dass sie mit ihren Vorkehrungen zufrieden bis sehr zufrieden sind, während sich in Deutschland 59 Prozent dieser Aussage anschliessen. GrünDE Für DIE DEDUplIzIErUnG Bei der Frage, wie gut vorbereitet sie sich für den Fall einer IT-Störung fühlen, kommt die Studie zu ähnlichen Ergebnissen. Während weltweit 84 Prozent der KMU erklären, sich geschützt bis sehr geschützt zu fühlen, sind es in Deutschland mit 66 Prozent etwas weniger. Ein alarmie46% Kostenreduktion rendes Ergebnis, denn die Hälfte dieser KMU gibt gleichzeitig an, noch 40% Bessere Datenintegrität nicht zu wissen, wie sie in einem solchen Fall reagieren sollten. Günstiger für Disaster Recovery 39% Weitere Fakten also, das Storage-Management zu überdenken: So Bessere Backup-Performance sollten sich KMU genügend Zeit nehmen, um genau zu entscheiden, 38% welche kritischen Daten gesichert und geschützt werden müssen und Reduktion der Speicherkapazität 37% welche Informationen weniger relevant sind. Hier helfen externe BeraMehr Daten online halten 36% ter und Lösungsanbieter, die einen professionellen Plan zur ImplemenTape-Einsatz vermeiden 33% tierung einer automatischen Sicherheitslösung entwickeln. Ratsam ist es zudem, automatische Sicherungen einzuführen. So lassen sich 2% andere Gründe Schäden von IT-Ausfällen deutlich senken und menschliches Versagen 0% 10% 20% 30% 40% 50% ausschliessen. Zu guter Letzt gilt es, einmal jährlich Tests des Disaster Recovery durchzuführen und den Ernstfall zu proben. Die Beweggründe von Unternehmen, die Deduplizierung einsetzen oder den Einsatz in Erwägung ziehen (Umfrage «State of the Data Center»).
Swiss IT Magazine
nr. 01 / 02 | januar / februar 2010
sinisa susoVic, principal presales consultant
Bei
syMantec
33
Storage und Information Lifecycle Management
Marktübersicht Datendeduplizierung
Varianten der Deduplizierung Von der Zusatzoption zur Backup-Software bis zur Integration in den Enterprise-Array: Deduplizierungstechnologie gibt es in zahlreichen Spielarten. Vo n u r s B i n D e r
D
atendeduplikation ist ein aktueller Storage-Trend und kann wesentlich zur Konsolidierung der Speicherlandschaft beitragen – der Hintergrundartikel «Dedupe gegen Storage-Hunger» schildert die Problematik und beschreibt die Lösung eines bestimmten Herstellers näher.
Unterschiedliche Varianten
Es gibt aber zwei unterschiedliche technische Varianten und mehrere Ansatzpunkte, an denen die Deduplizerung greifen kann. Prin-
zipiell unterscheidet man bei der Technologie zwischen Source-side- und Target-side-Deduplication. Bei der Source-side-Deduplication werden doppelte Daten File- oder Block-basiert bereits an der Quelle, also typischerweise auf dem Server, der für die erste Stufe der Datenhaltung zuständig ist, identifiziert und in der Folge nur einmal im Filesystem gelagert. Die «doppelten» Files werden zwar als separate Entitäten geführt, aber nur in Form von Links zu der einmal gespeicherten Datei erfasst.
Die Target-side-Deduplication sorgt auf der Storage-Seite dafür, dass keine von den Quellen eingehenden Daten doppelt gelagert werden. Dabei sind zwei Implementationstypen zu unterscheiden: Bei der Post-Process-Deduplication werden alle eingehenden Daten zunächst auf der Speichereinheit abgelegt und erst später auf doppelte Daten hin analysiert. Der Vorteil: Beim Speichern entsteht keine Verzögerung, dafür kann es bei starker Auslastung des Speichergeräts durch die zu Beginn allenfalls doppelte Ablage zu Engpässen
löSUnGEn Für DIE DaTEnDEDUplIKaTIOn HErSTEllEr
prODUKT
Ca
ARCserve Backup r12.5
Commvault
SIMPANA v8
EMC EMC EMC Exagrid Falconstor
Avamar Data Domain Restorer Networker EX-Serie FDS Appliance/ Gateway/virtual Appliance Storageworks D2D
löSUnGSTyp Source-side
Hp Hp
IBM Microsoft netapp Quantum
Storageworks VLS 6000/9000/EVA Gateway TS7650 ProtecTIER Gateway/Appliance SIS Netapp Deduplizierung DXi6500/3500/2500-D
IMplEMEnTaTIOnSTyp Target-side
Software
Gateway
Speichergerät
1)
inline post-processing post-processing
3)
inline EVA Gateway
inline
inline inline
Quantum
DXi7500 Enterprise/ inline, Express post-processing Symantec Backup Exec 2010 Backup & Replication VEEaM = ja, = nein; k.A. = keine Angaben; 1) auch virtual Appliance; 2) bei Softwareprodukten; 3) virtual Appliance
34
nr. 01 / 02 | januar / februar 2010
Swiss IT Magazine
Storage und Information Lifecycle Management
Marktübersicht Datendeduplizierung
kommen – und der Zeitbedarf für das PostProcessing und damit der Zeitpunkt, wann die Daten tatsächlich dedupliziert bereitstehen, lässt sich nicht voraussagen. Anders die Inline-Deduplication: Hier werden die Daten direkt beim Eintreffen analysiert. Die Analyse – im Normalfall durch Berechung der Hash-Werte eingehender Daten und Nachschlagen in einer Metadatenbank mit bereits erfassten Hashes – beansprucht jedoch Rechenleistung und Zeit; die StoragePerformance wird zwangsläufig etwas reduziert. Je nach Implementationstyp spielt dieses Gegenargument heute aber keine grosse Rolle mehr. Hersteller IBM zum Beispiel betont, seine Protectier-Technologie basiere nicht auf HashAlgorithmen, sondern auf einem «Hyperfactor» und biete deshalb Datenintegrität der Enterprise-Klasse und eine konstante BackupPerformance von 1000 Megabyte pro Sekunde.
Mehrere produktformen
Unabhängig von der Variante steht Deduplizierungstechnologie je nach Anbieter in diversen Produktformen zur Verfügung. Einige Hersteller von Backup-Software, darunter CA, Comm-
vault, Symantec und Veeam, haben Deduplizierungsfunktionen in ihre Produktsuiten integriert. Die Deduplizierung ist jedoch oft nur als Zusatzoption zu Die Source-Side-lösung avamar von EMC ist wahlweise als haben. Software, als virtuelle appliance oder als Speichergerät (avamar Der nur als OEMDatastore) mit passenden agents erhältlich. Produkt erhältliche Windows Storage Server von Microsoft bietet mit SIS (Single Instance Storage) ebenfalls zität kombiniert. Das Betriebssystem Ontap, integrierte Source-side-Deduplizierung. Auch das auf den Netapp-Speichergeräten läuft, das ZFS-Filesystem des Sun-Betriebssystems enthält ebenfalls einen integrierten DedupliSolaris bietet seit November 2009 integrierte zierungsmechanismus. Deduplikation – von diesem Hersteller haben Interessant ist die Architektur von Exagrid: wir allerdings keine näheren Angaben erhalSie erlaubt hohe Skalierbarkeit der Speicherten, weshalb der Tabelleneintrag fehlt. kapazität nach dem Grid-Prinzip und wartet Die bekannten Storage-Anbieter wie HP, mit integrierter Deduplizierung auf. IBM und Quantum – einer der Pioniere der EMC offeriert als Hardware- und SoftwareDatendeduplizierung – bieten in erster Linie anbieter gleich drei Varianten – neben der Target-side-Deduplication an, die direkt in von Legato übernommenen Backup-Software die Speichereinheiten integriert ist, als GateNetworker gibt es die Source-side-Lösung way der Storage-Landschaft vorgeschaltet Avamar und die Inline-basierte Target-sidewird oder als Appliance (Virtual Tape Libary Lösung von Data Domain, die als Appliance, oder Disk-to-Disk-Backupsystem) die Gateals reiner Gateway oder integriert in verschieway-Funktion mit integrierter Speicherkapadene Enterprise-Arrays erhältlich ist.
BETrIEBSSySTEM2)
lIzEnzIErUnGSarT
prEIS (In Fr.)
InFO
Url
Windows
pro Server
auf Anfrage
CA, 0844 000 092
www.arcserve.com
Windows, Linux, Mac OS X, Unix
pro Server/Client/Kapazität
auf Anfrage
Magirus, 041 768 54 07
www.commvault.com
Linux – Windows, Linux, Unix, ESX – alle gängigen OS
pro Kapazität pro Appliance pro Server/Client/Applikation pro Kapazität pro Server
ab 10’000.– ab 10’000.– ab 15’000.– ab ca. 15’000.– auf Anfrage
EMC, 043 444 66 66 EMC, 043 444 66 66 EMC, 043 444 66 66 Exagrid, +49 6172 68 46 90 Magirus, 041 768 54 07
www.emc2.ch www.datadomain.com www.emc2.ch www.exagrid.com www.falconstor.com
–
ab ca 4000.–
HP, 0848 88 44 66
www.hp.com
–
mitgeliefert mit StorageHardware pro Kapazität
ab ca. 67’000.–
HP, 0848 88 44 66
www.hp.com
–
pro Server und Kapazität
ab 80’000.–
IBM, 058 333 44 55
www.ibm.ch
Windows –
auf Anfrage auf Anfrage
Microsoft, 0848 858 868 Netapp, 044 744 70 10
www.microsoft.ch www.netapp.com/de
–
pro Server integriert in Ontap-OS pro Kapazität
Quantum, +49 89 94303 0
www.quantum.com/de
–
pro Kapazität
ab € 49’500
Quantum, +49 89 94303 0
www.quantum.com/de
Windows alle VMware-Gäste
pro Server pro VMware-Host
auf Anfrage auf Anfrage
Symantec, 044 305 72 00 Magirus, 041 768 54 07
Server-SW
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
www.backupexec.com www.veeam.com Quelle: Swiss IT Magazine
35
Storage und Information Lifecycle Management
Capgemini setzt auf Housing
«Sicheres Zuhause für unsere Server» Der IT-Dienstleister Capgemini verlegt sein Rechenzentrum nach Zürich – und setzt für die Unterbringung der selbst betriebenen Infrastruktur auf das Housing von Swisscom. Vo n Vo l k e r r i c h e r t
M
it der Verlegung des Rechenzentrums nach Zürich konzentriert Capgemini alle ihre Schweizer ITInfrastruktur-Aktivitäten an einem Ort. Die neue Housing-Lösung liefert der ITOutsourcing-Einheit des Beratungs- und ITDienstleisters für den geschäftskritischen Betrieb der Applikationen und die InfrastrukturKomponenten – Netzwerk, Backup, SAN (Storage Area Network), Server – den neuesten Stand der Technik. Capgemini gehört mit über 40 Jahren Erfahrung auch zu den Pionieren der Outsourcing-Branche in Europa und beschäftigt international inzwischen über 90’000 Mitarbeiter. Und die Aussichten für das Unternehmen sind gut, denn der Markt wächst rasant weiter. Immer mehr Industrie- und Handelsunternehmen sowie Dienstleister nutzen inzwischen die Auslagerung von Anwendungen, Backup, SAN, Server und Netzwerk, um Kosten zu sparen und sich auf ihr eigentliches Geschäft zu konzentrieren. Kein Wunder also, dass gerade Capgemini, als Hard- und Software-unabhängiger Anbieter von unter an-
derem Outsourcing-Dienstleistungen, sowohl beim Betrieb von Applikationen und Infrastrukturen, als auch bei der kundengerechten Entwicklung von Software und der Beratung, auf die derzeit modernsten IT-Umgebungen setzt. Deshalb wurden mit dem Umzug der Outsourcing-Abteilung von Schaffhausen nach Zürich im letzten Jahr auch die beiden Rechenzentren auf den neusten Stand gebracht. «Unser Anspruch ist, Design-, Buildund Run-Expertise aus einer Hand zu liefern», erklärt Matthias Fortmann, der für die Datacenter von Capgemini in Zentraleuropa verantwortlich ist.
nur wenige rz-anbieter stehen zur auswahl
Im Raum Zürich waren die nötigen Platzangebote für Rechenzentren im letzten Jahr allerdings begrenzt, da diverse Anbieter erst neue Kapazitäten angekündigt hatten, sie aber noch nicht zur Verfügung stellen konnten. Hinzukamen die Ansprüche von Capgemini an die Gebäude-Infrastruktur für die beiden benötigten Rechenzentren, die als Basis des eigenen Serviceangebots auf dem neuesten techSTOraGE-OUTSOUrCInG BEI CapGEMInI nischen und ökologischen Level sein · Informationlifecycle Management: Durch entsprechendes IT-Management mussten, wie Fortwerden relevante Daten nach Priorität für Geschäftsprozesse erfasst und mann ausführt. Pascal gespeichert. So lassen sich Daten von der Erstellung bis zum Löschen aktiv Lidy, Service Delivery verwalten. Manager bei Capge· Speicher-Konsolidierung einschliesslich Daten-Migration: Der Entwurf von mini Schweiz: «Die Speichernetzwerken auf Basis von Standardtechnologien, die Informationen Zeiten sind vorbei, in zentralisieren und katalogisieren. So lassen sich die System-Performance erdenen unsere Kunden höhen, Ressourcen optimieren und die Total Cost of Ownership senken. · Business Continuity und Disasterrecovery: Implementierung von Krisenblind die benötigten plänen beispielsweise für Naturkatastrophen, Sicherheitslücken oder auch Services einkaufen.» einkalkulierte Ausfallszeiten, bei denen andernfalls die Netzwerke runtergeBei der Auswahl eines fahren werden müssten. Outsourcing-Partners · Hochverfügbarkeit: Kürzere Downtime und niedrigere Kosten für die Storagestünden heute längst Infrastruktur. nicht mehr nur die Kosten und die Tech-
36
In KürzE · Capgemini konzentriert alle Schweizer IT-Outsourcing-Aktivitäten am Standort Zürich. · Für die zwei Rechenzentren wurde ein Housing-Partner gesucht. · So konnte der professionelle Betrieb in einer professionellen Umgebung sichergestellt werden.
nik, sondern auch ökologische Anforderungen auf dem Prüfstand. Deshalb sei bei der Evaluation der Rechenzentren am Standort Zürich die Auswahl überschaubar gewesen. Zum Vertragsschluss kam es schliesslich mit ICT-Center und Swisscom, mit der man am Standort Schaffhausen unter anderem schon im wichtigen WAN-Bereich (Wide Area Network) zusammengearbeitet hatte. So wurde ein Rechenzentrums-Verbund aufgebaut, der aus zwei unabhängigen Gebäuden eine Housing-Infrastruktur liefert, die ständige Verfügbarkeit von Strom und Klima sowie maximale Sicherheit garantiert. Fortmann spricht vom «höchsten Ausbauniveau bezüglich Gebäudetechnik, das in Zürich zu haben ist».
Das rechenzentrum muss «State of the art» sein
«Da wir die gesamte IT-Infrastruktur selber betreiben und unseren Kunden professionelle Serviceerbringung wichtig ist, ging es konkret darum, für alle unsere Server und Speicher eine RZ-Umgebung zu finden, die diesen Ansprüchen genügt.» Fortmann weiter: «Kurz gesagt, sind wir auf Rechenzentren angewiesen, die State of the Art sind.» Neben der ständigen Verfügbarkeit werden deshalb
nr. 01 / 02 | januar / februar 2010
Swiss IT Magazine
Storage und Information Lifecycle Management
Capgemini setzt auf Housing
höchste Ansprüche an die Sicherheit gestellt, und ein in sich abgeschlossenes Raumkonzept kommt dem natürlich entgegen. Konkret verfügt heute jeder Campus über ein mehrstufiges Sicherheitssystem und wird von qualifiziertem Personal betreut. Video und Fernüberwachung sind Standard. Ein hochklassiges
«Da unseren Kunden professionelle Service-Erbringung wichtig ist, mussten wir für unsere Server und Speicher eine RZ-Umgebung finden, die den Ansprüchen genügt» Matthias Fortmann, Verantwortlicher Data Center Central Europe, Capgemini
Gefahrenmelde- und Gebäudemanagementsystem überwacht rund um die Uhr den Betrieb, und der Zutritt ist mit einem biometrischen System gesichert. Der Facility-Verantwortliche, Karl-Heinz Jäckle: «Dabei begnügen wir uns nicht allein mit den Aussagen der Swisscom.» Wichtig sei auch gewesen, dass Swisscom ISO-27001-zertifiziert sei, so Jäckle. Denn deshalb könne man eine praxisorientierte Sicherheitsbasis voraussetzen, die garantiert, dass alle Infor-
mationen systematisch geschützt und die Risiken gemanagt werden. Damit sei nicht nur der aktive Schutz der Systeme und damit der Kunden-Informationen gewährleistet, sondern auch eine Minimierung des Risikos. Zugute komme das insbesondere den Unternehmen, die aufgrund ihrer Compliance-Anforderungen die Führung eines dokumentierten Informationssicherheits-Managementsystems verlangen, ergänzt Jäckle. Ausserdem seien alle Anforderungen hinsichtlich einer möglichen redundanten Datenhaltung erfüllt, schiebt Service Delivery Manager Lidy nach. «Wir setzen zur Kopplung der zwei Rechenzentren auf eine doppelt ausgelegte Glasfaser-Verbindung von Swisscom mit getrennter Wegeführung. Diese RZ-Landschaft ist die Grundlage für den Betrieb komplexer Kundeninstallationen, die mit Cluster-Konzepten und synchroner Datenspiegelung Notfallvorsorge gemäss den aktuellen Anforderungen nach ITIL realisieren.»
Das Gebäude ist unsere Visitenkarte
Datacenter-Chef Fortmann: «Wir führen unsere Kunden gerne durch die Anlagen der Swisscom. So können sie sich vor Ort überzeugen, dass ihre Infrastruktur in besten
Händen ist.» Damit schaffe man das notwendige Vertrauen der Kunden und Interessenten in Capgemini. Auch die Tatsache, dass Swisscom in Sachen Green-IT Pionierarbeit leistet – der Strom stammt zu 100 Prozent aus erneuerbaren Energiequellen – würde für die Capgemini-Gruppe und natürlich die Kunden zunehmend wichtig. Dass Swisscom sich selbst als Dienstleister verstehe, erleichtere zusätzlich den Umgang mit den dortigen Ansprechpartnern, bei denen «wir Herzblut und Leidenschaft für unsere Anliegen voraussetzen müssen, um unsere Services in der gewohnten Qualität abliefern zu können», wie Fortmann sagt. In zwei Punkten habe sich diese Einstellung bereits gezeigt. Zum einen sei das Gesamtprojekt nach der Entscheidung für die neuen Housing-Partner in nur drei Monaten realisiert gewesen. Und zudem konnte der Umzug beider Rechenzentren unterbruchlos an einem Wochenende – eines am Samstag, das andere am Sonntag – ausgeführt werden. Lediglich eigene Tests der neuen Gebäudetechnik waren der Realisierung des Projektes vorangegangen.
Das Fazit
Manager Fortmann ist mit der erreichten Lösung zufrieden: «Wir haben mit den uns jetzt zur Verfügung stehenden RZ-Flächen langfristig ein sicheres Zuhause gefunden.» Und da in den ersten acht Monaten des neuen Housing-Betriebs keine nennenswerten Störungen aufgetreten sind, sieht er auch gelassen in die Zukunft. Insgesamt habe man alle Ziele erreichen können und zudem einen Partner gewonnen, der auch zukünftige Anforderungen an die Housing-Lösung erfüllen wird, ist Fortmann überzeugt.
Bildungsweg
Prozess- und Qualitätsmanagement in der IT
Dipl. Qualitätsmanager/in NDS HF Eidgenössisches Diplom HF (Direkteinstieg in das 2. Modul) Senior Level
Certified IT Process and Quality Manager SAQ-Zertifikat Advanced Level
Mehr Informationen unter www.saq-qualicon.ch
Certified Professional for Requirements Engineering SAQ-/IREB-Zertifikat
Certified IT Process and Quality Manager SAQ-Zertifikat
Certified Software Tester SAQ-/ISTQB-Zertifikat
Foundation Level
Foundation Level
Foundation Level
Storage und Information Lifecycle Management
Meierhans meint
Gratis-Informationen sind schlechte Ratgeber
F
rüher – vor dem Internet – früher, da war das Archiv, die unverzichtbare Basis jeder Wissensarbeit. Regale vollgestopft mit Akten und Bibliotheken bildeten das Fundament von Geschäftsanalysen, Wissenschaft und Journalismus. Heute sammelt kaum mehr jemand selber Nachrichten. Es ist ja alles im Netz. Wenn ich etwas wissen will, zücke ich mein iPhone und schon poppt die Antwort auf den Bildschirm.
Informationen für alle
Diese allgegenwärtige Verfügbarkeit jedwelcher Informationen hat unsere Gesellschaft grundlegend verändert. Die archivierten Erkenntnisse sind nicht mehr nur einem kleinen Kreis zugänglich, der Kraft seiner Ausbildung oder Stellung Zugang zu den Wissenstresoren hat. Jeder kann über Google suchen und finden. Viele Webaktivisten sehen denn auch das Internet als Nukleus für die Demokratisierung der ganzen Welt. Nun wissen wir allerdings schon länger, dass in der Realität der schönen neuen Wissensdemokratie aussen vor bleibt, wer keinen schnellen Internet-Zugang hat. Und auch bei denen, die drin sind, lassen sich nach 15 Jahren WWW-Wirklichkeit die gleichen sozialen Unterschiede erkennen wie ehedem. Kinder aus sogenannt bildungsferneren Familien gamen bevorzugt. Die Gymi-Schüler aber lernen, wie sie auch versteckte Quellen finden. Trotz dieser offensichtlichen digitalen Gräben bleibt aber unbestreitbar, dass heute mehr Menschen Zugang zu unvergleichbar mehr Informationen haben als je zuvor. Alles auf gutem Weg also?
aktuelle Zwist zwischen Google und China. Und auch bei uns wird das Finden von Informationen mit dem Hinweis auf Terrorismus, Drogen- oder Pornografiebekämpfung teils massiv eingeschränkt. Es liegt in der Natur solcher Massnahmen (und vor allem in der Natur derjenigen, die sie erlassen), dass sie über die Zeit mehr und nicht weniger werden. Aber das gezielte Filtern ist sowieso nur das kleinere Übel. Viel schlimmer ist das Potential von grossen Organisationen, missliebige Informationen im Internet entweder auf Plattformen wie Wikipedia direkt schönzufärben oder sie mit einem Wust von Gefälligkeitsmeldungen aus den relevanten Trefferpositionen zu schwemmen. Dies fällt umso leichter, als durch die Gratis-Mentalität immer weniger Medien über die Mittel verfügen, unabhängig zu recherchieren. Platz für undeklarierte PR-Inhalte kann heute selbst in renommierten Publikationen direkt gebucht oder als «objektive» Berichterstattung verpackt an den überarbeiteten Redaktoren vorbei geschleust werden.
«ILM beginnt mit der Qualität der Informationen, auf deren Grundlage Sie Entscheidungen treffen.»
D r. D a n i e l M e i e r h a n s B e s c h ä f t i g t s i c h a l s te c h n o l o g i e - u n D wissenschaftsjournalist Mit DeM i c t- e i n s a t z i n u n t e r n e h M e n . in seiner regelMässigen koluMne wirft er einen kritischen Blick auf Die schwerpunkt-theMen Des swiss it Magazine. Daniel.Meierhans@inhalte.ch
38
zensur und pr-Maschinerie
Vielleicht. Vielleicht aber auch nicht. Es ist ebenso wahrscheinlich, dass der weitgehend freie Zugang zu Information schon bald nur noch als Zwischenspiel der Geschichte gelten wird. Denn das Internet eignet sich auch bestens, um Menschen gezielt von Informationen auszuschliessen. Das zeigt etwa der
Wer bezahlt, bestimmt den Inhalt
Sie finden, das sei ja vielleicht schon wahr und bedauernswert, aber was dies um Gottes Willen mit Unternehmensinformatik zu tun habe? Information Lifecycle Management beginnt mit der Qualität der Informationen, auf deren Grundlage Sie notabene Ihre Geschäftsentscheidungen treffen. Wenn wir nicht bereit sind, für eine unabhängige Berichterstattung zu bezahlen, dann mutiert die grosse Internet-Freiheit zum verlängerten PR-Arm derer, welche die Info-Plattformen mit Werbung bezahlen. Dann untermauern Studien von Industrie-finanzierten Hochschulkompetenzzentren immer kritikloser die Verkaufsargumente der Geldgeber. Genau so wie vor kurzem Rating-Agenturen, die ohne mit der Wimper zu zucken AAA-Bedenkenloszertifikate auf Ramschpapiere geklebt haben. Wer zahlt, befiehlt.
Daniel Meierhans nr. 01 / 02 | januar / februar 2010
Swiss IT Magazine
IT-WEITERBILDUNG
weiterbilden… …weiterkommen Check Point Accelerated CCSE R70
Schulungsunterlagen (in Englisch), Mittagessen und Pausenerfrischungen sind im Preis inbegriffen. Datum: 9.2.2010 Dauer: 2 Tage Ort: InfoTrust AG Infos: InfoTrust AG, IT Security Solutions, www.infotrust.ch, +41 (0)43 477 70 10
Check Point Security Expert R70 (CCSE R70)
Schulungsunterlagen (in Englisch), Mittagessen und Pausenerfrischungen sind im Preis inbegriffen. Datum: 15.2.2010 Dauer: 5 Tage Ort: InfoTrust AG Infos: InfoTrust AG, www.infotrust.ch, +41 (0)43 477 70 10
Check Point Security Administration (CCSA) R70
Der Grundlagenkurs für die Check Point Firewall-Systeme R70 Version (Software Blades). Datum: 8.3.2010 Dauer: 5 Tage Ort: Spindelstrasse 2, Zürich Infos: ROMAN-Consulting & Engineering AG, www.roman.ch, 044 801 801
Certified Information System Security Professional
CISSP, intensiver Kurs im Bereich der Informationssicherheit, Vorbereitung für international anerkannte Zertifikation. Datum: 15.3.2010 Dauer: 5 Tage Ort: Spindelstrasse 2, Zürich Infos: ROMAN-Consulting & Engineering AG, www.roman.ch, 044 801 801
Check Point Security Expert (CCSE) R70
Der Aufbaukurs für die Check Point Firewall-Systeme R70 Version (Software Blades). Datum: 22.3.2010 Dauer: 5 Tage Ort: Spindelstrasse 2, Zürich Infos: ROMAN-Consulting & Engineering AG, www.roman.ch, 044 801 801
Check Point Security Administrator R70 (CCSA R70)
Grundlagenkurs für Check Point’s Security Management Systeme, Security Gateway Systeme und Entwicklerplattformen. Datum: 22.3.2010 Dauer: 5 Tage Ort: InfoTrust AG Infos: InfoTrust AG, www.infotrust.ch, +41 (0)43 477 70 10
ETH Kompaktkurse für Informatiker
Kompakte, intensive und praxisnahe Kurse mit den Inhalten aktueller Forschungsthemen. Datum: auf Anfrage Dauer: 3 Tage Ort: Zürich Infos: ETH Zürich, Departement Informatik, www.inf.ethz.ch/kk, 044 632 72 06
Informieren Sie sich jetzt!
Detailinformationen zu den aufgeführten Weiterbildungsangeboten und viele weitere Kurse, Seminare und Lehrgänge finden Sie unter: www.it-seminare.ch Werbung in Print und Web für Ihre Weiterbildungsangebote mit grosser Reichweite und bester Wahrnehmung. Interessiert? Für weitere Informationen steht Ihnen Ivan Storchi gerne zur Verfügung. Telefon 041 874 30 30 oder info@seminare.ch
Kleingedrucktes gelesen? In jeder Ausgabe: Rechtsanwalt Ueli Grüter über Fallen, Stolpersteinen und Rechts-Tips zum Schwerpunkt-Thema. www.swissitmagazine.ch/abo
Details und viele weitere Kurse
WWW.IT-SEMINARE.CH
Ein Service von
TesT CenTer
Test Center
Open-Xchange
Eine Alternative zum omnipräsenten MS-Exchange Open-Xchange ist als Alternative zu etablierten Kollaborationslösungen angetreten. Das Kurzfazit: Es ist eine Alternative, wenn auch nicht ohne Schwächen. Vo n M a r t i n K u p p i n g e r
D
as Thema Groupware beschäftigt die IT schon seit Jahrzehnten. Und doch ist es für viele Unternehmen eine zumindest noch nicht optimal gelöste Herausforderung. In den vergangenen Jahren ist viel Bewegung in den Markt gekommen. Microsoft hat mit Sharepoint Erfolge gefeiert, mit Microsoft BPOS und Lotus Live gibt es neue Online-Lösungen, Web-Conferencing hat sich etabliert. In diesem Markt ist auch Open-Xchange aktiv – die Lösung zielt insbesondere auf klassische Groupware-Funktionen wie E-Mail, Informationsmanagement, Kalender und Aufgaben ab. Die Linux-Software ist vor allem auf KMU ausgerichtet, für die es Appliances und «normale» Server-Software gibt. Es existiert aber auch eine Hosting Edition, die auf die hohen Skalierbarkeitsanforderungen von Service Providern ausgerichtet ist, die wiederum KMU versorgen. Allerdings reicht die Skalierbarkeit damit potentiell auch für den InhouseBetrieb in sehr grossen Unternehmen.
Basisfunktionen
Open-Xchange unterscheidet sich in seinen Grundfunktionen nicht prinzipiell von den etablierten Groupware-Lösungen. Bei den E-Mail-Diensten wird allerdings auf gängige SMTP-, POP3- und IMAP4-Server unter Linux zurückgegriffen, die integriert werden können. Interessant ist das Kontaktmanagement. Hier lassen sich auf einfache Weise auch Kontakte von LinkedIn, Xing, GMX und vielen anderen Diensten importieren und zentral verwalten. In den anderen Bereichen wie der Verwaltung von Aufgaben, dem Kalender – für Benutzer und Ressourcen – oder dem Management von Informationen in sogenannten InfoStores liefert Open-Xchange die erwartete, solide
Funktionalität. Auf InfoStores kann dabei auch mit WebDAV zugegriffen werden, um beispielsweise grössere Mengen an Dokumenten ein- oder auszupflegen.
Kontakte und E-Mails
Die schon angesprochenen Integrationsfunktionen mit sozialen Netzwerken und anderen Quellen von Kontaktdaten werden von OpenXchange als «Social-OX» bezeichnet. Dahinter steht die Idee, dass man solche Kontakte nur einmal pflegen muss und zumindest ein zentrales Repository für alle Kontakte hat – eben Open-Xchange. Der Import funktioniert einfach und zuverlässig, Änderungen werden dann regelmässig nachgeführt. Darüber hinaus gibt es auch eine Standardanbindung zu Sugar-CRM, einem OpenSource-CRM-System, so dass sich geschäftliche Kontakte einerseits in Open-Xchange nutzen lassen, andererseits aber auch weitergehende CRM-Funktionen zur Verfügung stehen. Bei den E-Mail-Funktionen wird die Grundphilosophie von Open-Xchange deutlich, die auf
In KürzE · Open-Xchange bietet ähnliche Grundfunktionen wie die etablierten Groupware-Lösungen. · Die Outlook-Einbindung erfordert zusätzliche Client-Software und meist ein separates Outlook-Profil. · Insgesamt ist Open-Xchange eine ansprechende ExchangeAlternative mit gewissen Schwächen in einzelnen Punkten.
nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Test Center
Open-Xchange
Der Web-Client bietet Zugriff auf alle wichtigen Funktionen von Open-Xchange.
Offenheit, Modularität und offene Standards ausgerichtet ist – wenig überraschend bei einem Anbieter aus dem Linux-Umfeld. Wie bereits beschrieben, werden dazu etablierte Server-Dienste genutzt, die sich einfach einbinden lassen. Es gibt aber auch bei den Clients Schnittstellen zu einer Reihe von etablierten Diensten.
Outlook, Mac OS X und mobile Geräte
So kann beispielsweise Microsoft Outlook als Client für Open-Xchange genutzt werden, wenn auch mit Einschränkungen. Mit dem OXtender for Outlook steht eine lokale Client-Komponente als Schnittstelle von Outlook hin zu Open-Xchange zur Verfügung. Informationen wie Kalender oder Aufgaben werden so in Outlook bereitgestellt. Dass dabei mit einer eigenständigen Client-Komponente gearbeitet wird, ist durch die erforderliche lokale Installation unter dem Gesichtspunkt des Deployments sicher nicht die beste Lösung. Eine Integration im Back-end wäre besser. Das gilt umso mehr, als der OXtender for Outlook auf leistungsschwächeren Systemen zu einer spürbaren Verlangsamung von Outlook führt. Ausserdem ist er mit Microsoft Exchange nicht kompatibel. Wer also, weil er als «fester freier Mitarbeiter» beispielsweise auch mit Unternehmen mit Exchange-Infrastruktur zusammenarbeitet, sowohl Open-Xchange als auch Microsoft Exchange benötigt, muss unterschiedliche Profile konfigu-
Swiss IT Magazine
rieren. Das ist nicht nur lästig, sondern schafft auch Probleme in der Konsistenz der Informationen. In diesem Bereich sollte Open-Xchange auf jeden Fall noch nachbessern. Auch die Komponente OXtender for Mac OS X ist nicht die optimale Lösung. Er sorgt zwar für das Zusammenspiel mit dort gängigen Client-Anwendungen wie iCal, Apple Mail oder Address Book. Auch hierzu ist aber eine lokale Software nötig, die von den Anwendern nicht so gern gesehen wird. Allerdings kann man optional die für mobile Geräte verwendete ActiveSync-Synchronisation nutzen. Mit dieser über den OXtender for Mobile Web gelieferten Funktionalität werden auch andere mobile Endgeräte unterstützt. Auf den Geräten wird keine zusätzliche Software benötigt – ein Konzept, auf das sich Open-Xchange wohl auch bei den anderen ClientPlattformen konzentrieren sollte. Die dortigen Lösungen funktionieren zwar meist, aber eben nicht so reibungslos, wie es wünschenswert wäre.
Web-Zugriff als Standard
Der Standardclient ist aber ohnehin die Web-Schnittstelle, die auf AJAX basiert und gut und einfach nutzbar ist. Auch hier gibt es ein paar kleinere Kritikpunkte wie das zu langsame Startverhalten. Der Zeitraum zwischen der Eingabe der Anmeldeinformationen und der Anzeige der Benutzeroberfläche ist einfach zu lang. Auch bei einigen anderen Aktionen wie dem Hinzufügen von Dokumenten zum InfoStore gibt es noch
Nr. 01 / 02 | Januar / Februar 2010
Stoppt die Klimaerwärmung! EIZO’s EcoViewMonitore sparen bis zu 50%Strom. EIZO, der japanische High-End Monitorhersteller, nimmt seine Verantwortung für unsere Umwelt ernst. Ressourcenschonende Produktion, technologische Innovation und Nachhaltigkeit sind EIZO’s aktive Beiträge zum Klimaschutz. Die Monitore der EcoView-Serie vereinen konsequent Ökologie und Ergonomie auf höchstem Niveau. Mit EcoView-Funktion und der Weltneuheit EcoViewSense sind diese Monitore unglaublich sparsam – mit einem Verbrauch von Ø nur 16 bis 25 Watt! Jeder EIZO wird aus erstklassigen Komponenten hergestellt, überzeugt durch sorgfältigste Verarbeitung und wird werksintern akribisch getestet. Entwickelt und produziert wird exklusiv in Japan; zu fairen Arbeitsbedingungen westlichen Standards. Ein EIZO-Monitor ist ökologisch gewissenhaft, ein nachhaltiges und sozialverträgliches Produkt, für das erst noch 5 Jahre Garantie gewährt wird.
EIZO NANAO AG - 8820 Wädenswil Tel. 044 782 24 40 - Fax 044 782 24 50 - www.eizo.ch
Test Center Verbesserungspotential. Insgesamt ist die Usability aber gut, auch im Vergleich mit anderen Lösungen wie Microsoft Sharepoint, die ebenfalls an dem einen oder anderen Punkt Schwächen bei der Effizienz der Bedienung zeigen.
Diverse Editionen
Wie eingangs schon angesprochen wird OpenXchange in mehreren Editionen angeboten. Die Server Edition ist die Variante für die lokale Installation. Unterstützt werden hier Debian, Suse Linux Enterprise sowie Red Hat Enterprise Linux. Die Installation ist grundsätzlich auch auf anderen Linux-Versionen möglich, auch wenn es dabei zu Herausforderungen bezüglich der Paketformate und anderer Kompatibilitätsanforderungen kommen kann. Ausserdem gibt es noch eine Server Edition für UCS (Univention Corporate Server), eine spezielle, auf KMU ausgelegte Linux-Variante. Darauf basiert auch die Appliance Edition, die als vorkonfiguriertes VMware-Image direkt eingesetzt werden kann. Das erleichtert eine schnelle Inbetriebnahme und reduziert das spezifische Linux-Wissen, das sonst für die Installation und Basiskonfiguration benötigt wird. Schliesslich gibt es auch noch die Hosting-Edition, die beispielsweise in der Schweiz von Hostpoint und in Deutschland von 1&1 genutzt und angeboten wird – ausreichend Optionen also, um schnell mit Open-Xchange starten zu können.
Stärken und Schwächen
Insgesamt ist Open-Xchange eine vergleichsweise schlanke Kommunikations- und Kollaborationslösung. Die Administration ist ver-
Open-Xchange
gleichsweise einfach und intuitiv. Gut gefallen die klaren und verständlichen Zugriffsberechtigungen, die es einfach machen, Inhalte gezielt zu schützen – gerade im Vergleich mit Lösungen wie Microsoft Sharepoint oder Lotus Notes/Domino kann Open-Xchange hier durch Einfachheit und Klarheit punkten. Allerdings gibt es, wie bei den erwähnten OXtender-Erweiterungen, auch an anderen Punkten immer wieder kleine Schwächen. Manche späteren Anpassungen, beispielsweise an Mailboxen, funktionieren schlicht nicht. Reporting-Funktionen fehlen praktisch völlig, sowohl für die Sicherheitseinstellungen als auch die Konfiguration. Dennoch zeigt sich Open-Xchange als effiziente Groupware. Die wesentlichen Funktionen werden unterstützt. So gibt es im InfoStore eine Versionierung, während man auf das komplexe Check-in/check-out verzichtet hat. Und: Das Tool ist doch in den meisten Bereichen intuitiv nutzbar, so dass den Endanwendern der Einstieg nicht schwerfällt. Neben den genannten Schwachstellen wäre aber auch eine Integration von Foren oder Blogs wünschenswert. Diese fehlen bisher und können auch nur unzureichend integriert werden. Eine Standard-Integration beispielsweise zu Wordpress wäre hier hilfreich. Reizvoll wären natürlich auch Funktionen für das gemeinsame Bearbeiten von Dokumenten – hier kann man aber auch mit Links beispielsweise zu Google Apps arbeiten. Erweiterungsfähig ist auch die Integration mit Instant Messaging und VoIP. Hier gibt es bisher nur eine Schnittstelle zu Rack-Soft. Mehr Funktionen wären hier wichtig, um die
Anzahl der Kommunikationskanäle für die Nutzer reduzieren zu können. Ein bisschen mehr Anpassbarkeit wäre auch nicht schlecht – hier sind Sharepoint und Lotus Notes/Domino eindeutig besser. Trotzdem: Wenn man eine einfache, aber dennoch ausreichende und funktionale Lösung für Kommunikation und Kollaboration möchte, lohnt sich der Blick auf Open-Xchange. Denn keine der Lösungen am Markt ist perfekt, und Open-Xchange ist in der Praxis sinnvoll und effizient nutzbar.
OpEn-XChanGE Fazit Abgesehen von einzelnen Schwächen ist OpenXchange eine valable Alternative zu etablierten Groupware-Lösungen wie Microsoft Exchange. Features · Server-basierte Kommunikations- und Kollaborationslösung. · Mail-Dienste über separaten POP- oder IMAPServer. · Kalender für Benutzer und Ressourcen · Informationsverwaltung über «Infostores» positiv + Effiziente Lösung für Kommunikation und Kollaboration + Verschiedene Editionen für unterschiedliche Anforderungen + Einfache Nutzbarkeit, Administration und Konfiguration + Offenheit, einfacher Import von Kontakten aus anderen Systemen + Unterstützung von ActiveSync für mobile Endgeräte + Gutes, einfaches, klares Sicherheitskonzept negativ – Optimierungsmöglichkeiten bei der Benutzerschnittstelle und beim Startverhalten – OXtender for Outlook und Mac OS X sind verbesserungswürdig – Keine Integration von Blogs, wenig Integration von Realtime-Kommunikation hersteller/anbieter Open-Xchange, www.open-xchange.de preise siehe http://www.open-xchange.com/de/buy-de Wertung
auch die administration des OX-Servers kann über den Browser erfolgen.
42
Funktionalität Bedienung Preis/Leistung Gesamt
★★★★★★ ★★★★★★
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Test Center
Google Wave
Kommunizieren in Echtzeit Google preist die Collaboration-Plattform Wave als «E-Mail der Zukunft» an. Swiss IT Magazine hatte Gelegenheit, einen Blick auf die erste erhältliche Preview-Version zu werfen. Vo n M i c h e l Vo g e l
W
as ist Wave? Mit Wave können mehrere Nutzer gleichzeitig und in Echtzeit miteinander kommunizieren, also schon beim Tippen einer Nachricht zusehen und antworten. Wave ist aber auch ein Collaboration-Tool. Es ermöglicht die parallele Bearbeitung von Texten und bietet eine Funktion für die Aufzeichnung und Wiedergabe der stattfindenden Unterhaltungen (Waves). Mit Google Wave ist es weiter möglich Fotos, Videos oder Dokumente untereinander zu tauschen, in dem man sie einfach per Drag&Drop in das Unterhaltungsfenster zieht. Ausserdem können in eine Wave Gadgets wie Landkarten, Umfragetools, Spiele oder RSS-Feeds integriert werden. Last but not least kann Wave dank seinen offenen Programmierschnittstellen (APIs) auch mit anderen Programmen kombiniert oder in Webseiten eingebettet werden. Um Google Wave testen zu können, braucht man derzeit noch eine Einladung. Diese werden von anderen Wave-Nutzern verteilt. Weiter benötigt man einen Google-Account. Ist der vorhanden, kann man sich auf wave.google. com einloggen. Was man dann zu Gesicht bekommt, sieht aus wie ein Webmail-Client: Im Browserfenster findet man links die Navigation und die Kontakte, daneben die Inbox mit
Wave für den Benutzer public@a.googlewave. com freigeben und diesen erst zu seinen Kontakten hinzufügen. Ginge bestimmt auch einfacher. Natürlich kann man auch nach öffentlichen Waves suchen: Im Suchfenster oberhalb der Inbox muss man dazu den Befehl with:public dem Suchbegriff voranstellen. Mit zwei bis drei Teilnehmern funktioniert Wave ganz ordentlich. Sind es aber mehr, so wird es ganz schnell unübersichtlich und chaotisch. Was derzeit noch fehlt, ist eine ordnende Hand. Wie wäre es beispielsweise mit einer Moderatorenfunktion oder einem Read-onlyModus? Zudem stösst Wave in der aktuellen Version schnell an seine Leistungsgrenzen, wenn mehrere Personen gleichzeitig und intensiv an einer Wave arbeiten. Das Ergebnis sind grosse Verzögerungen. Auch daran wird man noch arbeiten müssen. Fazit: Google Wave steckt noch in den Kinderschuhen, es gibt noch viel, das verbessert werden muss, wenn man den Massenmarkt erobern will. Ob es dereinst die E-Mail ablösen kann und unser aller Kommunikationsmittel wird? Schwer zu sagen, Potential haben die Plattform und die Technologie, die dahintersteckt, bestimmt.
den Nachrichten beziehungsweise Waves und rechts Platz für die Wave selbst. Eine neue Wave erstellt man schnell und einfach durch einen Klick. Darin kann man dann in einem ersten Wavelet, so werden die Elemente der Wave genannnt, arbeiten. Alleine macht Google Wave wenig Spass. Darum ist der zweite Schritt, die Wave für andere Wave-Nutzer freizugeben. Diese können dann den erstellten Wavelet editieren oder neue Wavelets zum Wave hinzufügen. Tönt alles recht einfach. An der Navigation könnte man bei Google aber noch arbeiten. Ein Beispiel: Um ein Wavelet zu bearbeiten, muss man erst doppelklicken und dann «edit» wählen. Auch anderes funktioniert derzeit nur umständlich und ist nicht auf den ersten Blick ersichtlich: Waves kann man auch der ÖffentSo sieht Google Wave, das E-Mail der zukunft, aus. rechts findet lichkeit freigeben. man die Unterhaltung, den Wave, links das Wave-postfach. Dazu muss man die
TEST DIGEST als «Farbrallye» bezeichnet network Computing 12/2009 einen Vergleichstest von vier farbfähigen Multifunktionsdruckern mit Lasertechnologie. Alle Testkandidaten beherrschen das Scannen und Drucken in Farbe übers LAN und bieten Duplexdruck. Der Tester zieht ein klares Fazit: Es gibt zwei Sieger, einen guten Zweitplazierten und einen klaren Verlierer. Am besten schneiden der Brother MFC-9840DW und der Lexmark X738de mit jeweils fünf Punkten ab – die Geräte bieten
Swiss IT Magazine
gute Qualität, umfassende Funktionen und eine gute Treiberintegration. Der Samsung CLX-6120 FX kann punkto Scan- und Druckqualität nicht ganz mithalten. Am wenigsten überzeugt das Xerox Workcentre 6400 – hier werden die teils kryptische Bedienung und die fehlende Netzwerkscanfunktion bemängelt. IX 12/2009 hat einen Blick auf die CTp-Version von Outlook 2010 geworfen und kommt zum Schluss,
nr. 01 / 02 | Januar / Februar 2010
der neueste Microsoft-Mail-Client biete «Mehr als Kosmetik». Aufgefallen sind neben der konsequenten Ribbon-Bedienung die Mailtips mit serverseitigen Informationen bereits beim Verfassen einer Meldung, die versprochene bessere Zuverlässigkeit bei voluminösen Mailboxen und die Conversation View, in der Mails zum gleichen Thema gruppiert angezeigt werden. Allerdings, so hält der Test fest, lassen sich manche neuen Funktionen nur in Verbindung mit Exchange 2010 nutzen.
43
NEUE PRODUKTE
Neue Produkte
Business-Software
Fileoptimizer Server 6.0
Gegen die Datenflut
A
bhilfe gegen die stetig steigende Datenflut verspricht die Storage Software Fileminimizer Server, die in der Version 6.0 vorliegt. Die Lösung des Schweizer Anbieters Balesio kann Microsoft-Office(Word, Excel, Powerpoint) sowie Bilddateien (JPG, TIFF, GIF, BMP, EMF und PNG) direkt auf dem Server optimieren. Im Gegensatz zu Zip-Files bleiben Originalformat sowie sämtliche Dateiattribute erhalten. Im Schnitt sollen sich bei Office-Files Speicherplatzeinsparungen im Bereich von 70 und bei Bildern im Bereich von 80 Prozent realisieren lassen. Mit Hilfe eines Profil-Assistenten können individuelle Optimierungsprofile für verschiedene Files angelegt werden. Die Optimierung wird dann ad hoc oder mit Hilfe
eines Schedulers ausgeführt. In die Version 6.0 wurde der Storage Analyzer integriert, mit dem ITAdministratoren Optimierungs- und Einsparpotential von Office- und Bild-Dateien auf Servern sowie auf SAN- und NAS-Systemen ermitteln können. Ausserdem werden Multi-Core-Prozessoren unterstützt, und auf Wunsch können Files auf Servern und in Netzwerken durch die optimierte Version ersetzt werden. Insgesamt sind drei Ausgaben von Fileminimizer Server erhältlich. Die Office Edition für Office-Files, die Pictures Edition für Bilder (ab je 1799 Euro pro Server) und die kombinierte Suite Edition (ab 2950 Euro pro Server). Info: Balesio, www.balesio.com
Adobe Livecycle ES2
ES2 mit RIA
A Mit der Livecycle Enterprise Suite 2 werden Mobilgeräte unterstützt.
dobe hat die Verfügbarkeit der Livecycle Enterprise Suite 2 (ES2) verkündet. Die Lösung verspricht die einfachere, schnellere und effizientere Interaktion mit Kunden und anderen Prozessbeteiligten über verschiedene Geräte und Kanäle hinweg. Dies, indem Anwendungen und Pro-
zesse schnell und einfach entwickelt werden können. Beim neuen Release wurde insbesondere der Zugriff auf Informationen über Mobilgeräte (iPhone, Blackberry, Windows Mobile) überarbeitet. Zudem lassen sich Anwendungen nur via Cloud bereitstellen, und es findet sich ein Rich Internet Application (RIA) Framework. Preise beginnen bei rund 30’000 Dollar. Info: Adobe, www.adobe.ch
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Neue Produkte
Business-Software Norton Ghost 15.0
Sicherheit mit Ghost
G
host, die Lösung für Datenbackup und Wiederherstellung von Symantec, ist in der 15. Auflage erschienen. Versprochen wird eine Palette von Neuerungen, beispielsweise Kompatibilität mit Windows 7 oder aber Unterstützung von Blu-ray-Disks mit 25 und 50 GB. Neu ist zudem eine ColdImaging-Funktion zu finden. Diese erstellt Momentaufnahmen von einem Rechner, ohne dass es dafür einer Installation bedarf. Das soll besonders praktisch sein, wenn Backups für mehrere Systeme benötigt werden. Ebenfalls enthalten ist der ThreatCon-Indikator von Symantec, der im Fall einer Bedrohung automatisch und unverzüglich ein Backup erstellt. Und im Falle eines Systemausfalls stellt Norton Ghost 15 Dateien auch dann wieder her, wenn das OS des Rechners nicht mehr startet. Verkauft wird die Software für 79 Franken. Info: Symantec, www.symantec.ch
Teamviewer integriert neu die Audio- und videoübertragung. Teamviewer 5
Fernwartung mit VoIP
D
ie Unterstützung von Audio- (VoIP) und Videoübertragung wird als herausragendste Neuerung der Version 5 von Teamviewer beschrieben. Die Fernwartungssoftware erlaubt es dem Supporter dadurch, den Anwender mittels Sprache und Video zu unterstützen, ohne parallel ein Telefongespräch führen zu müssen. Dabei soll eine hohe Gesprächsqualität sichergestellt sein. Und auch Firewalls sollen kein Hindernis sowohl für die Kommunikation als auch für die Fernwartung darstellen. Ausserdem kann man die neuen Funktionen auch für Webkonferenzen und Fernpräsentationen einsetzen. Nebst den neuen Kommunikationsmöglichkeiten werden zudem
auch Verbesserungen bei der Verwaltung und Organisation der Verbindungspartner und Fernwartungskontakte versprochen. Weiter ist die Rede von der Applikationskontrolle im typischen Explorer-Stil, auf dem Programme, die für den Partner nicht sichtbar sein sollen, per Mausklick an- und abgewählt werden können. Und über den Rückmonitor kann der Präsentierende kontrollieren, welches Bild die Empfänger gerade auf dem Bildschirm haben. Zu guter Letzt wurde auch noch das Whiteboard optimiert. Für den privaten Einsatz ist Teamviewer 5 gratis, Business-Lizenzen gibt’s ab 499 Euro. Info: Teamviewer, www.teamviewer.com
Audioconferencing
Telefon-Konferenz
„So etwas haben Sie noch nie gehört!“
» Analoger Anschluss » VoIP SIP » Cordless DECT GAP
NEW
Professional conference phones for every situation. Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich
» Konftel 300
Weniger reisen. Mehr kommunizieren. CO2 Emission reduzieren!
Telecommunication • Audioconferencing • Voice-Recording
Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch
Data Cloud für Unternehmen
Die Macher der Suchmaschine Hulbee haben für Unternehmen eine Data Cloud lanciert. Diese soll sich zur schnellen Suche in die eigene Website integrieren lassen. Im Gegensatz zu den aus dem Internet bekannten Tag Clouds greift Hulbees Data Cloud auf Volltexte zurück und erkennt Schlüsselbegriffe und Kontexte in Volltexten sowie semantische Zusammenhänge. Die Lösung kostet einmalig 30 Euro, danach wird pro Klick abgerechnet. Info: Hulbee, www.hulbee.de
Swiss IT Magazine
Deduplizierung für PCs
Mit Avamar 5 (Preis auf Anfrage) bietet EMC Deduplizierung für Notebooks und Desktops. Damit lassen sich dezentral gespeicherte Informationen sowie Datenbestände im Rechenzentrum unterbrechungsfrei sichern. Anders als bisher müssen so verstreute Informationen auf Endgeräten nun nicht mehr mehrfach gesichert werden. Über eine Client-Komponente können User zudem verlorene Dateien selbständig wiederherstellen. Info: EMC, www.emc2.ch
Nr. 01 / 02 | Januar / Februar 2010
Kontrolle über Zugriffsrechte
Die Basler Firma Solvis hat eine IdentityManagement-Lösung für KMU vorgestellt. Bei Usercube handelt es sich demnach um die erste Lösung für Inhaltsverwaltung für Active Directory. Benutzer können sich über ihr Windows Login mit Usercube verbinden. Damit erhalten sie Zugriff auf das Firmenverzeichnis und können administrative Aufgaben wie Passwortänderungen oder Gruppenzugehörigkeit vornehmen. Preis auf Anfrage. Info: Solvis, www.solvis.ch
True Image erweitert
Mit True Image Home 2010 Plus erweitert Acronis seine Backup- und Recovery-Lösung für den SoHo-Bereich. Die Plus-Version ermöglicht die Wiederherstellung von Dateien, Anwendungen und Betriebssystemen auf abweichender Hardware. Ausserdem wird Unterstützung für dynamische Festplatten und das Microsoft Windows Preinstallation Environment geboten. Verkauft wird die Software für 123 Franken. Info: Acronis, www.acronis.de
45
Neue Produkte
PC & Peripherie
Toshiba Satellite Pro T130, U500
Lenovo ThinkPad Edge, X100e, W510
M
L
Elf-Stunden-Laptop it den beiden Reihen Satellite Pro T130 und U500 hat Toshiba zwei neue Notebook-Serien auf den Markt geworfen. Die T130Reihe soll sich insbesondere durch die kompakten Abmessungen, das geringe Gewicht (1,8 Kilogramm) und eine Akku-Lebensdauer von bis zu elf Stunden auszeichnen. Die 13,3-Zöller kommen mit Intels Core-2-Solo-Chip, einer 320-GBPlatte sowie 4 GB RAM und wer-
den ab 1299 Franken verkauft. Ebenfalls eine Display-Diagonale von 13,3 Zoll besitzen die Modelle der Satellite-Pro-U500-Reihe (ab 1399 Franken). Sie arbeiten mit Core-2-Duo-Prozessoren und bieten ebenfalls eine 320-GB-HD sowie 4 GB RAM. Ausserdem verfügen sie über zahlreiche Schnittstellen (Bluetooth, HDMI, eSATA etc.). Info: Toshiba, www.toshiba.ch
Das Satellite T130 wiegt lediglich 1,8 Kilogramm und ist kompakt.
Laptopflut von Lenovo
enovo hat die CES für die Ankündigung zahlreicher Notebook-Neuheiten genutzt — darunter auch für die Geräte der EdgeSerie. Dabei handelt es sich um 13-, 14- und 15-Zoll-Rechner, die speziell für KMU konzipiert wurden und besonders preisgünstig sein sollen. Wahlweise stehen AMD-Turion-, Athlon-Neo- oder Core-2-Duo-ULV-Prozessoren zum Einsatz bereit. Je nach Modell soll der Akku bis zu acht Stunden halten, und optional finden sich auch UMTS-Module. Die Tastatur ist beleuchtet, und es findet sich ein Multitouch-Touchpad. Mit dem ThinkPad X100e hat Lenovo zudem ein Business-Notebook mit 10-Zoll-Display gezeigt, das mit AMD-Prozessor und AMDVision-Pro-Technologie bestückt ist und lediglich 1,5 Kilogramm
Die ThinkPad-Edge-Serie wurde von Lenovo speziell für KMU entwickelt.
wiegt. Und ebenfalls neu ist die mobile Workstation W510, die wahlweise mit Intel-Core-Dualoder Quad-Core-Prozessoren ausgeliefert wird. Optional gibt es den Rechner mit Touchscreen und optionalem Farbkalibrator. Preise für sämtliche Rechner auf Anfrage. Info: Lenovo, www.lenovo.ch
Drucksysteme von Brother, Kyocera Mita und Xerox
Printer für jedes Anwendungsgebiet
N
eue Office-Printer für praktisch jedes Anwendungs-Szenario gibt es von Brother, Kyocera Mita und Xerox. Brother hat mit seinem Duo erstmals Farbdrucker mit LED-Technologie vorgestellt, mit der besonders kompakte Abmessungen möglich sein sollen, zudem verspricht der Hersteller
Umweltfreundlichkeit. Eher im High-End-Segment angesiedelt sind die beiden Taskalfa-Modelle von Kyocera Mita. Dabei handelt es sich um monochrome A3-Multifunktionssysteme, die mit einem Full-Colour-Touchpanel ausgestattet sind, standardmässig bereits über ein Papierfach mit 1200
Blatt verfügen und mit einem Output von bis zu 52 Seiten aufwarten können. Xerox schliesslich deckt sowohl den Low- als auch den High-EndBereich ab. Zum einen findet sich der günstige Farblaser Phaser 6140, der umweltfreundlich sein soll. Beim Workcentre 4250 han-
delt es sich um ein leistungsfähiges A4-Schwarzweiss-System, und bei der Workcentre-7700Serie um A3-Farbprinter mit grossem Farb-Touchscreen und einem Output von bis zu 75 Seiten/min. Info: Brother, www.brother.ch; Kyocera Mita, www.kyoceramita.ch; Xerox, www.xerox.ch
NETzwErKfähIgE OffIcE-DrUcKEr vON LOw- bIS hIgh-END hErSTELLEr MODELL A3 MfP fArbE AUfLöSUNg SEITEN/MIN. (fArbE/Sw) 1. SEITE NAch (SEc.) DUPLEX SPEIchEr PrEIS = ja,
46
= nein
brother HL-3040CN
brother HL-3070CN
Kyocera Mita Taskalfa 420i
Kyocera Mita Taskalfa 520i
Xerox Phaser 6140
Xerox Workcentre 4250
Xerox Workcentre 7700
600x2400 16/16 15
600x2400 16/16 15
600x600 –/42 4
600x600 –/52 4
600x600 18/20 13
1200x1200 43 7
2400x2400 ab 40/55 5.5
32 MB Fr. 389.–
64 MB Fr. 469.–
2 GB/160 GB HD Fr. 11’500.–
2 GB/160 GB HD Fr. 14’500.–
k.A. Fr. 615.–
256 MB/80 GB HD Fr. 4055.–
2 GB/80 GB HD ab Fr. 26’145.– Quelle: Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Neue Produkte
PC & Peripherie Casio Green Slim
Grüne Projektoren
C
asio hat mit den Green-SlimModellen eine neuartige Projektoren-Generation auf den Markt gebracht. Anstelle der üblichen Quecksilberdampflampen kommt bei den Casio-Beamern eine neue, kombinierte Laser- und LED-Hybrid-Lichtquelle zum Einsatz, mit welcher je nach Modell eine Lichtleistung von 2000 bis 3000 ANSI-
Die Lampe der neuen green-SlimModelle hält 20’000 Stunden.
Business-Desktop
Als Business PC hat HP den Compaq 8000 Elite entwickelt. Er soll sich insbesondere durch seine leistungsfähigen Client-Management-Lösungen und die stabilen Software Images auszeichnen. So ist er bereits ab Werk mit dem Intel Stable Image Platform Program (SIPP) ausgestattet. Das Programm vereinfacht IT-Planung sowie -Management und kann Veränderungen am System bis zu 60 Tage im voraus selbständig anzeigen. CPU-seitig stehen Core 2 Duo und Core 2 Quad CPUs von Intel zur Wahl, und bei Bedarf können zwei 1-Terabyte-HDs verbaut werden. Daneben wird ein besonders effizientes Netzteil versprochen. Verkauft wird der PC ab 1186 Franken. Info: HP, www.hp.com/ch
Kontrastreicher Acer-LCD
White-LCD-Technologie nennt Acer eine neue Errungenschaft, welche für ein besonders hohes Kontrastverhältnis (8’000’000:1) und für hohe Energieeffizienz sorgen soll. Eingesetzt wird sie im
Swiss IT Magazine
Kingston SSDNow V Series Boot Drive
SSD-Upgrade für PCs
S
Lumen erreicht wird. Ausserdem hat die Lichtquelle laut Casio eine Lebensdauer von 20’000 Stunden und schafft es, dass der Beamer in nur gerade acht Sekunden betriebsbereit ist. Des weiteren sind die Projektoren nur 43 Millimeter dick und bringen ein Gewicht von 2,3 Kilogramm auf die Waage. Je nach Modell wird XGA (1024x768) oder WXGA (1280x800 Pixel) geboten, teilweise finden sich auch eine USB-Schnittstelle, um ohne PC zu präsentieren, sowie WLAN. Weiter sind auch ein zweifaches optisches Zoom und ein HDMI-Interface vorhanden. Die Preise liegen, je nach Modell, zwischen 1290 und 2290 Franken. Info: Casio, www.casioprojectors.eu
peicherspezialist Kingston Digital hat das SSDNow V Series 30 GB Boot Drive angekündigt. Dabei handelt es sich um eine Erweiterungs-Festplatte für PCs, auf der die in Windows 7 implementierte TRIM-Unterstützung enthalten ist. Dabei handelt es sich laut Kingston um eine der besten und preiswertesten Möglichkeiten, das Booten und das Herunterfahren des PCs sowie die Ladezeiten von Anwendungen zu beschleunigen. Der SSDNow V Series 30GB Boot Drive eignet sich gemäss Hersteller für den gemeinsamen Einsatz mit dem bereits installierten Harddisk-Drive (HDD) in Desktop-Systemen. Das Betriebssystem sowie die Hauptapplikationen befinden sich auf der SSD, alle anderen Daten wie
24-Zoll-Display S234HL, das für 499 Franken angeboten wird. Der Flachbildschirm bietet Full-HD-Auflösung und eine Reaktionszeit von 2 Millisekunden. Ausserdem finden sich zahlreiche Optionen für Farb- und Display-Management. Info: Acer, www.acer.ch
XGA-Beamer von Benq
Sichere Harddisks
Storage-Spezialist Origin Storage hat zwei neue Versionen der USB-Festplatte Amacom Data Locker veröffentlicht. Die neuen Disks bieten Kapazitäten von 750 GB sowie 1 TB und sind wahlweise mit 128- oder 256-BitVerschlüsselung ausgestattet. Der Zugriff auf das Gerät erfolgt per PIN-Eingabe über einen integrierten Touchscreen. Ausserdem finden sich Sicherheitsfunktionen wie ein Selbstzerstörungsmodus. Verkauft werden die sicheren Platten ab knapp 350 Franken. Info: Origin Storage, www.originstorage.ch
Nr. 01 / 02 | Januar / Februar 2010
Mit den Modellen MP525ST und MP525P ist das Portfolio von Benq um zwei Projektoren reicher. Das Modell 525ST soll grosse Bilder auch bei kurzem Projektionsabstand erlauben und bietet zwei 5-Watt-Lautsprecher. Beide Modelle kommen mit XGA-Auflösung, einer Lichtstärke von 2500 ANSI-Lumen und einem Kontrast von 2600:1. An Anschlüssen finden sich ein Audio-, ein D-Sub- und ein S-Video-Port. Die Preise für die Beamer betragen 799 (525P) beziehungswise 999 Franken. Info: Benq, www.benq.ch
Günstiger Full-HD-Display
Für gerade einmal 159 Euro verkauft Hyundai das Display-Modell V236Wa. Der 23-Zöller im 16:9-Format bietet Full-HD-Auflösung und eine Helligkeit von 300 cd/m2. Die Reaktionszeit wird mit 5 Millisekunden angegeben, das dynamische Kontrastverhältnis mit 20’000:1. Angeschlossen wird das Gerät über eine analoge D-Sub-Schnittstelle. Info: Hyundai, www.hyundaiit.eu
Festplatten-Kloner
Auf der SSD werden windows 7 und wichtige Applikationen installiert.
Dokumente, Musik, Files und Fotos bleiben auf der HDD. Verkauft wird die Lösung für 100 Franken als Bundle, bestehend aus einer Clone-Software, 2,5- auf 3,5-Zoll-Befestigungen sowie SATA-Daten- und Stromkabel-Verlängerung. Info: Kingston, www.kingston.com
einen Seite ist die Station in der Lage, Festplatten unabhängig von einem PC zu duplizieren. Auf der anderen Seite können eine oder zwei Platten in die Docking-Station eingesteckt werden, um ihren Datenbestand umgehend am Rechner zur Verfügung zu haben. Das Klonen von Platten soll ohne aufwändiges Konfigurieren und Erstellen von Images von der Hand gehen. Einzige Voraussetzung ist, dass die neue Platte grösser sein muss als das Original und wieder in denselben Rechner eingebaut werden sollte. Beim Gebrauch als externe Festplatte können eine oder zwei HDs (inkl. Hot-Swap-Unterstützung) via USB oder eSATA mit einem Rechner verbunden werden. Ohne HDs kostet die Clone- und Docking-Station knapp 50 Euro. Info: Lindy, www.lindy.de
Connectivity-Spezialist Lindy hat die Clone- und Docking-Station präsentiert, ein Gerät mit zwei Funktionen: Auf der
47
Neue Produkte
Sicherheit
F-Secure Client Security 9 sowie Anti-Theft
Ressourcenschonender Schutz
M
it der Version 9 hat F-Secure seine Lösung Client Security in der neuesten Auflage vorgestellt. Die Business-Lösung verspricht Schutz vor Online-Bedrohungen für alle mit dem Unternehmensnetzwerk verbundenen PCs und Laptops. Gegenüber der Vorgängerversion hat F-Secure in erster Linie an der Performance der Lösung geschraubt. So verspricht der Hersteller, dass Client Security 9 50 Prozent weniger Belastung des installierten Betriebssystems bietet, 70 Prozent weniger Arbeitsspeicher in Anspruch nimmt und einen kompletten Scan des Rechners um bis zu 50 Prozent schneller ausführt. Daneben wurde auch die Benutzeroberfläche neugestaltet, und durch die Integration des F-Secure-Policy-Manager wird die zentrale Verwaltung der Lösung ermöglicht. Gearbeitet wurde aber auch im Sicherheitsbereich. Die Rede ist unter anderem von schnelleren Verhaltensanalysen und verbessertem Rootkit-Scanning. Ausserdem findet
Mobiler Dreifach-Schutz
Symantec hat drei neue Lösungen vorgestellt, mit denen Unternehmen ihre Daten auf mobilen Endgeräten schützen und verwalten können. Bei Symantec Endpoint Protection Mobile Edition 6.0 handelt es sich um eine Schutzlösung bestehend aus Antivirus, Firewall und Spamfilter für Mobilgeräte. Symantec Network Access Control Mobile Edition 6.0 spielt mit Endpoint Protection zusammen und hilft Unternehmen, Sicherheitsrichtlinien durchzusetzen. Und Symantec Mobile Management 7.0 schliesslich soll die IT-Effizienz durch kabellose Updates beziehungsweise die Installation von Applikationen über den gesamten Lebenszyklus der Sicherheitsanwendungen verbessern. Zu den Funktionen gehören auch Remote Assistance,
Echtzeit-Systemmanagement, die granulare Software-Auslieferung oder Self-Repair-Fähigkeiten. Preise für Symantecs mobile Schutz- und ManagementLösungen sind auf Anfrage erhältlich. Info: Symantec, www.symantec.ch
48
sich Browsing Protection mit Exploit Shield, legt wird) und Remote Wipe (Löschung aller eine Komponente, welche den Zutritt nur zu Daten per SMS). Verkauft wird sie für 10 Euro. als sicher eingestuften Webseiten erlaubt. Info: F-Secure, www.f-secure.com Preise für die Sicherheitslösung sind volumenabhängig. Bei 50 bis 99 Lizenzen kostet Client Security 9 zum Beispiel knapp 65 Franken. Wechselt man von einem Mitbewerber auf F-Secure, halbiert sich der Lizenzpreis. Neu von F-Secure ist zudem die Lösung Anti-Theft für Symbian- und Windows-Smartphones. Die Anwendung umfasst die drei Funktionen Remote Lock (Sperrung des Geräts via SMS-Nachricht), Theft Control (Sperrung des Zugangs und Information des ursprünglichen Besitzers, falls f-Secures client Security 9 soll 70 Prozent weniger Arbeitsspeicher in Anspruch nehmen als version 8. eine andere SIM-Karte einge-
Kaspersky für Mac
Kaspersky hat seine Antivirus-Lösung nun auch für die Mac-Plattform verfügbar gemacht. Das Produkt soll sowohl private wie auch Unternehmensanwender ansprechen und soll flexibel sein, indem zusätzliche Sicherheitsmodule hinzugefügt werden können, sobald neue Bedrohungen auftauchen. Nebst dem Malware-Schutz wird auch die Verbreitung von Windows- und Linux-Schadprogrammen über Apple-Rechner verhindert. Die Benutzeroberfläche wurde im Mac-Stil gehalten, Files und Attachments werden in Echtzeit gescannt und Updates stündlich aufgespielt. Ver-kauft wird die Lösung für 65 Franken. Info: Kaspersky Labs, www.kaspersky.ch
Verschlüsselung für Mac OS X
Auch Check Point hat ein neues Mac-Produkt im Angebot – die Lösung Full Disk Encryption. Die Verschlüsselungslösung unterstützt neu auch das Mac OS X Snow
Leopard und verspricht Datensicherheit im Unternehmen. Zu den Funktionen gehören Pre-boot-Authentifizierung, Secure Remote Help, ein Single User Interface für vereinfachtes Setup, Administration und Integration sowie zentrales Management und Logging. Preise gibt es auf Anfrage. Info: Check Point, www.checkpoint.com
Benutzeroberfläche wurde integriert. Ausserdem finden sich neue Funktionen wie die Möglichkeit, Webapplikationen mit einem Klick anzubinden, Administrator-Rechte feingranular und Rollenbasiert zu steuern oder ein schnelles Rollback aufzuführen. Preise auf Anfrage. Info: Phion, www.phion.com
Astaro-Firewall kostenlos
Als multifunktionale Produktfamilie für KMU preist Watchguard die Extensible Content-Security-Plattform an. Als in sich abgeschlossene Appliance wehrt die XCS-Plattform laut Watchguard nicht nur Phishing-Attacken, Viren und andere
Mit der Essential Firewall Edition bietet der Netzwerksicherheit-Spezialist Astaro seine Unified-Threat-ManagementLösung Astaro Security Gateway seit einigen Wochen kostenfrei an. Sie bietet kostenlos alle grundlegenden Funktionen des Astaro Security Gateway. Benötigt ein Nutzer weitere Funktionen, wird das Upgrade auf die Vollversion nötig. Man wolle mit der Aktion neue Kundenpotentiale für sich und seine Partner erschliessen, begründet Astaro die Aktion. Info: Astaro, www.astaro.com
Airlock aufdatiert
Phion hat die Verfügbarkeit der Version 4.2 von Airlock, einer Web Application Firewall zum Schutz von Webanwendungen und Web Services, bekanntgegeben. Unter anderem sei die Performance verbessert worden und eine neue
Multifunkions-Appliance
Malware ab. Sie identifiziert auch nicht autorisierte Datenzugriffe, den Diebstahl von Identitäten und schützt Netzwerke, Anwendungen und Daten vor vielen weiteren, modernen Bedrohungen. Zudem wird Schutz für den E-Mail- und Web2.0-Datenverkehr geboten. Watchguard verspricht weiter die einfache Handhabung der Lösungen. Verkauft werden die Appliances ab 2725 Dollar. Info: Watchguard, www.watchguard.com
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Neue Produkte
Netzwerk Allied Telesis AT-2973SX und AT-2973T
NICs für virtuelle Umgebungen
A
llied Telesis hat mit den Modellen AT-2973SX (699 Dollar) und AT-2973T (299 Dollar) neue Netzwerkkarten für Server von virtuellen Maschinen entwickelt. Die AT-2973SX ist eine Gigabit Glasfaser Netzwerkkarte (NICs) mit zwei 1000SX Ports im PCIe-Format für vier Lanes, wogegen die AT-2973T zwei 1000T Gigabit Ports für ebenfalls vier Lanes bietet. Allied Telesis begründet die Entwicklung der Karten damit, dass Queuing bei virtuellen Maschinen ein gängiges Verfahren ist und zu Leistungseinbussen führt, da die Host-CPU die Assemblierung/Deassemblierung der in einer Warteschlange eingehenden Meldungen und die Übertragung an die jeweils richtige virtuelle Maschine übernehmen muss. Die AT-2973-Produkte
erlauben laut Hersteller via MSI-x v1.0 und können Daten direkt aus (Message Signal Interrupt) die dem Anwendungspuffer des Etablierung einer eigenen Netz- Hauptrechners verarbeiten und werk-Warteschlange für jede vir- damit die Host-CPU entlasten, so tuelle Maschine, so dass ein hö- der Hersteller abschliessend. herer Durchsatz erreicht werden Info: Allied Telesis, kann. MSI-x ist Teil des neusten www.alliedtelesis.com PCIe-Standards und erlaubt den NICs eine Zusammenstellung der Daten für die Übertragung (bzw. Speicherung) in separaten Speicherbereichen im Host-Computer. Jede virtuelle Maschine verfügt über einen eigenen Speicherbereich. Ausserdem sind die Karten PCI-Expressv2.0-konform, un- Die NICs von Allied Telesis entlasten die Host-CPU in terstützten iSCSI virtuellen Umgebungen.
Zyxel XGS-4526
KMU-Switch von Zyxel
M
it dem XGS-4526 hat Zyxel neu einen Gigabit Routing Switch für 2690 Franken im Angebot. Der Switch wurde für den Einsatz in KMU-Netzwerken konzipiert und bietet 24 100/1000BaseT-Gigabit-Ports. Versprochen werden hohe Datenraten, hohe Verfügbarkeit auf Enterprise-Level sowie Ausfallsicherheit und Redundanz. Ebenfalls geboten werden QoS (Quality of Service), zahlreiche Sicherheitsfunktionen sowie ein erweitertes Bandbreitenmanagement, um den Netzwerkverkehr etwa für VoIP oder Videokonferenzen zu priorisieren. Über VLAN-Stacking lassen sich zudem Netzwerk-basierte VPNs aufbauen, so Zyxel. Info: Studerus, www.studerus.ch
Silex USB-Device-Server SX-3000GB
Netgear FS116E, FS116E, GS105E
S
F
USB-Server
ilex Technology hat den USBDevice-Server SX-3000GB vorgestellt, mit dem sich verschiedenste USB-Geräte ins Netzwerk einbinden lassen. Der Device Server unterstützt Gigabit-Ethernet und bietet zwei USB-Anschlüsse. Zusätzlich ist das Gerät auch ein
Printserver und kann bis zu 15 gleichzeitige USB-Verbindungen aufbauen. Weiter wird die Kompatibilität mit gängigen Virtualisierungsplattformen versprochen und die Statusinformationen der USB-Geräte sollen via Netzwerk abgerufen werden können. Verkauft wird das Tool für knapp 140 Euro. Info: Silex Technology, www.silexeurope.com
Digi Transport WR44
3G-Unternehmens-Router
A
ls Mobilfunk-Router, der Unternehmensanforderungen gerecht werden soll, stellt Digi International den Digi Transport WR44 vor. Das Gerät vereint einen 3G-Mobilfunk-Router, modernste Sicherheits- und Routingfunktionen, einen Ethernet-Switch, GPS,
Swiss IT Magazine
Fernmesstechnik und einen WiFiAnschluss in einem Gerät und ermöglicht die Hochgeschwindigkeits-Netzwerkanbindung von dezentralen Geräten. Der Preis des Routers: Ab 895 Dollar. Info: Digi International, www.digi.com
Nr. 01 / 02 | Januar / Februar 2010
Unmanaged Switches
ür die «wachsenden Netzwerkanforderungen kleiner Unternehmen» hat Netgear die ProSafeUnmanaged-Plus-Switch-Produktfamilie lanciert. Die neue Serie umfasst zwei Fast Ethernet Switches – den 16-Port Desktop Switch FS116E und den 24-Port Rackmount Switch JFS524E (89 bzw. 109 Euro) – und den 5-Port Desktop Switch GS105E (69 Euro). Die Switches bieten zahlreiche
Funktionen wie Netzwerk-Monitoring und QoS und verbrauchen laut Netgear besonders wenig Strom. Info: Netgear, www.netgear.ch
myUTN USB Device Server
USB-Geräte via WLAN
M
it dem myUTN 54 USB Device Server von SEH wird es möglich, USB-Geräte über ein drahtloses Windows-Netz anzusteuern, zu verwalten und zu teilen. Der USB-Device-Server bietet vier USB-Ports sowie einen EthernetPort zur Konfiguration und Ver-
waltung. Sicherheit wird via WPA/ WPA2 gewährleistet. Ausserdem lässt sich via Port-Access festlegen, welcher Nutzer auf die angeschlossenen Geräte zugreifen darf. Der Preis für den Device-Server liegt bei rund 270 Euro. Info: SEH, www.seh.de
49
Marktübersicht
NAS-Systeme für KMU
Kostengünstige Datenspeicher NAS-Systeme sind kostengünstig und leicht zu integrieren. Damit überzeugen sie in Krisenzeiten nicht nur KMU. Vo n A l i n A H u b e r
W
ährend viele Bereiche in der Krise gelitten haben, konnten sich Network-Attached-Storage-Systeme (NAS) relativ gut behaupten. Im zweiten Quartal 2009 legte der NAS-Markt laut Gartner weltweit um 3,5 Prozent zu. Im
dritten Quartal verzeichnen die Marktforscher von IDC derweil ein Plus von 2,2 Prozent. Laut Gartner-Analystin Donna Taylor ist das Wachstum darauf zurückzuführen, dass viele Unternehmen den Schwerpunkt auf NAS gelegt hätten. Nicht mehr nur kleine und mittlere
Firmen würden auf diese Technologie zurückgreifen, sondern vermehrt auch grosse Unternehmen. Die Kosten sowie das einfache Deployment und Management sprechen laut Taylor für NAS-Systeme. Viele Firmen — egal welcher Grösse — mussten auf Grund der Krise mit einem kleineren Budget auskommen und waren daher auf der Suche nach kostengünstigeren Datenspeicher-Techniken. Hier komme NAS ins Spiel, so Taylor. Diese Aussage wird von Buffalo Technology bekräftigt: «Enormes Datenwachstum und gekürzte ITBudgets haben in den letzten Jahren dazu geführt, dass von den IT-Verantwortlichen kostengünstige und dabei einfach integrierbare Backup- und Speicher-Lösungen identifiziert werden mussten.» Daher erstaunt es wenig, dass Zyxel meldet, dass man 2009 den Absatz im Storage-Bereich steigern konnte. Auch Hersteller wie Qnap, EMC oder Buffalo haben für das vergangene
NAS-SySteme für KmU HerSteller modell Speicherkapazität intern/maximal Harddisk typ (rPm) Harddisks eingebaut
BUffAlo tecHNology TeraStation III 8 TB/8 TB SATA (k.A.) 4x 2 TB
Dell NX300 4 TB/4 TB SATA (7200) 4x 1 TB
IomegA/emc StorCenter iX4-200d 8 TB/k.A.1) SATA II (7200) 4x 2 TB
NetgeAr ReadyNAS NVX 8 TB/k.A. SATA (7200) 4x 2 TB
raid controller raid levels Prozessor (taktfrequenz) rAm (maximum) Netzwerk PcI-Slots Weitere Anschlüsse
Software 0, 1, 5, 10 k.A. k.A. 2x RJ45
PERC6/i 0, 1, 5, 6, 10 Intel Xeon E5502 (1,86GHz) 6 GB (k.A.) 2x RJ45
Software RAID 0, 5, 10, JBOD Marvell 6281 (1,2 GHz) 512 MB (512 MB) 2x RJ45
2x USB, 1x seriell
6x USB, 1x VGA
3x USB
wird nicht veröffentlicht 0, 1, 5 Intel CPU (1 GHz) 1 GB (k.A.) 2x RJ45 k.A. 3x USB
Installiertes Betriebssystem
Linux
EMC LifeLine
Linux
Unterstützte Betriebssysteme
Windows Vista/XP/2000, Mac 4)
Windows, Mac, Linux
Windows, Mac, Linux/Unix
Verwaltung
Web-Interface
Windows Storage Server 2008 Standard Windows Storage Server 2008 Standard Web-Interface, DMC
Web-Interface, Display
Web-Interface
Protokolle
CIFS/SMB, TCP/IP, NFS, AFP, HTTP/HTTPS, NTP, NFS, FTP/ FTPS, SFTP, ldap/Kerberos
CIFS, NFS, FTP
CIFS/SMB, TCP/IP, NFS v2/v3, AFP, HTTP/HTTPS, FTP, iSCSI, SNMP, PTP, Bluetooth Upload
CIFS/SMB, AFP, NFS v2/v3, HTTP/ HTTPS, FTP/FTPS,iSCSI, rsync, secure rsync, WebDAV, Print Sharing, UPnP
DHcP-Unterstützung Active-Directory-Unterstützung masse (B x H x t in mm) gewicht garantie Preis
170×215×230 ca. 8 kg 7) 3 Jahre ab Fr. 1239.–
43x43,4x627 max. 15,9 kg 1 bis 5 Jahre 8) ab Fr. 4690.–
200x196x168 5,8 kg 3 Jahre 9) Fr. 2399.–
132x200x222 4,6 kg 5 Jahre Fr. 2737.–
Info
www.buffalo-technology.com
www.dell.ch
www.iomega.ch
www.netgear.ch
6) 6)
= ja, = nein; k.A. = keine Angaben; 1) abhängig von externer USB HD; 2) 20 TB mit eSATA-Erweiterungsgehäuse Synology DX5; 3) optional bis zu 8x 1Gbit/10Gbit; 4) ab MacOS X 10.3; Fr. 310.–, Onsite-Service Fr. 640.–
50
nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Marktübersicht
NAS-Systeme für KMU Jahr ein zweistelliges Wachstum verkündet und wollen den Wachstumskurs auch in diesem Jahr fortsetzen. Ausserdem lässt EMCSchweiz-Chef Jacques Boschung verlauten, dass man 2009 den Durchbruch, nicht nur im Grosskundengeschäft, sondern auch bei vielen KMU geschafft habe.
16 tB für knapp 4000 franken
An ebendiese KMU richtet sich die NAS-Marktübersicht des Swiss IT Magazine. In der Tabelle finden sich deshalb nur Systeme, die weniger als 5000 Franken kosten, trotzdem aber über mindestens 4 Terabyte Speicher und zwei Gigabit-Ethernet-Anschlüsse verfügen. Bei Buffalo bekommt man ab 1239 Franken 8 Terabyte Speicherkapazität, während man bei Dell für 4 TB bereits stolze 4690 Franken bezahlen muss. Allerdings bietet Dells Powervault NX300 als einziges System 6 Gigabyte RAM. Am meisten Speicherplatz bietet Trans-
tec, dort kosten 16 TB 3950 Franken. Ausserdem ist der 2308M Storage Server als einziges NAS-System mit PCI-Slots ausgerüstet und es stehen 4 GB Arbeitsspeicher zur Verfügung. Lediglich mit 256 Megabyte RAM müssen sich die Unternehmen beim NSA-2401-4T von Zyxel sowie dem BlackArmor NAS 440 von Seagate begnügen. Mit 512 MB über nur wenig mehr Arbeitsspeicher verfügt der StoreCenter iX4200d der EMC-Tochter Iomega. Alle Hersteller in der Übersicht setzen auf SATA-Festplatten, wobei bei Transtec alternativ auch SAS-Festplatten gewählt werden können. Vier der neun gelisteten Systeme setzen auf ein Linux-Betriebssystem, bei Synology und EMC kommen derweil hauseigene OS zum Einsatz. Auf den Netzwerkspeichern von Transtec und Dell ist Windows Storage Server 2008 installiert. Active Directory und DHCP werden derweil von allen Systemen unterstützt.
Was ein NAS können muss
Beim NAS-Kauf gibt es verschiedene Aspekte zu beachten. Nebst der einfachen Konfiguration und Installation müssen vor allem auch die Skalierbarkeit, die Leistung und die Verfügbarkeit sichergestellt werden. Des weiteren kann eine klare Strategie für ein Disaster Recovery nicht schaden, wie Buffalo empfiehlt. Laut EMC gilt es, beim Kauf eines NAS-Systems auch das Leistungsversprechen im Bereich Wartung sowie eine einfache Handhabung der Systeme zu beachten. Seagate zufolge sollte sich ein Unternehmen überlegen, welche Speicherkapazität und Performance benötigt werden. Ebenso müsse beim Kaufentscheid berüchsichtig werden, wie viele Workstations gesichert werden sollen. Für Zyxel sind Service und Beratung wichtige Aspekte, die kleine und mittlere Unternehmen beim Erwerb eines Netzwerkspeichers unbedingt beachten sollten.
QNAP TS-459 Pro 8 TB/8 TB SATA (k.A.) optional
SeAgAte BlackArmor NAS 440 4 TB/k.A. SATA II (7200) 4x 1 TB
SyNology Disk Station DS509+ 5 TB/10 TB 2) SATA II (7200) 5× 1 TB
trANStec 2308M Storage Server 16 TB/16 TB SAS/SATA optional
ZyXel NSA-2401-4T 4 TB/8 TB SATA II (7200) 4x 1 TB
Software 0, 1, 5, 6, 5+Hot Spare Intel Atom D510 (1,66 GHz) 1 GB (1 GB) 2x RJ45
Synology 0, 1, 5, 6 k.A. (1,06 GHz) 1 GB (k.A.) 2× RJ45
QNAP Linux OS
k.A.
Synology DSM 2.2
Windows, Mac, Linux
Windows XP, Vista, Mac 5)
Windows, Mac, Linux
Web-Interface
Web-Interface, Software «BlackArmor Discovery»
Web-Interface
CIFS/SMB, TCP/IP, NFS, AFP, HTTP/HTTPS, FTP/ FTPS, SFTP, iSCSI
CIFS, NFS, HTTP/HTTPS, FTP, Bonjour, Microsoft Rally
CIFS, NFS, AFP 3.1, FTP, iSCSI (nur target), Samba, Telnet/SSH, LPR, AppleTalk
Adaptec 5-Series 0, 1, 5, 6, 10, 50, 60 Intel Xeon 5500 (2 GHz) 4 GB (32 GB) 4x RJ45 3) 2x PCIe 2.0, 1x PCIe 4x USB, 1x VGA, 2x PS/2, 1x seriell Windows Storage Server 2008 Standard Windows, Mac, Linux/ Unix, NetWare Java Konsole, Microsoft Remote Desktop (RDP), Telnet, IPMI, SNMP CIFS/SMB, NFS v2/v3, AFP, HTTP, FTP, iSCSI, NCP, AppleTalk
Marvell 88SX7042 Hot-Swappable 0, 1, 5, 10, JBOD Freescale 8543 (800 MHz) 256 MB (k.A.) 2x RJ45
5x USB, 2x eSATA
k.A. 0, 1, 5, 10, JBOD k.A. (1,2 GHz) 256 MB (k.A.) 2x RJ45 k.A. 4x USB
180x177x235 3,65 kg 2 Jahre 10) Fr. 1149.–
160x207x269 6,16 kg 3 Jahre 11) Fr. 1299.–
203x177x242 8,25 kg 3 Jahre 10) Fr. 1889.–
437x89x648 23 kg 1 Jahr 8) ab Fr. 3950.–
140x305x300 6,2 kg 2 Jahre 12) Fr. 2970.–
www.qnap.com
www.seagate.de
www.synology.com/www.brack.ch
www.transtec.ch
www.zyxel.ch/www.studerus.ch
2x USB, 1x eSATA
2x USB Linux Windows, Mac, Linux Web-Interface
CIFS/SMB, TCP/IP, NFS, HTTP/ HTTPS, FTP/FTPS, DFS (Distributed-File-System)
5) ab MacOS X 10.4.11; 6) Client; 7) abhängig von Kapazität; 8) vor Ort; 9) nach Registrierung; 10) Bring;In; 11) beschränkte Garantie; 12) Bring-in, optional Vorabaustausch Quelle: Swiss IT Magazine
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
51
dOSSIER SICHERHEIT
Sicherheit
Energie Thun setzt auf die Wolke
Web Security aus der Cloud Die Energie Thun AG hat ihre mit hohem Aufwand verbundenen Web Security Gateways durch eine Service-Lösung von Zscaler ersetzt. Vo n M a r k S t ä h e l i
E
-Mails bergen längst nicht mehr das grösste Risiko für eine Malware-Infizierung. Computer-Nutzer holen sich heute den Schadcode vorwiegend beim Surfen im Web auf ihre Rechner. Angreifer nutzen dabei Sicherheitslücken in Webauftritten aus, um den Schadcode zu verteilen. Wenn auch der Browser oder ein entsprechendes Plug-in über eine Sicherheitslücke verfügen, reicht das blosse Ansurfen der Webseite, um den Rechner zu infizieren. Das Potential für diese Angriffe steigt seit Monaten kontinuierlich an. Letzten Juli hat Messagelabs täglich mehr als 3600 neue Malware-infizierte Webseiten entdeckt. Die Mehrheit dieser Seiten waren zudem seriöser Natur, aber zumindest temporär nicht gefeit vor einem entsprechenden Angriff. Sicherheitsbewusste Firmen setzen zum Schutz vor solchen Szenarien schon seit längerem Web Security Gateways ein, die in der DMZ (demilitarisierten Zone) stehen und den eingehenden Webverkehr auf Schadcode prüfen. Zusätzlich bieten diese Gateways die Möglichkeit den Zugriff auf gewisse Webseiten oder ganze Kategorien an Webinhalten mittels URL-Filter zu blockieren.
Neue Lösung gesucht
Die Energie Thun AG versorgt auf dem Stadtgebiet rund 43’000 Einwohner mit Strom, Erdgas und Wasser. Auf zwei IT-Verantwortliche kommen zirka 120 Mitarbeiter, 80 ClientArbeitsplätze und 14 Server an zwei verschiedenen Standorten. Für die zuverlässige Versorgung der Thunerinnen und Thuner ist natürlich eine sichere IT Voraussetzung. Deshalb setzte Energie Thun bis vor kurzem, neben anderen Security-Lösungen, natürlich auch auf eine eigene Gateway-Lösung mit Malware-Schutz und URL-Filter für den Webverkehr. Markus Moog, IT-Leiter von Energie Thun, war mit dieser Lösung jedoch unglücklich: «Sie brachte hohen Aufwand mit sich, sowohl durch die
52
Komplexität der Lösung an sich, als auch durch häufig auftretende Probleme, zum Beispiel im Zusammenhang mit der Performanz.» Für den Betrieb und die Administration mussten immer wieder Spezialisten hinzugezogen werden. Deshalb schaute sich Moog nach einer alternativen Lösung um. Der langjährige SecurityPartner von Energie Thun, Avantec, kam schliesslich mit der Idee eines Web-SecurityServices. Bei einem Web-Security-Service übernimmt ein Service Provider mittels zugehöriger CloudInfrastruktur die Aufgabe des Security Gateways. Webanfragen werden über die Infrastruktur des Providers geleitet und gefiltert (mehr zur Funktionsweise in der Grafik auf der folgenden Seite). Der Kunde erhält lediglich die sauberen Webinhalte zurück. Web-Security-Services sind, wie Service-Angebote ganz allgemein, mittlerweile zu einer attraktiven Alternative herangewachsen, insbesondere dort wo IT-Ressourcen knapp sind. Weiter sind mit einer Servicelösung die Investitions- und Betriebskosten geringer. Der Dienst ist rasch eingerichtet, benötigt in der Regel weniger Administrationsaufwand und soll jederzeit flexibel erweitert werden können – für eine höhere Anzahl Benutzer beispielsweise oder um zusätzliche Funktionen. Ein weiterer Vorteil eines Web-Security-Services liegt in der Verfügbarkeit. Die Schutzfunktionen und Blocklisten stehen an allen FirmenStandorten, Heimarbeitsplätzen und den mobilen Mitarbeitern zur Verfügung – überall und jederzeit. Mit herkömmlichen Lösungen müssen dazu mehrere Gateways an verschiedenen Standorten installiert werden, wobei man mobilen Mitarbeitern damit keinen vollständigen Schutz bieten kann.
Tests beseitigten jegliche Bedenken
Avantec konnte Energie Thun überzeugen: Mitte September 2009 fiel der Startschuss für eine vierwöchige, kostenlose Testphase eines
nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Sicherheit
Energie Thun setzt auf die Wolke
· Die Energie Thun AG hat ihre aus zwei Appliances bestehende Web-Security-Lösung durch einen Cloud-Service von Zscaler ersetzt. · Die Evaluation und Implementierung des Services konnte innerhalb von einem Monat abgeschlossen werden. · Mit dem Wechsel konnte man eine Reduktion des Administrationsaufwandes und Kosteneinsparungen bei gleichbleibender Sicherheit – neu auch für mobile Nutzer – erreichen.
Web-Security-Services, Zscaler. Zscaler bietet einen Service, der sich weder an spezielle Kundensegmente noch an bestimmte Unternehmensgrössen richtet, also sowohl an kleinere Unternehmen mit limitierten IT-Ressourcen, als auch an Grossfirmen mit verteilten Standorten und mobiler Belegschaft. Er passte also auch für Energie Thun. Zscaler verspricht einiges: Die Service Level Agreements (SLA) garantieren eine 100-prozentige Verfügbarkeit, eine maximale mittlere Latenz von 99 Mikrosekunden und einen 100prozentigen Schutz vor bekannten Viren. Für die Erkennung dieser Malware setzt die Lösung neben einer Online-Antiviren-Engine auf eine Vielzahl weiterer Offline-AV-Lösungen. Informationen zu offline erkanntem Schadcode fliessen nach der Erkennung wieder direkt in die Cloud zurück. Wer mehr technische Hintergrundinfos zu Zscaler haben möchte, hat im März an zwei Workshops in Bern und Zürich die Gelegenheit dazu (siehe Agenda auf Seite 66).
Sicher mit weniger Aufwand
Zscaler wurde zu Beginn durch die beiden IT-Verantwortlichen von Energie Thun intensiv getestet. Danach wurden schrittweise weitere Mitarbeiter aufgeschaltet. Nach den ersten Tests gab es für IT-Leiter Markus Moog eigentlich nur positive Erkenntnisse: Die Inbetriebnahme und Administration des Dienstes ist wie versprochen einfach. Für die Einrichtung benötigten die beiden IT-Verantwortlichen lediglich einen halben Tag. «Einstellungen und Regeln können einfach per sicherem Web-Interface definiert werden», so Moog. Zudem würden sich darüber auch flexible und detaillierte Echtzeit-Reports zusammenstellen und abru-
Swiss IT Magazine
fen lassen. Weiter schätzt Moog das Wegfallen der Hardware und der damit verbundenen Wartung enorm. Der Cloud-Lösung stand also nichts mehr im Weg. Oder? Gab es keine Bedenken gegenüber einer Servicelösung? «Nein. Dank der positiven Ergebnisse aus der Testphase und der guten Betreuung durch Security-Partner Avantec und Hersteller Zscaler konnten wir die ausschliessen», erklärt IT-Leiter Markus Moog. Auch was die Sicherheit betrifft, war Energie Thun überzeugt vom Schutzumfang, der ihnen durch Zscaler zur Verfügung steht. Zum einen können via Zscaler neu auch die mobilen Nutzer und Heimarbeitsplätze vor Webgefahren geschützt werden. Zum anderen stehen neben den Standardmodulen Anti-Virus/Anti-Spyware und URL-Filter nun zusätzliche Schutzmechanismen zur Verfügung. Sogenannte Advanced Security Threats wie Cross Site Scripting (CSS), bösartige ActiveX-Controls oder Phishing-Seiten werden dank dynamischer Inspizierung des gesamten Web-Contents aufgefunden und blockiert. Darunter fallen auch Zero-Day-Schwachstellen. Ausserdem kann natürlich auch der ausgehende Webverkehr überwacht werden.
Markus Moog. Seit der Inbetriebnahme habe man noch keine Änderung vornehmen müssen, der Administrationsaufwand sei damit bisher praktisch null. Nicht zu vernachlässigen sei auch das Einsparungspotential: Neben den niedrigeren internen Aufwänden, seien die Investitionskosten für Hardware und Software komplett weggefallen. Die verbleibenden Servicegebühren sind laut Moog etwa gleich hoch wie die ursprünglich wiederkehrenden Lizenzkosten. Was Energie Thun an Zscaler weiter schätzt, ist die hohe Performanz. «Sowohl in der Testphase, als auch im produktiven Betrieb haben wir keine Latenzzeiten feststellen können», berichtet Markus Moog. Der Dienst sei trotz sorgfältiger Prüfung aller Webinhalte sehr schnell. So weit zur Vergangenheit und Gegenwart, bei Energie Thun blickt man natürlich auch bereits in die Zukunft. Die IT-Verantwortlichen haben unter anderem Interesse am ZscalerZusatz-Modul zur Bandbreitenoptimierung. Damit könnten sie für wichtige Web-Anwendungen und Nutzungszwecke Bandbreitenanteile garantieren und gleichzeitig privat-orientierte Angebote wie Facebook, Youtube und dergleichen beliebig limitieren. Für ein Unternehmen wie Energie Thun besteht damit die Möglichkeit, die stetig steigenden Bandbreitenanforderungen besser unter Kontrolle zu halten.
Bandbreitenkontrolle als Option
Mitte Oktober 2009 hat Energie Thun Zscaler ganz offiziell in Betrieb genommen und sich vorerst für ein Standard-Bundle und eine Laufzeit von drei Jahren entschieden. Das Fazit nach den ersten Monaten: «Der Dienst läuft problemlos und schützt unsere Mitarbeiter wie gewünscht vor aktuellen Gefahren», erklärt
Mark Stäheli iSt leiter Von aVantec net, anbieter Von ZScaler und weiteren Security-aSa-SerVice-dienSten in der SchweiZ.
FuNKTIONSweISe eINeS weB-SecurITy-ServIceS Quelle: Zscaler
IN Kürze
Forward Traffic (Gateway) Remote Office
Proxy Manage HQ Users
Comply
Secure
Analyze
Internet
Define Policy Admin
Zscaler-Cloud
Mobile User
Die zscaler-wolke steht zwischen dem Internet sowie Kundennetz beziehungsweise Kundenendgeräten und hält dort Malware sowie unerwünschte webinhalte zurück.
nr. 01 / 02 | Januar / Februar 2010
53
Sicherheit
Web Application Firewall
Sicherheitsrisiko Web-Applikationen Web-Applikationen eignen sich als Einfallstor für CyberKriminelle. Angriffe lassen sich aber mit Web Application Firewalls verhindern. Vo n c y r i l l o S t e r w a l d e r
W
eb-Applikationen sind derzeit das beliebteste Einfallstor für Hacker. Sie sind einfach zu knacken und erlauben gewieften Angreifern den Zugriff auf sensible Unternehmensdaten. Dennoch halten sich auch unter erfahrenen Administratoren hartnäckig klassische Denkfehler.
«über unsere web-Applikationen erhält man keinen zugang zu unseren Systemen.»
Zielgerichtete oder professionelle Datenzugriffe laufen oftmals im Verborgenen und über verdeckte Pfade ab — gerade Web-Applikationen bieten Hackern vielfältige Ansatzpunkte zum Datendiebstahl und gehören daher heute zu den bevorzugten Angriffszielen. Sie bieten direkte Zugriffe bis hin zu den wichtigsten Informationen eines Unternehmens. Anders als früher sind deshalb zielgerichtete Informationsdiebstähle heute an der Tagesordnung. Es werden keine Exploits mehr geschrieben, die Sicherheitslücken beliebiger Ziele ansteuern. Vielmehr wird ein interessantes Ziel mit technischen Manipulationen gezielt aus dem Tritt gebracht. Schon die klassischen Manipulationsmethoden wie Forceful Browsing, CrossSite-Scripting oder SQL/Command Injections führen bei drei Viertel aller Web-Applikationen zum Erfolg. Diese zielgerichteten Datenzugriffe sind nicht über die Signatur erkennbar und kein reaktiver Sicherheitsschutz wie ein Intrusion-Detection- oder Intrusion-Prevention-System kann sie verhindern. Einer der grössten Irrtümer hierbei ist, dass bei einem erfolgreichen Angriff nur die Daten in Gefahr seien, welche die Web-Applikation selbst verwendet. Allerdings ist es nicht unüblich, dass über eine vermeintlich harmlose Web-Applikation die gesamten internen Unternehmensdaten gestohlen werden. Wirksamen Schutz gegen unerlaubte Datenzugriffe und Angriffe von Hackern bieten Web Application Firewalls (WAF) zwischen Anwen-
54
der und Webanwendung, die nur gültige URLs zulassen und somit Backend-Systeme vor illegalem Zugriff schützen.
«Die Sicherheit von webApplikationen muss schon bei der entwicklung sichergestellt werden.»
Natürlich lassen Applikationsentwickler Sicherheitsaspekte wie Logik, Fein-Autorisierung oder Datenverarbeitung in die Entwicklung einfliessen. Im späteren Einsatz ist die Lösung allerdings immer Bestandteil einer komplexeren IT-Landschaft. Auf diese hat der Entwickler keinen Einfluss mehr. Der Applikation angeschlossene Komponenten wie Betriebssystem, Bibliotheken, Middleware Web Server oder Datenbank stellen jeweils eigene Sicherheitsrisiken dar. Erschwerend hinzu kommt, dass Entwickler nur die Risiken berücksichtigen können, die zum Zeitpunkt der Applikations-Entwicklung bekannt sind. Beim Projektstart können also Attacken auf die Web-Applikation treffen, die zum Entwicklungszeitpunkt unbekannt waren. Um schnell auf unvermittelte Bedrohungen reagieren zu können, sollten daher vorinstallierte Sicherheitsmassnahmen der Web-Applikationen mit einer vorgelagerten WAF kombiniert werden.
IN Kürze · Rund die Hälfte aller bekannten Schwachstellen betreffen WebApplikationen. · Cross Site Scripting und SQL Injections gehören zu den häufigsten Angriffstechniken. · Web Server werden von Botnetzen automatisiert auf SQL-Injection-Schwächen untersucht.
verschaffen an diesem Punkt die nötige Kontrolle. Als Wächterinstanz zwischen Anwender und Applikation stoppt die WAF zunächst den einströmenden Datenverkehr, um ihn danach mehrstufig gefiltert weiterzuleiten. Über diesen Zwischenschritt erreichen nur autorisierte und mehrfach geprüfte Benutzeranfragen den Web-Server. Nach einmal erfolgter Autorisierung kann die WAF die Daten wieder SSL-verschlüsselt weiterschicken, sollte der BackendServer SSL-Anfragen erwarten. Übernimmt eine WAF diese Sicherheitsfunktionen, wird der Server entlastet und die Performance der Anwendungen auf dem Server erhöht.
«wir verschlüsseln den gesamten Datenverkehr mit SSL (HTTP/S) und das reicht.»
«unsere Systeme sind immer aktuell gepatcht und wir lassen regelmässig einen automatischen Scanner laufen, Das SSL-Netzwerkprotokoll gewährleistet den da ist alles auf Grün.»
sicheren Datenverkehr zwischen dem Anwender beziehungsweise Web-Browser und dem Server, nicht aber die Absicherung des Servers selbst. Hacker nutzen das Protokoll, damit ihre Angriffe über diesen Weg auch «sicher» und verschlüsselt bis zum Firmen-Web-Server gelangen. Um diese Attacken früh genug zu erkennen, müssen SSL-verschlüsselte Verbindungen spätestens an den Unternehmensgrenzen enden – leistungsfähige WAFs
Automatische Scanner geben einen grundlegenden Überblick über Schwachstellen in einer Unternehmens-IT – die meisten der heutigen Angriffe auf Web-Applikationen erkennen sie jedoch nicht. Ein guter Hacker untersucht die Applikation gezielt und sucht basierend darauf einen Angriffspunkt. Er wendet nicht einfach bekannte Angriffsmuster an. Aber genau diese prüfen die automatischen Scanner, die sinnvolle Basisinformationen bieten, aber kein
nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Sicherheit
Web Application Firewall
«unsere web-Applikationen sind sicher, bei uns ist noch nie etwas passiert.»
Diese Annahme ist riskant, weil sich der Anwender und die Unternehmen oftmals in falscher Sicherheit wähnen: Denn laut Gartner sind drei von vier Web-Applikationen angreifbar, des weiteren richten sich heutzutage bereits drei Viertel aller Angriffe auf Web-Applikationen. Dabei hinterlassen Hackerzugriffe auf WebAnwendungen oft keine Spuren und werden deshalb nicht entdeckt, weil die Daten nicht verschwinden oder verändert werden. Alle Anwendungen funktionieren normal weiter, und es werden auch keine Systemzugriffe verzeichnet. Die heutige Wahrnehmung scheint immer noch geprägt zu sein von den Viren und Trojanern aus früheren Jahren, als ein Angriff stets auffällige Folgen hatte. Das Ziel jetziger Attacken besteht darin, möglichst unbemerkt Daten zu stehlen. Für solche zielgerichteten Angriffe existieren keine vorher bekannten Signaturen.
Quelle: Phion
umfassendes Security Assessment. Ein automatischer Scanner sollte daher ein Element eines guten Penetrations-Tests sein, aber nicht mehr. Trotz unauffälligem Scan-Ergebnis können Hacker also unbemerkt in die Web-Applikation eingedrungen sein. Um gezielten Datendiebstahl aufzudecken, empfiehlt es sich daher, einen professionellen Penetration-Test einzusetzen. Er misst den Sicherheitslevel der Applikationsumgebung, sollte aber immer auch die Prüfung manueller Angriffe umfassen. Diese Prüfung basiert auf Reverse Engineering und sollte ein bis zwei Mal pro Jahr durchgeführt werden. Automatische SecurityScanner und Penetration-Tests prüfen den aktuellen Zustand einer Systemarchitektur, sind also immer nur eine Momentaufnahme. Sie bieten keinen proaktiven Schutz der Systeme. Mit einer WAF kann ein Unternehmen im Sinne von «virtuellem Patching» unmittelbar auf ein erkanntes Leck reagieren und unerlaubte Server-Anfragen verhindern. Das gibt der Firma die Zeit, im Hintergrund geordnet eine Aktualisierung zu implementieren.
«Bei uns gab es Angriffe, aber es sind keine Daten gestohlen worden.»
Solche Aussagen tauchen dann auf, wenn eine Schwachstelle publik wird. Das Problem ist, dass elektronischer Datendiebstahl meist nicht von normalen Zugriffen zu unterscheiden ist. Somit kann man nicht wissen, ob schon lange jemand Daten elektronisch kopiert hat. Anders als bei Viren oder Trojanern werden die Systeme auch bei gezielten Angriffen nicht beeinträchtigt und laufen wie gewohnt weiter. Am wirksamsten ist daher der proaktive Schutz der Systeme mit Security-Lösungen mit mehreren Sicherheitsstufen. Der wichtigste Filter ist die Authentisierungsabfrage an den Benutzer, die den Anwendungen vorgelagert ist. So erhalten nur Befugte Zugang und dürfen überhaupt mit dem Applikationsserver interagieren. An zweiter Stelle kommt die dynamische Filterung, welche nur gültige Server-Anfragen zulässt, ohne sich auf Signaturen zu stützen. Zudem lassen sich über ein Reporting die Zugriffe und abgefragten Daten der angemeldeten ID-Nummern genau zurückverfolgen. Voraussetzung ist hierbei, dass vor den WebApplikations-Servern ein Reverse Proxy Server installiert ist, der Netzwerkverbindungen und -protokolle wie SSL abfängt.
«wir nutzen bereits einen reverse Proxy Server und setzen die besten und teuersten Firewalls ein, sogar zwei verschiedene hintereinander.»
Netzwerk-Firewalls prüfen möglichst in Echtzeit den Datenverkehr zum Web-Server beziehungsweise die Signaturen und Protokolle der Anfragen an den Server. Die Firewall erkennt einfache Angriffe mittels vordefinierter Signaturen. Um die meist getarnten Hackerangriffe zu identifizieren, muss aber eine Firewall wenigstens auch auf den verschlüsselten Datenverkehr zugreifen können. Ein wirksamer Schutz von Web-Applikationen, der über die reine Filterung von URL-Signaturen hinausgeht, muss sich insbesondere auch mit applikatorischen Themen wie zum Beispiel der vorgelagerten Authentisierung, der Cookie Protection, dem Schutz von URL-Adressen und HTML-Formularen auseinandersetzen. Auch muss der Zugangsweg über manipulierte URLs versperrt werden. Nur Web-Application-Security-Lösungen, die mehrstufig – sowohl statisch und dynamisch – alle Abfragen und Daten beim Zugriff auf die Web-Anwendungen filtern, bieten auch vor noch unbekannten Angriffen proaktiven Schutz. ein web Application Firewall (wAF) schützt vor Hacker-Angriffen, indem sie nur gültige urLs zulässt. web-Applikationen sollte man daher mit einer vorgelagerten wAF kombinieren.
Swiss IT Magazine
nr. 01 / 02 | Januar / Februar 2010
cyrill oSterwalder iSt Senior Vice PreSident web aPPlication Security bei Phion.
55
dOSSIER SOFTWARE
Software
Windows 7 – Tips, Tricks und neue Funktionen
Alles im Griff in Windows 7 Windows 7 enthält eine ganze Menge neuer, nützlicher Funktionen und Tools. Swiss IT Magazine zeigt sie und gibt Tips und Tricks im Umgang mit dem neuen System. Vo n M i c h e l Vo g e l
W
indows 7 ist da und ist vielerorts bereits erfolgreich in Betrieb. Doch in- und auswendig kennen das neue Betriebssystem noch die wenigsten, zumal viele direkt von XP umgestiegen sind und Vista ausgelassen haben. Windows 7 bietet viele neue, interessante Funktionen und Tools, die für Anwender nicht alle auf den ersten Blick ersichtlich sind. Ausserdem gibt es eine ganze Menge neuer Tastaturkürzel für die schnelle Navigation. Und natürlich lässt sich Windows 7 wie seine Vorgänger auch durch einige Einstellungen und Tricks noch verbessern und personalisieren. Swiss IT Magazine hat das neue Betriebssystem seit Oktober im Einsatz und zeigt Ihnen in diesem dritten Teil der Windows-7-Serie viele interessante Tips und Tricks.
Das kann die neue Taskleiste...
Wer seinen Windows-7-Rechner zum ersten Mal hochfährt, stellt schnell fest, dass sich im Vergleich zu den Vorgängern Vista oder XP optisch einiges verändert hat. Das Startmenü ist anders, die Taskleiste ist sogar komplett neu. Seit Windows 95 hat Microsoft hier erstmals wieder grundlegend Hand angelegt. Rein optisch sieht sie nun fast so aus wie das vom Mac OS X her bekannte Dock. Klickt man auf ein Symbol, so öffnet sich die verknüpfte Datei. Ausserdem werden unter dem Symbol alle aktuell geöffneten Fenster oder Tabs des Programms zusammengefasst. Die Anzahl, und ob es überhaupt offene Fenster gibt, erkennt man einerseits an ganz feinen Strichen in der Taskleiste oder andererseits beim Darüberfahren mit der Maus. Tut man das, so sieht man Miniaturansichten aller geöffneten Instanzen des Programms. Ein Klick auf das Symbol mit der rechten Maustaste öffnet die «Jumplist» mit den zuletzt verwendeten und verknüpften Dateien oder Ordnern. So weit die grundlegenden Funktionen, nun einige Tips und Tricks im Umgang mit der neuen Taskleiste:
56
IN Kürze · Mit Windows 7 hat Microsoft eine Reihe neuer, praktischer Aero-Funktionen eingeführt. · Die komplett überarbeitete Taskleiste und das Startmenü beinhalten viele weitere, nützliche Neuerungen, wie beispielsweise die neue Suchfunktion. · Nicht zu verachten sind auch einige neue System- und Performance-Tools wie «Ready Boost».
➤ Natürlich kann man selber neue Symbole zur Taskleiste hinzufügen. Das geschieht entweder durch einen Rechtsklick auf das Programm und den Befehl «An Taskleiste anheften» oder durch Ziehen des Programm-Icons auf die Taskleiste. ➤ An die Taskleiste von Windows 7 anheften kann man alles, was man will, also nicht nur Programme, sondern beispielsweise auch einzelne Dokumente oder Ordner. ➤ Die Icons in der Taskbar können ganz einfach verschoben werden, durch Drag&Drop, also links anklicken, halten und an die neue, gewünschte Stelle ziehen. ➤ Die Taskleiste kann frei bewegt werden, also nicht nur unten sondern auch links oder rechts oder oben plaziert werden. Dazu ganz einfach mit der Maus auf die Taskleiste fahren, «Taskleiste fixieren» aufheben und dann per Drag&Drop an die entsprechende Position auf dem Bildschirm fahren. ➤ Viele werden den aus XP bekannten Knopf «Desktop anzeigen» suchen. Dieser versteckt sich ganz rechts in der Taskleiste und ist ein gut sichtbares, vom Rest der Leiste abgetrenntes, hochformatiges Rechteck. ➤ Vielleicht vermisst jemand die Schnellstartliste, obwohl sie durch die neue Taskleiste
nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Windows 7 – Tips, Tricks und neue Funktionen
Software
quasi überflüssig wurde. Um sie wieder sichtbar zu machen muss man als erstes einen Rechtsklick auf die Taskleiste machen, dort das Menü «Symbolleiste» dann «NeueSymbolleiste» aussuchen und den folgenden Pfad eingeben: %userprofile%\AppData\Roaming\Microsoft\ Internet Explorer\Quick Launch und diesen Ordner auswählen. Danach noch die Fixierung der Taskleiste aufheben und den Trennstrich etwas nach rechts ziehen, um die Schnellstartliste anzeigen zu lassen. Die rechte Seite der Taskleiste, wo bislang der Infobereich mit den unzähligen kleinen Icons von Programmen war, wurde mit Windows 7 entschlackt. Microsoft hat dazu ein «Action Center» eingeführt, das durch ein Fähnchen symbolisiert wird. Natürlich kann man auch diesen Teil anpassen und festlegen, was im Action Center angezeigt werden soll: Rechtsklick auf die Taskleiste – «Eigenschaften» – «Action Center» – «Anpassen». Dort können auch von Windows vorgegebene System-Icons entfernt werden.
man die Links, zum Beispiel zu «Eigenen Dateien» oder «Systemeinstellungen». Natürlich kann das Startmenü wie bei den Vorgängern komplett nach den eigenen Vorstellungen und Wünschen angepasst werden: Mit einem Rechtsklick auf die Taskleiste und «Startmenü anpassen». Im Folgenden die wichtigsten Tips zum neuen Startmenü: ➤ Fährt man auf ein Icon im linken Teil des Startmenüs, so Die Taskleiste von windows 7 bringt einige wichtige öffnet sich rechts davon ein Menü Neuerungen mit sich, die man kennen sollte. mit den zuletzt mit diesem Programm verwendeten Dateien, die direkt geöffnet werden können. man den gesuchten Begriff nun mit Lieblings➤ Das Startmenü bleibt neu immer gleich browser und -suchmaschine suchen kann. gross. Alle neuen Fenster und Menüs werden innerhalb des fixen Startmenübereichs darge- Schütteln oder andocken? stellt, es gibt also keine ellenlangen Bäume Mit Vista hielten die ersten Aero-Funktionen nach rechts auf dem Bildschirm mehr. Einzug in Windows. In Windows 7 wurden sie ➤ Im Startmenü findet man auch den Knopf erweitert, zum Beispiel um «Aero Snap». Zieht zum Herunterfahren des Rechners. Mit einem man ein beliebiges Fenster nach links oder Links-Klick auf den kleinen Pfeil rechts kann rechts an den Rand des Bildschirms, so kann ...und das neue Startmenü Den letzten Teil der Taskbar bildet das Start- man andere Funktionen wie «Neu starten» man es automatisch auf die halbe Bildschirmmenü ganz links, das im Vergleich zu den oder «Ruhezustand» auswählen. Diese kann grösse einpassen lassen. Zieht man dasselbe Vorgängern XP und Vista ebenfalls überarbei- man auf Wunsch auch zum Standard machen. Fenster nach oben, wird es maximiert. «Aero tet wurde. Auf den ersten Blick erkennt man Dazu einfach einen Rechtsklick auf den Herun- Peek» wird durch einen langen Klick auf den diese Neuerungen kaum, alles sieht so aus wie terfahren-Knopf tätigen und dann unter «Ei- Fenstertitel aktiviert, macht das Fenster durchsichtig und gewährt einen Blick auf die darungewohnt. Hauptbestandteil ist weiterhin der genschaften» die Änderungen vornehmen. Fensterteil links mit den angehefteten und den ➤ Auch die Suchfunktion lässt sich anpas- terliegenden Fenster. Wer einen direkten Blick zuletzt verwendeten Applikationen und dem sen. Mit ein paar Schritten kann man damit auf den Desktop wünscht, der klickt mit der auch schnell im Internet suchen. Dazu in der linken Maustaste auf den Fenstertitel, hält sie Menü-Knopf «Alle Programme». Gleich darunter versteckt sich das vermutlich Suche «GPEDIT.MSC» eintippen und den Group und schüttelt das Fenster. «Aero Shake» minibeste neue Feature von Windows 7, die Such- Policy Editor ausführen. Dort auf «User Confi- miert dann automatisch alle anderen Fenster. funktion. Sie ist wirklich toll gelungen und er- guration» – «Administrative Templates» – Ebenfalls vorhanden ist die aus Vista bekannte leichtert einem die Arbeit ungemein – sofern «Startmenü und Taskbar». Danach «Add 3-D-Fenster-Ansicht, «Aero Flip 3-D». Sie wird man sich daran gewöhnt hat, dass eine Suche Search Internet Link to Start Menü» auswählen mit dem Befehl «Alt» + «Tab» aktiviert. Apropos Tastaturkürzel: Alle Aero-Funktiin Windows funktioniert und man sie auch und bestätigen. Ab sofort erscheint im Suchhäufig benutzt. Rechts im Startmenü findet feld ein Link «Search the Internet», mit dem onen können natürlich ohne Maus direkt mit der Tastatur ausgeübt werden. Mit der Windows-Taste und der Pfeiltaste links oder rechts dockt man beispielsweise das aktive Fenster DIe wIcHTIGSTeN NeueN TASTATurKürzeL IN wINDOwS 7 an den Bildschirmrand an (Aero Snap). Nützlich ist auch das Kürzel «Win» + «T» mit dem TASTATurKürzeL FuNKTION man sich bequem durch die Taskleiste scrollen Win + Pfeiltaste links/rechts Dockt aktives Fenster an Bildschirmrand kann. Die wichtigsten neuen Tastaturkürzel Win + Pfeiltaste oben/unten Aktives Fenster maximieren/minimieren von Windows 7 finden Sie in der Tabelle links. Win + Home Minimiert alle Fenster bis auf aktives All die neuen, schönen Aero-Effekte laufen Win + Leertaste Alle Fenster werden transparent natürlich auch auf weniger leistungsfähigen Win + +/– Herein- und -rauszoomen (Bildschirmlupe) Maschinen. Viele andere Elemente des User Win + Shift + Pfeiltaste links/rechts Von einem Monitor zum anderen springen Interface (UI) stellt Windows 7 automatisch ab, Win + P Öffnet Optionen für angeschlossene Displays wenn es entdeckt, dass zu wenig Ressourcen Win + T Scrollt durch die Taskleiste dazu vorhanden sind. Natürlich kann man das Win + Zifferntaste (1, 2, 3 …) Öffnet an der Position angedocktes Programm aus der Taskleiste UI aber auch manuell anpassen. Dazu gibt man Shift + Mausklick auf Icon in Taskbar / Öffnet eine neue Instanz des Programms den Suchbegriff adjust perf in das Suchfeld im Mausklick mit mittlerer Taste auf Icon Startmenü ein. Nun öffnet sich ein Fenster in ALT + P (im Explorer) Öffnet eine Vorschau der markierten Datei dem man festlegen kann, ob weiterhin WinWin + X Ruft das Mobilitätscenter auf dows alles automatisch steuern soll, ob man
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
57
Software die bestmögliche Performance oder die bestmögliche Optik haben will, oder ob man alles selber anpassen möchte. Wählt man letzteres aus, so kann man 15 UI-relevante Optionen, wie beispielsweise die Vorschaufunktion der Taskleiste, selber aktivieren oder deaktivieren.
Die maximale Performance
Microsoft hat Windows 7 auch mit einer ganzen Menge nützlicher neuer (System)tools ausgestattet und bekannte Applikationen überarbeitet. Leider findet man diese Programme nicht auf den ersten Blick, sie sind gut versteckt. Um sie am schnellsten zu finden und aufzurufen, benutzt man am besten die Suchfunktion im Startmenü und gibt dort die Namen der gewünschten Anwendung ein. Zu den neuen und interessanten Programmen gehört sicher das Snipping-Tool. Damit lassen sich schnell Screenshots bestimmter Desktop-Bereiche erstellen. Will man die Performance seines Systems verbessern, anpassen oder beobachten, lohnt sich ein Blick in die «Advanced Performance Tools», wo die wichtigsten Tools zusammengefasst sind. Erwähnenswert ist weiter die neue ReadyBoost-Funktion. Wer nicht viel Arbeitsspeicher in seinem Rechner hat – Windows 7 kann davon kaum genug kriegen – kann einen USBStick als zusätzlichen Arbeitsspeicher freigeben. Die am häufigsten aufgerufenen Informationen werden dabei als Cache auf dem Stick gespeichert. Dazu muss der USB-Stick erst formatiert werden. Aktivieren kann man Ready Boost einfach durch einen Rechtsklick auf das USB-Laufwerk im Arbeitsplatz. Wer schon immer wissen wollte, wie gut sein Windows-System wirklich arbeitet, der kommt um den neuen Relyability-Monitor nicht herum. Er zeigt schonungslos auf, wann
wINDOwS-7-SerIe 02.11.09 Swiss IT Magazine 11/09 Evaluation und Installation 30.11.09 Swiss IT Magazine 12/09 Migration und Deployment 25.01.10 Swiss IT Magazine 01/10 Tips, Tricks und neue Funktionen im Detail 22.02.10 Swiss IT Magazine 02/10 «Traumpaar»: Windows 7 und Server 2008 R2 29.03.10 Swiss IT Magazine 03/10 Management, Virtualisierung und Security
58
Windows 7 – Tips, Tricks und neue Funktionen
lich birgt das auch ein Sicherheitsrisiko: Ein Fremder muss nun nur noch den Rechner starten und hat Zugriff auf alle Daten. So richtet man die automatische Benutzeranmeldung ein: Die Benutzerkontenverwaltung aufrufen, die Tastenkombination «Win» + «R» drücken und dann control userpasswords2 eintippen. Dort den Haken bei «Benutzer müssen Benutzernamen und Kennwort eingeben» entfernen. Danach das Benutzerkonto sowie das Kennwort für die automatische Anmeldung eingeben, und das war es auch schon. ➤ Aktivieren/Deaktivieren von Windows7-Funktionen: Natürlich liefert Microsoft neben dem eigentlichen Betriebssystem windows-zusatztools und -Funktionen wie der Ie8 auch mit Windows 7 eine ganze Menge lassen sich in windows 7 einfach de- und aktivieren. zusätzlicher Software, die man nicht unbedingt will oder die nicht automatisch aktiviert werden soll. Um sie zu deaktivieren welche Programme abgestürzt sind und wie oder zu aktivieren – installiert ist alles – geht gut das System insgesamt dasteht. man in die Systemsteuerung – «Programme» Bei Problemen sehr nützlich dürfte auch ein – «Programme und Funktionen» und links auf weiteres neues Tool sein, der Problem-Steps- «Windows- Funktionen aktivieren oder deaktiRecorder. Mit ihm kann man, wie der Name vieren» (siehe Screenshot links). bereits verrät, seine Arbeitsschritte auf dem ➤ Startordner des Explorers festlegen: Ein Rechner Schritt für Schritt und mit Kommen- Klick auf das Explorer-Symbol in der Taskleiste taren aufzeichnen lassen. Das Ergebnis ist (ganz links) bringt den Benutzer automatisch dann ein ZIP-Archiv mit speziellen HTML-Da- auf die Seite mit den Bibliotheken. Will man teien, in denen die Bilder sowie Texte gespei- einen anderen Startordner festlegen geht man chert sind und die man mit dem Browser öff- wie folgt vor: Rechts auf das Icon klicken und nen kann. dann «Windows Explorer» – «Einstellungen» Erweitert wurde die Datenträgerverwaltung, wählen. Dann muss man im Zielfeld den gedie nun ein paar neue Funktionen enthält. wünschten, neuen Pfad eingeben und zwar Partitionen lassen sich in Windows 7 nun neu mit dem vorangestellten Befehl %windir%\exauch vergrössern oder verkleinern. An einen plorer.exe. Möchte man als Startordner den richtigen Partitions-Manager kommt das Tool Arbeitsplatz beziehungsweise «Computer», so aber noch nicht heran, da fehlen doch noch muss man nach dem Befehl eine spezielle einige grundlegende Funktionen. Beispiels- Zeichenfolge eingeben: ::{20D04FE0-3AeAweise war es in Tests nicht möglich den durch 1069-A2D8-08002B30309D} Verkleinern einer Partition frei werdenden ➤ Wo ist der Dateipfad hin? In den ExplorerSpeicherplatz einer anderen als der ver- Fenstern von Windows 7 findet man oben in kleinerten Partition hinzuzufügen. Verbessert der Adressleiste neu keinen vollständigen Dahat Microsoft zudem die Benutzerkontensteue- teipfad mit allen Sonderzeichen etc. mehr, rung (UAC). Sie kann nun individuell einge- sondern einen vereinfachten, der für mehr stellt werden. Mehr zu den Management- und Übersicht sorgen soll. Will man den vollen Security-Features von Windows 7 lesen Sie Dateipfad, beispielsweise um eine Verknüpaber im letzten Teil der Windows-7-Serie. fung auf ein Objekt zu erstellen, gibt es einen ganz einfachen Trick: Auf das kleine Ordnerweitere neue Funktionen entdecken symbol ganz links in der Adressleiste klicken Natürlich bietet Windows 7 noch einiges mehr und schon ist wieder alles beim alten. an Funktionen und Tools. Hier finden Sie noch ➤ Schneller booten: Windows 7 startet beein paar weitere spannende Tips: reits schneller auf als seine Vorgänger. Besit➤ Automatische Benutzeranmeldung: Mit zer von Mehrkernprozessoren können diesen dieser Einstellung müssen Windows-7-Nutzer Vorgang noch schneller gestalten. Dazu startet beim Hochfahren des Rechners ihr Passwort man via Tastaturbefehl «Win» + «R» und den nicht mehr manuell eingeben. Private, die den Begriff msconfig die Systemkonfiguration und PC alleine nutzen und eigentlich immer mit wählt dort «Start» – «Erweiterte Optionen» dem selben Konto arbeiten, können so den und gibt die Anzahl der vorhandenen ProzesStartvorgang deutlich beschleunigen. Natür- soren an.
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
SwissICT Symposium
2010
Das Meeting für Verantwortliche der Informatik Fakten, Meinungen, Inspirationen für Entscheider
Sonntag, 9. Mai (abends) bis Dienstag, 11. Mai 2010 Kongresszentrum Casino Kursaal Interlaken Die Themen Management und Führung: Welche Rolle spielt der Mensch als Mitarbeitender und Führungskraft? Wie können die Leistungen weiter optimiert werden? Technologie und Architektur: Welche Produkte, Technologien, Methoden und Architekturen werden in Zukunft eine Rolle spielen? Was wird sich zur Legacy entwickeln? Informatik-Marketing: Was sind die Erwartungen und Vorstellungen der Kunden und des Top-Managements? Wie können diese noch besser umgesetzt werden?
Einige der Referentinnen und Referenten Bruce Schneier, Chief Security Technology Officer British Telecom – Karl Landert, CIO Credit Suisse AG – Julie Short, Research Director Gartner – Peter Bodenmann, alt Nationalrat, ehem. Präsident SP Schweiz, heute Hotelier und Kolumnist – Francisco Fernandez, CEO Avaloq – Gerold Bührer, Präsident economiesuisse
Alle Referenten, Programm und Anmeldung Das detaillierte Programm, weitere Informationen und Anmeldemöglichkeiten finden Sie unter www.swissict-symposium.ch SwissICT, Vulkanstrasse 120, 8048 Zürich, Tel. 043 336 40 20, info@swissict.ch, www.swissict.ch Unsere Medienpartner:
Software
SQL Server 2008 R2
Do-it-yourself-BI mit Powerpivot
IN Kürze · SQL Server 2008 R2 beinhaltet viele Neuerungen, beispielsweise die Business-IntelligenceTechnologie Powerpivot. · Neu eingeführt hat man zudem die Utility Control Points (UCP), die die Administration weiter vereinfachen sollen. · Verbessert und ausgebaut wurden ausserdem die bekannten Reporting Services.
Die Schwerpunkte des SQL Server 2008 Release 2 sind Self-Service-BI, Multiserver-Management und neue Technologien für die Verarbeitung sehr grosser Datenmengen. Vo n u r S b e r t S c h y
U
nter dem Codenamen «Kilimanjaro» werkelt man in Redmond bereits seit geraumer Zeit an einer Überarbeitung des SQL Server 2008. Die schlichte Namenserweiterung um das Kürzel «R2» wird dem Umfang an Neuerungen allerdings kaum gerecht. Mit der Multiserver-Verwaltung, Business Intelligence-Funktionen für Endanwender, besserem Reporting, Echtzeitdatenverarbeitung und Parallel-Data-Warehousing gibt es einige gewichtige Erweiterungen. Die neue Version des Datenbankservers steht aktuell in der November-CTP-Version bereit und soll am 6. Mai 2010 auf den Markt kommen.
Multiserver-Management
Mit Funktionen wie etwa dem Policy-basedManagement wurde bereits der aktuelle SQL Server 2008 mit Erweiterungen ausgestattet, welche die Administration ein gutes Stück einfacher machen. Beim Release 2 geht Microsoft nun noch einen Schritt weiter. Neu wird das Konzept des sogenannten Utility Control Point (UCP) eingeführt, über das sich mehrere SQLServer-Instanzen von verschiedenen physischen Servern zusammenfassen und verwalten lassen. Beim UCP handelt es sich um Komponenten und eine Datenbank, die auf einer SQL-Server-Instanz innerhalb der Farm mit Hilfe eines Assistenten eingerichtet werden. Nachdem man die zu verwaltenden SQL Server beim UCP angemeldet hat, werden die Betriebsdaten der einzelnen Server in die Datenbank des UCP übertragen. Für die eigentliche Multiserver-Verwaltung wurde das SQL-Server-Management-Studio um den Utility Explorer erweitert, der als Managementzentrale fungiert. Der Utility Explorer liefert auf einem Dashboard einen Überblick über wichtige Betriebsdaten wie zum Beispiel Auslastung (CPU, Plattenkapazität etc.) oder den Gesundheitszustand des Servers. Über Detailansichten kann man einen einzelnen Server genauer unter die Lupe nehmen und
60
Problemstellen ausmachen. Dank den neuen Überwachungswerkzeugen dürften Datenbankadministratoren nun besser in der Lage sein, überlastete, aber auch unterforderte Server zu eruieren. Durch das Verschieben oder Konsolidieren von Datenbanken lässt sich damit das Gesamtsystem stetig optimieren. Damit sich Datenbanken künftig einfacher zwischen Servern verlegen lassen, führt Microsoft mit den sogenannten Data-tier Application Components (DAC) eine neue Abstraktionsebene ein, welche die Datenbank von der SQLServer-Instanz entkoppelt. Viele Serverobjekte wie zum Beispiel Logins, Connection Strings oder Import/Export-Packages waren bislang direkt an eine Instanz gebunden, was die Portabilität der Datenbanken einschränkte. In einer Data-tier Application werden alle notwendigen Informationen einer Datenbank, die für den Betrieb auf einem Server benötigt werden, in einem Paket (Zip-File bestehend aus mehreren XML-Dateien) gespeichert. Dazu zählen beispielsweise Tabellen, Views, Functions oder Stored Procedures, aber auch Server-Level-Objekte wie etwa Logins. Zudem können DAC-Pakete mit Policies versehen wer-
den, in denen festgelegt wird, welche Vorgaben auf dem Zielsystem erfüllt werden müssen. DAC-Pakete können wahlweise mit einem Wizard aus einer bestehenden Datenbank generiert oder mit Visual Studio 2010 mit Hilfe neuer Projektvorlagen und Tools von Hand erstellt werden. Fertige DAC-Pakete lassen sich dann mit wenig Aufwand auf einer neuen SQLServer-Instanz einrichten.
Powerpivot: Selbstbedienungs-BI
Die vielleicht spannendste Neuerung in SQL Server 2008 R2 ist die neue Business-Intelligence-Technologie Powerpivot, die aus der Küche des Analysis-Services-Teams kommt und bislang unter dem Codenamen «Project Gemini» bekannt war. Powerpivot ist ein SelfService-Datenanalyse-Werkzeug, mit dem Endanwender in der Lage sein sollen, selbständig BI-Analysen mit grossen Datenmengen aufzubereiten, ohne dabei auf das Know-how von BI-Entwicklern oder Datenbankspezialisten zurückgreifen zu müssen. Powerpivot setzt sich aus einer Reihe von Client- und Server-Komponenten zusammen, die im gegenseitigen Zusammenspiel die Umsetzung solcher BI-Lösungen ermöglicht. Das Herzstück bildet dazu eine auf den SQL Server Analysis Services (SSAS) basierende Komponente, die einerseits clientseitig als Teil eines Add-ins für Excel 2010 und andererseits als serverseitige Service-Anwendung für Sharepoint 2010 zur Verfügung steht: ➤ Excel 2010: Mit Hilfe des Powerpivot-Add-ins wird man mit Excel 2010 (64-Bit-Version) in der Lage sein, mehrere 100 Millionen Datensätze zu verarbeiten. Gleichzeitig stellt es ein Das Dashboard im utility explorer liefert einen Import-Framework zur Verfügung, überblick über die Auslastung der verschiedenen mit dem Daten aus unterschiedlichen SQL-Server-Instanzen. Quellen (SQL Datenbanken, Access,
nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
Software
SQL Server 2008 R2
wendern die Auswahl der passenden Auswertu n g zu erleichtern, gibt es eine auf Silverlight basierende Powerpivot-Gallery, in der man durch die verfügbaren Auswertungen (Snapshot-Ansichten) Das Powerpivot Add-in für excel 2010 ermöglicht es, Auswertungen mit blättern kann. Die sehr grossen Datenmengen zu fahren. zur Verfügung gestellten PowerpiExcel, Data Feeds etc.) eingelesen werden vot-Spreadsheets können serverseitig verarkönnen. Importierte Daten, die sich auch mit- beitet und mit den Excel Services gerendert einander verknüpfen lassen, können mit Pivot- werden. Der Benutzer muss also nicht zwinTabellen und -Charts ausgewertet und visuali- gend über Excel 2010 auf dem eigenen PC siert werden. Um Endanwendern den Umgang verfügen. Über einen Schedule-Dienst können mit der Pivot-Technik zu erleichtern, werden in Sharepoint 2010 gespeicherte Powerpivotneue Slicer-Controls angeboten, die sich direkt Anwendungen automatisch mit den neuesten auf dem Spreadsheet in die Anwendung ein- Daten versorgt und aktuell gehalten werden. betten lassen. Für weitergehende Auswertungen und Analysen stellt das Add-in die reporting mit Geodaten Data Analysis Expression Language (DAX) zur Einige interessante Neuerungen gibt es auch Verfügung, mit der sich Datenabfragen formu- bei den Reporting Services. Eine davon ist der lieren lassen. Punkto Funktionalität entspricht neue Report Builder in der Version 3.0, der DAX in etwa den Multidimensional Expressi- über einen neuen Servermodus verfügt, welons (MDX) des SQL Servers, ist aber an der cher beim Rendern eines Berichtes ein CaFormelsyntax von Excel angelehnt und daher ching durchführt und dadurch die Ausführung für Endanwender viel einfacher zu bedienen. von Previews beim Überarbeiten von ReportEinmal definierte Powerpivot-Anwendungen layouts beschleunigt. Einzelne Bereiche eines können für die spätere Verwendung gespei- Reports lassen sich damit zur Wiederverwenchert werden und lassen sich in regelmässigen dung über eine Report Part Gallery zur Verfügung stellen. Für die Gestaltung von Berichten Intervallen aktualisieren. ➤ Sharepoint 2010: Mit Excel 2010 erstellte gibt es neue Controls, mit denen sich Daten, Powerpivot-Anwendungen können Benutzern die im SQL Server Datentyp Geometry und direkt über Sharepoint-Dokumentbibliotheken Geography vorliegen, in Form von Land- und zur Verfügung gestellt werden. Um Endan- Weltkarten darstellen lassen. Mit den Reporting Services erstellte Berichte können zudem als Data Feeds (Atom-Format) publiziert werden. Dadurch lassen sie sich in andere Anwendungen und insbesondere auch in Powerpivot-Auswertungen integrieren. Ein neuer Ajax Report Viewer erlaubt es, erstellte Berichte in ASP.Net-Anwendungen einzubetten. Dank der Verwendung von Ajax lassen sich beispielsweise Drill-Down-Abfragen durchführen, ohne dass die ganze Seite neu geladen werden muss. Stattdessen werden ausschliesslich die neu benötigten Daten vom Server geholt und geData-tier Application components erleichtern das rendert. Deployment von Datenbankanwendungen und Weiter hat der Report-Manager ein lassen sich wahlweise per wizard aus einer bereits Facelifting erhalten und wurde in puncto bestehenden Datenbank generieren. Look-and-Feel etwas stärker an Share-
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
point angeglichen. Ausserdem hat die Report Definition Language (RDL) neue Erweiterungen erfahren und kann zum Beispiel Geodaten als Lookups in Reports einfliessen lassen.
verarbeitung von Datenströmen
Mit Stream Insight erweitert Microsoft den SQL Server um eine sogenannte Complex-EventProcessing-Technologie (CEP), mit der sich kontinuierliche Datenströme, wie sie beispielsweise bei der Verarbeitung von Prozessdaten oder Finanzinformationen anfallen können, innerhalb einer garantierten Antwortzeit verarbeiten lassen. Eine weitere Neuerung sind die Master Data Services, mit denen es möglich wird, Daten, die gleichzeitig in unterschiedlichen Anwendungen zum Einsatz kommen, an zentraler Stelle zu pflegen. SQL Server 2008 R2 wird dazu einen sogenannten Master Data Hub anbieten, der als zentrales Repository für die Masterdaten fungiert.
Parallel Data warehousing
Mit der Parallel Data Warehouse Edition (Project «Madison») wird es den SQL Server in einer neuen Variante geben, die auf hoch skalierbare Data Warehouses mit einem Datenumfang von mehreren Petabyte ausgelegt ist. Zu diesem Zweck hat Microsoft vor einiger Zeit die Firma Datallegro gekauft, welche eine sogenannte Massively Parallel Processing Architecture (MPP) entwickelt hat. Dahinter verbirgt sich ein relativ simples Konzept: Anstelle eines einzigen, auf umfangreiche Data Warehouses ausgerichteten Super-Servers wird aus mehreren Standard-Servern ein Cluster gebaut. Abfragen von Clients können dann parallel von den verschiedenen Servern im Cluster bearbeitet werden. Auch in puncto Hardware- und TechnologieSupport wurde SQL Server 2008 R2 weiter ausgebaut. So unterstützt der Datenbank-Server jetzt Solid State Disks (SSD) und bis zu 256 logische Prozessoren (64 in Hyper-V). Ausserdem gibt es Support für Live Migration und Hot-Add-VM-Storage in Hyper-V sowie Unterstützung für PowerShell 2.0.
Fazit
SQL Server 2008 R2 bringt eine ganze Reihe sinnvoller Neuerungen. Allen voran die Powerpivot-Technologie, welche die Business Intelligence nun viel näher an den Endbenutzer heranbringt. Zu beachten ist allerdings, dass nicht alle der neuen Features in allen SQL-Server-Varianten enthalten sind. So stehen beispielsweise das Multiserver-Management, die Data-tier Application Components (DAC) oder Powerpivot for Sharepoint erst ab der Enterprise-Edition zur Verfügung.
61
kARRIERE & wEITERBILDUNG
Karriere & Weiterbildung
Mitarbeiterführung
Loyalität im Unternehmen Illoyale Angestellte sind laut Studien Umsatzkiller für ein Unternehmen. Diesem Phänomen wird in der Mitarbeiterführung noch viel zu wenig Beachtung geschenkt. Vo n M a r k u s s c h e f e r
E
x-Chef zweifelt an Loyalität Béglés.» So giftelte die Pendlerzeitung «20 Minuten» neulich mit reisserischer Schlagzeile gegen den Ex-Post-Präsidenten. Im Artikel kommt Béglés Ex-Chef Peter Kruse zu Wort, welcher sich wenig schmeichelhaft über seinen ehemaligen Mitarbeiter bei der Deutschen Post äussert. «Aus eigener Erfahrung zweifle ich an der Loyalität von Herrn Béglé», lästert er und wirft diesem unverhohlen vor, hinter seinem Rücken gegen ihn intrigiert zu haben. Was genau an dieser Posse wahr ist, lässt sich aus heutiger Sicht wohl nur noch schwer rekonstruieren. Viel entscheidender aber ist, dass man mit einer solchen Anschuldigung die Glaubwürdigkeit einer Person nachhaltig zerstören oder zumindest in Frage stellen kann. Doch was bedeutet denn eigentlich Loyalität? In der Online-Enzyklopädie «Wikipedia» steht dazu folgendes: «Loyalität bezeichnet die innere Verbundenheit und deren Ausdruck im Verhalten gegenüber einer Person, Gruppe oder Gemeinschaft. Loyalität bedeutet, die Werte des anderen zu teilen und zu vertreten, beziehungsweise diese auch dann zu vertreten, wenn man sie nicht vollumfänglich teilt.» Der Fall Claude Béglé zeigt, dass illoyales Verhalten bei einer breiten Bevölkerungsschicht nicht goutiert wird, ja sogar auf Ablehnung stösst. Soweit die Theorie. Doch wie verhält es sich mit der Loyalität im beruflichen Alltag?
Ehrlich oder loyal?
In einer Zeit, in der Individualismus und Flexibilität propagiert werden und immer wieder von mangelnder Solidarität die Rede ist, wird jene oftmals mit Füssen getreten, und zwar von Angestellten und Chefs gleichermassen. Es scheint fast, dass der Loyalitätsgedanke vor allem dann ins Spiel gebracht wird, wenn man daraus selber einen Vorteil ziehen kann. So ist es beispielsweise gängige Praxis, dass der Kandidat in einem Vorstellungsgespräch danach gefragt wird, wie lange er gedenke, bei
der neuen Firma zu bleiben. Antwortet dieser dann offen und ehrlich, dass er sich ein Engagement von mindestens zwei Jahren vorstellen könne und man darüber hinaus in der heutigen Zeit sowieso nicht mehr wirklich planen könne, wird ihm dies unter Umständen bereits als mangelnde Loyalität gegenüber seinem künftigen Arbeitgeber ausgelegt. Denn der Arbeitgeber wünscht sich doch vom potentiell neuen Mitarbeiter ein wesentlich längeres Engagement. Dass dann aber die gleichen Personen auf Grund der schlechten Wirtschaftslage einen Mitarbeiter schon nach kürzester Zeit wieder entlassen, weil jetzt plötzlich die Gewinnmaximierung über der Loyalität zum Angestellten steht, zeigt wie heuchlerisch und missbräuchlich der Loyalitätsbegriff mitunter verwendet wird. Doch auch Arbeitnehmer stehen vielfach nicht mehr zu ihrem Wort und sind nur zu oft auf ihren eigenen Vorteil bedacht: So sehen sich heute immer mehr Personalchefs mit der Tatsache konfrontiert, dass ein Kandidat, der einen Rekrutierungsprozess erfolgreich durchlaufen hat, am Ende dann der Firma doch eine Absage erteilt, weil er ein noch besseres Angebot von einem anderen Unternehmen bekommen hat. Selbst unterschriebene Arbeits-
In KürzE · Sowohl Angestellte als auch Firmen verhalten sich nicht immer loyal. · Gemäss Studie fühlen sich Mitarbeiter vor allem gegenüber sich selbst verpflichtet. · Illoyale Mitarbeiter sorgen für Produktivitätseinbussen im zweistelligen Prozentbereich. · Führungskräfte können der Illoyalität entgegenwirken.
nr. 01 / 02 | Januar / februar 2010
Swiss IT Magazine
Karriere & Weiterbildung
Mitarbeiterführung
verträge sind dabei kein Hinderungsgrund, es sich nochmals anders zu überlegen und die neue Stelle gar nicht erst anzutreten.
LoyALItÄt von MItArbEItErn
Loyal primär gegenüber sich selbst
Nicht immer ist illoyales Verhalten in einem Unternehmen klar auszumachen und wird zum Teil vom Arbeitgeber mehr oder weniger stillschweigend toleriert. Dazu gehört beispielsweise die Verwendung der Arbeitszeit, zur Erledigung privater Dinge, was im Grunde genommen nichts weiter als ein geschäftsschädigender Akt gegen die eigene Firma darstellt. Zu diesem Schluss kam man auch in Bundesbern, wo man sich Ende letzten Jahres dazu gezwungen sah, den Zugang zu der Internet-Plattform Facebook zu sperren. Eine interne Erhebung hatte zuvor gezeigt, dass Facebook die am zweithäufigsten besuchte Website der Bundesverwaltung ist. Ein Aufruf zur gemässigteren Nutzung der Plattform im Frühjahr des gleichen Jahres blieb erfolglos. Dass es mit der Loyalität der Arbeitnehmer nicht zum Besten steht, ergab auch eine Umfrage des Internet-Stellenportals Monster.de. Die Studie ging der Frage nach, wem gegenüber man sich in der Arbeitswelt am loyalsten fühle. Gerade mal 10 Prozent der Befragten antworteten mit «meinem Chef». Rund 19 Prozent fühlten sich ihrem Unternehmen verpflichtet und weitere 32 Prozent gaben das Team an. Der aber weitaus grösste Teil sagte aber, dass man sich vor allem sich selbst gegenüber am loyalsten fühle (siehe Grafik). Eine solche Studie mag auf den ersten Blick irritieren. Doch das Ergebnis spiegelt wohl ziemlich genau das wider, was in den Köpfen vieler Mitarbeiter heute vorgeht. Umso nachdenklicher sollte einem die Tatsache stimmen, wie wenig Beachtung Firmen dem Loyalitätsbegriff zum Teil entgegenbringen. Dabei täten sie gut daran, ihr Augenmerk verstärkt auf diese Thematik zu richten, sind
DEr Autor Markus Schefer (41) ist selbständiger Personal- und Unternehmensberater. Daneben ist der ausgebildete Primarlehrer Dozent für das Fach «Verkauf» an der Fachhochschule Nordwestschweiz in Basel. Er verfügt über langjährige Vertriebserfahrung im In- und Ausland, unter anderem bei IBM und Reuters. www.scheferpersonal.ch markus@scheferpersonal.ch
Swiss IT Magazine
Quelle: Monster.de
Loyalität 40% 30% 20% 10% 0%
Meinem Chef
Meiner Firma
Meinem Team
Mir selbst
Wie eine umfrage von Monster.de zeigt, sind Mitarbeiter in erster Linie sich selbst oder im besten Fall noch dem team gegenüber loyal.
doch illoyale Mitarbeiter die grössten Umsatzkiller. Diverse Studien haben klar ergeben, dass unzufriedene Angestellte häufiger krank sind und durch ihr destruktives Verhalten das Arbeitsklima nachhaltig vergiften. Auf der Internetplattform «Business-Wissen.de» kann man nachlesen, dass die daraus resultierenden Produktivitätseinbussen 20 Prozent und mehr betragen. Und weil durch das ständige Gejammer dieser Angestellten auch die anderen Kollegen negativ beeinflusst werden, sinkt deren Produktivität ebenfalls um geschätzte 10 Prozent.
Freiwillig loyal
Wie können Führungskräfte dem entgegenwirken? Entscheidend ist, dass man sich als Vorgesetzter zunächst einmal bewusst wird, dass Loyalität zwar gefordert, aber nicht erzwungen werden kann. Loyalität ist nämlich eine Art ungeschriebener Vertrag, der auf Freiwilligkeit beruht und auf gegenseitiger Akzeptanz und Anerkennung aufbaut. Wer als Vorgesetzter von seinen Mitarbeitern blinden Kadavergehorsam verlangt, wird damit auf die Dauer keine loyale Mitarbeiter haben. Denn wirkliche Loyalität basiert auf der Mündigkeit und der Freiwilligkeit des Einzelnen, sowie in erster Linie auf einem partnerschaftlichen Vertrauen. Eine solche Vertrauensbasis aufzubauen, braucht aber Zeit. Sie stellt sich nicht automatisch ein. Loyalität ist keine Einbahnstrasse. Konkret bedeutet dies: Sie gilt nicht nur von unten nach oben, sondern auch umgekehrt. Mitarbeitende, welche sich von ihren Chefs nicht unterstützt und getragen fühlen, werden darum diesen gegenüber auch keine Loyalität entwickeln können. Eine gute Führungskraft schafft deshalb ein Umfeld, wo loyales Verhalten entstehen und gelebt werden kann. Dazu gehört eine offene und transparente Informationskultur genauso wie die Möglichkeit, konstruktive Kritik anbringen zu können und diese auch entgegenzu-
Nr. 01 / 02 | Januar / Februar 2010
nehmen. Ein umsichtiger Vorgesetzter ist weiter darauf bedacht, dass seine Mitarbeiter sich am Arbeitsplatz wohl fühlen, dass sie sich mit dem Unternehmen und den Unternehmenszielen identifizieren können, die von ihnen ausgeübte Tätigkeit anerkannt und geschätzt wird und sie sich weiter in Entscheidungsprozesse einbringen können. Die Exzesse der vergangenen Jahre sowie die anhaltend wirtschaftlich angespannte Lage dürfte für die Loyalität in vielen Firmen sicherlich nicht förderlich gewesen sein. Wenn Chefs sich ihre Boni erhöhen, während Angestellte entlassen werden und Spitzenmanager sich auf Firmenkosten persönliche Vorteile verschaffen, brauchen sich jene wiederum nicht zu wundern, wenn plötzlich auch das Personal nur noch auf den eigenen Vorteil bedacht ist. Dazu nochmals ein Auszug aus der Online-Enzyklopädie Wikipedia zum Thema Loyalität in der Wirtschaft: «Vorgesetzter und Mitarbeiter sind in einen gemeinsamen ethischen Kontext eingebunden. Der Treuepflicht des Mitarbeiters entspricht die Fürsorgepflicht des Vorgesetzten.» Auch in der heutigen Zeit gibt es Firmen, die sich ihrer Fürsorgepflicht bewusst sind und ihre Verantwortung gegenüber ihren Angestellten wahrnehmen. In solchen Firmen ist die Loyalität zum Unternehmen entsprechend hoch, kommt hier doch Albert Einsteins Ausspruch zu Anwendung, der wie folgt lautet: «Vertrauen und Loyalität können nur auf der Basis der Gegenseitigkeit gedeihen.»
LESEn SIE DAS nÄCHStE MAL: Liquidität ist gerade in der aktuellen Wirtschaftslage überlebenswichtig. Was also ist zu tun, wenn Kunden ihre Rechnungen nicht zahlen können oder wollen? Erfahren Sie mehr zu dieser Thematik in der nächsten Ausgabe.
63
Karriere & Weiterbildung
Der Rechtsanwalt rät
Rechtlich sichere Pflege der IT Wartung und Pflege ist so wichtig wie die Informatik selbst. Eine überlegte vertragliche Regelung bildet den sicheren rechtlichen Rahmen. Vo n u e l i G r ü t e r
I
T-Systeme sind aus Sicht der Juristen insofern ein besonderes Gut, als sie per se instabil sind. Schuld daran sind jedoch nicht nur die Hersteller, sondern auch die Kunden. Diese verlangen von den Produzenten, dass sie ständig an die Grenzen des Möglichen gehen und liefern, bevor umfassend getestet wurde. Der Regelung darüber, wer wann welche Mängel oder Störungen in welcher Zeit behebt, kommt daher eine entscheidende juristische Bedeutung zu. Die Frage wird in einem Wartungs- oder Pflegevertrag festgehalten, wobei das Abkommen bezüglich Hardware in der Regel «Wartungsvertrag» und bei Software «Pflegevertrag» genannt wird. Aus juristischer Sicht ist es ratsam, die Wartung und Pflege beider Komponenten dem gleichen Lieferanten zu übertragen, da in komplexen Systemen oft nicht eruierbar ist, ob der Mangel auf einem Hardware- oder Software-Problem beruht. Entsprechende Wartungs- und Pflegeverträge werden im Englischen «Maintenance Contract» genannt.
zweck und typisierung
Sinn und Zweck des Wartungs- und Pflegevertrages ist die Erhaltung der Funktionalität eines Informatiksystems unter definierten Ein-
In KürzE · Wartungs- und Pflegeverträge definieren die Einsatz- und Betriebsbedingungen von Hardware und Software und unterscheiden sich von der Garantie. · Der Kunde muss den Dienstleister bei der Erfüllung seiner Wartungspflichten unterstützen. · Dienstleister müssen sich bezüglich Haftung unbedingt rechtlich absichern.
64
satz- und Betriebsbedingungen. Zur Erfüllung dieses Zwecks sind verschiedene Leistungen notwendig, von der Problemanalyse über die telefonische Beratung bis zum Eingriff ins System und zur Lieferung von Software. Je nach Art der Leistung handelt es sich in der Regel um einen Auftrag, Werkvertrag oder eine Lizenz, wobei die Leistungen oft so miteinander verknüpft sind, dass daraus ein sogenannt gemischter Vertrag wird. Für die rechtliche Beurteilung werden hierbei diejenigen Bestimmungen aus dem Obligationenrecht beigezogen, die der zu beurteilenden Leistung entsprechen. Dienstleistungen wie Problemanalyse oder telefonische Beratung sind auftragsrechtlicher Natur. Wird ins System eingegriffen, handelt es sich um eine werkvertragliche Leistung. Dies trifft auch zu, wenn für den Kunden extra Software, wie zum Beispiel Korrekturcodes, entwickelt und die Rechte daran vollständig übertragen werden. Erhält der Kunde daran nur ein Nutzungsrecht, handelt es sich um eine Lizenz. Der Lizenzvertrag ist aber im Obligationenrecht nicht explizit geregelt. Es handelt sich darum um einen sogenannten Innominatkontrakt.
Garantie und Pflege abgrenzen
Um eine Software umfassend pflegen zu können, ist ein Zugriff auf den Sourcecode unabdingbar. Die Software-Pflege wird daher oft von den Herstellern selber angeboten. Für den Kunden besteht aber die Gefahr, dass sich die Garantiezeit mit der Dauer des Software-Pflegevertrages überschneidet. So kann es sein, dass der Kunde für die gleichen Leistungen doppelt bezahlt. Im Softwarepflege-Vertrag muss man daher zwischen der Problemlösung im Rahmen der Garantiepflicht und der Behebung von Störungen, die nicht mehr Teil der Garantie sind, unterscheiden. Bei einem Mangel handelt es sich um ein Problem, das entsteht, weil die Software nicht die vom Kunden bestellten und definierten Funktionen auf-
u e l i G r ü t e r, ll .M., i s t r e c h t s anwalt in Zürich und luZern und doZent an der hochschule luZern Mit speZialGebiet koMMunikationsu n d te c h n o l o G i e r e c h t . i n d e r s e r i e «inforMatikrecht für die praxis» führt Grüter in 13 folGen kurZ und Verständlich durch die rechtlichen GrundlaGen in der inforMatik und ZeiGt die rechtlichen stolpersteine. Mit der letZten folGe erscheint die serie dann auch als e-book.
weist. Eine Störung dagegen basiert nicht auf einer Nicht- oder Schlechtlieferung, sondern entsteht zum Beispiel durch den Einfluss von Drittsoftware, die jedoch vom Lieferanten nicht von sich aus oder nicht explizit berücksichtigt werden musste.
Service Level Agreement
In den meisten Fällen, in denen eine permanente Bereitschaft und ein umfassender Eingriff ins System weder sinnvoll noch finanzierbar ist, wird für die Erbringung der Dienstleistungen in der Regel ein stufenweises Vorgehen vereinbart, ein sogenanntes Service Level Agreement (SLA). Dabei wird sowohl die Leistungstiefe (zum Beispiel telefonische Beratung, Eingriff ins System oder Lieferung von Korrekturcodes), wie die Leistungsbereitschaft (beispielsweise von 8 bis 17 Uhr an Werktagen, mit einer Reaktionszeit vom maximal 60 Minuten) geregelt. Bei letzterer wird definiert, ob bis zu einem bestimmten Zeitpunkt ein Pro-
nr. 01 / 02 | Januar / februar 2010
Swiss IT Magazine
Karriere & Weiterbildung
Der Rechtsanwalt rät
blem vom Dienstleister lediglich erfasst oder effektiv gelöst werden muss. Ebenso müssen die Vereinbarungen messbar sein. Rechtlich sind für den Dienstleister vor allem verbindliche Problemlösungs-Fristen riskant. Wird die Sache nicht bis zum vereinbarten Zeitpunkt erledigt, kann der Dienstleister für daraus resultierenden Schaden haftbar gemacht werden. Für den Dienstleister wichtig ist auch, dass klar definiert wird, wie Systemprobleme vom Kunden kommuniziert werden müssen. Dabei handelt es sich um eine Mitwirkungspflicht des Kunden. Weiter muss der Kunde bestimmen, welche Mitarbeiter auf welchem Level die Leistungen des Dienstleisters abrufen können.
LESEr FrAGEn, rECHtSAnWALt GrütEr AntWortEt Im Swiss IT Magazine Nr. 9 von September 2009 haben Sie über die Rechte von Programmierern im Arbeitsverhältnis geschrieben und empfohlen, in Arbeitsverträgen mit Programmierern einen Passus zum Immaterialgüterrecht einzufügen. Können Sie einen solchen formulieren. Für Verträge können grundsätzlich keine allgemein gültigen Formulierungen gemacht werden. Musterverträge sind, wie das Wort sagt, lediglich Muster, also Beispiele, die einen Anhaltspunkt geben können, die aber immer an die konkrete Situation angepasst werden müssen. In diesem Sinne kann ich gerne folgendes Beispiel aufführen: «Der Arbeitnehmer tritt sämtliche Rechte an immateriellen Gütern, die im Zusammenhang mit der Ausübung seiner dienstlichen Tätigkeit und in Erfüllung seiner vertraglichen Pflichten entstehen, im Moment ihrer Entstehung ohne weiteres Entgelt an den Arbeitgeber ab. Rechte an immateriellen Gütern, die zwar in Zusammenhang mit der Ausübung der dienstlichen Tätigkeit des Arbeitnehmers entstehen, jedoch nicht in Erfüllung dessen vertraglicher Pflichten, können vom Arbeitgeber zusätzlich erworben werden. Entstehen solche Rechte, muss der Arbeitnehmer diese ohne Verzug dem Arbeitgeber anbieten. Dieser muss dem Arbeitnehmer innert maximal 60 Tage mitteilen, ob er die Rechte erwerben will. Der Arbeitnehmer erhält bei Übernahme der Rechte eine Aufwandsentschädigung, die der Entschädigung für Überstunden entspricht. Dabei wird auch die Benutzung der Infrastruktur des Arbeitgebers berücksichtigt.»
Mitwirkungspflichten des Kunden
Der Dienstleister ist darauf angewiesen, dass der Kunde ihm bei der Erledigung seiner Verpflichtungen unterstützt. Dazu gehören beispielsweise die Verschaffung eines Zugangs zum Informatiksystem, ein Arbeitsplatz vor Ort und die nachvollziehbare Dokumentation von Systemproblemen. Aus rechtlicher Sicht handelt es sich bei diesem Support durch den Kunden um dessen Mitwirkungspflichten. Erfüllt der Kunde diese Pflichten nicht vertragsgemäss, wird der Dienstleister von seinen eigenen Verpflichtungen im entsprechenden Umfang entbunden. Entsteht dem Dienstleister durch die Passivität des Kunden ein Schaden, kann jener dafür haftbar gemacht werden. Bei der Unterzeichnung eines Wartungs- und Pflegevertrages muss sich der Kunde bewusst sein, dass Mitwirkungspflichten ins Geld gehen können. Insbesondere das Zurverfügungstellen von eigenem Personal kann sehr schnell sehr teuer werden.
Haftung des Lieferanten
Bei der Wartung und Pflege kann durch eine kleine Ursache ein grosser Schaden entstehen. Es ist darum für den Dienstleister wichtig, sich vertraglich abzusichern, soweit die Kundenbeziehung und das Gesetz es zulassen. Zu den wichtigsten rechtlichen Vorkehrungen dürfte zum einen die Haftungsbeschränkung gehören. Zudem muss der Kunde zu einem Systemund Datenbackup verpflichtet werden. Damit bestätigt der Kunde, dass er vor der Freigabe des Systems für Wartung und Pflege eine entsprechende Sicherung durchführt. So ist der Dienstleister für Schäden nicht haftbar. Bei einem generellen Haftungsausschluss ist zu berücksichtigen, dass das Obligationenrecht einen solchen nur für leichte Fahrlässigkeit (leichte Sorgfaltspflichtverletzung), aber nicht für Absicht oder grobe Fahrlässigkeit zulässt.
Swiss IT Magazine
rechtsanwalt ueli Grüter steht den LeserInnen des Swiss It Magazine für kurze Fragen zu Informatik und recht auch unter informatikrecht@gsplaw.ch und 043 430 32 70 unentgeltlich zur verfügung. Fragen von allgemeinem Interesse werden in anonymisierter Form publiziert.
Gänzlich ausgeschlossen ist die Beschränkung der Haftung für Personenschäden der Produktehaftpflicht. Zu den Produkten gehört nach herrschender Lehre auch Software. Obwohl es dazu bis dato in der Schweiz keine Rechtsprechung gibt, ist davon auszugehen, dass die Gerichte entsprechend der allgemeinen Praxis im Haftpflichtrecht nach dem Grundsatz von Treu und Glauben eine betragsmässige Begrenzung der Haftung des Lieferanten akzeptieren. So dürfte sich die Haftung auf maximal die Höhe einer Jahreslizenz für die Software oder eine pauschale Jahresgebühr für Wartungs- und Pflegedienste beschränken.
übernahme von releases
Dienstleister im Bereich der Software-Pflege haben ein ökonomisches Interesse daran, dass ihre Kunden auf dem neuesten Stand der Programmversionen sind, da die Pflege von alten Versionen zusätzliches Know-how erfordert. Kunden steht somit unter dem Druck, sich ständig die neueste Software anschaffen zu müssen. Diesem Problem ist in Software-Pflegeverträgen ein besonderes Augenmerk zu widmen. Der Dienstleister muss die Kunden dazu verpflichten, auf ihrem System immer die neuesten Software-Versionen einzusetzen. Für die Kunden entstehen dadurch Kosten. Der Mittelweg dürfte darin liegen, die Pflege für eine gewisse Anzahl von Generationen von Software-Versionen zu garantieren. Zudem muss geregelt werden, was passiert, wenn der Kunde nicht mehr mitziehen will. In diesem Fall hat der Dienstleister in der Regel eine Frist
Nr. 01 / 02 | Januar / Februar 2010
einzuhalten. Während dieser Zeit muss er die Software noch pflegen. Danach kann er den Service vertragsgmäss einstellen.
beendigung der Wartung und Pflege
Die Gründe für die Beendigung von Wartung und Pflege können sowohl auf Seiten des Dienstleisters wie auf Seiten des Kunden liegen und sind vielfältig. Selbstverständlich muss auch ein Wartungs- und Pflegevertrag eine generelle Kündigungsklausel enthalten. Dabei ist besonders darauf zu achten, dass die Kündigungsfrist des Software-Pflegevertrages mit der Frist der Kündigung der Lizenz übereinstimmt. Endet die Lizenz früher als die Software-Pflege, besteht ein Software-Pflegevertrag ohne Software. Problematisch ist es für den Kunden, wenn ein Dienstleister seine Software-Pflege einstellt, ohne dass dies ein Dritter übernehmen könnte, da niemand Zugriff auf den Sourcecode hat. Dies kann passieren, wenn der Dienstleister seinen Vertrag nicht mehr erfüllt oder wenn er in Konkurs fällt. Für beide Fälle ist ein Software-Hinterlegungsvertrag (Software Escrow Agreement) in Betracht zu ziehen. Dabei wird vertraglich geregelt, dass der Inhaber der Rechte den Sourcecode inklusive Dokumentation bei einem Dritten, in der Regel einer Treuhandgesellschaft oder einem Rechtsanwalt, hinterlegt, für den Fall, dass der Dienstleister die Software-Pflege und den entsprechenden Vertrag nicht mehr erfüllen kann oder will. Der Treuhänder oder Rechtsanwalt wird beauftragt, den Sourcecode unter den vereinbarten Bedingungen an den Kunden herauszugeben.
65
Karriere & Weiterbildung
Veranstaltungen
AgendA
www.swissitmAgAzine.ch/verAnstAltungen
27.–29.1.10
geekmania IT-Fachkongress
zürich
geekmania www.geekmania.ch
15.–18.2.10
mobile world congress Fachkongress der Mobilfunk-Industrie
Barcelona
gsmA www.mobileworldcongress.com
1.–5.3.10
lehrgang für it-manager Management Know-How für IT-Führungskräfte
unterägeri
zfu www.zfu.ch/pdf/iml.pdf
2.–6.3.10
cebit Messe für digitale Lösungen aus der ICT
hannover
deutsche messe www.cebit.de
8.–12.3.10
info society days Branchen-Trends und Entwicklungen
Bern
BeA Bern expo www.infosocietydays.ch
10.3.10
web security aus der cloud Bern Avantec & Zscaler präsentieren den führenden Web-Security-Service. Vorteile: Einsparungen bei Kosten und Ressourcen, optimaler Schutz für alle Firmenstandorte und mobilen Mitarbeiter (siehe Seite 52).
Avantec Ag www.avantec.ch/workshop
Anzeige
11.3.10
zürich web security aus der cloud Avantec & Zscaler präsentieren den führenden Web-Security-Service. Vorteile: Einsparungen bei Kosten und Ressourcen, optimaler Schutz für alle Firmenstandorte und mobilen Mitarbeiter (siehe Seite 52).
Avantec Ag www.avantec.ch/workshop
Anzeige
25.3.10
tQmi roundtable Weg zu einem zertifizierten Management-System
glattbrugg
consys www.consys-ag.ch
31.3.10
Aktuelle rechtsfragen in der it Handlungsoptionen kennen und Risiken reduzieren
thalwil
zfu www.zfu.ch/pdf/itv.pdf
6.–7.4.10
microsoft techdays 10 Basel congress center Basel Als wichtigste und grösste Schweizer Microsoft-Technologie-Veran- Messeplatz 21 staltung finden die TechDays im April 2010 bereits zum sechsten Mal 4058 Basel statt. Sie bieten Ihnen umfassende Informationen zu Software-Entwicklung und -Architektur, wie auch über den Einsatz sowie die Verwaltung von Basis-, Applikations- und Infrastruktur-Technologien.
microsoft schweiz gmbh www.techdays.ch
Anzeige
14.–15.4.10
microsoft techdays 10 genève cicg Als wichtigste und grösste Schweizer Microsoft-Technologie-Veran- 17 rue de Varembé staltung finden die TechDays im April 2010 bereits zum sechsten Mal 1211 Genève statt. Sie bieten Ihnen umfassende Informationen zu Software-Entwicklung und -Architektur, wie auch über den Einsatz sowie die Verwaltung von Basis-, Applikations- und Infrastruktur-Technologien.
microsoft schweiz gmbh www.techdays.ch/fr
Anzeige
Karriere & Weiterbildung
Bücher
Lesetips für IT-Profis Java Web Services in der Praxis
Web Services gelten als Basis einer SOA. Sowohl die Windows- als auch die Java-Welt kennen eigene Web-ServiceStandards – im Fall von Java heissen die üblichen Normen JAX-WS und Metro. Dieses Buch präsentiert einerseits den aktuellen Stand der Spezifikationen und zeigt auf der anderen Seite anhand eines durchgehenden Beispiels die praktische Umsetzung eines SOA-Projekts auf Metro-Basis. Dank einer verständlichen Vermittlung und schrittweisem Vorgehen bringen die Autoren auch Einsteigern die Thematik nahe. Es kommen aber auch fortgeschrittene Interoperabilitätsthemen wie Policies, WSIT und Verknüpfung mit .NET vor. Das Buch richtet sich an Software-Architekten, Projektleiter und IT-Manager. ISbn: 978-3-89864-596-6, Dpunkt, 448 Seiten, Fr. 71.–
Windows Server 2008 r2
Mit über 1400 Seiten darf der Verlag dieses Werk ohne schlechtes Gewissen als «umfassendes Handbuch» positionieren. Der Autor präsentiert in lösungs- und praxisorientierter Manier wohl alle im Alltagsbetrieb relevanten Fakten und Tips rund um die neueste Ausgabe von Microsofts Server-OS. Kein Wunder: Er kann auf Erfahrungen in zahlreichen Projekten bei mittleren und grossen Kunden zurückgreifen. Zur Sprache kommen alle zentralen Technologien inklusive Hyper-V und Windows-7-Integration. Aber auch Grundlegendes wie Betrachtungen über Netzwerkprotokolle oder die einzusetzende Hardware fehlen nicht. Das Buch unterstützt den Anwender bei der Konzeption, Installation und Konfiguration eines Windows2008-Servers und präsentiert viele Anwendungsszenarien und Lösungen aus der Praxis. ISbn: 978-3-8362-1528-2, Galileo Press, 1410 Seiten, Fr. 99.90
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
Programming Google App Engine
Wenn es um Cloud Computing geht, darf Google nicht fehlen. Mit seiner App Engine hält der Search-Primus eine Cloud-Plattform mit APIs und hochsalierbaren Services bereit. Wer alle Möglichkeiten der Google App Engine nutzen will, greift mit Vorteil auf fachkundigen Rat zurück. Und genau den liefert dieses brandneu aufgelegte Buch: Autor Dan Sanderson ist Google-Engineer und kennt sich mit der Materie bestens aus. Er schildert die Application-ServerArchitektur, die RuntimeUmgebung und den skalierbaren Datastore und zeigt Techniken zur Optimierung von Applikationen, die auf der App Engine laufen sollen. ISbn: 978-0-596-52272-8, O'Reilly, 390 Seiten, Fr. 72.90
SIE VERDIENEN MEHR.
MAS Business Consulting & MAS Business Engineering
Informationsabend Donnerstag, 18. Februar 2010, 18.00 Uhr
Absolvieren Sie Ihr Masterstudium berufsbegleitend direkt beim HB Zürich – an der HWZ, Mitglied der Zürcher Fachhochschule. Mehr über unsere Master-Programme: 043 322 26 88, master@fh-hwz.ch oder www.fh-hwz.ch
uND auSSERDEM
und ausserdem
Technik fürs Vergnügen und IT für Angeber
Samsung GT-S7550 «Blue Earth»
Handy fürs Gewissen
Ö
kologisch zu leben, ist gar nicht so einfach. Umso mehr sollte man jede Möglichkeit nutzen, sein grünes Gewissen ein wenig zu beruhigen. Eine solche Möglichkeit bietet nun Samsung mit seinem Handy GT-S7550, das mit der Zusatzbezeichnung Blue Earth verkauft wird. Der Name ist Programm: Bereits beim Auspacken des Geräts hört man den Wald erleichtert aufatmen, ist das Handy doch in hübschen, braunen und mit Öko-Logo versehenen Recycling-Karton verpackt, der sich sogar in einen Bilderrahmen umfunktionieren lässt. Doch auch das Gerät selbst ist mächtig ökologisch. Gefertigt wird es aus recyclierten PET-Flaschen, und die Rückseite des in der Farbe «Ocean Blue» gehaltenen Handys besteht aus Solarzellen, mit denen das Gerät in der Theorie aufgeladen werden kann. Laut Hersteller reichen eine Stunde Sonnenschein für zehn Minuten Gesprächszeit. Unter der winterlichen Schweizer Nebeldecke ist diese Angabe nur
QuIckTEST Samsung hat ein an sich hervorragendes Handy gebaut, das sogar noch grün ist, aber dessen lahmer Touchscreen nervt. Info: www.swisscom.ch
★★★★
★
Preisgekrönter 3-Pol-Adapter
Auch in Zeiten der Globalisierung gibt es je nach Land unterschiedliche Netzstecker. Wer mit elektronischem Gerät reist, kommt nicht um einen passenden Adapter herum. Der Skross World Travel Adapter 3 vom CHHersteller Worldconnect wurde erstens von
schwer zu überprüfen, und ohnehin werden die Solarzellen in der Praxis wohl eher selten zum Einsatz kommen. Dies aus dem Grund, weil das Handy dafür mit der Display-Seite nach unten an die Sonne (bzw. unter eine Lampe) gestellt werden muss, was wohl nicht allzu häufig passiert. Ist das Handy einmal eingeschaltet, geht es mit der Ökologie weiter: So findet sich ein Eco Mode, der die Displaybeleuchtung dimmt und die Hintergrundbeleuchtung rasch wieder ausschaltet, um Strom zu sparen. Und tatsächlich hält der Akku angenehm lange. Ausserdem findet sich ein Schrittzähler, der ausrechnet, wie viel CO2 man eingespart und Bäume man rettet, indem man läuft anstatt Auto fährt. Doch damit nicht genug mit Ökologie. So erinnert zum Beispiel der Kalender daran, dass etwa am 2. Februar Weltfeuchtgebietstag ist. Das weiss nicht jeder! Doch das Handy ist nicht nur grün, sondern auch umfangreich ausgestattet mit allem, was ein modernes Telefon heute zu bieten hat – inklusive HSPDA, WLAN und Full-Touchscreen. Und bei eben diesem Touchscreen liegt die grosse Schwachstelle des Geräts. Das Display reagiert schlicht und einfach nicht so intuitiv und benutzerfreundlich, wie man es etwa von einem iPhone oder einem HTC-Gerät kennt. Ganz mühsam wird es, wenn es draussen kalt ist einem Verband der Kunststoffindustrie zum «Produkt des Jahres» erkoren und ist zweitens im Gegensatz zur Konkurrenz dreipolig - er bringt somit weltweit alle Geräte mit zwei- oder dreipoligem Stecker ans Stromnetz. Preis: ca. Fr. 60.– Info: www.skross.com
USB für die nackte Harddisk
Mit dem USB SATA Combo Adapter lassen sich interne Harddisks als exerne nutzen – sprich: Der Adapter vermittelt zwischen
Samsungs Blue-EarthHandy in der Farbe Ocean Blue mit einem Gehäuse aus Recycling-PET-Flaschen und mit Solarzellen an der Rückseite – mächtig grün!
(was es ja öfters mal ist in dieser Jahreszeit). In der Kälte eine SMS zu schreiben ist ein Ding der Unmöglichkeit, weil das Drücken auf die virtuelle Tastatur schlicht ignoriert wird. Der zweite Schwachpunkt ist die Tastatursperre – ein Knopf an der Seite, welcher mit dem Knopf für die Kamera kombiniert ist. So schaltet man öfters mal die Kamera ein, anstatt das Telefon zu sperren, und ruft dann auch gerne aus Versehen mal jemanden an – was öfters während des einwöchigen Tests passierte. Ansonsten aber gibt es am Gerät nichts auszusetzen. Die Gesprächsqualität ist hoch, die Oberfläche mit den Widgets gefällt, und die Verarbeitung ist ausgezeichnet. Wenn nur der Touchscreen etwas besser wäre. (Marcel Wüthrich) dem Standard-, Minioder Micro-SATAAnschluss von 1,8-, 2,5- und 3,5-Zoll-Laufwerken und dem USB-Port am PC. Die Stromversorgung der Disk übernimmt ein Netzteil – Achtung: Beim Bestellen das richtige Netzkabel (Euro) wählen. Preis: $29.– Info: www.usbgeek.com
Nr. 01 / 02 | Januar / Februar 2010
Swiss IT Magazine
und ausserdem
Meldungen aus der Forschung Visible Light Communication
Datenautobahn Licht
F
orscher und Entwickler arbeiten schon seit einigen Jahren an einer neuen Art der kabellosen Datenübertragung, der Visible Light Communication (VLC). Dabei werden die Daten mit Hilfe eines bisher ungenutzten Mediums übertragen, nämlich durch Modulation des sichtbaren Lichts einer Leuchte. Für unser Auge bleibt dieses Licht gleich hell, egal ob Daten transferiert werden oder nicht. VLC soll gemäss dem IEEE (Institute of Electrical and Electronics Engineers) bis Ende 2010 zu einem Standard werden. Es ist also durchaus denkbar, dass wir schon in ein paar Jahren Dokumente via Deckenbeleuchtung auf unseren Büro-PC geschickt kriegen ... Zum Einsatz kommen könnte die neue Technologie konkret als Ergänzung zu überlasteten WLANs oder als Alternative dort, wo die Übertragung per Funk nicht möglich ist. Zudem ist die Übertragung via Licht sicherer als via Funk: Nur Empfänger, die sich direkt im Lichtkegel des Senders befinden, können Daten empfangen.
500 Megabit pro Sekunde
Forscher von Siemens und dem Fraunhofer Heinrich-Hertz-Institut in Berlin haben nun in Sachen VLC
VOR 25 JaHREn ➤ Im ersten Quartal 1985 begann die Revolution im Grafik- und Druckereigewerbe. Bereits seit 1982 arbeiteten John Warnock und Chuck Geschke mit ihrer Firma Adobe Systems (benannt nach einem Flüsschen hinter Warnocks Haus in Los Altos) an einer Layout- und Programmiersprache für den Druck von Schrift und Grafik, die einfacher als bisherige Bemühungen in diese Richtung sein sollte. Das Resultat heisst
Swiss IT Magazine
einen weiteren Schritt vorwärts gemacht und einen neuen Rekord aufgestellt: Sie schafften es, über weisses LED-Licht Daten mit 500 Megabit pro Sekunde zu übertragen. Die bisherige, selbst gehaltene Bestmarke lag bei 200 Mbit/s und wurde deutlich übertroffen. Die Distanz zwischen Empfänger und Sender betrug beim Rekordexperiment fünf Meter. Die Technologie soll sich aber durchaus auch für den Datentransport über weitere Distanzen eignen. Laut den Forschern hat man es bereits erfolgreich geschafft fünf LEDs im Verbund zu schalten. Dabei sank allerdings die Übertragungsrate auf 100 Mbit/s.
den Versorgungsstrom auf die von der LED abgegebene Lichtmenge moduliert. Von dort werden die Bits und Bytes dann an den Empfänger, einen Photodetektor, gesandt. Dieser wandelt die empfangenen Lichtsignale wieder in elektrische Impulse um. Wichtig für eine schnelle und gute Datenübertragung ist laut Siemens vor allem die Leuchtdiode. Im Rekordversuch wurde eine sehr helle Ostar-LED der Siemens-Tochter Osram eingesetzt, die sich laut den Forschern besonders schnell modulieren lässt. (Michel Vogel)
Leistungsstarke, weisse LEDs
Die Datenübertragung via Licht funktioniert folgendermassen: Als erstes werden die Daten am Sendegerät, einer Weisslicht-Leuchtdiode, direkt über
Japanischen Forschern ist es gelungen, einen Lithium-Polymer-Akku zu entwickeln, der ausgedruckt werden kann. Der hauchdünne, papierähnliche Akku ist biegsam und soll in der Produktion günstig sein. Als Einsatzgebiet werden unter anderem Solarzellen genannt, wo die Akkus zum Speichern von Energie eingesetzt werden könnten. Die Prototypen haben derzeit eine Ausgangsspannung von bis zu vier Volt. Wo die Grenzen der gedruckten Akkus liegen, ist derweil noch unklar. Bis 2011 soll an den Energieträgern weitergeforscht werden.
Projizierte Touchscreens
Die Firma Light Blue Optics (LBO) präsentierte im Januar an der Consumer Electronics Show (CES) 2010 in Las Vegas eine neue Technik beziehungsweise ein neues Gerät, mit Hilfe dessen jede flache Oberfläche zum Touchscreen werden kann. «Light Touch» ist eine Art interaktiver Projektor, der Eingabefelder mit einer Diagonalen von 10,1 Zoll projiziert. Die Anbindung an andere Systeme wird durch WLAN und Bluetooth ermöglicht. Das Gerät verfügt zudem über eine Tonausgabe und läuft laut Hersteller mit einer Akkuladung rund zwei Stunden.
Organischer Flash-Speicher
Datenübertragung via Licht: So sieht das von Siemens und dem Fraunhofer Heinrich-HertzInstitut entwickelte Sendegerät aus.
Postscript. Adobe begann 1984 mit der Lizenzierung an OEM-Hersteller und überzeugte Steve Jobs derart, dass Apple sich mit 19 Prozent an Adobe beteiligte und Postscript für den eigenen Laserdrucker einsetzte: Der Laserwriter kam im März 1985 auf den Markt und war das erste kommerziell erhältliche Gerät auf PostscriptBasis. Seither hat Postscript die Grafikindustrie orkanartig revolutioniert. Die früher üblichen proprietären, unfle-
Nr. 01 / 02 | Januar / Februar 2010
Druckbare Akkus
xiblen Druckmaschinen, manche sogar noch mit mechanischen Lettern, sind heute praktisch völlig durch Postscript-basierte elektronische Systeme ersetzt. Auf Postscript beruhen auch das für den Bildschirm optimierte Display Postscript, das zuerst auf der Next-Workstation zum Einsatz kam, und das PDF-Format – PDF-Dateien lösen in letzter Zeit auch im professionellen Druck die früher üblichen .ps-Files weitgehend ab.
Wissenschaftlern von der Universität Tokio, vom Max Planck-Institut für Festkörperforschung und der JKU Linz ist es gelungen, den angeblich ersten organischen FlashSpeicher herzustellen. Dabei handelt es sich um eine sechs Nanometer dünne Doppelschicht, die man auf einer Plastikfolie angebracht hat. Der neuartige Speicher ist damit sehr flexibel. Er soll sich beispielsweise für den Einsatz in elektronischem Papier oder für Folien eignen, die Druckbilder speichern. Bis es dazu kommt, muss aber noch einige Zeit weiter geforscht werden. Auf dem organischen FlashSpeicher kann laut den Forschern von der Universität Tokio nämlich erst eine sehr kleine Datenmenge gespeichert werden, und selbst das bislang erst für maximal einen Tag.
69
Impressum & Inserenten IMPRESSuM
InSEREnTEn
Verlag Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich
| Telefon/fax Redaktion, Anzeigen, Abos:
Tel. +41 44 722 77 00, Fax +41 44 720 10 78 | e-Mail-adressen Redaktion: redaktion_it@vogel-media.ch; Pressemitteilungen:
Abacus
2
pr@vogel-media.ch; Inserate: verkauf_it@vogel-media.ch; Abo: abo_it@vogel-media.ch
ChefredakTion Marcel Wüthrich
Avantec
Agenda
redakTion Urs Binder (ubi, urs_binder@vogel-media.ch,
Brother
9
(mw, marcel_wüthrich@vogel-media.ch, Tel. +41 44 722 77 71) |
|
Tel. +41 62 776 44 12), René Dubach (rd, rene_dubach@vogel-media.ch, Tel. +41 44 722 77 55), Tanja Henz (tja, tanja_henz@vogel-media.ch, Tel. +41 44 722 77 27), Alina Huber (ahu, alina_huber@vogel-media.ch, Tel. +41 44 722 77 66), Michel Vogel (mv, michel_vogel@vogel-media.ch, Tel. +41 44 722 77 67)
|
regelMässige MiTarbeiT Urs Bertschy,
Ursula Bettio, Ueli Grüter LL.M. Rechtsanwalt, Martin Kuppinger, Dr. Daniel Meierhans, Volker Richert, Markus Schefer | gesTalTung und ProdukTion Ursula Bettio (Leitung, ursula_bettio@vogel-media.ch, Tel. +41 44 722 77 22), Nadja Goldinger (nadja_ goldinger@vogel-media.ch, Tel. +41 44 722 77 54) | anzeigenVerkauf & adMinisTraTion Benedikt Bitzi (benedikt_bitzi@vogelmedia.ch, Tel. +41 44 722 77 23), Tanja Ruckstuhl (tanja_ruckstuhl@vogel-media.ch, Tel. +41 44 722 77 24) | WebsiTe René Dubach (Online Management & Development, rene_dubach@vogel-media.ch, Tel. +41 44 722 77 55) |
MarkeTing, VerTrieb Ursula
Bettio (ursula_bettio@vogel-media.ch, Tel. +41 44 722 77 22), Yvonne Rauch (yvonne_rauch@vogel-media.ch, Tel. +41 44 722 77 73) | gesChäfTsleiTung Stefan Biedermann (stefan_biedermann@vogel-media.ch, Tel. +41 44 722 77 70)
|
ersCheinungsWeise,
abonneMenT Swiss IT Magazine erscheint monatlich im 10. Jahrgang; Einzelausgabe Kiosk: Fr. 8.50; Abonnement (Auslieferung Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | beglaubigTe auflage (WEMF 2009) Verkauft 7068, Gratisauflage 3205 | druCk AVD Goldach, swissitmagazine@avd.ch • ISSN-Nummer 1424-4055 | Für unverlangt eingesandte Manuskripte und Fotos übernimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische Wiedergabe nur mit schriftlicher Genehmigung des Verlags.
Cablecom
72
DunBradstreet
31
EB Zürich
70
EIZO
41
FHS St. Gallen
70
HWZ
67
Littlebit
Beilage
SAQ-QUALICON
37
Suprag
45
SwissICT
59
Universität St. Gallen
66
Uvision
6
Vogel Business Media
18, 27, 39
WebtechAltdorf
39
© Vogel Business Media AG, Thalwil
������������� � ��� ��� ��� ����
������������������ ��� ����� ���� ��������������� ��������� ������������ ��������� �������������� ������������ ���� �������� ���� � �������� ������� ����� ������ ������������������ �������� ����� ��� ��� ����������� ���������� ������� ��� ������������� ����������� ���� ����� ������������ ������ ���������� ��� ������� ������������������� ������� �� ������� ������ ���� ��� ��� �� �� ����� ������������������������ �������������� ����������������� ��� ���������� ������������� ��� ��� ��� �������� ���� ���������� ������ ��������� ���������� ��� ������������ ������
��������� ������������ ��� ������������� ��������������� ��� ���������� ���� ��������������� ��� ���� ������ ������� ���� ��� ��� ����������������� � ��������������������
Berufsbegleitende Zertifikatslehrgänge (20 Tage): einzeln, oder als Erweiterung zum MAS (Master of Advanced Studies) möglich.
�������� ��� ������ ��������������������������� ��� ������ ��� �� ���� ����� ����� ��� �� ������
Immer nah dran.
P Q
IT-Management E-Business-Technologien Technologieorientierte Managementkonzepte Requirements Engineering Business Process Excellence IT Project Management
Interessiert? www.fhsg.ch/management-weiterbildung
www.fhsg.ch
Mitglied der FHO Fachhochschule Ostschweiz
Vorschau
Swiss IT Magazine 3/10
Erscheinungsdatum 22. Februar 2010 Schwerpunkt: Mobile Computing
Dossier:
Software Im vierten Teil der Windows7-Serie steht das Zusammenspiel zwischen dem neuen Client-Betriebssystem und dem ebenfalls neu erschienenen Server-Betriebssystem Windows Server 2008 R2 im Mittelpunkt. Swiss IT Magazine zeigt, was durch die Kombination der beiden Produkte alles möglich wird.
diese liegen und wie sie angegangen werden können. Ein weiterer Artikel beschäftigt sich mit dem Thema Sicherheit und damit, ob sich mobile Geräte auch dazu eignen, sicherheitsrelevante Applikationen zu realisieren und als Alternative zum Hardware-Token zu dienen. Ein Thema wird zudem auch die Problematik der mobilen Synchronisation sein. Am Beispiel des Universitätsspitals Basel zeigen wir auf, wie die Synchronisation in einer Umgebung realisiert werden kann, in der keine Collaboration-Suite von Microsoft eingesetzt wird.
Start-up:
nektoon Dorian Selz, der Mitgründer und ehemalige CEO von Local. ch, hat zusammen mit Kollegen im Januar 2009 die Firma Nektoon gegründet und das Web-basierte Tool Memonic. com entwickelt, das zum Beispiel die Reiseplanung vereinfachen soll, indem es Infos in einem zentralen digitalen Archiv ablegt.
...das Allerletzte:
Swiss IT Magazine
Nr. 01 / 02 | Januar / Februar 2010
cIO-Interview:
Jürg Bloch, Manor Seit 2004 ist Jürg Bloch Direktor Informatik bei der Schweizer Warenhauskette Manor. Der 52-Jährige betreut zusammen mit einem Team von rund 150 Mitarbeitenden die gesamte UnternehmensIT. Wie diese aussieht, welche Projekte bei Manor aktuell laufen und vieles mehr im kommenden CIO-Interview.
näcHSTE ScHwERPunkTE Swiss IT Magazine 4 29. März 2010 Cloud Computing, SaaS Swiss IT Magazine 5 26. April 2010 Virtualisierung Swiss IT Magazine 6 31. Mai 2010 Content Management und Web 2.0 im Unternehmen Swiss IT Magazine 7/8 28. Juni 2010 Sicherheit Swiss IT Magazine 9 30. August 2010 Digital Imaging & Cross Media
Oliver Widder (http://geekandpoke.typepad.com)
Studien belegen, dass nur noch jeder vierte Arbeitnehmer in der Schweiz ausschliesslich im Büro arbeitet. 43 Prozent sind heute bereits an zwei Arbeitstagen oder mehr von zu Hause oder von unterwegs aus tätig. Wollen Unternehmer wettbewerbsfähig bleiben, müssen sie ihre Büros zunehmend mobil machen, ihre Mitarbeiter entsprechend ausrüsten und ihre IT-Infrastruktur anpassen. Mobilität als Wunderwaffe? Nicht ganz: Das mobile Büro bringt zwar zweifellos grosse Chancen mit sich, wie zum Beispiel Effizienzsteigerung und Kostenvorteile, birgt aber auch etliche Gefahrenquellen. Wir zeigen auf, wo
71
« Unser Geschäft ist auf eine leistungsfähige, kosteneffiziente und stabile IT-Infrastruktur angewiesen. Bei cablecom ist unser Firmennetz seit 2001 in besten Händen.
»
François Ryffel Leiter Communication Services Basler Versicherungen
Die Basler Versicherungen und die Baloise Bank SoBa gehören in der Schweiz als fokussierte Finanzdienstleister zu den führenden Anbietern integrierter Lösungen in den Bereichen Versicherung, Vorsorge und Vermögensbildung für Privatkunden und KMU. Die viertgrösste Schweizer Versicherung beschäftigt rund 3100 Mitarbeitende. Das Firmennetz umfasst 132 Standorte in der ganzen Schweiz, die untereinander mit Datenraten bis zu 10 Gigabit pro Sekunde kommunizieren.
0
05
· 2006 · 2 0
0
BILANZ
8
2
Cablecom business. The speed you need.
TELEKOM RATING «CORPORATE NETWORK»
1. RANG
www.cablecom.biz
2009