IT Magazine 7-8/2010

Page 1

iTMagazine

SwissICT Magazin

SWiSS

Juli/August 2010

VO R M A L S I N F O W E E K . C H

Nr. 07/08 | JULI/AUGUST 2010 | Fr. 11.50

Brennpunkt

Datenschutz Die Gründe für Datenverlust Bodyguards für Firmendaten Datenschutz bei der Migros Verschlüsselung in der Datenbank Nutzungsmöglichkeiten der SuisseID NEWS Nach geplatzter Fusion: Die neue Orange-Strategie TEST Webdesign und Webentwicklung mit Adobes CS5 MARKTÜBERSICHT All-in-One-Schutz für KMU KNOW-HOW So gelingt die UC-Einführung WEITERBILDUNG Erfolgreiche Kollaboration mit Indien

CIO-INTERVIEW Niklaus Ammann, Bucher-MotorexGruppe


Cablecom investiert seit vielen Jahren unz채hlige Millionen Franken in ihr nationales Netz, um das TV-Programm zum Kinoerlebnis zu machen. Inzwischen ist es auch die schnellste Route f체r Ihre Firmendaten. Cablecom business. The speed you need.

cablecom business Tel. 0800 888 310 business@cablecom.ch www.cablecom.biz


Editorial

Telekommarkt Schweiz

Oranges Wachstumsstrategie, die keine ist

M

Marcel Wüthrich, chefredaktor Marcel_Wuethrich@vogel-Media.ch

yCustomer – so lautet die neue Strategie von Orange. Ich persönlich fühle mich von dieser gleich ungemein angesprochen, schliesslich bin ich ja OrangeKunde. Nicht der zufriedenste, muss ich vielleicht anfügen. Ich glaube inzwischen, jeden Orange-Support-Mitarbeiter persönlich zu kennen, so viele Stunden habe ich die letzten Monate mit einer Person unter meiner Lieblingsnummer 0800 700 700 am Draht verbracht. Ist es denn wirklich so schwierig, eine Rechnung richtig zu stellen? Doch dieses Editorial soll keine Plattform für mich sein, meinen Frust über Orange loszuwerden (trotzdem: Leidensgenossen mögen sich doch bitte unter marcel_ wuethrich@vogel-media.ch melden, schliesslich ist geteiltes Leid nur halbes Leid). Vielmehr soll ein kritischer Blick auf die neue Orange-Strategie geworfen werden. Orange richtet sich also strategisch neu aus und will Marktanteile gewinnen. Den Fokus legt das Unternehmen dabei auf den Kundendienst und auf die Nähe zum Kunden. Doch so lässt sich keine neue Klientel gewinnen. Es kann höchstens verhindert werden, dass weiterhin Kunden abwandern. Den Knaller, den es brauchen würde, um Kunden zum Wechsel zu Orange zu bewegen, wurde von Orange-Chef Thomas Sieber höchstens angedeutet. Ein ominöser neuer Preisplan sei in Entwicklung, so Sieber, der alle bisherigen Preispläne ablösen soll. Wenn man schon eine Pressekonferenz einberuft, um darüber zu informieren, wie man den Schweizer Markt künftig erfolgreich bearbeiten will, dann soll man doch auch sagen, wie man dies denn wirklich tun will. Doch was hat Sieber effektiv angekündigt?

«Mit Web TV und etwas Musik und Games lässt sich der Schweizer Markt kaum von hinten aufrollen.»

➤ Orange will die Netzabdeckung verbessern: Damit wird man Swisscom kaum Kunden abjagen, denn diese hat bereits ein hervorragendes Netz.

Swiss IT Magazine

➤ Orange will den Kunden ins Zentrum rücken: Wo bitte schön stand er denn bis anhin? Und: Kann es sich irgendein Mobilfunkanbieter überhaupt leisten, einen schlechten Kundendienst zu bieten? ➤ Orange hat die Unternehmensstruktur angepasst: Das ist 99,99 Prozent der potentiellen Neukunden wohl ziemlich egal. ➤ Orange will sein Angebot bei den digitalen Unterhaltungsdiensten ausbauen? Hier läge beim Privatkunden ein gewisses Potential, doch dummerweise hat der Telekom-Anbieter noch immer kein eigenes Festnetz und wird auch noch lange keines haben. IPTV und Triple-Play-Angebote bleiben wohl also Wunschdenken, und mit dem angekündigten Web TV und etwas Musik und Games lässt sich der Schweizer Markt kaum von hinten aufrollen. ➤ Orange bearbeitet den Schweizer Markt regional: Funktionieren Herr und Frau Zürcher wirklich so anders als Herr und Frau Basler, oder Herr und Frau Churer?

Nr. 07 / 08 | Juli / August 2010

Und somit bleibt nach der Ankündigung der neuen OrangeStrategie eigentlich nur die Enttäuschung, dass sich im Mobilfunkmarkt Schweiz wohl auch weiterhin nicht viel bewegen wird. Und dass die Weko vielleicht doch besser die Fusion von Orange und Sunrise genehmigt hätte. Es bleibt noch die Hoffnung, dass der neue Sunrise-CEO etwas zu bewirken vermag. Aber bei Swisscom wird man wohl trotz der Orange-Pläne auch in Zukunft gut schlafen können.

Marcel Wüthrich


Inhaltsverzeichnis

Swiss IT Magazine 07/08 |2010

Weiterbildungen in der Informationstechnologie (IT) Master of Advanced Studies MAS

– Business Information Technology – Information and Process Management – Information Security

– – – – – –

Certificate of Advanced Studies CAS

Business Information Analytics Business Process Engineering Business Software Development Enterprise Resource Planning Systems Information Security Requirements Engineering

Info-Veranstaltung: Donnerstag, 26. August 2010, 19.00 Uhr (Anmeldung erwünscht) Hochschule Luzern – Wirtschaft, Zentralstrasse 9 Weitere Informationen: T +41 41 228 41 70, iwi@hslu.ch oder www.hslu.ch/iwi

Test: CS5-Web-Tools

48

Nicht nur Photoshop wurde in der seit Mitte Mai erhältlichen Creative Suite 5 deutlich aufgewertet – siehe Test in der vorangegangenen Ausgabe des Swiss IT Magazine. Auch die Tools für Webdesign und Webentwicklung haben in der neuesten Ausgabe von Adobes Kreativwerkzeugkasten einen massiven Schub erhalten. Neben Verbesserungen und neuen Funktionen in Flash Professional und Dreamweaver ist mit Flash Catalyst ein zusätzliches Tool hinzugekommen, das die Brücke zwischen Designer und Entwickler schliessen soll. In unserem ausführlichen Test erklären wir, was die neuen und überarbeiteten Programme taugen und für welche Nutzer sich der Wechsel auf die neuen Adobe-Webdesign-Tools lohnt.

Erfolgreich in Projekten Berufsbegleitender, modularisierter Masterstudiengang für Business Analysts und Requirements Engineers: MAS in Business Process Engineering Nächster Start: 22. Oktober 2010 Interessiert? www.fhsg.ch/mas-bpe

www.fhsg.ch

Mitglied der FHO Fachhochschule Ostschweiz

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Inhaltsverzeichnis

Swiss IT Magazine 07/08 |2010 Markt & Trends

Orange präsentiert neue Strategie Drucken per Mail ICT-Stimmung in der Schweiz steigt Ausgezeichnete Schweizer Start-ups Hersteller-Award 2010: Die besten Hersteller sind gesucht Quick Poll: Die Rolle des CIOs

8 10 11 13 16 17

Szene Schweiz

32

Sicherheit

Das Thema Datenschutz nimmt in Unternehmen einen immer grösseren Stellenwert ein. Immer wieder kommt es zu Datenverlust, ob durch mutwilligen Diebstahl, unsichere Systeme oder unsachgemässe Benutztung der IT-Mittel. Der aktuelle Schwerpunkt widmet sich all diesen Themen. In einem einleitenden Artikel wird geklärt, wo überall Einfallstore für einen möglichen Datenklau stecken. In einem zweiten Text wird dann speziell das Thema des mutwilligen Datenklaus behandelt und Mittel und Massnahmen aufgezeigt, wie man seinen IT-Staff im Griff hat. Ergänzt werden diese beiden Artikel durch eine umfassende Marktübersicht mit aktuellen Data-Loss-PreventionLösungen. Schliesslich widmen wir uns auch noch dem Thema des sicheren Datenverkehrs und zeigen auf, was die neue SuisseID in diesem Bereich für Unternehmen zu bieten hat und wie die Migros die Herausforderung löst.

Start-up: Deindeal.ch bringt Group-Shopping CIO-Interview: Niklaus Ammann, Bucher-Motorex-Gruppe

19 20

SwissICT News Informatikausbildung: Von den KMU lernen Data Leak Prevention an der ISSS Zürcher Tagung 2010 Die Arbeit von Computerpionier Konrad Zuse

24 26 28

Schwerpunkt Sicherheit Problematik Datenverlust: Wertvolle Daten in unsicheren Händen Mit Datenverschlüsselung gegen langfingrige IT-Mitarbeiter Marktübersicht: Software für Data Loss Prevention Die SuisseID im Unternehmenseinsatz Fallstudie: Digitale Zertifikate bei der Migros «Meierhans meint»: In Zufriedenheit statt Sicherheit investieren

32 37 39 42 44 47

Test Center CS5-Web-Tools: Adobe erneuert Webdesign und -entwicklung Test Ticker: Zehn Anti-Malware-Gateways Office Web Apps: Word, Excel & Co. aus der Cloud

48 51 52

Neue Produkte Europa3000 FT3 zerlegt Prozesse Portable Business-Geräte MFPs fürs Büro und Zuhause Videokonferenz-Lösung für Touchscreens Marktübersicht: UTM-Appliances

54 56 57 58 60

Dossier Kommunikation & Netzwerk

Zusammenarbeit mit Indern

70

Betreibt eine Firma Offshore Outsourcing, wird häufig mit indischen Unternehmen zusammengearbeitet – oftmals ein nicht ganz einfaches Unterfangen. Damit Schweizer Firmen erfolgreich in Outsourcing-Projekten mit indischen ICTAnbietern zusammenarbeiten können, gilt es einiges zu beachten. Waseem Hussain, Geschäftsführer der Firma Marwas und Schweizer Bürger indischer Abstammung, erklärt in seinem Artikel, wie man immer wieder entstehende Missverständnisse gar nicht erst aufkommen lässt und welche Faktoren sowie Mittel für eine erfolgreiche Kollaboration entscheidend sind.

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

Neue Ansprüche an das Netzwerk So gelingt die Unified-Communications-Einführung Swiss TXT ersetzt alte Telefonanlage Office 2010: Grenzenloses Zusammenarbeiten

62 64 65 66

Karriere & Weiterbildung Erfolgreiche ICT-Zusammenarbeit mit Indien «Der Rechtsanwalt rät»: Datenmonster Informatik Veranstaltungen / Lesetips für IT-Profis

70 72 74/75

Service Und ausserdem: Auto-Zukunft mit dem LTE Connected Car IT@Home: Das iPad im Test Vorschau/Impressum

76 77 78/79


Bild des Monats

Š Adidas, www.adidas.de

Nr. 07/08 | Juli / August 2010

Swiss IT Magazine


Bild des Monats

IT-Fakten zur WM

Bis am 11. Juli dreht sich weltweit alles um den Jabulani – den laut EMPA «rundesten Ball aller Zeiten». Damit die Fussball-WM in Südafrika reibungslos über die Bühne geht, hat die Fifa im Vorfeld zusammen mit den vier offiziellen Partnern South African Telekom, Mahindra Satyam, NTM und Sony eine immense IT-Infrastruktur aufgebaut. Die südafrikanische Regierung hat laut eigenen Angaben viele Milliarden Rand für die technische Infrastruktur ausgegeben. Verteilt auf 44 Hauptstandorte umfasst die WM-IT in Südafrika unter anderem 4500 Notebooks und 4000 Mobilgeräte, 150 Router sowie 30 Level-3- und 500 Level-2-Verteilerknoten. Telekom SA hat zudem ein Next Generation Network installiert, das aus 128’000 Kilometern Glasfaserkabel besteht. Zum ersten Mal setzt die Fifa ausserdem auf Software-Eigenentwicklungen. Von den zehn Hauptapplikationen wurden sechs neu entwickelt, darunter auch das Event Management System (EMS) für die Akkreditierung, das Staff-Management und die Materialplanung.

Swiss IT Magazine

Nr. 07/08 | Juli / August 2010


Markt & Trends

Mobilfunkmarkt Schweiz

Orange stellt MyCustomer vor

Orange mit neuer Strategie O

range richtet sich nach der gescheiterten Fusion mit Sunrise und dem Zurückziehen der Beschwerde gegen den entsprechenden Weko-Entscheid strategisch neu aus. Im Rahmen dieser Neuausrichtung unter dem Namen «MyCustomer» will das Telekomunternehmen den Kunden ins Zentrum rücken. Unterstrichen werden soll dies durch die Anpassung der Unternehmensstruktur. Neu findet sich im Organigramm etwa ein Vice President (VP) Customer Experience & Loyality. Ebenfalls neu in der Geschäftsleitung sind zudem der VP Customer Sales und der VP Customer Care. Nebst den Umstellungen in der Orange-Führung wird der Schweizer Markt in Zukunft in zehn

Regionen aufgeteilt. Durch die Regionalisierung erhofft man sich mehr Nähe zu den Kunden. Dies führt zu Mehrkosten. Orange-Chef Tom Sieber spricht von einem «tiefen zweistelligen Millionenbetrag», unter anderem deshalb, weil 20 neue Stellen geschaffen werden. 700 Millionen Franken plant Orange zudem in den Ausbau des Mobilfunknetzes zu investieren. Ein beachtlicher Teil davon soll ins 4G-Netz (LTE) fliessen. Noch im zweiten Halbjahr will Orange eine Demoplattform lancieren. Orange zeigt sich bei der Vorstellung der neuen Strategie aber auch selbstkritisch. Die Marke habe gelitten, auch aufgrund eigener Fehler, die gemacht wurden. Die Kunden wür-

Verhandlungen mit Netzbetreibern

Sesselwechsel

C

C

den vor allem die Transparenz bei den Angeboten vermissen. Und so verspricht Tom Sieber, dass die bestehenden Preispläne radikal umgebaut würden. Man arbeite an einem neuen Preisplan, so Sieber, ohne konkret zu werden. Zum Bereich SOHO und KMU liess Sieber derweil verlauten, dass man künftig stärker auf Unternehmen (bis max. 50 Mitarbeiter) fokussieren will und diese aus einer eigenen Geschäftseinheit betreut werden. Die Rede ist von spezifischen, kostengünstigen und integrierten Festnetz-/Mobilfunk- sowie VoIP-Lösungen und verbesserter Kundenbetreuung. Konkrete neue Angebote sucht man derzeit aber ebenfalls vergebens. (Marcel Wüthrich)

Cablecom wird mobil Neuer Sunrise-Chef

ablecom will im Mobilfunk vorankommen. Derzeit verkauft man Sunrise-Angebote unter eigenem Brand. Gemäss CablecomBoss Eric Tveter will man aber bald auch eigene Dienstleistungen und Preispläne anbieten. Verhandlungen mit Orange, Sunrise und

Swisscom laufen schon länger. Sie sollen gemäss Tveter noch in diesem Jahr zum Abschluss kommen. Ein Mobilfunkangebot plant derweil auch die Gratiszeitung «20 Minuten». Dazu wird mit Sunrise zusammengearbeitet. Details stehen noch aus. (Marcel Wüthrich)

hristoph Brand hat die Sunrise-Geschäftsführung abgegeben und wechselt als CEO zum Software-Entwickler Adcubum. «Nach der erfolgreichen Neuausrichtung und Positionierung von Sunrise als grösste private Telekommunikationsanbieterin in der

Schweiz ist nun die optimale Zeit gekommen, mein Amt in neue Hände zu übergeben», so Brand. Seine Nachfolge tritt Oliver Steil an. Der 38-Jährige kommt von Debitel, wo er ebenfalls als CEO amtete. Zuvor war er als Partner bei McKinsey tätig. (Alina Huber)

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Upgrade für den Serverraum: APC bietet kosteneffiziente Komplettlösung nicht nur ein Rack!

Die rackbasierte Kühlung von APC zieht warme Luft von der Wärmequelle auf der Rückseite und leitet kühle Luft zur Vorderseite, wo sie benachbarte Racks kühlt.

Die rack-basierte Kühlung von APC – eine effiziente und zukunftssichere Lösung Verhindern die Einschränkungen Ihres Serverraums, dass Sie neue Technologien einsetzen? Konsolidierung, Virtualisierung, konvergente Netzwerke, Blade Server – bedeutet höchste Leistungsdichte und höchste Anforderungen an Kühlung und IT-Management. Viele Serverräume sind dafür nicht geeignet und den IT-Managern stehen nur vage Schätzungen über Stromqualität, Feuchtigkeit und Wärmeströme zur Verfügung. Die Frage ist: Wie lässt sich wirtschaftlich die Zuverlässigkeit und das Management dieser Serverräume erhöhen? Die Komplettlösung für Serverräume von APC by Schneider Electric Jetzt gibt es Komponenten für Stromversorgung, Kühlung, Überwachung und Management, die Sie problemlos als integrierte Komplettlösung einsetzen oder als Komponenten problemlos in die vorhandene Struktur einfügen können. Keine komplizierte Konfiguration der Kühlung; keine kostenintensiven Anpassungen der Technik. Sie können sich zu 100 % sicher sein, dass Ihr Serverraum auch mit zukünftigen Anforderungen Schritt hält.

Wenn Sie separate ITRäume haben . . . Nutzen Sie die vorkonfigurierten HighDensity-Kühlsysteme als Komplettlösung. Das APC InRow SC System kombiniert eine InRow SC Präzisionskühlung (Kapazität bis zu 7 kW), ein NetShelter SX Rack und ein Rack Air Containment System – und all das für einen begrenzten Zeitraum zu einem Sonderpreis.

Wenn nicht . . . Dann setzen Sie auf NetShelter CX: Mobile Serverschränke mit extremer Geräuschdämmung, konzipiert für Büroumgebungen.

Zukunftssichere Serverräume – einfach und kostengünstig Geschlossene InRow Kühlmodule, NetShelter Schränke für High-DensityKonfigurationen und das APC Rack Air Containment System ergeben eine optimale Lösung für nahezu jede IT-Umgebung. Überwachungssensoren auf Rackebene, intelligente Steuerung der Kühlmodule und die integrierte Managementsoftware ermöglichen vollständige Remote-Funktionen über das gesamte System. Zusammen mit einem USV-System (z. B. aus den SmartUPS oder Symmetra Reihen) ergibt sich eine Komplettlösung für aktuelle und zukünftige Anforderungen.

Diese Lösungen integrieren Stromversorgung, Kühlung und Managementfunktionen in einem sicheren, geräuscharmen und gekühlten Schrank, der sich kaum von anderen Büromöbeln unterscheidet.

Laden Sie innerhalb der nächsten 30 Tage KOSTENLOS eines unserer White Paper herunter und nehmen Sie automatisch an der Verlosung zu einem Canon Camcorder teil! Besuchen Sie uns dazu unter www.apc.com/promo und geben Sie den Keycode 77273t ein. Tel: Schweiz: 0800 111 469 ©2010 Schneider Electric, Alle Rechte vorbehalten. Die Marken Schneider Electric, APC, Smart-UPS, Legendary Reliability, MGE Galaxy und InRow sind Eigentum von Schneider Electric oder einem Unternehmen von Schneider Electric in den USA und anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. E-Mail: esupport@apc.com APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München 998-3004_DE-CH


Markt & Trends

Office

Web-fähige HP-Drucker mit E-Mail-Adresse

Drucken per Mail

N

ichts Geringeres als die Zukunft des Druckens verspricht HP mit den frisch angekündigten «e-All-in-One»-Druckern. Die vier Modelle der neuen Produktlinie sind mit einer eigenen E-MailAdresse ausgestattet. Damit ist es möglich, den Drucker von jedem internetfähigen Gerät aus anzusprechen – das Ferienfoto könnte dann schon im Drucker bereitliegen, wenn man wieder nach Hause kommt. Umgekehrt lassen sich direkt vom Drucker aus Dokumente aus der Google-Cloud ausdrucken, ohne dass dazu ein PC eingeschaltet sein muss. Auch weitere Cloud-Anbieter wie Facebook und Yahoo wollen entspre-

chende Print-Apps bringen. Nach dem Prinzip «was man mailen kann, kann man drucken» lassen sich Office-Dokumente, PDF-Dateien und JPEG-Bilder an den Drucker senden und werden dann automatisch ausgegeben. Neben den Druckern lanciert HP zudem die Online-Plattform ePrintcenter, über die man zum Beispiel Newsfeeds täglich automatisch zur gewünschten Zeit ausdruckt. Das 99-Dollar-Gerät erscheint in den USA jetzt auf den Markt. In die Schweiz kommt als erstes Modell im Juli der Wireless e-All-inOne für 179 Franken. Die übrigen Modelle folgen zwischen August und September. (Urs Binder)

Der HP Photosmart Plus e-All-in-One druckt alles, was man an seine EMail-Adresse sendet, geflissentlich aus.

Microsoft lanciert Office Web Apps

Office wandert ins Web

M

icrosoft hat die Office Web Apps für die Öffentlichkeit freigegeben. Damit werden die Applikationen Word, Excel, Powerpoint sowie Onenote nun auch online verfügbar. Die Web Apps funktionieren sowohl mit dem Internet Explorer als auch mit den Browsern Chrome, Firefox und Safari. Basis für die Apps stellt die Office-2010-Suite dar, die seit rund

zwei Wochen im Handel erhältlich ist. Jedoch bieten die Online-Versionen der Programme nicht den vollen Funktionsumfang. Mit den Office Web Apps will Microsoft seine Bürolösung immer und überall verfügbar machen und vor allem auch die Zusammenarbeit in Teams erleichtern. Bislang musste dafür auf Alternativ-Lösungen, beispielsweise Goo-

gle Docs, ausgewichen werden. Dass die Online-Version die Verkäufe der Office-Suite beinträchtigen wird, ist nicht anzunehmen: Die Web Apps sind eher als zusätzliches Feature zum Client-Programm zu verstehen denn als eigenständige Lösung. Einen ersten Kurztest von Microsofts Online-Office-Lösung gibt es auf Seite 52. (Marcel Wüthrich)

TOP-NEWS DES vErGANGENEN MONATS Google-Betriebssystem kommt im Herbst Manager Sundar Pichai hat den Starttermin für das Google-eigene Betriebssystem Chrome OS bekannt gegeben. Im vierten Quartal 2010 soll es so weit sein. Chrome OS wird vorerst auf x86-basierten Laptops und Netbooks angeboten.

Internetverkehr vervierfacht bis 2014 Bis 2014 wird der jährliche Internetverkehr auf 767 Exabytes ansteigen und somit um den Faktor 4,3 höher sein als noch 2009, wie ein Cisco-Report zeigt. Den grössten Anstieg verzeichnet der Report in Lateinamerika.

WOcHE 22 Orange und Sunrise geben auf Orange und Sunrise lösen die gemeinsam getroffene Fusionsvereinbarung auf. Auch der Ende Mai eingereichte Rekurs gegen den Weko-Entscheid ziehen die Telekom-Anbieter zurück.

10

E-Mail-Adressen von iPad-Usern geklaut Die Hackergruppe Goatse Security ist durch eine Schwachstelle auf einem Webserver des US-Netzbetreibers AT&T an rund 114’000 E-Mail-Adressen von iPad-Besitzern gekommen, wie der Blog «Valleywag» berichtet.

WOcHE 23 100-Gbit/s-Glasfaser von Alcatel-Lucent Alcatel-Lucent will in Kürze die Glasfaser-Technologie «Next Generation Coherent» mit Übertragungsraten von bis zu 100 Gbit/s anbieten. Erster Kunde ist die japanische Softbank Telecom.

Flash bis 2012 auf 250 Millionen Geräten Adobe zeigt sich optimistisch, was die künftige Verbreitung von Flash betrifft. Bis 2012 soll die Technologie auf rund 250 Millionen Geräten respektive 53 Prozent aller Smartphones im Einsatz sein.

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Markt & Trends

Schweiz

SWICO veröffentlicht Prognosen

ICT-Stimmung steigt

D

er Schweizer ICT-Branchenverband SWICO hat seine Erwartungen zum Umsatzwachstum der Branche veröffentlicht. SWICO rechnet mit einem Wachstum von 0,4 Prozent auf einen Jahres-Gesamtumsatz von 18,3 Milliarden Euro. Noch besser soll es 2011 weitergehen, dann wird der ICTMarkt Schweiz laut SWICO um 2,1 Prozent auf 18,7 Milliarden Euro wachsen. Diese Zahlen basieren auf aktuellen Daten des European Technology Observatory (EITO). Betrachtet man das Segment IT allein, prognostiziert der Verband für 2010 ein Plus von 0,8 Prozent – der Telekommunikationsbereich läuft also schwächer als die

IT. Für SWICO-Präsident Andreas Knöpfli ist «entscheidend, dass die Investitionen der Unternehmen in neue IT-Systeme wieder anziehen.» Das produzierende Gewerbe leide zwar noch unter den Nachwirkungen der Krise, dafür soll die Finanzwirtschaft als Investor zurückkehren. Auch von den Energieversorgern und der öffentlichen Hand seien steigende IT-Ausgaben zu erwarten. «Von der Erholung profitieren Anbieter von Software und IT-Services am meisten.» Andreas Knöpfli äusserte sich ausserdem zu den wichtigsten Trends fürs laufende Jahr. Cloud Computing, mobiles Internet und

IT-Sicherheit seien 2010 die Renner. Cloud Computing sei auch eine Herausforderung für die Software-Anbieter – die Bereitstellung von IT-Leistungen ändere sich damit grundlegend. «Das Prinzip, Anwendungen und Rechnerleistung nach Bedarf zu nutzen, wird sich auf breiter Front durchsetzen.» Der Umsatz mit Software steigt 2010 voraussichtlich um 1 Prozent auf 2,4 Milliarden Euro, IT-Dienstleistungen legen um 1,2 Prozent auf 4,5 Milliarden zu. 2011 sind wieder Wachstumsraten von 3,3 Prozent für Software und 3,4 Prozent für IT-Dienste zu erwarten. (Urs Binder)

Quelle: SWICO/EITO

UMSATzENTWIckLUNG IM ScHWEIzEr IcT-MArkT % Wachstum 5

1

Telecom Markt

2.8

3 2

3.6

IT-Markt

ICT-Markt gesamt

4

2.1 1.2

0.8

0.4

0

0.4 -0.6

-1

-1.3

-2 -2.3

-3 -4

-0.1

-3.2 2008/07

2010/09 2

2009/08

2011/10 2

2

geschätzt

SWIcO und EITO erwarten für das laufende Jahr wieder Wachstum im Schweizer IcT-Markt.

OS-community und Bund streiten weiter Im Streit zwischen der Open-Source-Gemeinde und dem Bund um einen 42-Millionen-Auftrag an Microsoft gibt es am 6. Juli eine öffentliche Urteilsberatung. Geklärt werden soll, ob die OS-Community Beschwerde einreichen darf.

russisches Silicon valley in Planung Der Moskauer Vorort Skolkowo soll unter der Leitung von Viktor Vekselberg zu Russlands Silicon Valley werden, so der Plan des Präsidenten Dmitri Medwedew. Nun sucht man internationale Konzerne, die das Vorhaben unterstützen.

WOcHE 24

Office 2010 für alle erhältlich Microsofts jüngste Büro-Suite Office 2010 kann seit Mitte Juni von jedermann gekauft werden und zwar in den drei Versionen Home and Student 2010, Home and xx xxBusiness 2010 sowie Professional 2010.

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

Solid State Disks

Kapo-SSD

M

it Hilfe des St. Galler ITDienstleisters Abraxas hat die Zürcher Kantonspolizei rund 200 Notebooks durch Geräte von Hewlett-Packard abgelöst. Die neuen Rechner seien mit Solid State Disks (SSDf) ausgerüstet und würden sich daher bestens für den Fronteinsatz eignen. Durch den Verzicht auf mechanische Laufwerke seien sie robuster, erklärt Markus Röösli, IT-Verantwortlicher der Kantonspolizei Zürich. Zudem hätten die neuen Geräte eine kürzere Aufstartzeit. (Alina Huber)

SSD vON SAMSUNG Samsung hat ein Solid State Drive (SSD) mit einer Kapazität von bis zu 512 GB präsentiert, das als erstes Modell mit den hauseigenen 32-Gbit-NAND-Flash-Chips ausgerüstet ist, die im 30-Nanometer-Verfahren gefertigt wurden. Die SSD soll dadurch Lesegeschwindigkeiten von bis zu 250 MB/s und Schreibgeschwindigkeiten von bis zu 220 MB/s ermöglichen.

iPhone 4 auch bei Sunrise erhältlich Das neue iPhone 4 wird es nicht nur bei Orange und Swisscom geben, auch Sunrise wird das Smartphone in den nächsten Wochen offiziell auf den Schweizer Markt bringen. Die Verhandlungen mit Apple waren erfolgreich.

WOcHE 25 Swisscom baut cloud-Angebot aus Für Grossunternehmen erweitert Swisscom zusammen mit Partnern das Angebot an Cloud-Diensten in den Segmenten elektronische Datenverarbeitung, Speicherung sowie E-Mail-Archivierung.

iOS in version 4 verfügbar Apple hat die Version 4 des iPhoneBetriebssystems iOS 4 freigegeben. Das neue Betriebssystem bringt laut Apple über 100 neue Funktionen, darunter eine Art Multitasking und Ordner.

11


21. SEPTEMBER 2010 WTC ZÜRICH

Info und Online-Anmeldung: www.tefo.ch

n i e n o h c s t h c u Wer bra ? t p e z n o K n e k c e D l Kana STUDERUS TECHNOLOGY FORUM Virtualisierungs-Trends | Live-H acking | Was schützt vor Spam? | WLAN mit Channel-Blanket-Konzept | Internet – Gefahr für KMU? | H osted PBX | Redundante Netzwerke | FTTH – Fiber-To-The-H ome | SaaS – Softwareas-a-Service | Erfahrungen mit VoIP | Redundantes VPN | Web TV presented by


Markt & Trends

Internet

Google lanciert diverse Neuerungen

Gratis-Navi und IE-Plug-in

G

oogle hat Anfang Juni das neue Indexing-System Caffeine in Betrieb genommen. Es soll mehrere hunderttausend Websites pro Sekunde analysieren können und so für bis zu 50 Prozent frischere Suchresultate sorgen: Links zu relevanten Inhalten wie News, Blogs und Forumsbeiträgen werden mit Caffeine früher erfasst und schneller indexiert. Die Zahlen sind beeindruckend: Caffeine analysiert hunderttausende von Gigabyte pro Tag und beansprucht derzeit fast hundert

Search by voice auf dem iPhone.

Millionen Gigabyte Speicherplatz. Im Gegensatz zum bisherigen Index arbeitet Caffeine nicht mehr mit mehreren Layern, die bisher einzeln nach gewissen Kriterien schneller oder weniger schnell aktualisiert wurden, wofür jeweils das ganze Web analysiert werden musste. Mit Caffeine findet ein kontinuierliches Update des gesamten Index statt, und für die Aktualisierung muss jeweils auf viel kleinere Portionen des Web zurückgegriffen werden. Des weiteren können die Nutzer von Microsofts Internet Explorer den Browser ab sofort mit Funktionen des Konkurrenten Chrome erweitern: Google hat eine erste Testversion des letzten Herbst vorgestellten Tools Chrome Frame veröffentlicht. Damit wird die Rendering-Engine von Chrome in den IE 6, 7 oder 8 integriert. Das ChromePlug-in basiert auf Chrome 5. Der Microsoft-Browser erhält so HTML5-Features, schnellere Javascript-Verarbeitung und die CSSEngine von Chrome 5. Etwas für hartgesottene Linuxer ist das Python-basierte CommandLine-Tool Googlecl. Es erlaubt Zugriff auf diverse Google-Dienste wie Picasa, Kalender, Youtube oder

Docs. Man kann via Googlecl zum Beispiel einen neuen Termin eintragen oder ein Youtube-Video hochladen. Der Funktionsumfang ist allerdings auf die elementaren Befehle Hinzufügen, Löschen und Auflisten beschränkt. Googlecl steht im Google-Code-Repository als Debian-Package und Tar-Archiv zum Download bereit. Zwei weitere Schmankerl aus dem Hause Google, die von allgemeinerem Interesse sein dürften, stehen ab sofort auch in der Schweiz zur Verfügung. Das GratisNavi Google Maps Navigation, vom Ansatz her vergleichbar mit Nokias Ovi Maps, läuft auf Android-Handys ab OS-Version 1.6 und bietet vollwertige GPS-Navigation mit Strassenkarten, Satellitenbildern und Verkehrshinweisen. AndroidUser müssen dazu via Android Market einfach auf die neueste Google-Maps-Version aufrüsten. Neu, wenn auch erst als Preview, funktioniert hierzulande auch die Suche mittels Sprachbefehl – Google Search by Voice für Mobiltelefone. Zwar nicht auf allen Endgeräten, die anderswo unterstützt werden – aber auf jeden Fall auf dem iPhone. (Urs Binder)

Machen Sie sich keine Gedanken über E-Mail-Sicherheit. Das machen wir für Sie.

Wir sorgen weltweit für sichere und störungsfreie E-Mail-Kommunikation. Mit den Retarus Managed E-Mail Services, der flexiblen Komplettlösung für unternehmensweite E-MailSicherheit, schützen Sie Ihr Unternehmen zuverlässig vor Spam, Viren und allen anderen Gefahren der E-Mail-Kommunikation. Und zwar bevor diese Ihr Netzwerk erreichen. Das entlastet Ihre IT-Infrastruktur und Ihre Mitarbeiter, erhöht die Produktivität und senkt die Kosten. www.retarus.com/mail-security

Red Herring 100

Start-ups gekürt

D

as renommierte Wirtschaftsund Technologieblatt Red Herring hat auch 2010 wieder die 100 innovativsten Start-ups in Europa ausgezeichnet. Die Unternehmen wurden nach Kriterien wie technologische Innovation, ManagementQualität, Strategieumsetzung, Integration in relevante Industrien und finanzielle Performance ausgewählt. Während im letzten Jahr noch 14 Schweizer Unternehmen auf der Liste zu finden waren, sind es 2010 lediglich noch deren drei. Mayoris, Hersteller einer E-Mail-Marketinglösung, Salsadev, eine EnterpriseSuchmaschine, sowie Memonic. com, eine Lösung, die quasi das Notizbuch mit dem Web verbindet (siehe auch Swiss IT Magazine 3/2010). (Marcel Wüthrich)


Markt & Trends

Glasfaser Glasfasernetz

Unrentables EWZ-Netz

U

Asut-Präsident Fulvio caccia sieht in FTTH eine wichtige zukunftsinvestition. 36. Asut-Seminar

Telekom-Zukunft

B

raucht die Schweiz ein flächendeckendes Glasfasernetz? Für Swisscom und viele Schweizer Stadtwerke stellt sich diese Frage nicht mehr, sie haben bereits mit dem Bau ihrer Fibre-to-theHome-Netze (FTTH) begonnen. Zu recht, meinte Fulvio Caccia, Präsident des Schweizerischen Verbands der Telekommunikation (Asut) am diesjährigen Asut-Seminar, dem jährlichen Gipfeltreffen der Telekombranche. Die entstehenden Netze bringen in seinen Augen einige Vorteile für die Zukunft der Schweizer Telekommunikation. Es gibt aber auch Vertreter aus der Telekommunikationsbranche, die da etwas anderer Meinung und deutlich skeptischer sind. Der ehemalige Swisscom-CEO und aktuelle Sunrise-Verwaltungsrat Jens Alder beispielsweise. Er erklärte anlässlich des Asut-Seminars, dass FTTH in seinen Augen derzeit noch kein Grundbedürfnis sei und man als Unternehmen oder Stadtwerk, das in FTTH investiert, sehr viel Zukunftsglaube haben müsse. Noch optimistischer sei es, wie Swisscom gar ein VierFaser-Modell aufzubauen. Alder betonte weiter, dass durch ein flächendeckendes Glasfasernetz für die Schweiz unbestritten ein Standortvorteil entstehen werde,

14

stellte aber gleichzeitig die Frage in den Raum, ob sich die Investition dafür je lohnen werde. Diese beiden Standpunkte zeigen: Im Bereich Glasfaser ist man heute mit vielen, divergierenden Interessen der einzelnen Marktteilnehmer konfrontiert, was zu komplizierten Prozessen führt. «Unter diesen Umständen kann auch die Asut keine Wunder vollbringen», meinte Caccia. Allerdings werde man dem Thema auch in diesem Jahr wieder ein Kolloquium widmen. Mit der geplatzten Fusion zwischen Orange und Sunrise gab es am Asut-Seminar noch ein zweites, derzeit heiss diskutiertes Thema. Eine Blitzumfrage zeigte, dass rund zwei Drittel der 900 anwesenden Seminar-Teilnehmer für ein Zusammenkommen gewesen wären. Auch Asut-Präsident Caccia betonte ein weiteres Mal, dass der Weko-Entscheid kaum verständlich und die Begründung nur schwer nachvollziehbar gewesen sei: «Für die Weko schienen die Privatkunden und die Mobilfunktelekommunikation im Vordergrund zu stehen.» Dem Festnetzbereich und den Geschäftskunden – insbesondere beim Mobilfunk – habe man derweil zu wenig Beachtung geschenkt. (Michel Vogel)

rsprünglich wollte das Elektrizitätswerk (EWZ) der Stadt Zürich in der Limmatstadt ein Glasfasernetz nach rein wirtschaftlichen Kriterien errichten, also für Geschäftskunden und dicht besiedelte Wohngebiete. Dafür waren 200 Millionen Franken vorgesehen. Die Investitionen sollten sich in rund zehn Jahren amortisieren. Nun hat sich das EWZ mit Telekom-Anbieter Swisscom zusammengeschlossen und baut in den nächsten acht Jahren ein flächendeckendes Glasfasernetz für die ganze Stadt. Dafür reichen die budgetierten 200 Millionen Franken nicht aus. Das Glasfasernetz wird neu 430 Millionen Franken

kosten. In einem Interview mit der «NZZ» hat EWZ-Direktor Conrad Ammann nun zugegeben, dass sich diese hohen Investitonen nicht bereits über zehn Jahre hinweg rechnen werden: «Das Investitionsvorhaben hat Langzeitcharakter, wir rechnen mit 30 bis 40 Jahren.» Bei derart hohen Investitionen könne man nicht innerhalb von zehn Jahren schwarze Zahlen schreiben. Das Glasfasernetz sei ein klassisches Infrastrukturprojekt geworden, so Ammann. Er bezeichnet das Netz für Zürich allerdings auch als riesige Chance, weil die Stadt damit ein hochmodernes Kommunikationsnetz erhalte. (Alina Huber)

Netzangebot

FTTH von Openaxs D

er Openaxs-Verbund will Anfang nächstes Jahr in mehreren Schweizer Städten ein Fibre-tothe-Home-Netzangebot (FTTH) auf Layer 1 auf den Markt bringen. So sollen Telekomanbieter auch Zugang zur Glasfaserinfrastruktur der Elektrizitätsversorgungsunternehmen (EVU) erhalten. Zudem reagiere man mit dem Angebot auf die Ankündigung von Swisscom, selber in den Layer-1-Markt einzu-

steigen, wie Openaxs mitteilt. Die Produkte und Preise werden sich im vergleichbaren Rahmen wie diejenigen von Swisscom bewegen und sollen in Städten der aktuellen Openaxs-Partner verfügbar sein, also unter anderem in Basel, Bellinzona, Bern, Freiburg, Genf, Luzern und St. Gallen. Genauere Informationen will der Verbund im Herbst bekannt geben. (Alina Huber)

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


UPDATE AKTUELLE WEITERBILDUNGSANGEBOTE DER STIFTUNG WISS. DIPL. WIRTSCHAFTSINFORMATIKER/IN HF

3 Jahre, 2 Halbtage oder Abende pro Woche, CHF 25’440.– Studienbeginn: Basel 14.10.2010, Bern 13.10.2010, Luzern 20.10.2010, St. Gallen 27.10.2010, Zürich 22./23.10.2010 INFORMATIKER/IN MIT EIDG. DIPLOM

Ca. 1 Jahr, 1 Nachmittag + Abend pro Woche, CHF 11’140.– Studienbeginn: Basel 16.11.2010, Bern 18.11.2010, Zürich 17.11.2010 INFORMATIKER/IN MIT EIDG. FACHAUSWEIS

Ca. 1 Jahr, 1 Nachmittag + Abend pro Woche, CHF 9’950.– Studienbeginn: Basel 19.11.2010, Bern 16.11.2010, Zürich 9./13.11.2010 (Sa) ORGANISATOR MIT EIDG. FACHAUSWEIS

18 Monate, 1 Nachmittag + Abend pro Woche, CHF 11’140.– Studienbeginn: Basel 13.11.2010, Bern /St. Gallen 15.11.2010, Zürich 6./12.11.2010 (Sa) Bern/St.Gallen INFORMATIKER/IN FÜR BERUFSUMSTEIGER

1 Jahr à 2 Tage + Samstag pro Woche + 1 Jahr Praktikum + Samstag pro Woche, CHF 28’000.– Studienbeginn: Bern 26.8.2010, Zürich 26.8.2010 DIPL. PROJEKTMANAGER/IN NDS HF

18 Monate, 1 Nachmittag + Abend pro Woche, CHF 14’580.– Studienbeginn: Bern 20.10.2010, Luzern 22.10.2010, Zürich 29.10.2010 PROJEKTLEITER/IN SIZ

7 Monate, 1 Abend pro Woche + 1 Samstag-Vormittag pro

Bringen Sie Ihre IT-Karriere auf die Überholspur! Vier Studiengänge, die Sie in Ihrer beruflichen Laufbahn entscheidend voran bringen werden:

Bachelor of Science FH in Business Information Technology Dieses vierjährige berufsbegleitende Hochsschulstudium richtet sich an junge, ambitionierte Berufstätige und ermöglicht ihnen einen zukunftsweisenden Karriereeinstieg in die Wirtschaftsinformatik. Nächster Start: 23. Oktober 2010

Monat, CHF 4’950.– Studienbeginn: Bern 21.10.2010 MICROSOFT-LEHRGÄNGE MIT FH-ZERTIFIKAT

Die technischen Zertifizierungslehrgänge der WISS zum MCTS und MCITP sind ergänzt um WirtschaftsinformatikThemen der Kalaidos Fachhochschule. Anrechenbar an ein FH-Zertifikat (Certificate of Advanced Studies in

Master of Advanced Studies FH in IT Project Management Dieses Master-Studium vermittelt eine hohe fachliche Qualifikation im Bereich des Technologie- und Projektmanagements im IT-Umfeld. Nächster Start: 23. Oktober 2010

IT Infrastructure Management)! Div. Module und Termine,

CAS FH in SQL Database Technology

1 – 2 Tage oder Abende pro Woche. Studienbeginn: Basel 27.10.2010, Bern 19.10.2010, St. Gallen 19.10.2010, Zürich 27.10.2010 INFOABENDE

Vertiefte Informationen und individuelle Auskünfte erhalten Sie an unseren Infoabenden. Die nächsten Daten: Basel 6.9.2010; Bern 19.8.2010; Luzern 30.8.2010; St. Gallen 15.9.2010; Zürich 28.6./23.8.2010

AUSFÜHRLICHE INFORMATIONEN UND WEITERE ANGEBOTE AUF WWW.WISS.CH BILDUNGSBERATUNG: TEL. 0848 82 12 12

Basel

Bern

Luzern

St. Gallen

Dieses einsemestrige Angebot richtet sich an Fachleute, die sich mit Konzeption und Design oder Betrieb und Tuning moderner RDBMS befassen. Nächster Start: 21. August 2010

CAS FH in Business Intelligence Eine praxisrelevante und umfassende Weiterbildung für Führungskräfte aus Wirtschaft und Informatik zu Strategie, Methodik und Technologie von Business Intelligence Lösungen. Nächster Start: 21. August 2010 Informationsanlässe finden regelmässig an der Förrlibuckstrasse 30 in Zürich statt. Die nächsten Daten: 8.7./25.8./23.9./27.10./23.11.2010. Anmeldung über www.ifwi.ch

Zürich

Kalaidos Fachhochschule IfWI Institut für Wirtschaftsinformatik Förrlibuckstrasse 30, 8005 Zürich Tel. 058 404 42 50, www.ifwi.ch

In Zusammenarbeit mit In cooperation with


Markt & Trends

Hersteller-Award 2010

Hersteller-Award 2010: Die grosse Leserwahl

Die besten Hersteller gesucht

S

wiss IT Magazine und Swiss IT Reseller machen sich auf die Suche nach den besten Herstellern. Neu können auch Endanwender die Anbieter bewerten. Bereits während der letzten drei Jahre hat Swiss IT Reseller den «IT Reseller Hersteller Award» verliehen. Dabei konnten die ChannelPartner ihre Produktlieferanten bewerten und in den vier Kategorien Clients und Server, Peripherie und Komponenten, Netzwerk und Speicher sowie Software die besten ihres Fachs

AbStimmen UnD Gewinnen Unter allen Teilnehmern des «Swiss IT Magazine Hersteller Awards» beziehungsweise des «Swiss IT Reseller Hersteller Awards» verlosen wir tolle Preise, unter anderem iPads aus dem Hause Apple und fünf mS2110 netgear Stora.

Jetzt mitmAchen Unter

www.swissitmagazine.ch/herstelleraward

16

küren. In diesem Jahr nun wird die Umfrage ausgebaut. Nicht nur Händler, Systemintegratoren und Value Added Reseller können die Hersteller bewerten, auch die Endanwender können ihr Urteil abgeben.

Von Qualität bis Design

Unter www.swissitmagazine.ch/herstelleraward können Endanwender und IT-Verantwortliche ab sofort ihr Urteil über diejenigen Leistungen der Hard- und Softwareanbieter abgeben, die sie kennen und mit denen sie zusammenarbeiten. Dabei gilt es, vier Kriterien zu bewerten: ➤ Produktqualität: Halten die Produkte die Versprechen der Hersteller? Kann die Qualität überzeugen und genügt oder übertrifft sie gar die Erwartungen? Oder gibt es Mängel bei der Verarbeitung der Hardware beziehungsweise Schwächen und Fehler bei Software? ➤ Preis-Leistungs-Verhältnis: Wer mehr ausgibt, bekommt auch mehr: Nicht immer stimmt diese Weisheit. War der höhere Preis für ein Produkt auch wirklich gerechtfertigt? Stimmen Preis und Leistung überein, oder übertrifft die Leistung eines Herstellers gar das, was man angesichts des Preises erwarten durfte? ➤ Service- und Supportdienstleistungen: Spätestens wenn erstmals ein Problem mit einem Produkt auftaucht, gewinnt das Kriterium Support und Service enorm an Gewicht. Welche Support-Dienstleistungen bietet ein Hersteller? Wie schnell und unkompliziert wird dem Endkunden geholfen? Wie schnell wurde eine Lösung oder ein Ersatz geliefert oder wie viele Minuten und Stunden muss man in der Warteschlaufe einer Support-Hotline verbringen?

➤ Design und Usability: Vermutlich das subjektivste, je nach Kategorie aber wohl eines der entscheidensten Kaufkriterien. Gerade bei Clients, aber auch bei Peripherie dürfte das Design eine ausschlaggebende Rolle beim Kaufentscheid spielen. Aber auch bei Software kann die Usability entscheidend für eine Anschaffung sein. Wie funktional und attraktiv wird ein Produkt empfunden? Wie einfach und zweckmässig ist seine Bedienung? Dies alles sind Fragen, die man sich bei der Abgabe der Noten zu den einzelnen Herstellern stellen sollte. Um sie zu beantworten, ist es also vonnöten, dass man die Produkte auch kennt. Aus diesem Grund bitten wir alle Teilnehmer des «Swiss IT Magazine Hersteller Awards», nur diejenigen Hersteller zu bewerten, die sie aus eigener Erfahrung kennen und mit denen man regelmässig arbeitet. Nur so wird es möglich sein, wirklich die besten Hersteller in den Kategorien Client und Server, Peripherie und Komponenten, Netzwerk und Speicher sowie Software zu küren.

Verleihung im Oktober

Die Abstimmung ist seit einigen Tagen online und läuft bis Anfang Oktober. Jeder Endanwender kann nur einmal teilnehmen. Undifferenzierte und offensichtlich nicht glaubhafte Wertungen werden nicht berücksichtigt, und der Teilnehmer wird von der Verlosung ausgeschlossen. Die Hersteller erhalten nach der Auswertung auf Wunsch eine detaillierte Auswertung der Antworten. Die Ergebnisse werden im Swiss IT Magazine 11/2010, das Ende Oktober erscheint, publiziert, und die Sieger werden ebenfalls im Oktober gekürt. (mw)

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Markt & Trends

Quick Poll

Führungsstrukturen

Die Rolle des CIOs emäss einer Studie des Human-Resourceorientierten Beratungsunternehmens Harvey Nash, die in Zusammenarbeit mit der PA Consulting Group bei 2655 CIOs weltweit durchgeführt wurde, sind Schweizer CIOs deutlich unzufriedener im Job als ihre Kollegen im Ausland. 73 Prozent zufriedene CIOs zählt die Schweiz, während es global 84 Prozent sind. Eine zweite Studie von den Analysten von Gartner, die wie die Harvey-Nash-Studie im Mai erschienen ist, berichtet zudem davon, dass – zumindest in den USA – die Rolle des CIOs im Unternehmen immer stärker beschnitten wird. Demnach liegt in den meisten USUnternehmen die eigentliche Entscheidung über die Firmen-IT beim Finanzchef. Nur noch 33 Prozent aller CIOs würden direkt an den CEO berichten, so Gartner. Die US-Zahlen von Gartner weichen denn auch kaum von den Harvey-Nash-Zahlen für die Schweiz ab. Hierzulande würden gar nur 29 Prozent direkt an den CEO rapportieren. Wir wollten es im Quick Poll des vergangenen Monats etwas genauer wissen und haben bei unserer Leserschaft nachgefragt, welche Rolle denn ihr CIO genau im Unternehmen spielt beziehungsweise wie er in die Unternehmensleitung integriert ist. Die Resultate gestalten sich folgendermassen: 32 Pro-

zent aller CIOs sind Mitglied der GeschäftsCIOS IN DEr UNtErNEhMENSStrUKtUr leitung und direkt dem CEO unterstellt. Weitere 15 Prozent sind 20% 2% 32% zwar direkt dem CEO 12% unterstellt, sitzen jedoch nicht in der Ge15% 18% schäftsleitung. Damit ist der Anteil der CIOs, die direkt an den CEO 32% Sind in Geschäftsleitung 12% Es besteht gar kein rapportieren, mit 47 (GL) und direkt CEO Kontakt zur GL Prozent ein gutes Stück unterstellt höher als in den bei15% Sind direkt CEO unterstellt, 2% Andere Möglichkeit den erwähnten Stuaber nicht in GL dien ausgewiesen. Tat18% Rapportieren an CFO, 20% Wir haben keinen eigenen sache ist aber auch, der in GL ist CIO/IT-Leiter dass bereits jeder fünfte CIO an den CFO Viele It-Leiter oder CIOs möchten in ihren Unternehmen gerne (Chief Financial Officer) eine strategischere rolle spielen, können das aber nicht, was rapportiert, und bei zu Unzufriedenheit führt. Welche rolle spielt der CIO in Ihrem immerhin 12 Prozent Unternehmen? gar kein Kontakt in die Geschäftsleitung besteht. Dies ist insofern bedenklich, als dass die Nächster Quick Poll IT heute – und so viel ist unbestritten – die Die Fussball-WM in Südafrika ist in vollem Aufgabe hat, die Geschäftsprozesse zu unter- Gange, und viele der Spiele finden am Nachstützen. Die Integration in die Geschäftslei- mittag während der Arbeitszeit statt. Was tun tungsstrukturen scheint hierbei ein wesent- Sie, um keines der wichtigen Spiele zu verlicher Faktor zu sein. (Marcel Wüthrich) passen? Quelle: Swiss IT Magazine

G

MEIStGELESENE NEWS DES LEtZtEN MONAtS 1 Alles zum iPhone 4 (8.6.2010) Im iPhone 4, das in neuem Design kommt, arbeitet der A4Prozessor von Apple, der auch den Hauptspeicher und die GPU beinhaltet. Der Speicher beträgt 16 oder 32 GB, ausserdem an Bord ist 3G- und ein 802.11n-kompatibles WLAN-Modul. Das Display löst neu mit 960x640 Pixeln auf. 2 iPhone 4G und Co.: Alle Gerüchte zur Apple-Keynote (7.6.2010) Die Gerüchteküche brodelte kurz vor der Eröffnungs-Keynote zur WWDC 2010, die von Apple-Chef Steve Jobs gehalten wurde. 3 Asus präsentiert iPad-Konkurrenten Eee Pad (1.6.2010) Die Eee Pads EP101TC und EP121 verfügen über einen kapazitiven 10- bzw. 12-Zoll-Touchscreen. Das EP121Modell ist mit einem Intel-Core-2-Duo-CULV-Prozessor sowie Windows 7 ausgestattet und beherrscht Multitasking. Das EP101TC verfügt über einen Tegra-Prozessor von Nvidia und Windows Embedded Compact 7.

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

4 Office Web Apps gehen live (8.6.2010) 5 Adobe umgeht Flash-Verbot auf iPhone (8.6.2010) 6 Die Glasfaser und eine geplatzte Fusion (11.6.2010) 7 Basler Schulen setzen auf Open Source (2.6.2010) 8 3D-Funktion für Sonys PS3 kommt am 10. Juni (3.6.2010) 9 Kostenlose Navi-Lösung von Google jetzt auch in der Schweiz (9.6.2010) 10 Notebook im Nintendo-Stil (21.6.2010) 11 SVP: Leere Versprechungen bei Website-Sicherheit (9.6.2010) 12 Gefälschte UBS-Mail fordert zur Eingabe von Kreditkartendaten auf (21.6.2010) 13 Office 2010 ab sofort für alle erhältlich (16.6.2010) 14 iPhone wird mit Version 4 teurer (16.6.2010) 15 Fragen zur Display-Qualität bei iPhone 4 (14.6.2010)

17


Markt & Trends

SITM Online

xxxx

xxx

tOOL DES MONAtS INSSIDEr 1.28

Beim Open-Source-Tool InSSIDer handelt es sich um einen WLAN-Scanner, der alle verfügbaren WiFi-Netze aufspürt und mitsamt der in dBm angegebenen Signalstärke grafisch ucxxxxdarstellt. Dazu werden alle relevanten Parameter wie SSID, Kanal, Mac-Adresse oder die jeweils eingesetzte Verschlüsselung angezeigt. Die Daten werden in einer sortierbaren Liste aufgeführt, wobei sich die einzelnen Netze per Mausklick ein- und ausblenden lassen. Weitere Features betreffen die Unterstützung von GPS-Geräten oder eine Exportfunktion. Das Tool eignet sich ideal fürs WLAN-Troubleshooting, beispielsweise, um zu ermitteln, ob zwei Netze dieselben Kanäle benutzen und sich so eventuell behindern. Einziges Manko: Eine direkte Verbindungsausnahme aus der @@@ direkt Software heraus wird nicht unterstützt. Dafür versteht sich InSSIDer auch mit den 64-Bit-Versionen der unterstützten Betriebssysteme.

DOWNLOAD-ChArtS 1

@%

Pants Off! 2.03 Macht aus Passwort-Sternen auf Wunsch wieder Klartext.

Quelle: Swiss IT Magazine

A

Wertung: ★ ★ ★ ★ ★ ★

2 LANguard Network Scanner 2.0 ★★★★★★ Scannt ein Netzwerk und liefert Informationen zu den angeschlossenen Servern etc. @% @@@ @% @@@ @% tV @@@ @% @@@ 3 readon Movie radio Player 7.1 ★★★★★★ @% Tool @@@ @% von @@@ Dieses bietet übers Web Zugriff auf hunderte TV- und Radio-Sendern. @% @@@ @% @@@ 4 CCleaner 2.32.1165 ★★★★★★ Legende Grafik ZWINGEND, ZeilenDateien. lang sein, Dient zu derjeder Systemoptimierung, löscht kann diverseauch nichtmehrere mehr benötigte

readon tV Movie radio Player 7.1

dafür soll titel knackig und nicht zu lang sein@@@

5 VLC Media Player 1.05 Bietet mit seinen Streaming-Features weit mehr als ein herkömmlicher Software-Player.

★★★★★★

6 File Waster 6.72 File Waster verschlüsselt Dateien wie auch komplette Ordner.

★★★★★★

7 Free rapid Downloader 0.83 U1 Ermöglicht das massenhafte Herunterladen bei Rapidshare ohne Wartezeiten.

★★★★★★

8 Avira AntiVir Personal Edition Classic 10.0.0.567 Gratis-Virenkiller, der über 70'000 Viren eliminieren kann.

★★★★★★

9 Advanced renamer 2.67 Zählt zu den leistungsfähigsten Renaming-Werkzeugen auf dem Freeware-Markt.

★★★★★★

10 Vdownloader 2.8.387 Videos von Youtube und Google Video können direkt auf der lokalen Festplatte gespeichert werden.

★★★★★★

File Waster 6.72

Advanced renamer 2.67

Jetzt herunterladen unter: www.swissitmagazine.ch/downloads 18

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Szene Schweiz

Start-up: Deindeal.ch

Deindeal.ch bringt Group-Shopping Die Group-Shopping-Webseite Deindeal.ch bietet ihren Usern Lifestyle-Angebote in den Bereichen Gastronomie, Wellness, Beauty und Kultur mit bis zu siebzig Prozent Rabatt. V o n Ta n j a H e n z

M

indestens fünfzig Prozent Rabatt erhält man bei Deindeal.ch für eine Shiatsu-Massage, ein romantisches Nachtessen oder auch einen flippigen Haarschnitt. Das Group-Shopping-Portal bringt Angebote aus den Bereichen Gastronomie, Wellness, Beauty, Kultur und Freizeit zu stark vergünstigten Preisen. Interessierte können innerhalb eines bestimmten Zeitraums das jeweils auf der Webseite aufgeschaltete Angebot mit einem Rabatt zwischen fünfzig und siebzig Prozent kaufen. Das Konzept, welches diese Rabatte ermöglicht, ist allerdings nicht neu, wie Mitgründer Amir Suissa zugibt: «Wir behaupten nicht, etwas total Neues zu machen, aber wir sind die Ersten, die das Gruppen-Coupon-Konzept in die Schweiz gebracht haben.» Inspirieren lassen haben sich die Gründer vom amerikanischen Unternehmen Groupon.com. Das Vorbild startete im August 2009 und hat in den ersten neun Monaten 4,5 Millionen Gutscheine verkauft, 181 Millionen Dollar Rabatte verhandelt und einen Umsatz von 150 Millionen Dollar erzielt. «Groupon hat eine Webseite entwickelt, die Kunden zeigen soll, wie das Konzept funktioniert. Es hat sich herausgestellt, dass dies die beste Anleitung war, sie zu kopieren», erklärt Suissa mit einem Augenzwinkern.

Garantierter Mindestumsatz

Eine konkrete Strategie, welche Angebote bei Deindeal.ch aufgenommen werden, gibt es nicht. Das Angebot muss allerdings zum urbanen Zielpublikum passen und zwei Bedingungen erfüllen. Erstens: «Mein Team und ich müssen uns gut dabei fühlen, das Angebot auf unserer Facebook-Seite zu posten. Wir müssen das Angebot selber kaufen wollen.» Und zum Zweiten soll die Qualität des Angebots stimmen. Bis jetzt waren vor allem Essensgutscheine und Wellness-Coupons im Angebot – «Restaurants laufen wirklich gut in Zürich», so Suissa.

Zürcher sind kaufkräftig

Der Launch von Deindeal wurde nach nur sieben Wochen Vorbereitungszeit Ende März durchgeführt. Der erste Deal, ein Brunch zum halben Preis, wurde auf Anhieb 95 Mal verkauft. Der durchschnittliche Gutscheinpreis beträgt aktuell 40 Franken, wobei dieser anfangs noch bei 25 Franken gelegen hatte. «Es hat sich aber herausgestellt, dass die Leute in Zürich nicht nur 25 Franken, sondern eher 50 oder gar 70 Franken sparen wollen und deshalb bereit sind, viel mehr für einen Deal auszugeben», begründet Suissa diese Erhöhung. Aktuell liegt der durchschnittliche Rabatt bei 55 Prozent. In den ersten elf Wochen hat Deindeal 40 Deals durchgeführt, dabei 4500 Gutscheine verkauft, 200’000 Franken Rabatte verhandelt und einen Umsatz von 165’000 Franken erzielt. Wieviele der Gutscheine auch tatsächlich eingelöst werden, weiss Suissa nicht. «Der branchenübliche Durchschnitt liegt aber bei 80 Prozent.» Sobald ein Deal stattfindet, erhält der Anbieter einen fixen Betrag sowie einen weiteren Betrag für jeden zusätzlich verkauften Coupon. Nach Ablauf des Deals erhält der Anbieter eine Liste mit den verkauften Coupons und sein Geld. «Wenn jemand seinen Gutschein also nicht einlöst, ist das ein Profit für den Anbieter.»

Damit ein Deal stattfindet, muss eine Mindestanzahl von Käufern zusammenkommen. Wird diese nicht erreicht, wird das Angebot nicht umgesetzt und dem Anbieter fallen keine Kosten an. Umgekehrt hat dieser beim Zustandekommen des Deals durch die Mindestanzahl an Käufern einen garantierten Mindestumsatz. Dies ermöglicht Deindeal, einen attraktiven Rabatt für seine Nutzer zu verhandeln. Für den Anbieter springt je nach Preisnachlass ein Nettoumsatz um 30 Prozent raus. Zusätzlich spekuliert der Anbieter natürlich darauf, dass ein durch die Aktion gewonnener Kunde zusätzlich zur gekauften Dienstleistung noch mehr Geld ausgibt und vielleicht sogar zum Stammkunden wird. Um den Deal zu aktivieren, setzt Deindeal auf die klassische Mundzu-Mund-Propaganda der Nutzer. Der interessierte Käufer kann ein Angebot via Facebook, Twitter oder E-Mail seinen Freunden weiter empfehlen. «Deindeal ist die perfekte Verschmelzung von Social Networking und E-Commerce», ist Mitgründer Amir Suissa präsentiert am WebSuissa von dem Konzept überMonday das aktuelle Deindeal-Angebot. zeugt.

Swiss IT Magazine

nr. 07 / 08 | juli / august 2010

Franchisee in Spanien

Das erste Angebot wurde in Zürich lanciert, unterdessen können bereits in fünf Städten in der Schweiz Deals gekauft werden. Geplant ist ein Ausbau in weitere Schweizer Städte, auch die Westschweiz und das Tessin sollen bald vertreten sein. Mittlerweile gibt es auch in der Schweiz einen Konkurrenten, Citydeal. Dieser wurde vor nicht allzu langer Zeit von Groupon übernommen. Für die Gründer von Deindeal ist eine solche Exit-Strategie aber keine Option. «Wir wollen Deindeal in der Schweiz profitabel machen. Ausserdem haben wir bereits ein Franchise-Unternehmen, Ofertius.com, in Spanien.»

19


Szene Schweiz

CIO-Interview: Niklaus Ammann, Bucher-Motorex-Gruppe

«Ohne die EDV würde bei uns alles stillstehen» Motorex hat IT-mässig ein paar strenge Monate hinter sich. Die Kern-IT inklusive ERP/CRM wurde grundlegend erneuert und modernisiert. Nun läuft wieder alles wie geschmiert. Das InTerVIew

füHrTe

M I c H e l Vo g e l

S

wiss IT Magazine: Motorex dürfte vielen Leserinnen und Lesern ein Begriff sein. Erklären Sie uns einleitend aber doch noch ganz kurz, wer Motorex ist. Niklaus Ammann: Die Firma Bucher AG Langenthal, Motorex-Schmiertechnik, wie der Betrieb heute heisst, wurde 1917 gegründet. Wir sind ein vollständig unabhängiger Familienbetrieb und bieten als Vollsortimentanbieter rund 2500 Artikel an, vom Schmiermittel für Zweiräder, Autos, Jetskis, Traktoren oder Schiffe bis hin zu speziellen Schmierstoffen für den Industriebereich oder Reinigungsprodukte. Hergestellt wird alles an unserem Hauptsitz in Langenthal von rund 250 Mitarbeitenden.

Wo überall setzt Motorex heute IT ein? Das ist eine gute Frage. Ich würde sie umkehren und fragen: Wo nicht? Wenn ich unsere Prozesse anschaue, vom Aussendienst, der vom Kunden den Auftrag entgegennimmt, über den Innendienst, die ganze Produktion sowie die Logistik beziehungsweise den Transport, so sehe ich eigentlich keinen Bereich, in dem keine IT zum Einsatz kommt. Klar gibt es in einzelnen Bereichen eine weniger grosse Durchdringung und Vernetzung. Aber eigentlich ist die IT überall und unverzichtbar für unser Unternehmen. Die IT ist in Ihrem Betrieb überall, äusserst unternehmenskritisch. Sie haben also bestimmt auch eine grosse IT-Abteilung? Nein, unsere IT-Abteilung ist sehr klein. Neben mir besteht sie nur noch aus zwei weiteren Mitarbeitern. Sie betreiben die gesamte Infrastruktur, inklusive unseren eigenen Rechenzentren, machen den Second-Level-Support und sind in der Projektbegleitung, beispielsweise bei der Anschaffung von neuer Hard-

20

ware oder Software, tätig. Natürlich lösen wir nicht alles selber, einiges bestreiten wir mit externen Partnern. Wie heissen die externen Partner, mit denen Sie derzeit fix zusammenarbeiten? Im Bereich Infrastruktur sind das die Wagner AG aus Kirchberg, ein IBM-Premier-Partner und IBM selbst. Dann haben wir mit der Firma EFP Consulting noch einen dritten Partner, der uns im Bereich Business Software – wir haben erst kürzlich ein neues ERP und CRM eingeführt – unterstützt. Zu diesen drei kommen sporadisch, je nach Projekt, natürlich jeweils noch weitere Spezialisten hinzu. Sie haben Ihre Infrastruktur angesprochen. Wie sieht die in den Grundzügen aus? Unsere IT-Abteilung betreut aktuell rund 30 PCs, 60 Laptops plus 60 NC-Stationen sowie zwei Rechenzentren mit elf iSeries-, 19 VMware- und acht Windows-Servern. Die Zahlen zeigen, dass bei uns lange nicht jeder einen eigenen PC hat und braucht, aber fast alle Zugriff auf eine Arbeitsstation haben – dies auch in der Produktionsabteilung. Weiter ist aus diesen Zahlen ersichtlich, dass wir eine grosse Menge Aussendienstmitarbeiter haben, die alle mit einem Notebook ausgestattet sind und via VPN Zugriff auf unser Netzwerk haben. So weit zur Hardware. Welche Software wird bei Motorex eingesetzt? Welche Betriebssysteme zum Beispiel? Auf den PCs und den meisten Notebooks läuft derzeit noch Windows XP. Seit ein paar Monaten setzen wir auch Windows 7 ein: Alte Geräte, die wir laufend durch neue ersetzen, statten wir seit Anfang Jahr standardmässig

nIklaus aMMann (47) IsT seIT DreI jaHren beI Der bucHer-MoTorexgruppe In langenTHal TäTIg unD leITeT DorT DIe InforMaTIk sowIe Das personal- unD fInanzwesen. zuVor war Der sTuDIerTe beTrIebswIrT fInanzcHef eIner InTernaTIonalen call-cenTerHolDIng. In DIe IT geruTscHT IsT a M M a n n n o c H e T w a s f r ü H e r, n ä M l I c H b e I D e r D a M a l I g e n s w I s s a I r, wo er unTer anDereM eIne supporTabTeIlung leITeTe unD In Der s y s T e M e n T w I c k l u n g T ä T I g w a r.

mit dem neuen OS aus. Vista haben wir übersprungen. Ansonsten ist auf unseren PCs die Microsoft-Office-Palette installiert, inklusive Outlook. Hinzu kommen die erwähnten ERPund CRM-Systeme von SAP. Daneben existieren je nach Abteilung noch Speziallösungen, beispielsweise in unserer Forschungs- und Entwicklungsabteilung, in der Produktion oder im Kundendienst. Und im Marketing findet man auch Mac-Rechner. Wie sieht es bezüglich Datensicherheit und Rechenzentren aus? Haben Sie als Öl-Verarbeiter da spezielle Massnahmen getroffen? Sie meinen in Bezug auf Feuer oder Explosionsgefahr? Nein, denn wir legen ohnehin im gesamten Betrieb grossen Wert auf Sicherheit. Wir sind uns weiter sehr wohl bewusst, dass, wie in vielen anderen Unternehmen auch, sehr viele Kenntnisse und wichtige Daten, auf die die Firma angewiesen ist, auf unseren Systemen sind. Mit unserer Backupstrategie und Hochverfügbarkeitslösung sorgen wir dafür,

nr. 07 / 08 | juli / august 2010

Swiss IT Magazine


CIO-Interview: Niklaus Ammann, Bucher-Motorex-Gruppe

dass das Ausfallrisiko gering gehalten werden kann. Und die Bereiche, die explosionsgefährdet sind, befinden sich in eigens dafür eingerichteten Räumen. Diese sind natürlich nicht direkt neben den Rechenzentren.

Server implementiert. Auf denen haben wir 19 vormals physische Server, zum Beispiel für Exchange, Ablage oder Druck, konsolidiert und mit VMware-Technologie virtualisiert. Anfang 2009 ging das Ganze dann live.

Wie sorgen Sie für die gewünschte, grosse Daten- und Ausfallsicherheit? Wir haben zwei standortunabhängige Rechenzentren. Eines davon ist direkt in unserem Gebäude und darüber betreiben wir die Produktiv-Systeme. Alle unternehmenskritischen Daten werden von diesem RZ mit einer Hochverfügbarkeitsspiegelung direkt ins zweite, unser Backup-RZ übertragen, das etwas ausserhalb unserer Gebäude steht. Ausserdem sichern wir die Daten täglich, wöchentlich und monatlich noch auf Tapes, die an einem dritten Ort aufbewahrt werden. Zugang in die Rechenzentren haben nur wenige Mitarbeitende, und zwar mittels Batch. Dadurch können wir die Zutritte loggen und nachverfolgen.

Haben Sie nach Abschluss der grossen ERPund CRM-Einführung bereits andere Projekte in Angriff genommen? So ganz ist unser Grossprojekt noch nicht abgeschlossen, das wird es wohl auch nie sein. Wir werden immer daran weiterentwickeln und das System da und dort verbessern, damit es letztlich optimal auf die Bedürfnisse des Betriebes und die internen Abläufe abgestimmt ist. Neue, grosse Projekte laufen im Moment keine. Wir wollen nach einem Projekt dieser Grössenordnung auch nicht gleich das nächste starten. Das könnten wir als Unternehmen nicht verkraften und es den Mitarbeiterinnen und Mitarbeiter auch nicht zumuten. Die letzten zweieinhalb Jahre waren sehr intensiv, wir wurden alle ziemlich gefordert. Es gibt aber durchaus ein paar kleinere Projekte, die aktuell laufen: Unsere bestehenden Citrix-Server für die Applikationsbereitstellung werden durch die neuesten Versionen abgelöst. Ausserdem sind wir, wie bereits angetönt, laufend am Ablösen von Arbeitsstationen und Laptops durch neue Geräte mit Windows 7. Weiter ist eine neue Archivierungslösung angedacht. Ein weiteres Projekt, das wir gestartet haben, ist die bessere Integration unserer externen Partner und Kunden. Sie sollen in Echtzeit elektronisch mit uns Geschäfte abwickeln können und in unsere Systeme eingebunden werden. Ein Beispiel, das bereits umgesetzt wurde: Wir überwachen die Tankanlagen bei Kunden via GSM-Netz und können bei Bedarf direkt eine neue Lieferung auslösen.

Sie haben vorhin ein Grossprojekt im Bereich ERP und CRM angesprochen. Können Sie darüber noch etwas mehr erzählen? Als ich 2007 bei Motorex meine Stelle als ITLeiter antrat, wurde ich sogleich mit der sehr wichtigen, bereits geplanten Einführung eines neuen ERP- und CRM-Systems beauftragt. Es gab zwei Probleme: Unsere damalige und in die Jahre gekommene Lösung bestand aus verschiedenen, isolierten Systemen. Eine Vernetzung untereinander, beispielsweise von der Produktion bis hin zur Buchhaltung, war nur beschränkt möglich. Zum anderen gab es viele Bereiche, in denen das Wissen vor allem in den Köpfen der Angestellten war. Auch das wollten wir ändern und dieses Know-how breiter abstützen. Es war nicht einfach, ein ERP/CRM zu finden, das alle unsere Bereiche, in denen wir tätig sind, und unsere Wünsche optimal abdeckte. Branchenlösungen deckten zwar den produzierenden Teil unserer Firmen sehr gut ab, hatten aber Defizite im Bereich des Handels. Also blieben am Schluss nur noch wenige, die unsere Anforderungen abdecken konnten. Zusammen mit unserem Partner EFP Consulting haben wir schliesslich Expert Process und Expert CRM auf der Grundlage von SAP Business All-in-One beziehungsweise SAP CRM eingeführt. Implementiert wurden die Systeme durch unseren Partner Wagner, und zwar auf einem neuen IBM Power6 Plus Systems 550 Server. Zudem haben wir für die Datensicherung und Notfallwiederherstellung einen neuen IBM Power Systems 525 Server beschafft. Gleichzeitig haben wir noch zwei IBM System x3850

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

Wie sieht Ihr IT-Budget aus? Wurde es durch das Grossprojekt arg strapaziert? Genaue Zahlen zum IT-Budget kann ich Ihnen nicht nennen. Aber es ist schon ein beträchtlicher Betrag und er liegt derzeit sicher höher als früher, natürlich auch aufgrund des Grossprojektes. Ich denke aber, dass sich das Budget nun tendenziell wieder stabilisieren wird. Haben Sie schon daran gedacht durch Green IT Kosten zu sparen, beispielsweise durch das Reduzieren des Stromverbrauchs? Die IT ist in unserem Industriebetrieb nicht der grösste Stromfresser. Green IT ist für uns aber doch ein Thema. Nicht in der Art, als dass wir gerade ein grosses Green-IT-Projekt laufen hätten. Vielmehr bei der Ablösung von alter Hardware und bei Neuanschaffungen. Letztlich

Szene Schweiz muss sich für uns auch Green IT rechnen und finanzieren lassen. Blicken wir noch etwas in die Zukunft: Sie haben viele Aussendienstmitarbeiter und führen derzeit neue Notebooks ein. Sind in Zukunft vielleicht auch Smartphones mit speziellen Apps ein Thema? Die Kernkompetenz unserer Aussendienstmitarbeiter ist das Verkaufen. Die Informatik muss dafür sorgen, dass dieser Prozess so reibungslos wie möglich ablaufen kann. Notebooks und Handys sind also Hilfsmittel, deren Verwendung selbstverständlich immer wieder neu überdacht werden muss. Unsere Aussendienstmitarbeiter können sich bei unserem Mobilfunkpartner Swisscom aktuell grundsätzlich das Handy kaufen, das ihren Bedürfnissen am nächsten kommt, also auch Smartphones wie beispielsweise das iPhone. Wir bieten allerdings nur für einige Marken und Modelle Support und Hilfe an. Ausser dem Zugriff auf die E-Mails mittels Exchange bieten wir unseren Mitarbeitenden derzeit noch keine weiteren, Business-relevanten Funktionalitäten an wie beispielsweise Apps für Bestellungen oder Zugriffe ins CRM/ERP. Es könnte aber in Zukunft durchaus möglich sein, dass wir so was einführen. Konkrete Pläne gibt es aber noch keine. Wie sehen Sie die Zukunft der IT ganz allgemein? In welche Richtung geht es? Es gibt aus betrieblicher Sicht zwei Bereiche, in denen die IT gefordert ist und weiter gefordert werden wird: Die IT muss sich als Dienstleistungsbetrieb verstehen. Früher hat die IT definiert, was der Benutzer braucht, heute muss die IT das liefern, was der Benutzer benötigt. Es gilt auf Bedürfnisse zu hören und dann bestmögliche Lösungen dafür zu entwickeln. Hinzu kommt, dass der Benutzer heute – und in Zukunft noch viel mehr – auf einem ganz anderen Stand des Wissens ist und Diskussionen auf einem ganz anderen Niveau geführt werden können. Eine weitere Herausforderung ist die stark voranschreitende Vernetzung. Grenzen zwischen Arbeitsplätzen inhouse oder ausserhalb, Handheld-Geräten oder PCs und auch die Grenzen zwischen geschäftlichen oder privaten Daten verschwinden zunehmend und stellen eine grosse Herausforderung an die Datensicherheit dar. Es gilt zu lernen, damit umzugehen, und die neuen Möglichkeiten optimal zu nutzen.

21


AdvertoriAl

Internet- und E-Mail-Sicherheitslösungen für KMUs auf Unternehmensniveau ProSecure UTM Appliances von Netgear liefern herausragende Sicherheit und höchste Performance zu einem äußerst attraktiven Preis Die neuen ProSecure UTM Appliances von Netgear garantieren ein Höchstmaß an Sicherheit und Performance. Die ProSecure Unified Threat Management Produktlinie besteht aus den beiden Appliances UTM10 und UTM25. Beide Geräte integrieren die führende Stream Scanning Technologie von Netgear. Kleine Unternehmen erhalten damit umfangreiche Sicherheit und höchste Performance zu einem äußerst attraktiven Preis. Die neuen Appliances sind echte All-In-One Geräte. Sie kombinieren auf elegante und

clevere Art und Weise den Funktionsumfang von Proxy Firewall, VPN (IPSec und SSL), Anti-Virus, AntiSpyware, Anti-Spam, Intrusion netgear UtM25 - ProSecure Unified threat Management (UtM) Prevention (IPS) und URL-Filtering. Plattform Unternehmen erhalten damit einen umfassenden Schutz für bis zu 30 Die Performance wird dabei nicht beeinträchAnwender. Große Investitionen in zahlreiche tigt. Denn Netgear liefert ein besonderes technoGeräte, Lösungen oder Lizenzen sind nicht logisches Highlight: Stream Scanning. Die Technotwendig. Mit dem übersichtlichen Lizenzienologie ermöglicht den Einsatz einer umfasrungsmodell von Netgear entstehen auch keine senden Viren- und Maleware-Datenbank. Zusatzkosten durch ‚Pro-User-Lizenzen’. Gleichzeitig bleibt ein hohes Maß an Durchsatz erhalten, während durch das Scanning bedingte Sicherheit auf allen Latenzen minimiert werden. Die flexible, moduEbenen lare Architektur überprüft Dateien und DatenverDie Internetsicherheit auf kehr bis zu fünf mal schneller als konventionelle Unternehmensniveau Methoden! schützt kleine Firmen vor allen Gefahren aus dem Einfache Administration Web. Spezielle Filter ProSecure UTM ersetzt einfach bestehende sorgen für eine Abwehr Firewalls oder Router. Ein intuitiver, browserbavon Viren, Würmern, sierter Setup Wizard hilft bei Installation und Spyware, Trojanern oder Konfiguration. Die Einstellung von Richtlinien Internet Echtzeit-Sicherheit mit der Stream Scanning technologie von netgear Rootkits und schützen vor und Alarmen ist ebenso übersichtlich und dem nicht autorisierten einfach wie die Auswertung von Statistiken und Surfen auf unerwünschten Berichten. Updates für Maleware- und IPSSeiten. Auch der E-MailSignaturen sowie für die Firmware werden von Verkehr ist sicher. Viren, der Appliance automatisiert durchgeführt. Phishing oder Spams haben keine Chance. Spam-Ausbrüche werden noch in der Minute, in der sie entstehen identifiziert netgears UtM Appliances verkürzen die Latenzzeiten erheblich und gestoppt.

InfokAStEn Netgear ProSecure UTM bietet: - All-In-One Sicherheitslösung für bis zu 30 Anwender mit Router-, Application-, Proxy Firewall, VPN, IPSec und SSL VPN-Funktionen - Mailsicherheit: Filterung des E-Mail-Verkehrs zur Abwehr von Spam, Viren und Phishing - Websicherheit: Filterung des gesamten Internet- und FTP-Verkehrs zur Abwehr von Viren und Spyware - Netzwerksicherheit mit Firewall und Intrusion Prevention System - Hohe Performance - Hochgeschwindigkeit durch die Stream Scanning Technologie - Echtzeit-Schutz durch stündliche Updates - über 600.000 Antivirus-Signaturen - einfache Bedienung und unkomplizierte Konfiguration durch intuitive, browserbasierte Administration - übersichtliches Lizenzierungsmodell ohne zusätzliche Kosten durch ‚Pro-User-Lizenzen’

Thomas Jell, managing DirecTor cenTral europe von neTgear:„sicherheiTslösungen benöTigen hohe performance, um bei Der ausführung von sicherheiTspro-zessen nichT Die neTzwerkleisTung zu beeinTrächTigen. enTsprechenDe Te c h n o l o g i e n s i n D a b e r g e r a D e f ü r k l e i n e unTernehmen häufig zu kosTspielig. miT Den all-inone uTm appliances enTsprichT neTgear Den anforDerungen zu einem kosTengünsTigen preis. so w i r D u T m f ü r k l e i n e u n T e r n e h m e n a T T r a k T i v. “


Schweizerischer Verband der Informations- und Kommunikationstechnologie

SwissICT Magazin

Der mechanische Speicher der Z4

KONRAD ZUSE UND DIE ETH ZÜRICH

Die Erfahrungen mit der Z4 erleichterten den Bau der ERMETH wesentlich

28

INFORMATIKAUSBILDUNG: VON DEN KMU LERNEN

24

DATA LEAKAGE PREVENTION

26

SWISS ICT AWARD 2010: JETZT BEWERBEN!

30

VIRTUELLE MEETINGS EFFIZIENTER ALS «FACE-TO-FACE»

30

Foto: ETH-Bibliothek Zürich, Bildarchiv

Ausgabe 07-08/2010 vom 28. Juni 2010


Schweizerischer Verband der Informations- und Kommunikationstechnologie

SwissICT News Informatikausbildung: Von den KMU lernen Die wichtige Rolle der schweizerischen kleinen und mittelgrossen Betriebe in der Schweizer Wirtschaft wird einmal mehr sichtbar, wenn man schaut, wer denn in diesem Lande für den Fachleutenachwuchs sorgt: Die Kleinbetriebe mit bis zu 49 Angestellten beschäftigen 60 Prozent aller Lehrlinge. Nur 16 Prozent der Lehrlinge werden in Betrieben mit mehr als 250 Angestellten ausgebildet. Die Generierung des Fachleutenachwuchses liegt also mehrheitlich in den Händen der KMU. Sie nehmen eine für unsere wirtschaftliche Zukunft enorm wichtige Aufgabe wahr. Aufgrund ihrer kleinen und überschaubaren Struktur und beschränkter Finanzierungsmöglichkeiten sind sie gezwungen, die Lehrlingseinsätze effizient, völlig handlungsorientiert und mindestens kostenneutral durchzuführen. Das bedeutet, dass Lernende von Beginn an völlig im Arbeitsprozess integriert sind und möglichst rasch zu produktiven Mitarbeitenden werden. Die jungen Leute erreichen eine hohe Professionalität und Produktivität, beherrschen die immer wieder ausgeführten Arbeiten und haben die Grundlage für Neues, das später auf ihrem

Berufsweg hinzu kommt. Den KMU sei tausendmal Dank. Auch in der Informatik zeigt sich dasselbe Bild. Auch da arbeitet die grösste Zahl der Lernenden in Kleinbetrieben oder einer kleinen IT-Abteilung eines Industrie- oder Dienstleistungsbetriebes. Mit der Initiative von ICTswitzerland, 1000 neue Lehrstellen zu schaffen, besteht nun die Chance, dass der Anteil der Lernenden in grösseren Betrieben zunimmt. Darauf freuen sich alle. Auch die Jugend, die in der Regel nicht so einfach zu einer Informatiker-Lehrstelle kommt. Und wir hoffen alle, dass die Grossbetriebe für ihr Lehrlingskonzept auf die Konzepte der KMU schauen, vor allem auf deren Einsatzplan. Damit keine defizitären Luxuslösungen entstehen, die infolge des Defizits pro Lehrling bei späteren Kostenreduktionsmassnahmen wieder Lehrstellen eliminieren. Und dass die Absolventen zwar vieles gehört und gesehen haben, aber auch vieles selber machen durften und es beherrschen. Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe

Veranstaltungskalender SwissICT Datum

Titel / Thema

Ort

07.07.2010

Scrum Breakfast

Zürich

28.07.2010

Scrum Breakfast

Bern

04.08.2010

Scrum Breakfast

Zürich

25.08.2010

Scrum Breakfast

Bern

01.09.2010

Scrum Breakfast

Zürich

07.09.2010

Lean, Agile & Scrum Conference ganztägig From Scrum Project to Lean Enterprise

ETH Zürich

16.09.2010

Mobility Abendveranstaltung

Zürich

Informationen SwissICT, www.swissict.ch, Telefon 043 336 40 20

24

«Ich bin heute froh, dass ich mich für den Umsteigerlehrgang entschieden habe»

Das Studium an der ETH war Lino Moragon zu theoretisch. Er entschied sich für einen für Quereinsteiger eingerichteten Lehrgang. Der Praxisbezug gefiel ihm gut und nun denkt er über die nächsten Weiterbildungen nach. Mit Lino Moragon sprch Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe. Praxis umsetzen, was bei mir den LerHerr Moragon, Sie haben als Maturand neffekt stark erhöhte. Natürlich gibt es die verkürzte Ausbildung und AbModule, die dem einen oder anderen schluss mit Informatik-Fähigkeitszeugbesser liegen. Generell kam ich jedoch nis gewählt. Warum, und haben sich mit allen zurecht und konnte überall Ihre Erwartungen erfüllt? etwas profitieren. Nach dem Gymnasium begann ich vorerst mit dem Informatikstudium an der ETH Zürich. Bald merkte ich jedoch, dass dieses nicht meinen Erwartungen entsprach. Es enthielt für mich zu viel Mathematik und hatte sehr wenig mit der Praxis zu tun. Danach hielt ich Ausschau nach einer Möglichkeit, mich mit der Materie der Lino Moragon entschied sich für einen praxisbezoInformatik nicht nur in genen Lehrgang, um in die Informatik einzusteigen. der Theorie, sondern auch praxisbezogen zu Der Umsteigerlehrgang versteht sich beschäftigen. als Sprungschanze in den Beruf. GeMeine Erwartungen haben sich lingt der Sprung mit dieser Ausbildung? erfüllt und ich bin heute froh, dass ich In meinem Fall, wie auch bei den meisten mich für diesen Weg entschieden habe. Natürlich war für mich auch der finanzi- meiner Mitschüler, gelang der Sprung ins Berufsleben. Ich erachte es deshalb elle Hintergrund interessant, da ich beals sinnvoll, diese Ausbildung zu wählen. reits während dieses Lehrgangs einen Praktikantenlohn erhielt. Informatikbezogen konnte ich jedoch viel mitnehmen Haben Sie weitere Bildungspläne? und während des Lehrgangs auch prak- Vorerst werde ich mich im Linux und Netzwerkumfeld weiterbilden und tisch in der Firma anwenden. versuchen, verschiedene Zertifizierungen abzulegen, beispielsweise im Wie empfanden Sie die Ausbildung in Cisco-Bereich. Ich denke aber darüber diesen zwei Jahren? nach, in ein paar Jahren eventuell ein Sie war nicht einfach, aber persönlich Studium an einer Fachhochschule oder hatte ich den Vorteil, dass ich mir in gar Hochschule zu absolvieren. Für den meiner Praktikumsstelle bei der KyberMoment haben für mich jedoch oben na AG in vielen Themen kompetente genannte Tätigkeitsbereiche höhere Unterstützung holen konnte. Ebenso Priorität. konnte ich das Gelernte gleich in die

SwissICT Magazin 28. Juni • 07-08/2010


In zwei Jahren zum eidg. Fähigkeitszeugnis Quereinsteiger sind in der Informatik nach wie vor gefragt. Im Unterschied zu vergangenen Zeiten sollten sie aber heute eine Grundbildung mit anerkanntem Abschluss mitbringen. Das Informatik-Bildungskonzept bietet dafür sehr gute Möglichkeiten. Alfred Breu Vor einiger Zeit lebte die Informatik von Quereinsteigern, von Leuten, die nach ihrer ersten Berufsausbildung und ihren ersten Berufserfahrungen in die Informatik wechselten und «by doing» in ihre Arbeit eingeführt wurden. Das wurde meist flankiert durch verschiedene Produktekurse. Inzwischen ist die Informatik deutlich industrialisierter, sie ist zum Rückgrat jeder Firma geworden und muss entsprechend stabil arbeiten. Alle Applikationen müssen darüber hinaus kostengünstig und hoch zuverlässig laufen. Jeder Fehler wirkt sich drastisch aus: Man muss Angestellte heimschicken, weil sie nicht arbeiten können, die Kunden können nichts mehr bestellen, an der Kasse nicht mehr bezahlen etc. Die Informatiker/-innen sind zu Mit-Entwicklern an neuen Produkten und Prozessen geworden. Das hat die Anforderungen an diese Fachleute völlig verändert. Heute sind teamfähige, offene, initiative Leute mit sehr guter Ausbildung gesucht. Das bedeutet, dass der früher übliche Quereinstieg ohne Informatikgrundbildung oder bestenfalls mit einem Teilgebiets-Zertifikat oder Produktelehrgangs-Zertifikat kaum mehr möglich ist. Man möchte die Umsteigewilligen nach wie vor sehr gerne — aber mit einer Grundbildung mit anerkanntem Abschluss, die einen weiteren Aufbau ermöglicht.

Elfjährige Erfolgsgeschichte Das gute Informatik-Bildungskonzept bietet den sehr willkommenen Berufsumsteigerinnen und Berufsumsteigern eine sehr gute Lösung — den Umsteigerlehrgang mit eidg. Fähigkeitszeugnis (EFZ) Informatiker/-in. In nur zwei Ausbildungsjahren wird diese Ausbildung angeboten. Die Kursteilnehmer/-innen durchlaufen die gleiche Fachausbildung wie die Lehrlinge. Die dual organisierten Lehrgänge werden in den Schwerpunkten Systemtechnik und Applikationsentwicklung angeboten. Je nach Anbieter hat man an einem Wochentag und zwei Abenden Schule, andere ziehen den Samstag bei. Der grössere Teil der Anbieter arbeitet nach der Zürcher Definition der Module, was heisst, dass der Lehrgang rund 1400 Lektionen Informatik umfasst. Dazu kommen Englischunterricht, Betriebswirtschaft und je nach Erstausbildung auch Mathematik, Physik und Chemie. Seit elf Jahren besteht das Angebot; inzwischen haben bereits deutlich über 500 Personen das EFZ auf diesem Weg erworben. Sie haben mehrfach belegt, dass der Lehrgang in zwei Jahren machbar ist und die notwendige minimale Betriebspraxis von 220 Arbeitstagen auch im Vergleich zur 4-jährigen Lehre absolut gut dastehen. Im Abschlussjahr 2009 wurden je eine Facharbeit (2-wöchige individuelle praktische Arbeit, IPA) eines Systemtechnikers und eines Applikationsentwicklers aus dem ZLI-Lehrgang zu den zehn besten Arbeiten der Schweiz erkoren.

Handlungsorientierter Unterricht Die Umsteigerlehrgänge eignen sich für 20- bis 50-jährige Berufsleute, welche die Informatik zu ihrem Beruf machen möchten. Die Anforderungen entsprechen denen der normalen Informatik-Grundbildung. Aber auch Informatiker/-innen, die seit Jahren einfachere Tätigkeiten in diesem Berufsfeld ausführen, sind hier am richtigen Platz. Oder Maturanden/-innen, die kein Studium aufnehmen wollen und den praktischen Weg vorziehen.

SwissICT Magazin 28. Juni • 07-08/2010

Der Focus liegt bei der Applikationsentwicklung in der Programmierung, im Datenbankdesign und in der Vorgehensmethodik beziehungsweise im Projektmanagement. Bei der Systemtechnik stehen die unterschiedlichen Serverinstallationen, die Netzüberwachung und –Analyse, die Servervirtualisierung und die IP-Telefonie im Vordergrund. Unter www.i-ch.ch können die Details der zu erwerbenden Kompetenzen nach der entsprechenden Modulnummer aufgeschlagen werden. Der Unterricht erfolgt auch bei den Erwachsenen handlungsorientiert. Das heisst, dass die Absolvent/-innen wirklich jede Handlung selber durchgeführt haben. Einigermassen fleissige Schüler/-innen üben das hinterher, womit sie bereits im Schulteil eine ansehnliche Kompetenz erreichen. Wenn im parallelen Praktikum auch nur annähernd zielorientiert in den entsprechenden Bereichen gearbeitet werden kann, werden diese Leute in Kürze beliebte Fachleute. Was zahlreiche Firmen bestätigen. Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe Ausbildung Applikationsentwickler mit eidg. Fähigkeitszeugnis, 1400 Lektionen Kompetenzfeld

Modulbezeichnung

1 Business Engineering

254

Geschäftsprozesse beschreiben

2 Data Management

301 100

Office Werkzeuge anwenden Daten charakterisieren, aufbereiten, ausw.

104 105 153 101 133 150 151 152 307 103 118 223 226 120 135 154 326 112 122 214 304 316 123 305 117 306 132

Datenmodell implementieren DB mit SQL bearbeiten Datenmodell entwickeln Webauftritt realisieren u. veröffentlichen Web-Applikation realisieren E-Business-Applikation anpassen DB im Internet einbinden Multimedia im Web Interaktive Webseite erstellen Strukt. programmieren nach Vorgaben Aufgabe analysieren und implement. Multiuser-Appl. Objektorient. realis. Objektorientiert implementieren Benutzerschnittstellen implementieren Multi-User Applikation mit DB realisieren Applikation für Produktion vorbereiten Objektorientiert entwickeln und implementieren First-Level-Support Abläufe mit Scripts/Macros automatisieren Benutzer i.Umgang mit IT instruieren Personalcomputer in Betrieb nehmen Spannung und Strom messen + interpret. Server in Betrieb nehmen Multiusersysteme installierieren, konfig. Netzinfrastruktur realisieren IT-Kleinprojekt abwickeln Offerten einholen und vergleichen.

3 Web Engineering

4 Application Engineering

6 Service Management

7 Hardware Management 8 System Management 9 Network Management 10 IT-Projekt-Management 11-15 ausserhalb IT

25


Schweizerischer Verband der Informations- und Kommunikationstechnologie

ISSS Zürcher Tagung 2010 zum Thema Data Leakage Prevention Spektakuläre Fälle von Datenpreisgabe an ausländische Stellen, wie z.B. die Weitergabe von Daten der LGT Vaduz mit anschliessendem Schadenersatzansprüchen betroffener Personen gegen den Dateninhaber oder der Datendiebstahl bei HSBC Genf sowie Berichte über einen möglicher Datenverlust bei der CS, unterstreichen die wachsende Bedeutung des Themas Data Leakage Prevention (DLP). An der DLPFachtagung der Information Security Society Switzerland (ISSS) in Zürich nahmen denn auch 117 Personen teil.

D

LP dient dazu, die Risiken der Preisgabe von Daten an Unberechtigte durch verstärkte Kontrolle über die Nutzung der Daten zu kontrollieren. Mindestens soll sichergestellt werden, dass die Daten bei unbefugtem Zugriff, Verlieren oder Entwendung von Datenträgern, unsorgfältiger Entsorgung etc. nicht verwertet werden können. Die ISSS Zürcher Tagung 2010 war wie jedes Jahr in zwei Teile unterteilt. Der erste Teil beschäftigte sich mit den Aspekten von Recht und Compliance der DLP und ging auf die Sanktionen gegen die Täter, Empfänger und Nutzer entwendeter Daten sowie auf die Verantwortung und Haftung von Unternehmen und Verwaltungsstellen bei ungenügenden Massnahmen zur DLP ein. In sehr spannenden Vorträgen legten die Referenten David Rosenthal, Konsulent für Informations- und Kommunikationsrecht, Kanzlei Homburger, Zürich, Karin Koç, juristische Beraterin in datenschutzrechtlichen Fragen des Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB), und Jürgen Wagner, Rechtsanwalt und Fachanwalt für Handels- und Gesellschaftsrecht, Wagner & Joos Rechtsanwälte, Konstanz/Zürich/Vaduz, ihre Erfahrungen aus der Praxis dar. David Rosenthal zeigt auf, dass es sich beim vielzitierten Datenklau aus rechtlicher Sicht meistens nicht um Datendiebstahl handelt. Einer der Hauptgründe hierfür ist das gemäss dem Artikel 143 StGB erforderliche Tatbestandsmerkmal des unbefugten Zugriffs auf besonders gesicherte Daten. Diese Bestimmung erfasst meist nur externe Angreifer, da die Mitarbeitenden über USB Sticks: Klein, praktisch und ein (potentielles) Datenleck. eine Zugangsberechtigung

26

zu den Daten verfügen. Da die Datendiebe aber meist etwas mit den gestohlenen Daten anfangen wollen, bietet sich trotzdem die Gelegenheit, rechtlich einzugreifen. Rosenthal stellte die wichtigsten strafrechtlichen und zivilrechtlichen Ansatzpunkte kurz vor, beispielsweise den Tatbestand der Bekanntgabe «entwendeter» Geheimnisse an Dritte oder der Persönlichkeits- oder Vertragsverletzung.

«Datenklau» oft verwirrend Mit der Frage «Vertrauen ist gut, Kontrolle ist besser?» stellte Karin Koç die Teilnehmenden vor die nächste Herausforderung. Gleich zu Beginn betonte sie, dass aus Gründen des Persönlichkeitsschutzes die Überwachung der Mitarbeitenden immer die letzte aller möglichen Massnahmen sein sollte. Sie zeigte auf, welche rechtlichen Grundlagen und Voraussetzungen erfüllt sein müssen, damit eine Überwachung der eigenen Mitarbeitenden rechtmässig erfolgen kann. Jürgen Wagner bezog sich in seinem Referat im Speziellen auf die LGT Treuhand, welcher im Jahre 2002 Kundendaten gestohlen worden sind. Auch aus seiner Sicht ist die Begriffsbezeichnung «Datenklau» verwirrend oder gar zu harmlos formuliert. In Fällen wie dem vorliegenden gehe es vielmehr um Straftaten wie Betrug.

Schutzmechanismen als Teil der Daten Der zweite Teil der Veranstaltung behandelte die Möglichkeiten der technischen Umsetzung von DLP. Sandy Porter, Head of Identity and Security bei Avoco Secure, ging in seiner Keynote insbesondere auf die Zukunft von DLP ein. Ausgehend von den klassischen DLP-Massnahmen wie Verschlüsselung der Daten auf dem Überragungsweg, Verschlüsselung der Datenträger und strikten Access-Control Mechanismen argumentierte Porter, dass diese unter Berücksichtigung der immer stärkeren Auflösung der klassischen Security-Perimeter (Stichwort Cloud) und modernen Formen der Zusam-

SwissICT Magazin 28. Juni • 07-08/2010


Schweizerischer Verband der Informations- und Kommunikationstechnologie

menarbeit in Zukunft nicht mehr genügen. Seine Vision ist es deshalb, dass die Schutzmechanismen ein inhärenter Teil der Daten selbst sein müssen, wodurch die Daten selbst hinsichtlich Vertraulichkeit und Integrität konsequent geschützt sind und zwar unabhängig davon, wo sich die Daten gerade befinden oder über welchen Überragungskanal sie gerade gesendet werden. Es gibt heute zwar bereits Rights-Management Systeme, die diesen Ansatz verfolgen, diese sind aber noch weit davon entfernt, einfach, universal (und damit auch über Unternehmensgrenzen hinweg) und flexibel eingesetzt zu werden. Die Vision von Sandy Porter geht entsprechend über heute gebräuchliche Systeme hinaus.

Daten finden, klassifizieren, überwachen Johann Petschenka, Channel Manager für internationale Sales Partner bei Secude IT Security GmbH, ging auf die goldenen Regeln der Data Loss Prevention ein. Diese zehn einfach verständlichen und prägnant formulierten Regeln sind eine praktische Hilfestellung, wenn man selbst an die Einführung von DLP-Massnahmen denkt oder die bestehenden Massnahmen optimieren möchte. Die Regeln decken nicht nur technische Aspekte (wie zentrale Benutzerverwaltung, Endpoint-Security, Datenträgerverschlusselung und Access-Control) und organisatorische Aspekte (zum Beispiel Risikoabschätzung, Identifikation der schützenswerten Daten), sondern behandeln auch «menschliche» Aspekte. So empfiehlt eine Regel die Einführung einer Unternehmensethik bezüglich sicherem Verhalten und eine weitere Regel warnt vor zu starker Kontrolle, wodurch eine «Big Brother»-Mentalität entstehen und an die Öffentlichkeit gelangen könnte. Oliver Jäschke von Group IT Risk der Zurich Financial Services präsentierte, wie die Zurich Financial Services DLP in der Praxis umgesetzt haben. Der Ansatz folgt dem einfachen Prinzip: Daten finden, klassifizieren und überwachen. Die Eckpfeiler des Systems bestehen dabei aus · dem Erkennen und Überwachen der Daten auf Client- und Server Systemen durch einen DLP Client · dem Überwachen der Daten bei deren Übermittlung · der Verschlüsselung der Daten beim kopieren auf mobile Geräte · der Entfernung oder Anpassung von unsicheren Clients

Oliver Jäschke betonte, dass die eingesetzten technischen Massnahmen nur eine Seite des DLP Konzepts sind. Die auf der organisatorischen Seite ergriffenen Massnahmen wie die Klassifizierung von Daten oder Abklärungen im Bezug auf regulatorische Anforderungen sowie der Definition eines Vorgehens im Falle eines Verlustereignisses, seien mindestens genauso wichtig. Das Thema DLP stösst auf breites Interesse. In seinem Talk «Data Protection in der Praxis» betont Thomas Maxeiner, Product Line Executive für Data Protection Central Europe bei McAfee GmbH Deutschland, dass Daten heute eine harte Währung sind: Daten wie Kreditkartennummern, PayPal-Konten oder Sozialversicherungsnummern werden genauso im Internet gehandelt wie auch Software zur Ausspähung dieser Daten. Neben dem Fakt, dass Daten zur “New Age Currency“ wurden, motiviert Thomas Maxeiner den Einsatz von DLP auch durch regulatorische Gründe wie die in den USA, Deutschland und Österreich eingeführte Informationspflicht im Falle eines Verlustes von schützenswerten Daten sowie der zusätzlichen Flexibilität durch die sichere Nutzung von Daten auch ausserhalb speziell geschützter und vollständig kontrollierter Infrastrukturen.

Security-Vorfälle hauptsächlich intern Weiter unterstrich er, dass DLP vor allem auch einen Schutz gegen den Faktor Mensch ist und deshalb jeden betrifft. Mit Fragen wie «Haben Sie schon mal ein E-Mail an die falsche Adresse geschickt?» oder «Haben Sie schon mal vertrauliche Daten auf einen unverschlüsselten USB-Stick kopiert und wissen Sie noch, wo all Ihre jemals gekauften/benutzten USB-Sticks jetzt sind?» verdeutlichte er diese Position und nannte einige Schlüsselergebnisse aus einem McAfee/ICM Research Survey. So geben beispielsweise 26 Prozent der Befragten an, dass sie regelmässig vertrauliche Daten auf über USB anbindbare Datenträgern speichern und mit nach Hause nehmen. Erschreckend ist aber vor allem das Ergebnis, dass die Ursache von über 70 Prozent der Vorfälle mit schützenswerten Daten firmenintern zu suchen ist. Frank Heinzmann, Liliane Mollet, Bernhard Tellenbach, Marc Rennhard und Lukas Ruf, Mitglieder des ISSS Vorstandes

Keynote von Sandy Porter zu „The Future of Data Leakage Prevention“.

SwissICT News 28. Juni • 07-08/2010

27


Schweizerischer Verband der Informations- und Kommunikationstechnologie

Konrad Zuse und die ETH Zürich Die ersten funktionsfähigen programmierbaren Rechengeräte wurden gegen Mitte des 20. Jahrhunderts vorgestellt. Konrad Zuse war einer der bedeutendsten Entwickler auf diesem Gebiet. Seine Z4 arbeitete von 1950 bis 1955 an der ETH Zürich. Diese Erfahrungen erleichterten den Bau einer ETH-eigenen Maschine, der ERMETH, wesentlich. Herbert Bruderer

D

Herbert Bruderer

ie Leistungen Konrad Zuses wurden sowohl in Europa als auch in den USA lange Zeit verkannt. Das deutsche Patentamt verweigerte Zuse sogar ein Patent für den Z4-Vorgänger Z3. Doch an der ETH Zürich hatte man die Zeichen des anbrechenden Computerzeitalters erkannt. Der Mathematiker Eduard Stiefel gründete im Januar 1948 an der ETH das Institut für angewandte Mathematik, Urahn des heutigen Departements Informatik. Damit beginnt die Geschichte der Informatik in der Schweiz. Stiefel erkannte sehr früh die Bedeutung der Rechenautomaten. Er plante den Eigenbau einer solchen Maschine und war, um Zeit zu gewinnen, auf der Suche nach einem fertigen, betriebssicheren Gerät. Es gab einen zunehmenden Bedarf nach umfangreichen technischen Berechnungen, vor allem auch für die Zusammenarbeit mit der Schweizer Maschinenindustrie.

ETH Zürich mietet Relaisrechner Z4 Um 1950 gab es keine programmierbaren Rechner zu kaufen, und Stiefel war sich bewusst, dass der vorgesehene Eigenbau mehrere Jahre beanspruchen würde. Er hielt sich vom Oktober 1948 bis März 1949 in den USA auf, um sich einen Überblick über den Stand der Forschung zu verschaffen. Denn in den USA und in Grossbritannien gab es in den 1940er und Anfang der 1950er Jahre ähnliche Anlagen, die zum Teil schon mit elektronischen Bauteilen arbeiteten. Zwei seiner Mitarbeiter, der Elektroingenieur Ambros Speiser und der Mathematiker Heinz Rutishauser, verbrachten das Jahr 1949 in den USA (u.a. bei John von Neumann, Princeton, und bei

Howard Aiken, Harvard). Sie sollten sich das Wissen für den Bau moderner Rechenmaschinen aneignen. Die Miete der Z4 war als Übergangslösung gedacht. Die elektromechanische Z4 arbeitet mit einer schon damals veralteten Technik. Sie verwendet Relais statt Elektronenröhren. Doch Eduard Stiefel entschied sich trotz Warnungen für ihren Einsatz. Für den Zürcher Professor war die Verfügbarkeit von maschineller Rechenleistung wichtiger als die modernste Technik. Dieser mutige Entscheid erwies sich im Nachhinein als wegweisend.

Vorteile für beide Seiten Der Mietvertrag wurde am 7. September 1949 in der Gaststätte des Badischen Bahnhofs in Basel unterzeichnet. Das Institut für angewandte Mathematik bezahlte Zuse insgesamt 30 000 Franken, damals ein erheblicher Betrag. Der Handel zwischen der ETH und Zuse brachte beiden Seiten grosse Vorteile: Zuse konnte mit dem Geld – die gesamte Summe war bei Vertragsabschluss beziehungsweise Abnahme der Maschine fällig – sein 1949 gegründetes Unternehmen Zuse KG aufbauen. Der ETH stand kurzfristig eine beachtliche Rechenleistung zur Verfügung. Sie entsprach einem damaligen Rechenbüro mit etwa 40 mit mechanischen Tischrechenmaschinen ausgestatteten Personen. Neben den vier Grundrechenarten konnte die Z4 quadrieren, die Quadratwurzel ziehen und häufig verwendete Multiplikationen mit festen Werten wie Pi ausführen. Das Maschinenrechnen verhalf der ETH gegenüber anderen Universitäten zu einem wissenschaftlichen

Meilensteine aus den Anfängen der Informatik an der ETH Zürich 1948

Gründung des Instituts für angewandte Mathematik, des Vorläufers des heutigen Departements Informatik (Eduard Stiefel), 1950 Inbetriebnahme des ersten programmierbaren Rechners an einer Universität des europäischen Festlandes (Z 4 von Konrad Zuse), 1951 Erfindung des Compilers: Habilitationsschrift von Heinz Rutishauser: Über automatische Rechenplanfertigung bei programmgesteuerten Rechenmaschinen, 1956 Inbetriebnahme des ersten in der Schweiz gebauten programmierbaren Rechners, der ERMETH (Ambros Speiser), 1958/60 höhere Programmiersprache Algol (Heinz Rutishauser und Kollegen aus Europa), 1970 weit verbreitete Programmiersprache Pascal (Niklaus Wirth), 1978 Arbeitsplatzrechner Lilith mit Fenstertechnik, Maus und hoch auflösendem Bildschirm (Niklaus Wirth).

28

SwissICT Magazin 28. Juni • 07-08/2010


Schweizerischer Verband der Informations- und Kommunikationstechnologie

Vorsprung und förderte das Entwickeln von anspruchsvollen Algorithmen (Rechenvorschriften).

Zuverlässige Z4 lief nachts ohne Aufsicht Die Rechenmaschine stand vom 11. Juli 1950 bis April 1955 im zweiten Stock des Hauptgebäudes der ETH Zürich, Raum G39, in Betrieb. Heute befindet sich dort das Forschungsinstitut für Mathematik. Die Z4 war der erste Rechenautomat an der ETH und auf dem europäischen Festland, der dem wissenschaftlichen Rechnen diente. Die mit Relais bestückte Z4 war wesentlich weniger störanfällig als modernere amerikanische Maschinen, die elektronischen Bauteile nutzten. Die Z4 war so zuverlässig, dass sie nachts ohne Aufsicht lief. Im Prüfbericht von C. Böhm und H. Laett über die Erfahrungen mit der Zuse-Rechenmaschine vom 17. Oktober 1949 ist zu lesen: «Die Maschine sollte in zwei getrennten Räumlichkeiten untergebracht werden können, um so eine Trennung zwischen Bedienungsaggregaten (Tastaturpult, Abtaster, Locher und Drucker) und den Rechnungs- und Speichereinheiten zu gewährleisten. Auf diese Weise wird auch das Lärmproblem (Antriebsmotor und Speicherwerkantrieb) auf einfache Weise gelöst.» Konrad Zuse schreibt in seiner Autobiografie: «Immerhin besass das verschlafene Zürich durch die ratternde Z4 ein, wenn auch bescheidenes, Nachtleben.» Und Ambros Speiser fügt bei: «Durch genaues Zuhören bekam man manche Aufschlüsse über den Programmablauf. Deutlich waren das Ticken des Programmabtasters, das Klappern der Relais im Rechenwerk und das Klirren der Speicheroperationen zu unterscheiden. Mit einiger Übung konnte man sagen, ob eine Addition, eine Multiplikation oder eine Division im Gang war.»

Vielseitiger Einsatz der Z4 an der ETH Die Z4 wurde an der ETH Zürich für Arbeiten auf dem Gebiet der numerischen Mathematik verwendet. Für Aussenstehende kostete die Anlage zehn Franken je Stunde. Aus der Industrie gab es viele Aufträge: Berechnung der Spannungen in einer Talsperre, etwa bei Grande Dixence, Berechnungen zum Raketenflug oder zur Flugbahn von Geschossen, Untersuchungen zu Quantenmechanik, Hochfrequenztechnik und Optik, Schwingungen einer Lokomotive, Abflussregulierung der drei Juraseen. Hinzu kamen mathematische Untersuchungen, beispielsweise zu Bahnstörungen der Planeten Jupiter und Saturn. In den fünf Betriebsjahren an der ETH wurden etwa 100 verschiedene Probleme mit insgesamt rund 100 000 Z4-Befehlen programmiert. Konrad Zuse weilte für Wartungsarbeiten oft in Zürich. Die ETH berief ihn nicht als Dozenten, verlieh ihm aber 1991 doch noch die Ehrendoktorwürde. Die Z4 wurde schliesslich von 1955 bis 1959 vom Deutsch-Französischen Forschungsinstitut Saint-Louis (ISL) im elsässischen St. Louis eingesetzt. Die Technische Universität Berlin hatte sich damals vergeblich darum bemüht, die Z4 bekommen. Die Maschine kam erstmals 1960 ins Deutsche Museum nach München, wo sie seit 1988 ausgestellt ist. Sie ist heute noch in Teilen arbeitsfähig.

BBC-Forschungszentrums in Baden-Dättwil, entstand dann von 1953 bis 1956 die ERMETH (elektronische Rechenmaschine der ETH). Die Vorarbeiten begannen allerdings schon 1950. Im Unterschied zur Z4 arbeitet dieser elektronische Röhrenrechner im Dezimalsystem. Als Hauptspeicher für Programme und Daten dient eine Magnettrommel. Die ETH nutzte dieses Gerät von 1956 bis Herbst 1963 für Forschung und Lehre. Der Koloss stand bis 2004 im Winterthurer Technorama und befindet sich jetzt im Museum für Kommunikation in Bern. Nachfolger der ERMETH war ab Frühling 1964 ein Transistorrechner CDC 1604A der amerikanischen Firma Control Data. Er verwendete einen Magnetkernspeicher als Arbeitsspeicher und Magnetbänder für den Massenspeicher. Nun waren solche Geräte endlich auf dem Markt erhältlich. Die ERMETH arbeitete 100x schneller als die Z4, die CDC 400x schneller als die ERMETH.

Kein Schweizer «Silicon Valley» In der Schweiz gab es auch später bahnbrechende Entwicklungen von Rechnern, so die Arbeitsplatzrechner Lilith und Ceres von Niklaus Wirth an der ETH Zürich und Smaky von Jean-Daniel Nicoud an der ETH Lausanne. Niklaus Wirth, der bisher einzige deutschsprachige Träger des Turingpreises, der als „Nobelpreis“ für Informatik gilt, entwickelte wegweisende Programmiersprachen wie Algol-W, Pascal, Modula und Oberon. Unser Land hatte also gute Voraussetzungen für ein eigenes „Silicon Valley“. Doch daraus wurde bekanntlich nichts. Denn es gelang leider nicht, die in der Schweiz gebauten Geräte erfolgreich zu vermarkten. Die einzige namhafte Herstellerin (von Zubehör) ist die im Raum Lausanne ansässige Logitech. Dennoch haben nach IBM in den letzten Jahren weitere namhafte Unternehmen wie Cisco, Disney, Google, Microsoft und Nokia Forschungsstätten in der Schweiz errichtet. Schliesslich wurde das World Wide Web am Europäischen Labor für Teilchenphysik (Cern) in Genf erfunden.

Merkmale der Z4 der ETH Zürich Rechenwerk· 5–6 Dezimalstellen, Dualsystem, Gleitkomma Speicherwerk (nur Datenspeicher) rein mechanische Schaltglieder mit einem Speichervermögen von 64 Zahlen Steuerung · automatisch nach Befehlen, die nacheinander auf einem Lochstreifen festgehalten sind (Der Lochstreifen wird für Iterationen zu einer Schleife verklebt. Für die Herstellung der Befehlsstreifen steht ein besonderes Gerät zur Verfügung.) Rechengeschwindigkeit · ungefähr eine Sekunde pro Befehl und drei Sekunden pro arithmetische Operation Ausgabe · Zahlenausgabe auf einem Lampenfeld, Schreibmaschine für den Druck der Ergebnisse Gewicht · etwa 1Tonne Programmierung · Maschinensprache mit reichhaltigem Befehlsverzeichnis Dokumentation · sehr ausführliche Dokumentation mit übersichtlichen Schaltplänen

Herbert Bruderer, ETH Zürich, Informationstechnologie und Ausbildung (herbert.bruderer@inf.ethz.ch)

Eigenbau des Röhrenrechners ERMETH Unter Leitung von Ambros Speiser, dem späteren Gründungsdirektor des IBM-Forschungslabors in Rüschlikon und des

SwissICT News 28. Juni • 07-08/2010

Relaisschränke der Z4 (links: Heinz Rutishauser, rechts: Ambros Speiser), ETH Zürich 1950.

29


Schweizerischer Verband der Informations- und Kommunikationstechnologie

Swiss ICT Award 2010: Jetzt bewerben! Der Startschuss zum diesjährigen «Swiss ICT Award 2010» ist erfolgt. Der Preis zeichnet Schweizer ICT-Unternehmen aus, die sich durch herausragende Leistungen hervortun. Vergeben wird der Swiss ICT Award 2010 in den Kategorien «Champion», «Newcomer» und «Public». Bewerbungsschluss ist der 31. Juli 2010. Zur Teilnahme eingeladen sind alle Firmen der ICTBranche, die ihren Hauptstandort oder eine substanzielle operative Tätigkeit in der Schweiz haben. Die Ausschreibung läuft bis zum 31. Juli 2010. Die Bewerbungsformulare und weitere Informationen sind unter www.swissict-award.ch abrufbar. ICT-Firmen, die sich durch einen klaren, nachvollziehbaren und nachhaltigen Leistungsausweis auszeichnen, messen sich in der Kategorie «Champion». In der Kategorie «Newcomer» stehen junge ICT-Unternehmen im Wettbewerb, die das Potenzial haben, zukünftig mit innovativen Lösungen eine wichtige Rolle zu spielen. Die Preisträger beider Kategorien werden

von einer hochkarätigen Fachjury erkoren. Ergänzend dazu wählen die Leserinnen und Leser der Zeitschrift «Swiss IT Magazine» mittels Online-Abstimmung den Gewinner des «Public»-Awards aus je fünf nominierten Finalisten. Award-Verleihung am 18. November 2010 Die Gewinner werden am Donnerstag, 18. November 2010 im Rahmen des «Swiss ICT Forum» im Verkehrshaus der Schweiz in Luzern verkündet und geehrt. Das «Swiss ICT Forum» startet im Laufe des Nachmittags mit dem «ICT-Summit», einem Spitzentreffen mit prominenten Entscheidungsträgern aus Wirtschaft, Poli-

Virtuelle Meetings effizienter als «face-to-face» Bei diesem Scrum-Breakfast berichtet Hans-Peter Korn, Geschäftsleiter der Korn AG, über seine ganz persönlichen Erfahrungen mit einem virtuell operierenden Scrum-Team. «The most efficient and effective method of conveying information to and within a development team is faceto-face conversation.» So lautet eines der zwölf Prinzipien des Agilen Manifests. In vielen Diskussionen und in diversen Foren zu Scrum wird immer wieder betont, dass virtuelle Meetings und noch so ausgeklügelte Web-basierte „Tools“ das simple „physische“ Kooperieren vor einem physischen Task Board nur sehr beschränkt ersetzen können. Auch ich war bis vor kurzer Zeit ebenfalls davon überzeugt, bis ich im März und April 2010 als Scrum Master ein Projekt im Bereich Social Media zur Bereitstellung der Voraussetzungen für den „Basislehrgang Social Media“ der Social Media Akademie begleitete. Das Team war über ganz Deutschland verstreut (Mannhein, Münster, Iserlohn) und ich war (und bin immer noch) in der Schweiz. Zu Beginn dachte ich, dass wir - „notgedrungen“ - nur die Daily scrums „virtuell“ machen, Review, Planning und Retrospektive jedoch „face to face“. Aber auch das war vor allem aus Kostengründen nicht möglich. Also: Sämtliche ScrumMeetings und alle anderen Kollaborationen erfolgten ausschliesslich virtuell (in erster Linie Goggle Docs und Skype / Talkyoo).

Anfangs war ich sehr skeptisch, dass das funktioniert. Bald jedoch merkte ich, dass es hervorragend klappt - und die Meetings sogar konzentrierter und effizienter abliefen als „face to face“. Darüber werde ich an diesem Scrum Breakfast berichten und auch die sehr simplen und dennoch sehr praktischen Tools (ins-

tik, Wissenschaft und Verbänden. Parallel dazu finden hochkarätige «ICT-Expertentalks» für Informatikerinnen und Informatiker zu aktuellen ICT-Themen statt. Im Rahmen der Galaveranstaltung am Abend werden die «Swiss ICT Awards 2010» verliehen. Mit dem Swiss ICT Award wird ein wichtiger Beitrag geleistet, um die Bedeutung der ICT-Branche in der Schweiz aufzuzeigen. Der Award untermauert den Stellenwert der ICT-Branche für eine erfolgreich funktionierende Wirtschaft. Die Preisverleihung ist einer der relevanten Treffpunkte der ICT-Branche. SwissICT, Tel. 043 336 40 20, info@swissict.ch

besondere das „selber gestrickte“ Taskboard auf Basis Goggle Docs) zeigen. Und danach möchte ich Raum für den Austausch weiterer Erfahrungen mit virtuell kooperierendes Scrum Team bieten. Das Scrum Breakfast richtet sich einerseits an Auftraggeber, Manager, Betriebsverantwortliche und Projektgeplagte und andererseits an Projektleiter, Projektmitarbeiter und Organisationsmüde. Mittwoch, 07. Juli 2010, 8:00 Uhr SwissICT, Vulkanstrasse 120, 8048 Zürich

12 Principles behind the Agile Manifesto 1. Our highest priority is to satisfy the customer through early and continuous delivery of valuable software. 2. Welcome changing requirements, even late in development. Agile processes harness change for the customer‘s competitive advantage. 3. Deliver working software frequently, from a couple of weeks to a couple of months, with a preference to the shorter timescale. 4. Business people and developers must work together daily throughout the project. 5. Build projects around motivated individuals. Give them the environment and support they need, and trust them to get the job done. 6. The most efficient and effective method of conveying information to and within a development team is face-to-face conversation. 7. Working software is the primary measure of progress. 8. Agile processes promote sustainable development. The sponsors, developers, and users should be able to maintain a constant pace indefinitely. 9. Continuous attention to technical excellence and good design enhances agility. 10. Simplicity--the art of maximizing the amount of work not done--is essential. 11. The best architectures, requirements, and designs emerge from self-organizing teams. 12. At regular intervals, the team reflects on how to become more effective, then tunes and adjusts its behavior accordingly.

Verbandsmagazin von SwissICT Impressum Herausgeber, Redaktion: SwissICT Schweizerischer Verband der Informations- und Kommunikationstechnologie • Redaktion: Roland Schubert (Ltg.), Alfred Breu und Michael Busch • Adresse: Vulkanstr. 120, 8048 Zürich, Tel. 043 336 40 20, Fax 043 336 40 22, info@swissict.ch, www.swissict.ch • Mitgliedschaft: Kombimitgliedschaft Fr. 90.–/Jahr, Einzelmitgliedschaft Fr. 150.–/Jahr (Studenten, Lehrlinge Fr. 25.–), Firmenmitgliedschaft abFr. 250.–/Jahr (bis 5 Mitarbeitende) • Erscheinungsweise: 12x pro Jahr in Swiss IT Magazine • Copyright: © SwissICT, Zürich

30

SwissICT Magazin 28. Juni • 07-08/2010


Geld drucken? 50 % weniger Druckkosten mit dem HP Officejet Pro gegenüber Laserdruckern.1

3 Jahre

DER SPEZIALIST FÜR IHR BÜRO

GARANTIE

HP Officejet Pro 8500 Wireless All-in-One

Weitere Informationen über dieses Produkt finden Sie unter: hp.com/ch/de/mybusiness

JETZT CHF 499.– STATT 599.– Inkl. MwSt. und vRG.

© 2010 Hewlett-Packard Development Company, L.P. Alle Rechte vorbehalten. 1 Gilt für den Großteil aller Farblaser AiOs unter 400 € exklusive MwSt. im März 2010. ISO-Seitenreichweite von OJ Pro mit Patronen der höchsten Kapazität bei durchgängigem Drucken; mehr unter hp.com/go/learnaboutsupplies. Energieverbrauch basiert auf HP Tests unter Verwendung der TEC-Testmethoden des ENERGY STAR®-Programms; mehr unter hp.com/eur/mybusiness


Sicherheit

Wer ist schuld am Datenverlust?

Wertvolle Daten in unsicheren Händen Die meisten Unternehmensdaten gehen durch falsches Verhalten der Mitarbeiter verloren. Mit Richtlinien, Sensibilisierung und entsprechenden Dienstleistungen kÜnnen sich Unternehmen vor einem teuren Datenverlust schßtzen.

32

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Sicherheit

Wer ist schuld am Datenverlust?

inhalt WER IST SCHULD AM DATEnVERLUST?

32

DATEnVERSCHLüSSELUnG AUF DATEnBAnKUnD APPLIKATIOnSEBEnE

37

MARKTüBERSICHT: DATA LOSS PREVEnTIOn

39

DIE SUISSE-ID In UnTERnEHMEn

42

DIGITALE ZERTIFIKATE BEI DER MIGROS

44

MEIERHAnS MEInT ...

47

V o n D r. M o n i c a D e l l ’ a n n a

A

lleine im ersten Halbjahr 2009 waren 110 Millionen Menschen weltweit von Datendiebstahl und -verlust betroffen. Das geht aus dem KPMG-Data-Loss-Barometer hervor, welcher vom Wirtschaftsprüfungsunternehmen KPMG herausgegeben wird. Das heisst: Die Zahl der Betroffenen hat sich in den vergangenen drei Jahren mehr als verdoppelt. Bedenkt man, dass Geschäftsdaten zu den wichtigsten Gütern von Unternehmen gehören, sollten Firmen diese Entwicklung auf keinen Fall auf die leichte Schulter nehmen – denn schneller, als einem lieb ist, kann sich Datenverlust für ein Unternehmen zu einem Desaster entwickeln. Man stelle sich beispielsweise die Folgen vor, wenn sich die falschen Personen Zugriff auf Klienten-Daten eines Arztes verschaffen oder ein Bauleiter eines Grossprojekts die Einsatzpläne seiner Arbeiter verliert und die ganze Planung durcheinanderbringt.

Wie gehen Daten verloren?

Unternehmen tun deshalb gut daran, sich frühzeitig mit dem Thema auseinanderzusetzen. Eine Frage, die sich in diesem Zusammenhang stellt, ist: Wo liegen die Gründe für Datenverlust? Und noch viel wichtiger: Wie kann ich ihn verhindern? Die Ursachen sind vielfältig. In einem Punkt sind sich Experten jedoch einig: Der Mensch, also der Anwender, ist häufig mitschuldig. Dies lässt sich mit Zahlen belegen: Mit einem Anteil von 20 Prozent liegt laut KPMG der Diebstahl oder Verlust eines Computers auf dem ersten Platz, gefolgt von menschlichem Versagen und unsachgemässer Entsorgung von Datenträgern mit 12 Prozent. Cyber-Angriffe und sogenannte kriminelle Insider (mehr zu ihnen im Artikel ab S. 37) fliessen mit jeweils elf Prozent in die Statistik ein. Zu einem ähnlichen Schluss kommt auch eine andere Erhebung von Kroll Ontrack, einem Anbieter von Services und Software im Bereich Datenrettung: Menschliche Fehlbedienungen sind auch in diesem Bericht ein entscheidendes Problem für Datenverlust, insbesondere in virtuellen Umgebungen. Häufigste Ursache sind Fehlbedienungen und mangelndes Know-how. Ist der Mitarbeiter also eine unkontrollierbare Fehlerquelle, die mit den Technologien völlig überfordert ist? Mitnichten. Denn oftmals liegt die Schuld gar nicht in erster Linie beim Mitarbeiter, sondern bei den Unternehmen selber. Diese versäumen es, ihre Anwender genügend für die Technologien, Produkte oder potentielle Risiken zu sensibilisieren. Gibt man den Anwendern nämlich klare Instruktionen und Guidelines

Swiss IT Magazine

nr. 07 / 08 | juli / august 2010

33


Sicherheit beim Umgang mit den Informatikmitteln, lässt sich das Schlimmste bereits abwenden. Grundsätzlich sollte man dabei drei Bereiche in die Sicherheitsüberlegungen einbeziehen: die Sicherheit der Daten im Büro, beim Arbeiten unterwegs und bei der übermittlung.

Datensicherheit im Büro

Wer ist schuld am Datenverlust?

in Kürze · Der Anwender ist häufig mitschuldig, wenn in einem Unternehmen Daten verlorengehen. · Durch klare Instruktionen und Guidelines beim Umgang mit den Informatikmitteln lässt sich das Schlimmste verhindern. · Der Fokus ist auf die Bereiche Sicherheit der Daten im Büro, beim Arbeiten unterwegs und bei der übermittlung zu legen.

Die Sicherheitslücken im Büro zeigen sich bereits an banalen Beispielen. Zwar legen die meisten Unternehmen heute grossen Wert auf die Sicherung der Daten mittels Passwörtern. Dies macht auch durchaus Sinn. Zu denken, dass damit niemand unbefugt auf diese zugreifen kann, ist jedoch falsch. Denn: Es ist beispielsweise immer noch eine Tatsache, dass viele Mitarbeiter ihre Passwörter schlicht und einfach unter der Mausmatte aufbewahren. Ein weiterer Punkt ist der Umgang mit Wechselmedien, also zum Beispiel USB-Sticks. Auf Wechseldatenträgern kann bösartige Software abgelegt sein, die schädliche Funktionen auf dem PC ausführen kann. Mitarbeiter sollten deshalb keine privaten oder ausgeliehenen USBSticks fürs Geschäft verwenden dürfen.

Datensicherheit unterwegs

Diebstahl kann der Besitzer so beispielsweise ein SMS schicken und die Daten entweder sperren oder löschen lassen. Es gibt auch Lösungen, die ein verstecktes SMS an den rechtmässigen Besitzer schicken, sobald die SIM-Karte im Gerät ausgewechselt wird. Dieses Tool unterstützt damit auch die Lokalisierung des Geräts. Ein weiteres Problem, das man heute auch immer wieder, vor allem im Zug, beobachten kann, ist die Tatsache, dass Mitarbeiter sehr «freizügig» mit vertraulichen Informationen umgehen. Oftmals werden als vertraulich deklarierte Präsentationen ohne Sicherheitsvorkehrungen auf dem Laptop geöffnet und sind so für jedermann sichtbar. Dies wäre einfach zu verhindern: Ein Sichtschutz, sprich eine Folie beispielsweise, die man bequem über den Bildschirm legen kann, verunmöglicht den seitlichen Einblick.

Daten müssen rekonstruierbar sein

Auch das sichere Abspeichern der Firmendaten will gelernt sein. Wenn Daten nur lokal, also auf einem Gerät im Büro gespeichert sind, sind sie bei einem Diebstahl oder unvorhergesehenen Ereignissen verloren und nicht mehr rekonstruierbar. Unternehmen tun deshalb gut daran, ihre Mitarbeiter anzuhalten, wichtige Daten immer an einem Ort abzuspeichern, wo die Daten rekonstruierbar sind, also nicht nur auf dem Desktop oder der Festplatte. Dies kann auf einem internen, aber auch externen Server sein oder aber via Online-Backups erfolgen. Die Bereitstellung der entsprechenden Möglichkeiten liegt allerdings in der Verantwortung der Unternehmen.

Da heute auch immer mehr unterwegs gearbeitet wird, kamen in den letzten Jahren neue Gefahrenquellen hinzu. Business-Handys und notebooks gehören heute in vielen Unternehmen zur Grundausstattung jedes Mitarbeiters. Um von unterwegs aus effizient arbeiten zu können, brauchen Mitarbeiter Zugriff auf alle relevanten Unternehmensdaten wie E-Mails, Kontakte und Kalender. Dies erhöht die Gefahr für Datenverlust erheblich, da die portablen Geräte dafür über einen Exchange-Server direkt mit den Unternehmen verbunden sein müssen. Wer denkt, dass die Gefahr in der übermittlung der Daten liegt, liegt falsch. Diese ist nämlich sicher: Die Daten werden für die übermittlung verschlüsselt und auf dem entsprechenden Endgerät wieder entschlüsselt. Vielmehr geht die Gefahr auch hier von den Mitarbeitern aus: Verlorene oder liegengelassene Laptops – beispielsweise im Zug – kommen leider häufiger vor, als einem lieb ist. Sollte trotzdem einmal ein Handy oder Laptop mit heiklen Daten verlorengehen, gilt es Ruhe zu bewahren. Diverse Gerätehersteller bieten zum Beispiel aus der Ferne steuerbare Zerstörungsoder Sperrmechanismen an. Diese Clients sind entweder vorinstalim taxi noch schnell die Präsentation durchgehen und ehe man sich versieht, sind ein Smartphone und mit ihm wichtige Daten verloren. liert oder können auf das Gerät geladen werden. Bei Verlust oder

34

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Wer ist schuld am Datenverlust?

Sicherheit

Externe Server können von professionellen Anbietern gemietet werden. Dabei werden Firmenapplikationen sowie Speicherplatz auf den Servern des Providers zur Verfügung gestellt. Service und Wartung sind meistens inklusive. Mit der Miete eines externen Servers werden die Firmendaten nicht im Büro «aufbewahrt», sondern in modernen, sicheren Rechenzentren. Bei Online-Backup-Lösungen speichert man die Daten zwar auf dem eigenen PC oder notebook ab, zusätzlich werden sie jedoch periodisch und automatisch über Internet auf einem externen Server gesichert.

internetanschluss als Gefahrenquelle

Der Internetanschluss ist ebenfalls eine Gefahrenquelle, die Unternehmer bei der Datensicherheit berücksichtigen sollten – egal, ob von unterwegs aus oder im Büro gearbeitet wird. Denn der häufigste Eintrittspunkt für Hacker oder schädliche Programme sind immer noch E-Mails und das Internet. Darüber gelangt die sogenannte Malware, also zum Beispiel Würmer oder Trojaner, auf den Computer. Aus diesem Grund müssen KMU darauf achten, dass ihre PCs stets mit aktuellen Anti-Viren-Programmen, Firewalls und Spam-Filtern ausgestattet sind. Aber auch die Mitarbeiter müssen hier erneut sensibilisiert werden: Denn bei der Malware handelt es sich häufig um Dateien, die zuerst ausgeführt werden müssen. So hat es der Anwender buchstäblich selbst in der Hand, ob es tatsächlich zum unbefugten Zugriff kommt oder nicht – denn ausführbare Dateien müssen stets zuerst auf einem Gerät installiert werden. Diesem Vorgang geht meistens eine Warnung voraus, die der Anwender keinesfalls ignorieren darf, wenn er sich entsprechend schützen will.

risiko minimieren

Da Datenverlust für KMU schwerwiegende Folgen haben kann, ist es wichtig, dass sich Unternehmen frühzeitig und intensiv mit entsprechenden Massnahmen zur Verhinderung vertraut machen. Zahlreiche Lösungen sorgen dafür, dass Arbeiten im Büro und mobiles Arbeiten mit Handy oder notebook immer sicherer wird – eine 100-prozentige Sicherheit bieten sie allerdings nicht. Wenn es um den Schutz der eigenen Daten geht, darf eine Gefahrenquelle nicht ausser Acht gelassen werden: der Mitarbeiter. Von ihm geht letztendlich das grösste Risiko aus, sei es im Büro, unterwegs oder beim Zugriff auf das Internet. Mit Richtlinien, entsprechenden Guidelines und der Sensibilisierung für den Gebrauch der Dienstleistungen und Produkte kann dem Datenverlust allerdings sinnvoll entgegengewirkt werden. D r. M o n i c a D e l l ’ a n n a i s t l e i t e r i n P r o D u k t e n t w i c k l u n g ( s c h w e i z ) ag, g e s c h ä f t s b e r e i c h kMu

Swiss IT Magazine

nr. 07 / 08 | juli / august 2010

bei

swisscoM

Kleingedrucktes gelesen? In jeder Ausgabe: Rechtsanwalt Ueli Grüter über Fallen, Stolpersteinen und Rechts-Tips zum Schwerpunkt-Thema. www.swissitmagazine.ch/abo


Das Vertrauen unserer Kunden ist unser kostbarstes Gut!

C O N T R A C T S I G N AT O RY

Schaffen Sie einen sicheren DokumentenFluss und bringen Sie Ihr Business voran. Durch die Verbindung von geschütztem Informationsfluss und Tagesgeschäft wahren wir Ihre Reputation. Moving Ideas Forward. RICOH SCHWEIZ AG Hertistrasse 2 8304 Wallisellen Tel. 0844 360 360 Mail info@ricoh.ch Web www.ricoh.ch

Office Solutions

Production Printing

Managed Document Services


Sicherheit

Datenverschlüsselung auf Datenbank- und Applikationsebene

Gegen langfingrige IT-Mitarbeiter Unternehmen sollten die Gefahr von Datenmissbrauch durch eigene IT-Fachleute nicht unterschätzen. Verfahren zur Datenverschlüsselung helfen, das Risiko einzuschränken. Vo n r e t o f a n k h a u s e r

V

iele erinnern sich gut: Im Dezember 2009 erregte ein Vorfall bei einer der weltweit grössten Banken, der HSBC, grosses mediales Aufsehen. Der Informatiker, Hervé Falciani, hatte die Identitäten und Profile tausender Kundenkonten entwendet und anscheinend verschiedentlich versucht, diese zu verkaufen. Bis heute ist unklar, wie er sich die Daten beschafft hat: War es der Coup eines Datenbankexperten oder hat lediglich ein herkömmlicher Informatiker die Gunst der Stunde genutzt und bei einer Datenmigration unverschlüsselte Daten kopiert? Auch ob er für die Daten bezahlt wurde oder nicht, ist bis heute unklar. Offenkundig ist jedoch, dass Datendiebstahl durchaus lukrativ sein kann und der Fall der HSBC kein Einzelfall war, wie die Berichterstattung der letzten Monate zeigt. Die Wahrscheinlichkeit, mit der sich ein solcher Vorfall ereignet, steigt mit dem Marktwert der Daten und wird zusätzlich durch äussere Umstände, wie etwa die Finanzkrise, verstärkt. Im «Data Loss Barometer» der KPMG wird das Gefahrenpotential des internen Personals wie folgt präzisiert: Die Kombination aus wirtschaftlichem Druck und der Versuchung durch Angebote krimineller Organisationen und Akteure führt dazu, dass gewisse Angestellte den Diebstahl als gangbare Option betrachten. Motivationen für Datendiebstähle sind entweder ein finanzieller Gewinn, ein kompetitiver Vorteil oder aber Sabotage.

neue regularien und Sicherheits-Features

it-Mitarbeitende als Gefahrenpotential

IT-Mitarbeitende haben, je nach Rolle, privilegierte Zugriffe auf die verschiedenen IT-Systeme. Bei der Beurteilung des Gefahrenpotentials stehen zwei Verantwortungsbereiche im Zentrum: ➤ Die Datenbank-Administratoren (DBAs): Sie verwalten die Datenbanken im Unternehmen und haben Zugriff auf die Daten, die in den verwalteten Datenbanken abgelegt werden. ➤ Die Systemadministratoren: Sie können Applikationen installieren (und modifizieren). Sie haben Zugriff auf die Konfigurationsparameter von Applikationen, darunter Zugangsdaten von Datenbankkonten. Weiter können sie oftmals (wie auch netzwerkadministratoren) die Kommunikation auf dem netzwerk belauschen. Wurden früher Kundendaten in physischer Form in sicher verschliessbaren Datenschränken aufbewahrt, stellt heutzutage der Schutz digitalisierter Daten Herausforderungen, denen sehr komplexe, abstrakte und für nicht-Spezialisten schwer nachvollziehbare Fragestellungen zugrunde liegen. Das von IT-Mitarbeitenden ausgehende Gefahrenpotential kann nie gänzlich eliminiert, sondern nur reduziert werden. Im folgenden werden zwei Verfahren zur Verschlüsselung von strukturiert gespeicherten Daten genauer betrachtet und bezüglich des potentiellen Datenmissbrauchs durch das IT-Personal unter die Lupe genommen.

Verschlüsselung in der Datenbank

Praktisch alle populären Speicher- bzw. Datenbanklösungen bieten die In den letzten Jahren haben europäische und amerikanische Verwal- Möglichkeit, in der Datenbank abgelegte Daten zu verschlüsseln. Die tungen verschiedene Gesetze und Richtlinien erlassen, die von Unter- Hersteller betonen, dass bei der Einführung der Verschlüsselung bestenehmen und Organisationen zusätzliche Schutzmassnahmen für perso- hende Applikationen nicht angepasst werden müssen. Das Datenmodell nenbezogene Kundendaten verlangen. Daraus resultierend bieten viele kann beibehalten werden, die Verschlüsselung sei für Umsysteme Hersteller von Datenbanklösungen in ihren Protransparent. Solche Lösungen versprechen per dukten «onboard» Sicherheits-Features zum verKnopfdruck Konformität mit den geltenden Gesetstärkten Schutz der gespeicherten Daten an. Diese zen und Richtlinien zum Schutz von Daten. Wie in Kürze Features beinhalten einerseits Mechanismen zur oben beschrieben, schützt dieser Ansatz vor dem restriktiven Beschränkung des Zugriffs der einzelDiebstahl der «rohen» Datenbankdateien, da der · Datendiebstähle durch internes nen Benutzer auf die Daten, so dass nicht jeder Dieb mit den verschlüsselten Daten nichts anfanPersonal haben in den letzten Zugriff auf alle Daten hat. Andererseits wird mit gen kann. Monaten stark zugenommen. einer (transparenten) Verschlüsselung der geDer Schutz der Daten vor IT-Administratoren ist · IT-Mitarbeitende stehen dabei speicherten Daten gearbeitet. Hacker können jedoch nicht gewährleistet. Ein DBA verfügt über besonders im Fokus, da sie oft eventuell eine Datenbankdatei ergattern, diese ist die Berechtigungen und Werkzeuge, die notwenprivilegierte Zugriffe haben. jedoch wertlos, weil die enthaltenen Daten nicht dig sind, um sämtliche Daten zu entschlüsseln. · Das Gefahrenpotential kann nie entschlüsselt werden können. Beide MechanisAuch die System-Administratoren stellen eine ganz eliminiert, sondern nur men schützen jedoch nicht per se vor dem MissGefahr dar, denn sie dürfen oft beliebige Applikareduziert werden. Dabei helfen Verfahren zur Verschlüsselung brauch durch das IT-Personal, das sowohl über tionen installieren, auch einen Client zur Datenvon strukturierten Daten. die Zugriffsrechte wie auch die Verschlüsselung bankabfrage. Dem arglistigen Mitarbeiter fehlen Kontrolle hat. nun lediglich noch Zugangsdaten eines legitimen

Swiss IT Magazine

nr. 07 / 08 | juli / august 2010

37


Sicherheit

Datenverschlüsselung auf Datenbank- und Applikationsebene

Datenbankkontos. Diese sind für einen System_Administrator in der Regel leicht zu beschaffen; er bedient sich aus Konfigurationsdateien von Serverapplikationen, die auf die Datenbank zugreifen müssen und zu diesem Zweck diese Login-Informationen abgelegt haben. Eine weitere Analyse zeigt auch die technischen Grenzen einer solchen «transparenten» Verschlüsselung. Je nach Produkt steht nur eine beschränkte Auswahl an Verschlüsselungsalgorithmen zur Verfügung. Datenfelder, die zur eindeutigen Identifikation eines Datensatzes verwendet werden, können prinzipbedingt nicht verschlüsselt werden. Je nach Produkt ist die wahlweise Verschlüsselung einzelner Tabellen oder Spalten nicht möglich; entweder wird alles oder nichts verschlüsselt. Wird alles verschlüsselt, müssen beim Suchen auf Tabellenfeldern zuerst alle zu durchsuchenden Felder datenbankintern entschlüsselt werden. Da die Verschlüsselung zusätzliche Ressourcen erfordert, ist es nicht zweckmässig, einfach «blind» alle Daten zu verschlüsseln. Eine wahlweise Verschlüsselung der einzelnen Datenfelder muss in der Praxis möglich sein. Zudem sind die Daten, sobald sie die Datenbank verlassen, nicht mehr verschlüsselt. Für den Transport über ein netzwerk oder auf Datenträgern müssen die Daten erneut verschlüsselt werden. Vor diesem Hintergrund wird eine «Compliance auf Knopfdruck» zur Utopie. Die notwendigkeit, sich mit den Eigenheiten der Daten und Applikationen auseinanderzusetzen, kann nicht umgangen werden.

sende neuverschlüsselung notwendig ist. Anders als beim Datenbankansatz bleiben die Daten während der Migration verschlüsselt. Gegenüber der Datenbankverschlüsselung hat die Verschlüsselung auf Applikationsebene den Vorteil, dass sie die eigentliche «Angriffsfläche» für Datendiebstahl reduziert, insbesondere wenn es sich bei den möglichen Tätern um Mitarbeiter handelt. Es ist weder den DBAs noch den System_Administratoren möglich, die Daten im Klartext zu sehen. Selbst wenn sie über die Zugangsdaten eines legitimen Datenbankkontos verfügen und mittels Datenbank-Client Abfragen ausführen, werden sie nur die verschlüsselten Daten zu Gesicht bekommen. Dieser Ansatz der Datenverschlüsselung benötigt gegenüber dem ersten Verfahren einen höheren Aufwand bei der Einführung und er nimmt Einfluss auf das Datenmodell. Heute gebräuchliche Verschlüsselungsalgorithmen bewahren bei der Verschlüsselung den Datentyp des Eingangswerts nicht. Das Datenmodell muss also für verschlüsselte Spalten den resultierenden Datentyp anstelle des originären Datentyps verwenden. Die Applikation selbst muss um die Ver- und Entschlüsselung erweitert werden. Und auch dieser Ansatz benötigt zusätzliche Ressourcen zur Ver- und Entschlüsselung, jedoch nicht in der Datenbank, sondern in der Applikation selbst beziehungsweise auf den zusätzlichen Verschlüsselungsservern.

Verschlüsselung auf applikationsebene

Eine Patentlösung, welche die Unternehmensdaten gegen die Gefahr eines internen und externen Datendiebstahls schützt und die auf Knopfdruck zugeschaltet werden kann, existiert heute nicht. Unter den angesprochenen Gesichtspunkten haben die beiden Ansätze jeweils ihre eigenen Vor- und nachteile (siehe Tabelle). Unabhängig davon, welches Verfahren man bevorzugt, der Entscheidung sollte eine Analysephase vorausgehen, in der das am besten geeignete Verfahren für die individuelle Sachlage identifiziert und die Details zur Umsetzung festgelegt werden. Dies minimiert das Risiko von unangenehmen überraschungen bezüglich Performance, Kosten und erlangter Datensicherheit.

Ein alternativer Lösungsansatz verschlüsselt die Daten auf Applikationsebene, bevor die Applikation diese in der Datenbank ablegt und sie werden entschlüsselt, nachdem die Applikation diese aus der Datenbank geladen hat. Dabei kann das Verschlüsseln direkt in der Applikation stattfinden oder die Applikation delegiert die Aufgabe an einen «zentralen Verschlüsselungsdienst». Ein zentraler Dienst hat unter anderem den Vorteil, dass er von mehreren Applikationen gemeinsam genutzt werden kann. Da die Daten erst in der Applikation entschlüsselt werden, ist es nicht notwendig, den Transport der Daten zwischen Datenbank und Applikation zusätzlich zu sichern, da die Daten bereits verschlüsselt übertragen werden. Somit sind bei einem Mitschnitt des Datenverkehrs auf dem netzwerk keine sensiblen Daten sichtbar. Weiter können Daten einfach migriert und portiert werden, ohne dass dabei eine Ent- und anschlies-

es existiert kein Königsweg

reto fankhauser ist senior architect elca inforMatik ag in zürich

unD

security-exPerte

bei Der

VerFahren zur VerSchlüSSelunG Von StruKturierten Daten Vorteile

nachteile

Verschlüsselung in Datenbank · Die Applikationen müssen nicht angepasst werden · Datenmodell muss nicht angepasst werden · «Out of the box»-Funktionalität vieler Datenbanken

· Daten sind ausserhalb der Datenbank nicht geschützt · Standard: Keine Trennung der Daten und Schlüssel ohne zusätzliches Hardware-Security-Modul (Schlüssel in Datenbank) · Zusätzliche Arbeit in der Datenbank (Performanceverminderung) · Limitierte Unterstützung von Verschlüsselungsalgorithmen

Verschlüsselung in applikation · Ermöglicht bessere Trennung der Administratorrollen · Verschlüsselte Daten und Schlüssel sind getrennt abgelegt · Daten sind auch ausserhalb der Datenbank verschlüsselt, dadurch werden Transport, Migration und Archivierung einfacher · Datenbank ist vom Verschlüsselungsaufwand befreit · Skalierbarkeit: Verschlüsselungsinfrastruktur kann die Arbeit für mehrere Applikationen/Datenbanken übernehmen · Beliebige Verschlüsselungsalgorithmen können verwendet werden · Kein Vendor-Lock-in: Daten können einfach von einem Datenbankprodukt auf ein anderes migriert werden, unabhängig davon, ob Verschlüsselung von der Datenbank unterstützt wird · Zusätzliche Kommunikation zwischen den Systemen · Verschlüsselungsserver muss zusätzlich administriert werden · Datenmodelle und Applikationen müssen angepasst werden Quelle: Elca Informatik AG

38

nr. 07 / 08 | juli / august 2010

Swiss IT Magazine


Sicherheit

Data Loss Prevention

Firmendaten beschützen Mit Data-Loss-Prevention-Lösungen schützen Unternehmen ihre Daten vor Missbrauch oder Verlust. Swiss IT Magazine zeigt, was die Lösungen der verschiedenen Anbieter können. Vo n a l i n a h u b e r

n

och 2009 auf Grund des weltweiten Sparkurses von der UnternehmensAgenda verdrängt, sollen anspruchsvolle und zukunftsträchtige Data-LossPrevention-Projekte (DLP) in diesem Jahr wieder aufgenommen werden, so die Prognose der Marktanalysten von Gartner. Auf Grund vieler neuer Kommunikationskanäle müssen Unternehmen den Fokus vom Beschützen der Systeme auf das Beschützen der Daten verlagern. Datenverstösse und -verluste nehmen stetig zu, weshalb Firmen heute kaum mehr an stringenten Data-LossPrevention-Strategien vorbeikommen.

Gute Projektplanung entscheidend

Ein seriöses und effizientes DLP-Projekt beginnt laut Hermann Wedlich, Senior Principal Manager Specialist Sales bei Symantec, damit, dass Geschäftsbereiche und Informationsverantwortliche über die Wichtigkeit und den Einfluss der Daten auf das Geschäft diskutieren. Die Verantwortung werde zu häufig oft ganz der IT überlassen, die damit überfordert sei. Zudem sei die unbedingte Zustimmung des Vorstandes einzufordern, da auch er für die Einhaltung der Datenschutzverordnungen und den Schutz der unternehmenswichtigen Informationen persönlich verantwortlich sei, so Wedlich. Bei Sophos betont man ausserdem, dass geklärt werden muss, wer Grundsatzentscheidungen über die Klassifizierung der Daten trifft. Ebenso müsse festgelegt werden, wer das System im Unternehmen betreue. Christian Fahlke, Country Manager Switzerland und Austria von Check Point Software Technologies, rät derweil, das Augenmerk von Beginn an auf den unerlaubten Abfluss von Daten zu richten. Es sei wichtig, die Enduser von Anfang an aktiv in den Prozess zu integrieren: «DLP-Projekte haben den Ruf, dass sie sehr lange dauern und (zu) komplex sind. Die Lösung muss schnell einsatzbereit sein.» Viele bestehende Lösungen seien sehr kompliziert

Swiss IT Magazine

nr. 07 / 08 | juli / august 2010

und schwierig zu implementieren. Laut McAfee gilt es des weiteren zu beachten, dass sich die DLP-Lösung in die bestehende IT-Infrastruktur so einfügen lässt, dass vorhandene Technologien ausgenutzt werden können. Ebenso sollte die Möglichkeit eines Ausbaus und einer Erweiterung der Lösung im Hinterkopf behalten werden, so McAfee. Als sehr wichtig erachtet man bei Websense indes niedrige False-Positive- und False-negativRaten. Ausserdem sollten alle Bereiche der IT-Infrastruktur erfasst werden, also auch mobile Clients, wenn sie sich ausserhalb des Unternehmensnetzwerkes befinden. Websense rät zudem, die Lösungen vorab ausreichend auf ihre Anwenderfreundlichkeit zu testen. nur so lasse sich vermeiden, dass der Betrieb viermal so teuer werde wie die eigentlichen Anschaffungskosten.

Vertrauliche Daten schützen

Für Daniel Lamprecht, Country Manager Switzerland von RSA – The Security Division of EMC, muss eine DLP-Lösung in vielen Bereichen einsetzbar sein. Wichtiger denn je erscheint ihm aber der Schutz vor unbeabsichtigter Distribution. Demzufolge sollte eine gute DLP-Lösung in der Lage sein, zu erkennen, wer jetzt was mit wem teile. «Keine vertraulichen Daten sollen auf einer CD oder einem USB-Stick enden, der dann verloren geht», so Lamprecht. Zudem müsse eine DLP-Anwendung eine ausbildende Funktion übernehmen. Die Mitarbeiter sollten über entsprechend konfigurierte Fenster informiert werden, falls vertrauliche Daten in potentieller Gefahr sind. Sophos gibt weiter zu bedenken, dass Unternehmen nie den kompletten Funktionsumfang einer DLP-Lösung nutzen. Zu

den am häufigsten genutzten Features gehören die Verschlüsselung von Festplatten, mobilen Datenträgern und E-Mails sowie die Blockierung bestimmter Anwendungen wie Instant Messaging, mit denen sich einfach und schnell Dateien verschicken lassen, oder die Einschränkung der nutzung mobiler Datenträger wie USB-Sticks oder externe Festplatten.

Weniger Komplexität

nebst der Komplexitätsreduktion der Lösungen sieht Fahlke von Check Point ein einfaches, durchgängiges Management als klaren Trend. Für McAfee entwickelt sich der Bereich indes in Richtung Lösungen aus einer Hand respektive zu Suiten, «die gut installierbar, einfach zu verwalten und effektiv zu nutzen sind». Wedlich von Symantec zufolge geht der Trend derweil «eindeutig zu einer eher offenen Plattform». Diese ermögliche, im Gegensatz zu proprietären Angeboten, nicht nur ein zentrales Management, sondern auch eine offene Anbindung von wichtigen Sicherheitskomponenten wie Verschlüsselung oder Enterprise Rights Management. Grosse Marktübersicht auf Seite 40/41 ➤

39


Sicherheit

Data Loss Prevention

DlP-löSunGen unternehMen lösung Daten im netz auswerten erkennung & analyse der Speicherorte analyse der Datenzugriffsprofile überwachung der Datenbewegung Wird der Dateneigentümer identifiziert? Welche Datentransporttypen werden abgedeckt? Welche Datenquellen ausgewertet? ... Fileserver mit folgenden Betriebssystemen ... e-Mail-Server ... Storage-Systeme ... Sonstige

analyse strukturierter Daten analyse unstrukturierter Daten analyse beschriebener Daten (Kundennummern, Bilddateien …) nutzungsrichtlinien für Daten... … durch vorgegebene templates … frei definierbar … einheitlich gültig für Speicher, netzwerk und endgeräte inhalte richtlinien-basiert verschlüsselt Suche nach Schlüsselwörtern Suche nach Dateitypen Durchsuchen der anhänge Fingerprinting linguistische analyse Welche Fremdsprachen werden unterstützt? import schädlicher objekte kontrollieren oder ganz verbieten? manuelle und automatische Quarantänefunktion Whitelisting Was passiert, nachdem eine unzulässige aktivität festgestellt wurde? … Warnung an anwender … nachricht an übergeordnete instanz ... automatischer remediation-Prozess ... Blockierung von rechnerports ... Sperren von uSB-Geräten ... Sperren des Druck-/Faxauftrags oder PDF-erstellung Was passiert, wenn der user offline eine unzulässige aktivität startet? zentrales Management-tool zentrales reporting/Monitoring rechtssichere Dokumentation Preis = ja,

40

checK Point SoFtWare technoloGieS DLP

McaFee

rSa, the Security DiViSion oF eMc

McAfee network DLP/Host DLP

RSA Data Loss Prevention Suite (DLP)

HTTP, FTP, SMTP, IMAP (über 180 Protokolle)

HTTP/S, FTP, SMTP, IMAP, POP3, Telnet, IM, generisches TCP/IP-Protokoll

k.A.

Windows, Linux, AIX

jeder E-Mail-Server mit SMTP HTTP, FTP, SMTP HTTP, FTP, SMTP

Exchange, Lotus Domino

Windows, Unix mit nFS oder CIFS Fileshares Lotus Domino, jeder E-Mail-Server (SMTP)

k.A. HTTP, FTP, SMTP

SAn, nAS, Fileshare, Sharepoint, Endgeräte, mobile Geräte

2)

SAn, nAS, Fileshare, Sharepoint, Documentum, Endgeräte, SQL Server, Access, Oracle 10g and 11g, IBM DB2

3)

Englisch 6)

Chinesisch, Russisch, Griechisch, Koreanisch

2010: Englisch, Deutsch, Französisch, Italienisch, Spanisch, Holländisch, Schwedisch, Japanisch, Chinesisch

kontrollieren

kontrollieren und verbieten

automatisch

automatisch

manuell und automatisch

7)

Blockade und Meldung des Events

Dieselben Regeln online und offline, spezielle Regeln definierbar

ab 14’990 Dollar

ab Fr. 7450.- / ab Fr. 35.- per node

7) 7)

k.A. ca. 140.- Dollar/User (bei 1000 Usern)

= nein; k.A. = keine Angaben; 1) Industrie-Sektor und Compliance-Standard spezifisch; 2) Roadmap, 3) u.a. mit Microsoft RMS; 4) Festplatte ja, sonst anderes Produkt;

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Sicherheit

Data Loss Prevention

SoPhoS

SyMantec

trenD Micro

WeBSenSe

Endpoint Security & Data Protection 9.0

Data Loss Prevention

Trend Micro Data Loss Prevention

Data Security Suite

Lokaler Speicher, Dateitransport, OLE, COM lokale Maschine k.A.

HTTP/S, FTP, SMTP, IMAP, IM, PTP, nnTP, Generic TCP

HTTP/S, FTP, SMTP, IM, E-Mail, WebMail

HTTP/S, FTP, SMTP, IM

Windows, Linux, AIX, Solaris, HP-UX, novell, VMware, CIFS, nFS Exchange, Lotus Domino, SMTP

Windows 2003, 2008, Vista, XP

Windows (Endpoint Discovery) CIFS-Volumes (network Discovery) Exchange

k.A. Endgeräte

SAn, nAS, Fileshare, Sharepoint, Endgeräte, mobile Geräte

nicht relevant da Endpoint-basiert nicht relevant da Endpoint-basiert Windows 2003, 2008, Vista, XP

Sharepoint, Removable Media, ODBCAccessible Databases, Data-conscious Application Control

1)

4)

5)

Deutsch, Englisch, Französisch, Italienisch, Japanisch, Spanisch, Chinesisch verbieten

Deutsch, Englisch, Französisch, Chinesisch, Russisch etc., insgesamt 25 Weltsprachen kontrollieren und verbieten

Fingerprinting ist nicht sprachabhängig

manuell und automatisch

manuell oder automatisch

keine

Policy-based (data-centric)

Regelwerke liegen lokal auf dem Endpoint und arbeiten autonom

Warnung, Schutz und vollständiges Blocken möglich

Es können unterschiedliche Profile angelegt werden

Von nicht sichtbarer Aktion bis interaktive Benachrichtigung

auf Anfrage

ab 30.- Euro/User 8)

kleinste Variante ca. 55.- Euro/User

ca. 7200.- Euro

k.A.

5) Blowfish; 6) Andere Sprachen auf der Roadmap; 7) Bestandteil der Endpoint Security Suite; 8) Inklusive ein Jahr Wartung

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

13 Hauptsprachen

Quelle: Swiss IT Magazine

41


Sicherheit

Einsatzszenarien für die SuisseID

Die SuisseID in Unternehmen Die neue SuisseID bietet Unternehmen in Kombination mit ergänzenden Sicherheitskonzepten vielfältige Nutzungsmöglichkeiten und Synergiepotentiale. Vo n e n n o h o f f M a n n

S

eit Mai ist die SuisseID, der erste standardisierte elektronische Identitätsnachweis der Schweiz, in Form eines USB-Sticks oder einer Chipkarte erhältlich. Der Kauf wird durch den Bund im Rahmen einer Subvention derzeit stark unterstützt, denn laut Bundespräsidentin Doris Leuthard ist die SuisseID «eine elementare Grundlage für eine effiziente Anwendung von E-Government und E-Economy». Um diese «Grundlage» insbesondere im Unternehmenseinsatz möglichst effizient nutzen zu können, kann einerseits die Basisfunktionalität der SuisseID genutzt werden, andererseits ist es zweckmässig, sie als ein weiteres Element in einer ganzheitlichen Sicherheitsarchitektur eines Unternehmens zu integrieren. Erst auf diese Weise kann das volle Potential ausgeschöpft werden.

rungszertifikate die gleichen Rahmenbedingungen zu erfüllen, wie dies bei den Signaturzertifikaten der Fall ist. Hierdurch wird nicht nur eine vergleichbare Qualität des Sicherheitsniveaus dieser Zertifikate erreicht, sondern durch die standardisierte Vorgehensweise ist auch sichergestellt, dass die von einem Anbieter ausgegebenen Zertifikate auch durch die Dienste der anderen Anbieter akzeptiert und geprüft werden können. Mit dieser – zwischen den Zertifikatsdiensteanbietern abgestimmten – Infrastruktur besteht erstmalig auch die Chance, dass OnlineDienstanbieter im Schweizer Markt auf eine standardisierte Plattform aufsetzen können. Somit wird für Signatur- und Authentisierungsanwendungen eine organisations- und unternehmensübergreifende nutzung auf Basis der SuisseID möglich.

Bestandteile der SuisseiD

➤ elektronischer Funktionsnachweis: Die Spezifikation der SuisseID beschränkt die persönlichen Daten des Inhabers, die im Zertifikat auf der Karte oder dem USB-Token hinterlegt werden müssen, auf die minimal notwendigen Einträge wie name, Vorname und SuisseID-nummer. Da jedoch für den berechtigten Zugriff, zum Beispiel auf die im Internet angebotenen Dienste eines Unternehmens, zur Beschreibung des SuisseID-Inhabers meist noch zusätzliche Attribute wie Firma, Abteilung, Funktionsbezeichnung etc. benötigt werden, können diese Zusatzinformationen unter Kontrolle und Zustimmungspflicht des SuisseID-Inhabers von einem sogenannten Identity Provider Service (IPS) bezogen werden. Dieser Dienst wird entweder durch die oben genannten Zertifikatsanbieter selbst oder durch Dritte – sogenannte Claim Assertion Provider – erbracht.

➤ Qualifizierte elektronische Signatur: nicht zuletzt, um die Zeitvorgabe des Bundesrates für die Umsetzung der Initiative bis Ende dieses Jahres einzuhalten, aber auch, um die bereits etablierten Sicherheitsmechanismen der akkreditierten Zertifikatsdienstanbieter nutzen zu können, beinhaltet die SuisseID ein ZertES-konformes Signaturzertifikat. Das schweizerische Signaturgesetz (ZertES) schreibt die Regularien für die technischen und organisatorischen Rahmenbedingungen vor, die bei der nutzung der SuisseID für rechtsverbindliche elektronische Unterschriften einzuhalten sind. ➤ elektronischer identitätsnachweis: Im Gegensatz zur elektronischen Signatur existiert für den elektronischen nachweis der Identität keine vergleichbare Gesetzgebung. Dennoch haben sich die Zertifikatsanbieter der SuisseID (Swisscom, Swisssign, BIT und Quovadis) im Rahmen der Spezifikation verpflichtet, für die Ausgabe und Verwaltung der Authentifizie-

42

SuisseiD als authentisierungslösung

Widmen wir uns nun den möglichen Einsatzszenarien der SuisseID in Unternehmen. Bis-

in Kürze · Die neue SuisseID ist eine qualifizierte, elektronische Signatur sowie ein elektronischer Identitäts- und Funktionsnachweis. · Für den Unternehmenseinsatz müssen diese Dienste allerdings oft noch erweitert werden. · Deshalb ist bereits in der Beschaffungsphase unbedingt eine Analyse der potentiellen Anwendungsfälle durchzuführen.

her sind die Mehrzahl der IT-Services und Applikationen durch eine schwache Authentisierung mit Benutzername und Passwort geschützt. Die mit der Anzahl der Dienste parallel ansteigende Anzahl der Passwörter, die eine Person benötigt, führt dazu, dass sowohl der Umgang damit (Post-it, unternehmensinterne Weitergabe) als auch deren Auswahl (übereinstimmende Passwörter, seltener Wechsel) ein adäquates Sicherheitsniveau beim Zugriff nicht sicherstellen kann. Die Verwaltung und der Zugriff zu einer zentralisierten PKI-Infrastruktur waren andererseits bisher nur sehr aufwendig zu realisieren. Die SuisseID-Chipkarte könnte in Unternehmen deshalb zukünftig zur Anmeldung an den unternehmenseigenen IT-Systemen genutzt werden. Die hierzu eventuell notwendigen Anpassungen für eine individualisierte Ausgabeversion (z.B. mit Firmenlogo) können mit den Zertifikatsanbietern koordiniert werden. Eine weitere Voraussetzung bildet die Befähigung der jeweiligen Applikationen, eine Authentisierung mittels SuisseID auch zu verarbeiten. Die hierzu notwendige Integration kann mit Toolkits (.net oder Java) für die einzelnen Programme sichergestellt werden.

nr. 07 / 08 | juli / august 2010

Swiss IT Magazine


Sicherheit

Einsatzszenarien für die SuisseID

Wichtige informationen ergänzen

Der Inhalt der Attribute, die durch den SuisseID IPS geliefert werden, ist standardisiert und beschreibt in der Regel ausschliesslich spezifische Merkmale des SuisseIDEigentümers, wie Geburtsdatum, Geburtsort, Schweizer Bürger/in oder Ähnliches. Diese Informationen sind für die Verwendung im Autorisierungswesen eines Unternehmens oft nur bedingt nutzbar und müssen in den meisten Fällen mit firmenspezifischen Daten ergänzt werden. Wenn zum Beispiel für den Zugang zu einem Web-Service des eigenen Unternehmens die Ausprägung des Zugriffsrechtes von der Abteilungszugehörigkeit des zugreifenden SuisseID-Inhabers abhängt, so kann dieses Zusatzattribut als Eingangsgrösse für die Autorisierungssteuerung des jeweiligen Dienstes definiert werden. Die übertragung der personenspezifischen Zusatzattribute, die nicht im Zertifikat der SuisseID enthalten sind, wird vom Zertifikatsinhaber selbst gesteuert. Auch für diesen Einsatzzweck existieren heute von StandardSoftware-Anbietern bereits entsprechende Lösungsmodule, die es ermöglichen, Attribute wie Kostenstelle oder Abteilung als ergänzende Information hinzuzufügen. Diese Zusatzdaten werden in der Regel im eigenen Unternehmen an zentraler Stelle administriert und mutiert. Eine Auslagerung an einen externen Identity-Provider als Dienstleister kann zwar erfolgen, wird jedoch aus Geheimhaltungs- und Geschwindigkeitsgründen meist nicht in Erwägung gezogen.

zentrale Berechtigungsverwaltung

Durch die SuisseID wird im ersten Schritt die Identität des Inhabers zweifelsfrei feststellbar. Um Anforderungen von Compliance und Da-

Swiss IT Magazine

nr. 07 / 08 | juli / august 2010

inteGration Der SuiSSeiD in ein iaM Quelle: Siemens IT Solutions and Services

authorisierung und SSo

Lösungsanbieter wie Siemens gehen noch einen Schritt weiter: Sie bieten die Möglichkeit, die Authentisierung der SuisseID beispielsweise direkt an einer Portaloberfläche zu verifizieren und anschliessend über ein zentrales Identity- und Access-Management (IAM) den Zugriff auf alle mit diesem IAM verbundenen Applikationen sicherzustellen. Der Vorteil dieser Vorgehensweise liegt darin, dass die SuisseID-Integration mit dem IAM-Produkt durch den jeweiligen Lösungsanbieter sichergestellt wird. über diesen zentralen Zugriffspunkt kann sowohl ein SingleSign-on (SSO) sowie eine zentrale Autorisierung für alle Applikationen als auch ein zentrales Monitoring, Reporting und Audit der Zugriffe auf diese Applikationen in Verbindung mit der SuisseID realisiert werden.

ein Beispiel für das enabling von applikationen für die SuisseiD-authentisierung und SSo.

tenschutz zu erfüllen, muss darüber hinaus aber auch die nachvollziehbarkeit gewährleistet sein: Welcher SuisseID-nutzer hat wann auf welche Daten und mit welchen Berechtigungen zugegriffen? Der elektronischen Identität des bereits erfolgreich authentifizierten SuisseID-nutzers sollte daher im Unternehmen über ein zentrales Berechtigungssystem eine Rolle zugewiesen werden. Erfolgt ein Wechsel des Funktionsbereiches, beispielsweise zu einer anderen Abteilung, so werden die damit verbundenen Rechte gemäss der neuen Rolle für die angeschlossenen Systeme und Anwendungen in einem einzigen Schritt geändert oder beim Ausscheiden eines Mitarbeiters ebenso schnell entzogen.

SuisseiD als Mitarbeiterausweis

Falls ein Unternehmen die Chance nutzen möchte, die SuisseID-Chipkarte gleichzeitig als Mitarbeiterausweis zu nutzen, ist eine frühzeitige Kommunikation dieser Prämisse mit dem SuisseID-Anbieter und einem geeigneten Integrator zweckmässig. Häufig möchte man einen Mitarbeiterausweis nämlich neben den Funktionen Authentisierung und Signatur auch für die Zutrittskontrolle, die Zeiterfassung oder bargeldlose Zahlungsvorgänge an Selbstbedienungsautomaten verwenden. Damit solche Funktionen ebenfalls mit der SuisseID-Chipkarte abgedeckt werden können, muss bereits beim Kartendesign eine vom Lieferstandard abweichende Spezifikation erstellt werden. Beispielsweise könnte das Einbetten einer kontaktlosen Chiptechnologie auf der gleichen Chipkarte notwendig werden. Auch auf dem Kryptochip der Smartcard können neben dem Schlüsselmaterial der Zertifikate noch weitere Applikations-

daten benötigt werden. Ein intelligentes Passwortmanagement (SSO) für alle nicht SuisseID-fähigen Applikationen wäre eine weitere mögliche Ergänzungsoption. Diese beiden Beispiele zeigen, dass die notwendigkeit der Analyse der potentiellen Anwendungsfälle bereits in der Beschaffungsphase der Karten oder Tokens unbedingt zu berücksichtigen ist.

Fazit und ausblick

Bezugnehmend auf die zu Beginn zitierte Aussage von Bundespräsidentin Leuthard, fokussiert dieser Artikel bisher nur auf den Bereich der E-Economy. Aber auch im E-Government werden derzeit und bis voraussichtlich 1. Januar 2012 wesentliche rechtliche Voraussetzungen für eine konsequente nutzung der SuisseID geschaffen, im Rahmen von laufenden Totalrevisionen der Grundbuchverordnung und der Regelungen für elektronische, öffentliche Beurkundungen gemäss Art 55a des schweizerischen Zivilgesetzbuches (ZGB). Für beide Bereiche, E-Economy und E-Government, gilt jedoch gleichermassen: Ohne eine für den Anwender möglichst einfach nutzbare Integration in bestehende IT-Prozesse wird die Akzeptanz für die SuisseID und damit auch deren nutzen und Verbreitung in der Schweiz nur sehr langsam zunehmen. Eine Integration der SuisseID-Dienste in bestehende IT-Verfahren, oder die Adaption dieser Verfahren an die neu verfügbaren nutzungsmöglichkeiten der SuisseID sind somit zwingende Voraussetzung für deren Erfolg. enno hoffMann ist accountManager Dirx s o l u t i o n s & it-s e c u r i t y b e i s i e M e n s ( s c h w e i z ) ag .

43


Sicherheit

Digitale Zertifikate bei der Migros

Dank Zertifikaten ein M sicherer In der Migros-Gruppe sind digitale Zertifikate sowohl intern als auch in der Kommunikation mit externen Partnern wie Lieferanten heute nicht mehr wegzudenken. Vo n M i c h e l Vo g e l

S

o vielseitig und praktisch der elektronische Datenaustausch auch ist, die Transport- und Zugriffssicherheit darf dabei nicht vernachlässigt werden. Dank der SuisseID sind digitale Identitäten beziehungsweise digitale Zertifikate oder Signaturen, die für diese Sicherheit sorgen, in der Schweiz aktuell in aller Munde. Was solche Lösungen versprechen und effektiv bringen, haben Sie im Artikel von Enno Hoffmann (ab Seite 42) erfahren. Wie sieht es aber in der Praxis aus? Bei Migros setzt man schon seit einigen Jahren auf digitale Zertifikate. Grund genug, einmal in Erfahrung zu bringen, wo man die Zertifikate heute einsetzt, was damit möglich ist, welche Erfahrungen man gemacht hat und wo die Vor- und nachteile liegen.

ohne zertifikat geht fast nichts

wendungen auch noch diverse andere Funktionen ermöglicht, beispielsweise die Zutrittsberechtigung beziehungsweise -überwachung in die Gebäude. Die digitalen Zertifikate kommen im Speziellen auch im Personalwesen zum Einsatz. Hier werden laut Gisler sowohl Dateien als auch EMails verschlüsselt. Der Vorteil: Wichtige Dokumente müssen so heute nicht mehr per interne oder externe Post (eingeschrieben) versandt, sondern können auch digital sicher übermittelt werden. «Zudem ist der sichere Zugriff auf einzelne Systeme, wie beispielsweise das HR-Tool in SAP, durch die Zertifikatslösung geregelt», so Gisler. Weiter setzt man bei Migros die Zertifikate auch in der Finanzabteilung, genauer für die digitale Mehrwertsteuerabrechnung ein, die digital signiert sein muss. «Und auch im Bereich der Cumulus-Karten kommen heute zur Verschlüsselung der Daten Zertifikate zum Zug», so Gisler. Früher setzte man dazu auf eine PGP-Lösung. Insgesamt sind in der Migros-Gruppe heute mehrere Tausend Zertifikate im Einsatz. Alleine innerhalb des MGB sind es laut Gisler 2500 User, die ein Zertifikat haben. In den Industriebetrieben (zum Beispiel Bina, Jowa etc.) sind flächendeckend ebenfalls mehrere Tausend Zertifikate im Umlauf.

Die sichere übertragung von Informationen über das Internet und eine klare Benutzerauthentifikation, welche Zugriff auf IT-Anwendungen erlaubt, ist heute für alle Unternehmen der Migros-Gruppe eine Kernanforderung. Der Datenschutz für ihre Kunden, alle Cumulus-Benutzer und Lieferanten war und ist in der Migros seit Anbeginn ein sehr grosses Anliegen. Zu diesem Zweck hat der Detailhändler ein zentrales Identity-Management, das auf der Basis von digitalen Zertifikaten arbeitet, und eine Public-Key-Infrastruktur (PKI) aufgebaut. «Zertifikate sind die Lösung, alle neuen Kommunikationslösungen sicher zu ma- Vom eigengewächs zu Quovadis chen. Und es ist das einzige Mittel, das skaliert», erklärt Rudolf Gisler, Die ersten digitalen Zertifikate zum sicheren elektronischen DatenverIT Application Security Officer beim Migros-Genossenschafts-Bund kehr hat Migros im Herbst 2004 eingeführt. Zuerst hat man diese Zerti(MGB). fikate selber ausgestellt. 2006 hat man sich dann aber für einen WechGrundsätzlich wird in der Migros-Gruppe heute für alles, was Daten- sel zum Schweizer Anbieter Quovadis Trustlink entschlossen. Migros schutz-relevant ist, ein digitales Zertifikat benötigt. Als Beispiel das fungiert seitdem als Zwischenzertifizierungsstelle, das heisst, dass man Login: Jeder MGB-Mitarbeiter, der sich an einem PC oder von zu Hause die Zertifikate von Quovadis selbständig unter dem namen von Migros via SSL-VPn-Verbindung anmelden will, braucht ausstellt und sie dann an die Mitarbeitenden weidazu ein Zertifikat. Ein herkömmliches Login mit tergibt. Benutzername und Passwort ist nur noch in AusDer Grund für den Wechsel zu Quovadis lag laut in Kürze nahmefällen möglich. Das Zertifikat steht den Rudolf Gisler darin, dass es sich beim St. Galler MGB-Angestellten in Form einer Smartcard von Spezialisten um eine öffentlich anerkannte Zertifi· Bei Migros setzt man bereits seit Aladdin (Safenet) zur Verfügung, die zudem auch zierungsstelle handelt. «Deren Zertifikate sind als mehreren Jahren auf digitale gleich Mitarbeiterausweis ist. Diesen Ausweis Stamm- oder Root-Zertifikate in den gängigen Zertifikate, grundsätzlich für alsteckt man in einen Kartenleser, der via USBBrowsern vorinstalliert», erklärt er. Pop-ups mit les, was Datenschutz-relevant ist. Kabel an einen PC (bei notebooks ist der Leser Texten wie «Wollen Sie dem Zertifikat Migros ver· Die eingesetzte Zertifikatslösung integriert) angeschlossen ist. Damit haben alle trauen» entfallen so. «Das hat bei den Anwendern hat nicht nur Vorteile, sondern Mitarbeitenden gleichzeitig auch die Möglichkeit, zu mehr Vertrauen und damit zu mehr Sicherheit auch nachteile, die Zweifaktorjederzeit ihre E-Mails zu verschlüsseln. Mit der geführt», ist Gisler überzeugt und fügt an: «VerAuthentisierung beispielsweise. trauen ist ohnehin das non-plus-Ultra im RetailKarte werden neben dem Arbeitsplatz-Login, der · Die Mitarbeiter sind mit der Zertifikatslösung insgesamt jedoch Dateiverschlüsselung, der nachrichtenverschlüsGeschäft.» Für Migros beziehungsweise die IT-Siganz zufrieden. selung und einem integrierten Single-Sign-on cherheit-Architektur habe sich durch den Wechsel (SSO) auf Web-Anwendungen oder Windows-Anzu Quovadis derweil nicht viel geändert.

44

nr. 07 / 08 | juli / august 2010

Swiss IT Magazine


Digitale Zertifikate bei der Migros

nachteile der Smartcard-lösung

Die Vorteile der digitalen Zertifikate für die Migros-Gruppe haben wir bereits kennengelernt: Sie ermöglichen durch die Verschlüsselung von Daten und nachrichten eine sicherere Kommunikation, erleichtern aber auch andere Prozesse wie das PC-Login und sorgen für die Erfüllung von gesetzlichen Richtlinien, die für gewisse Dienste gefordert sind. Gibt es aber auch nachteile? Laut Rudolf Gisler durchaus: «Der grösste ist in unserem Fall ganz klar die Zweifaktor-Authentisierung. Ohne das physische Zertifikat (Mitarbeiterausweis) geht gar nichts.» Das heisst: Hat man die Karte zu Hause vergessen oder verloren, so kommt man weder ins Gebäude noch kann man sich an seinem PC einloggen. Benutzername und Passwort hingegen hat jeder im Kopf gespeichert – oder zumindest auf einem Zettel, der unter der Mausmatte liegt, notiert (siehe Artikel «Wertvolle Daten in unsicheren Händen» ab Seite 32). Um dieses Problem möglichst zu beseitigen, hat man bei Migros einiges investiert: Man hat eine Organisation aufgebaut, die dafür sorgt, dass Mitarbeitende sehr schnell und 24/7 eine übergangslösung erhalten (ein virtuelles Zertifikat), und hat die dafür nötigen, umfangreichen notfallprozesse aufgestellt. Wieso hat man sich, trotz der bekannten nachteile einer physischen Lösung, doch für eine Smartcard mit Kartenleser und gegen ein SoftZertifikat entschieden? «Wir haben vor der aktuellen Lösung bereits die Erfahrung gemacht, dass Hard- besser als Soft-Zertifikate sind», erklärt Rudolf Gisler. Physische Lösungen schaffen laut ihm mehr Bewusstsein. Der User nimmt mit Soft-Lösungen gar nicht mehr bewusst wahr, dass auf seinem PC sein persönliches Zertifikat gespeichert ist, welches durch Dritte allenfalls missbraucht werden könnte. Ein anderes Beispiel: Laut Gisler kommt es bei Soft-Zertifikat-Lösungen oft vor, dass man beim neuaufsetzen eines Rechners oder bei einem Austausch schlicht vergisst, die Software-Zertifikate zu migrieren oder zu sichern, was dann zu Problemen führt. Eine andere physische Zertifikatslösung wäre ein USB-Stick gewesen. Dadurch, dass man sich beim MGB aber von Anfang an dafür entschlossen hat, das digitale Zertifikat mit einem Foto zu kombinieren und einen Mitarbeiterausweis daraus zu machen, war eine solche Lösung bereits von vornherein vom Tisch. Dies, obwohl man mit einem USBStick insgesamt günstiger fahren würde: «Die Produktion der Karten plus die Leser sind teurer», erläutert Rudolf Gisler. Ausserdem gehe man bei einer Karte von einer grösseren Abnutzung aus und gebe ihr eine Lebensdauer von drei Jahren. Bei USB-Sticks rechnet man derweil mit fünf Jahren.

Sicherheit zuSaMMenarBeit Mit externen Partnern

Die Migros-Gruppe arbeitet viel mit externen Partnern wie Lieferanten zusammen. Auch ihr Login ins Migros-System erfolgt zum Teil Zertifikat-basiert. Sie haben heute grundsätzlich drei mögliche Varianten für den Zugriff auf die Supplier-Websites der Migros (siehe Screenshot): Mittels Benutzername und Passwort, mit einer Onetime-Passwort-Lösung oder aber mit Zertifikaten. Je nach Login-Verfahren erhalten sie mehr Berechtigungen, wobei die Zertifikatslösung am meisten bietet. Die Zertifikate, die die Partner für den Zugang einsetzen können, sind nicht dieselben, die Migros-intern benutzt werden. Das macht laut Gisler Sinn: «Viele Lieferanten arbeiten für mehrere Schweizer Retailer. Wenn da jeder von ihnen seine Zertifikate und Lösungen durchsetzen wollen würde, hätten die Partner dann sechs oder sieben unterschiedliche Zertifikate.» Wie das Zertifikat aussieht, das die Partner einsetzen, ist Migros also egal. «Einzige Bedingung ist, dass es von einer der vier offiziellen Schweizer Zertifizierungsstellen ausgestellt ist», ergänzt Gisler. Und es muss auch dort gekauft werden: Die Migros verteilt die Zertifikate für Externe nämlich nicht selber.

Grenzen der zertifikatslösung

Mit der Einführung des Mitarbeiterausweises und der neuesten Generation der digitalen Zertifikatslösung hat man beim MGB einige weitere Lektionen gelernt, die für andere Unternehmen durchaus von nutzen sein können. Zum Beispiel, dass die angestrebte «eine Lösung für alles» derzeit noch ein Traum ist: Für das SSO-Login in Oracle- und SAPSysteme braucht man aktuell in der Regel immer noch deren eigene, proprietäre Lösungen. Weiter setzt der Zertifikatseinsatz laut Gisler eine saubere BenutzerAuthentisierung voraus: «Ich muss ganz genau wissen, wer wer ist.» Ein Aufwand, der nicht zu unterschätzen sei. Oft wird im Zusammenhang mit der Einführung von neuen LoginLösungen auf Basis von Smartcards bemängelt, dass der Loginprozess insgesamt länger dauert. Ist das bei Migros so? «nein, der Prozess ist nur subjektiv langsamer geworden», erklärt Rudolf Gisler. Heute startet man den PC, steckt die Karte ein, und dann muss man warten. Vorher durfte man noch Passwort und name eingeben, was die Login-Zeit laut Gisler kürzer erscheinen liess.

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

in der Migros-Gruppe wird heute für alles, was Datenschutz-relevant ist, ein digitales zertifikat benötigt, auch für das Pc-login.

45


Sicherheit

Digitale Zertifikate bei der Migros

Kleinere Verzögerungen gibt es dagegen beim verschlüsselten EMail-Verkehr, genauer beim Empfangsprozess. Im Vergleich zu einem herkömmlichen Öffnen einer nachricht kommt bei verschlüsselten Meldungen natürlich das Entschlüsseln auf der Smartcard hinzu, das eine gewisse Zeit in Anspruch nimmt. Aber: Aktuell sind es in der MigrosGruppe nur rund zwei Prozent aller Mails, die verschlüsselt ankommen. Und dafür nimmt man Verzögerungen scheinbar in Kauf: «Wir hatten auf jeden Fall noch keinen User, der sich darüber beschwert hat», meint Gisler. Die Mitarbeiter sind laut Gisler auch mit der Zertifikatslösung insgesamt ganz zufrieden. «Abgesehen wird hierbei von Administratoren und Mitarbeitenden, die sich gleichzeitig an mehreren unterschiedlichen Arbeitsstationen mit dem gleichen Usernamen anmelden wollen. Diese schätzen sie nicht so», erklärt er. Der Grund: Ihre Flexibilität ist dadurch eingeschränkt. Sie können sich zum Beispiel nicht mehr einfach schnell an einen PC eines Mitarbeitenden setzen und dort wie gewohnt ihre Tools abrufen. Dazu sind nun ein paar weitere Schritte nötig. Bei den externen Partnern (siehe Kasten), die auf einige Dienste nur noch Zertifikat-basiert Zugriff haben, sieht die Zufriedenheit da und dort schon etwas anders aus. Mancherorts wird das System gemäss Gisler durchaus als umständlich empfunden und die Frage in den Raum geworfen, warum das sein muss.» Diesen Leuten muss man allerdings nur die Sicherheitsaspekte vorhalten und aufzeigen, wie unsicher das Ganze heute ohne Zertifikate ist», meint Gisler. Logins mit Passwort und Benutzername sind laut dem Spezialisten viel zu schnell geknackt und

wer wolle schon, dass seine Offerten oder Verträge neu von der Konkurrenz eingesehen werden können?

Migros und die SuisseiD

Eingangs haben wir die SuisseID erwähnt. Sie ist auch bei Migros ein Thema. «Unsere Systeme sind bereit dafür», erklärt Rudolf Gisler. Das heisst ganz konkret, dass Partner, die sich eine SuisseID kaufen oder bereits gekauft haben, Zugriff auf die Partner-Plattformen des Detailhändlers haben. Intern ist die Einführung der SuisseID bei Migros derweil kein Thema. Für Rudolf Gisler gäbe es mit dem Einsatz der SuisseID in Unternehmen insbesondere beim angesprochenen Problemfall des Kartenverlustes oder -diebstahls noch offene Fragen: Wohin wende ich mich dann? An Quovadis oder die Post bzw. Swisssign? «Der gesamte Ersatzprozess würde sicher länger und damit teurer, als er es bei uns aktuell ist», glaubt Gisler. Wenn in Zukunft für einen bestimmten Dienst, der für Migros sehr wichtig ist, eine SuisseID unbedingt vorausgesetzt ist, so ist das Bestreben des Unternehmens, direkt mit dem Anbieter eine Lösung zu finden und auch die «MigrosID» dafür zuzulassen. Wenn die Anzahl der nachfrager nicht so gross ist, aber der Dienst sehr interessant, wird man durchaus auch die Anschaffung von einzelnen SuisseIDs für Mitarbeiter in Betracht ziehen, meint Gisler.

ICT-Wissenslücken? In jeder Ausgabe: VertieftesTechnologie-Know-how, Marktübersichten, Testberichte und Produkt-News von Profis für Profis. www.swissitmagazine.ch/abo


Sicherheit

Meierhans meint

Teure Sicherheit? Investieren Sie in die Zufriedenheit!

D

D r. D a n i e l M e i e r h a n s b e s c h ä f t i g t s i c h a l s te c h n o l o g i e - u n D wissenschaftsjournalist Mit DeM i c t- e i n s a t z i n u n t e r n e h M e n . in seiner regelMässigen koluMne wirft er einen kritischen blick auf Die schwerPunkt-theMen Des swiss it Magazine. Daniel.Meierhans@inhalte.ch

ie eigenen Mitarbeitenden sind das grösste Sicherheitsrisiko. Zu diesem Schluss kommen fast alle Security-Studien und die Entwendung von Kundendaten aus Schweizer Banken hat dies einmal mehr mit aller Deutlichkeit untermauert. Die Finanzinstitute haben als Reaktion ihre Kontrollsysteme weiter ausgebaut. Die eigenen Angestellten werden inzwischen fast so intensiv überwacht wie Hacker, die von aussen in die Systeme einzudringen versuchen. Die bei anderen Gelegenheiten mit Wertschätzungsworthülsen umgarnten Kolleginnen und Kollegen mutieren immer mehr zum Feindbild der Sicherheitsverantwortlichen und des Managements. Die Banken stehen mit der Forcierung ihrer überwachungsanstrengungen allerdings nicht allein da. Auch die Politik setzt auf flächendeckende Kamerabeschattung, Staats-Trojaner, nacktscanner, Hooligan-Datenbanken, digitale Fahrtenschreiber im Auto und biometrische Ausweise, um gegenüber dem wachsenden subjektiven Unsicherheitsgefühl in der Bevölkerung mit Aktivitäten aufzutrumpfen. Die Reichen verbunkern sich hinter elektronischen Abwehrsystemen. Der normalbürger setzt auf nachbarschaftsinitiativen. Aber sind wir dadurch wirklich besser geschützt?

«Mit der Unzufriedenheit steigt die Bereitschaft, dem Unternehmen auch schweren Schaden zuzufügen.»

überwachungsaugen steigern einnahmen

Eine simple Studie englischer Wissenschaftler beweist den Erfolg von überwachung: Menschen halten sich tatsächlich wesentlich besser an Regeln, wenn sie sich beobachtet fühlen. Die Forscher haben dafür bei der Kaffeekasse ihres Instituts einmal ein Preisschild mit einer freundlichen Blumenumrandung angebracht und ein anderes Mal eines mit einem Paar argwöhnischer Augen. Das Resultat spricht Bände: Das mit den überwachungsaugen ausgestattete Schild führte zu 2,76-mal mehr Einnahmen. Wenn sich die Mitarbeiter beobachtet fühlen, betrügen sie offensichtlich weniger.

Swiss IT Magazine

Also freie Bahn für die überwachung? Beobachtende Blicke an der Büromaterialschublade, eine kritische Miene in der Toilette, ein kontrollierendes Augenpaar als Bildschirmhintergrund – und alles ist gut? Im Einzelnen dürften diese Massnahmen tatsächlich genauso messbare Erfolge zeitigen wie die Augen auf der Kaffeepreisliste: Weniger unerlaubtes FacebookSurfen, weniger Markerstifte und Bostitch-Geräte, die nach Hause abgezügelt werden. Die Verantwortlichen werden an den vierteljährlichen Reviewmeetings tolle Erfolgsgrafiken vorlegen!

nr. 07 / 08 | juli / august 2010

zwei paar Schuhe

Bloss, das Einzelne und das grosse Ganze sind zwei Paar Schuhe. Genauso automatisch, wie sich der Mensch besser an die Regeln hält, wenn er sich beobachtet fühlt, steigt sein Unwohlsein, wenn überwachung und Kontrolle allgegenwärtig werden. Der Mitarbeiter zieht seinen «Benefit» dann halt einfach in Form von kleinen, nicht nachweisbaren Arbeitsverweigerungen ein. Und – das ist die Krux jeder vordergründig noch so erfolgreichen überwachung – mit der Unzufriedenheit steigt die Bereitschaft, dem Unternehmen auch schwereren Schaden zuzufügen. Es dürften denn auch kaum normale, zufriedene Mitarbeiter gewesen sein, welche in den Banken Daten geklaut haben. Sie waren viel eher frustriert: Sei es über die sich immer weiter öffnende Einkommensschere in ihrem Unternehmen, für die sie im persönlichen Umfeld auch noch dauernd den Kopf hinhalten müssen. Oder sei es aus persönlichen Gründen. Den Banken bleibt bei einem Verdienstunterschied von mehr als einem Faktor 1000 zwischen einem einfachen Mitarbeiter und dem erfolgreichsten Bonusjäger wahrscheinlich gar keine andere Wahl als die totale überwachung. Alle anderen investieren besser in die Zufriedenheit ihrer Angestellten.

Daniel Meierhans 47


TesT CenTer

Test Center

Creative-Suite-5-Web-Tools

Adobe erneuert Webdesign und -entwicklung Der zweite Teil des Creative-Suite-5-Tests untersucht die Verbesserungen in Adobes Web-Tools Dreamweaver und Flash und stellt die neue Komponente Flash Catalyst vor. Vo n U r s B i n d e r

N

icht nur Photoshop wurde in der seit Mitte Mai erhältlichen Creative Suite 5 deutlich aufgewertet – siehe Test in der vorangegangenen Ausgabe des Swiss IT Magazine. Auch die Tools für Webde­ sign und Webentwicklung haben in der neues­ ten Ausgabe von Adobes Kreativwerkzeug­ kasten einen massiven Schub erhalten: Neben Verbesserungen und neuen Funktionen in Flash Professional und Dreamweaver ist mit Flash Catalyst ein zusätzliches Tool hinzuge­ kommen, das die Brücke zwischen Designer und Entwickler schliessen soll. Ausserdem ist das Eclipse­basierte Flex­Entwicklungstool Flash Builder nun Teil der Web­Premium­Aus­ gabe der CS5, und das Seitenlayoutprogramm InDesign, enthalten in der Design­Premium­ Suite, bietet neue Funktionalität zur Ausgabe von interaktiven Inhalten auf Basis eines zu­ nächst für den Druck gestalteten Layouts. Die Themen Crossmedia und Interaktivität stehen klar im Vordergrund der CS5­Philosophie – auch wenn die an sich erfreuliche Aussicht, aus einer Quelle heraus diverse Plattformen inklusive mobiler Internetgeräte zu bedienen, durch Apples sture Weigerung, Flash­Inhalte auf iPhone, iPod Touch und iPad zuzulassen, doch merklich getrübt wird.

Mehr Dynamik für Dreamweaver

In der CS5­Version bietet Dreamweaver diverse zusätzliche Features, die den Umgang mit dy­ namischen Webseiten erleichtern sollen. In erster Linie werden dabei PHP­basierte Webanwendungen sowie Client­seitige Ja­ vascript­Logik unterstützt. Das Kern­Feature heisst «Dynamically Related Files»: Dream­ weaver informiert, falls die aktuell bearbeitete Seite weitere Dateien bedingt, sucht per Maus­ klick auf die Option «Discover» alle mit der

48

aktuell bearbeiteten Seite zusammenhän­ genden Files und stellt diese in der «Related Files»­Toolbar zum Direktzugriff zusammen. Dabei werden alle Includes samt referen­ zierten Javascript­, PHP­ und CSS­Dateien be­ rücksichtigt. Eine Filterfunktion erlaubt, nur bestimmte Dateitypen anzuzeigen. Wird gleich­ zeitig die Option «Live View» aktiviert, präsen­ tiert Dreamweaver die an den Includes vorge­ nommenen Änderungen sofort auch auf der ursprünglichen Seite. Dazu sollte die gesamte Site allerdings nicht nur im Filesystem liegen, sondern mit voller Funktionalität (PHP, Datenbank) auf einem lo­ kalen Testserver laufen. Alle so vorgenom­ menen Anpassungen an den Includes müssen später natürlich auch auf den Live­Server übernommen werden – falls ein Content­Ma­ nagement­System wie Drupal, Joomla oder eine Blog­Software wie Wordpress eingesetzt wird, muss man allenfalls durch den automa­ tischen Installer dieser Systeme installierte Dateien nachträglich durch die in Dreamwea­ ver geänderten Versionen ersetzen.

In Kürze · Dreamweaver CS5 bietet deut­ lich bessere Unterstützung für PHP­basierte Webseiten. · Auch die CSS­Tools wurden stark erweitert. · Flash­Text erfüllt nun fast jeden typografischen Wunsch. · Flash Catalyst ist für Flash/Flex­ Projekte durchaus nützlich, unterstützt aber keine andere RIA­Technologie.

nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Test Center

Creative-Suite-5-Web-Tools

selbst definierten Funktionen und Klassen und mit 3rd­Party­Frameworks wie demjenigen von Zend.

CSS-Inspektion integriert

Mit Dreamweaver CS5 lassen sich CSSelemente im Detail inspizieren.

Auch die Live­ View­Funktion selbst hat Adobe in Dreamweaver CS5 ergänzt: Mit der Option «Live View Navigation» werden die Links in der per Live View angezeigten Browserdarstel­ lung aktiv und können angeklickt und verfolgt wer­ den. Die dyna­ mischen Ände­ rungen, die bei der Interaktion mit Javascript­ und PHP­Scripts anfal­ CSS-eigenschaften können einzeln einlen, werden paral­ und ausgeschaltet lel dazu auch in werden. der Code­Ansicht dargestellt. Auf diese Weise lassen sich zudem auch Seiten untersuchen, die nicht auf dem lokalen Test­ server, sondern auf einem Live­Webserver im Internet liegen.

Spezial-Support für PHP

PHP­Entwickler profitieren vom neuen «PHP Custom Class Code Hinting»: Dreamweaver analysiert den PHP­Code während der Eingabe und präsentiert zu den verwendeten Funktio­ nen diverse Informationen wie Funktionssi­ gnatur, das Modul, in dem die Funktion defi­ niert ist, eine Beschreibung von Methoden und Parametern, einen Link zur entsprechenden PHP.net­Manualpage sowie die Angabe, in welchen PHP­Versionen die Funktion zur Ver­ fügung steht. Das meiste funktioniert auch mit

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

stufenlos variieren. Browserlab lässt sich auch ausserhalb von Dreamweaver nutzen – neu kann man eine in Dreamweaver bearbeitete Seite jedoch per Mausklick direkt in Browser­ lab öffnen und vergleichen. Die übrigen CS­Live­Services sind ebenfalls direkt aus den passenden CS5­Anwendungen heraus nutzbar – es gibt zum Beispiel den Review­Dienst CS Review, mit dem sich Ent­ würfe zum Kommentieren an Kunden übermit­ teln lassen. Auch das Online­Office Acrobat. com ist Teil der CS­Live­Services. Fürs Erste sind die Dienste gratis, später werden Abon­ nementsgebühren anfallen. Details zu den Kosten nennt Adobe indes bisher nicht.

In der Vergangenheit, so Adobe, seien externe CSS­Tools nötig gewesen, um die CSS­Ele­ mente einer Seite mit den zugeordneten Styles visuell anschaulich zu machen. Das neue Dreamweaver­Feature «CSS Inspect» soll dies überflüssig machen. Es arbeitet eng mit dem Live­View­Modus zusammen: Einerseits wer­ den im Inspect­Modus die wichtigsten Eigen­ schaften des CSS­Boxmodells wie Grösse, Rän­ der und Padding in der Design­Ansicht farbig visualisiert. Gleichzeitig werden sämtliche dem ausgewählten HTML­Element zugeord­ Flash CS5: Typo Ahoi neten CSS­Regeln samt der ganzen Kaskade Mit dem Flash­Player 10 hat Adobe eine neue im Panel «CSS Styles» angezeigt, wo sie auch Text­Engine und ein neues Text­Layout­Frame­ angepasst werden können – bei Änderungen work mit markant erweiterten Möglichkeiten erfolgt sofort ein Feedback in der Design­ und und deutlich verfeinerter Typografie einge­ der Code­Ansicht. führt. Die CS5­Version von Flash Professional Damit sich die Auswirkung einer bestimmten macht diese technischen Verbesserungen nun CSS­Property noch einfach beurteilen lässt, den Kreativen zugänglich, die die Inhalte er­ kann man im CSS­Styles­Panel jede Eigen­ stellen und gestalten. Neu erlaubt Flash ver­ schaft mit einem einfachen Mausklick ein­ kettete Textrahmen, mehrspaltigen Text, so­ oder ausschalten. Auch hier gibt die Design­ wohl referenzierte als auch inline eingebun­ Ansicht sofort Feedback. Technisch wird die dene Bilder, Tabulatoren und Textumfluss um deaktivierte Eigenschaft jeweils in einen Kom­ eingebettete Grafikelemente – also praktisch mentar gehüllt, was sich auch in der Code­ alles, was man auch von einem für die Print­ Ansicht der Datei widerspiegelt, in der die Ei­ Welt geeigneten Seitenlayoutprogramm er­ warten kann. genschaft definiert ist. Besonders für CSS­Anfänger sind die ver­ Auch typografische Feinheiten werden mit besserten Starter­Layouts interessant. Die rein Flash CS5 möglich. Die neue Version unter­ CSS­basierten Layout­Vorlagen wurden kom­ stützt Kerning, Spationierung, Ligaturen, Ein­ plett überarbeitet. So sind die Bereiche wie stellung des Durchschusses, Grundlinienver­ Header, Sidebar und Content nun verschieden­ satz, Höher­ und Tieferstellung sowie weitere farbig hinterlegt, und Anleitungen und Kom­ Detailanpassungen der Zeichen­ und Absatz­ mentare sind sowohl im Code als auch im di­ darstellung. Auch für nichteuropäische Spra­ rekt lesbaren Text enthalten. Unter der Haube chen ist gesorgt, zum Beispiel durch Unterstüt­ wurden komplexe Konstrukte mit verschach­ zung unterschiedlicher Schreibrichtungen (von telten Selektoren durch einfache, leicht ver­ rechts nach links, von oben nach unten und gemischt links­rechts/rechts­links) oder durch ständliche Strukturen ersetzt. Online­Browservergleich integriert einen speziellen Blocksatzgenerator für asia­ Neben den Programmpaketen bietet die CS5 auch Zugang zu diversen teils neu lancierten Online­Diensten, den Adobe CS Live Services. Einer dieser Dienste nennt sich Browserlab (http:// browserlab.adobe.com): Damit können Webseiten auf Cross­Browser­Kompa­ tibilität getestet werden. Browserlab stellt die gewünschte Seite parallel in zwei wählbaren Browsern und Brow­ serversionen dar, auf Wunsch auch in einer Onion­Skin­Ansicht, in der die Unterschiede durch direkte Überlage­ rung besonders deutlich werden. Die Direktzugriff von Dreamweaver CS5 auf den OnlineAnzeigestärke der beiden Varianten Browservergleich Browserlab. lässt sich dabei mit einem Crossfader

49


Test Center

Das neue Text Layout Framework von Flash erlaubt feine typografische Detaileinstellungen.

tische Sprachen. Sämtliche neuen Einstellmög­ lichkeiten sind im Eigenschaften­Panel über diverse Aufklapp­Sektionen zugänglich, sobald ein Textelement ausgewählt ist. Einige Eigen­ schaften können auch direkt im Arbeitsbereich übers Kontextmenü bearbeitet werden. Mit der neuen Text­Engine geht Flash weit über das hinaus, was mit konventioneller Webtypografie inklusive HTML5 und CSS3 möglich ist.

Für entwickler und Animatoren

Auch bei Flash hat Adobe nicht nur an die altgedienten Cracks, sondern auch an die An­ fänger gedacht: Das neue Panel «Code Snip­ pets» enthält, übersichtlich kategorisiert, eine

50

Creative-Suite-5-Web-Tools

Vielzahl gut kommentierter Actionscript­ Schnipsel für gängige Aufgaben. Diese lassen sich per Mausklick einem geeigneten Symbol auf der Arbeitsfläche beziehungsweise einem Frame der aktuellen Animation zuordnen. Zu­ sätzlich zu den mitgelieferten Snippets lässt sich das Panel mit eigenem Beispielcode be­ stücken, der dann in der gleichen Weise zur Verfügung steht. Der eigentliche Actionscript­ Editor bietet in Flash CS5 Code­Hinting und Vervollständigung für eigene Klassen und ver­ einfacht die Entwicklung zum Beispiel, indem das Import­Statement für externe Bibliotheken automatisch generiert wird. Erfahrene Ent­ wickler können ausserdem nun ihren Ac­ tionscript­Code im Eclipse­basierten Code­ Editor von Flash Builder schreiben und ihn danach in Flash Professional testen, debuggen und verfeinern – dazu genügt es, im Flash Builder die Optionen «Test Movie» oder «Debug Movie» aufzurufen, worauf die Verarbeitung automatisch an Flash Professional übergeben wird. Für natürlichere Animationen sorgt das neue Feature «Spring for Bones». Flash bietet be­ reits seit einigen Versionen ein System für in­ verse Kinematik (IK). Neu lässt sich die Anima­ tion der untereinander verbundenen IK­Ele­ mente, auch als «Bones» bekannt, mit zwei zusätzlichen Eigenschaften natürlicher gestal­ ten, die einer physikalischen Feder entlehnt sind. Für jedes einzelne Bone kann man die Parameter «Strength» (Stärke der Feder) und «Damping» (Widerstand, der die Zeit beein­ flusst, in der das Element sich wieder in die Ausgangsposition zurückbewegt) einstellen. Auf diese Weise lassen sich natürlich ausse­ hende Bewegungsabläufe umsetzen – neben eigentlichen Federn können so zum Beispiel Schilfhalme dargestellt werden, die sich im Wind wiegen, oder ein Wackelpudding, der bei Berührung zittert.

roundtrip Designer – entwickler

Moderne Webprojekte bestehen kaum mehr bloss aus simplen statischen HTML­Seiten, sondern fordern fast immer interaktive Inhalte sowie applikatorische Funktionen, die Server­ seitige Logik bedingen. Mit der Entwicklung einer Webseite sind dementsprechend nicht nur Designer, sondern auch Entwickler betraut – und diese Funktionen werden meist nicht in Personalunion geführt. Die Kommunikation zwischen Design­ und Entwicklungsteam ist oft eher mühsam, weil die Umsetzung der zum Beispiel in Photoshop entworfenen Gestaltung in eine interaktive Webseite nicht automatisch vor sich geht. So­ bald dann Änderungen gewünscht werden, geht der Zyklus wieder von vorne los, und die

Besonders für einsteiger interessant: Die Actionscript-Codesnippets in Flash Professional CS5.

bereits einmal getätigte Umsetzungsarbeit fällt erneut an. Zumindest für Flash/Flex­basierte Weban­ wendungen macht Adobe mit der neuen CS5­ Komponente Flash Catalyst Schluss mit diesem komplizierten Prozedere. Mit Flash Catalyst kann der Designer in den Adobe­Programmen Photoshop, Illustrator oder Fireworks erstellte Seitenlayouts in eine interaktive Oberfläche umwandeln, ohne eine einzige Zeile Ac­ tionscript­ oder Flex­Code zu schreiben: Flash Catalyst generiert diesen Code im Hintergrund automatisch.

«Spring for Bones» ermöglicht natürliche Animation von IK-elementen.

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Test Center

Creative-Suite-5-Web-Tools

Beim Import nach Flash Catalyst lässt sich die Umsetzung von ebenen festlegen.

Dem Designer stehen vorgefertigte Kompo­ nenten wie Buttons, Slider, Scrollbars, Einga­ befelder, Checkboxen und datengetriebene Lis­ tendarstellungen zur Verfügung. Diese Kom­ ponenten plaziert man wie in einem Seitenlayoutprogramm auf der Arbeitsfläche, die Grundfunktionalität wird mit Hilfe diverser Eigenschaften­Panels festgelegt. Das Aussehen dieser Komponenten lässt sich in einem der unterstützten Grafikprogramme jederzeit an­ passen – einmal festgelegte Funktionalität geht dabei gemäss dem «Roundtrip­Editing»­ Prinzip nicht verloren. Analoges gilt, wenn der Entwickler in Flash Builder am Code etwas ändert, den Flash Catalyst generiert hat. Als zweite Option ermöglicht Flash Catalyst, aus bestehenden Grafikelementen interaktive Komponenten zu machen. So entsteht zum Beispiel aus mehreren Photoshop­Ebenen ein Panel mit verschiedenen, über Buttons abruf­ baren Inhalten – bei der Umwandlung mit dem Befehl «Convert Artwork to Component»

werden Photoshop­Layers, Fireworks­Pages oder Illustrator­Artboards je nach Funktion des jeweiligen Elements in adressierbare ap­ plikatorische Zustände (States) oder Seiten (Pages) konvertiert, die sich per Script ansteu­ ern lassen. Auf diese Weise lassen sich inter­ aktive Elemente mit beliebigem Aussehen gestalten. Buttons, Scrollbars, Menüs und andere Steuerelemente bleiben nicht auf das 08/15­Aussehen der typischen HTML­Formu­ larelemente beschränkt. Die Entwicklung interaktiver Oberflächen mit Flash Catalyst geht nach einiger Übung flott vonstatten. Als Anfänger muss man sich allerdings in eine neue Welt aus States, Pages, Ebenen und Eigenschaften einarbeiten. Auch völlig ohne Programmierkenntnisse lassen sich dann aber ansprechende Webanwendungen erstellen – erst wenn wirklich Server­seitige Logik benötigt wird oder eine Datenbank an­ gebunden werden muss, braucht es zusätz­ lichen Code. Der Pferdefuss: Mit Flash Catalyst ist man auf die Rich­Internet­Plattform von Adobe festgelegt. Am Schluss des Prozesses steht grundsätzlich eine SWF­Datei oder eine AIR­ Applikation. Auf dem Zielgerät muss also der Flash­Player installiert oder das AIR­Runtime unterstützt sein. Eine interessante Weiterent­ wicklung des Produkts wäre die Möglichkeit, die erstellten Anwendungen auch als rein HTML/CSS­basierten Output zu erhalten – Stichwort HTML 5 lässt grüssen. Adobe hat zwar vage in Aussicht gestellt, künftig auch HTML­5­Tools ins Auge zu fassen. Ob es aller­ dings jemals einen «HTML5 Catalyst» geben wird, steht noch völlig in den Sternen.

ADOBe-CS5-WeB-TOOLS Fazit Mit CSS Inspect, Dynamically Related Files und weiteren Neuerungen wird Dreamweaver noch mehr als zuvor zum One­Stop­Webdesign­Tool. Flash brilliert mit der neuen Text­Engine und dem netten Zusatzfeature Spring for Bones. Der neue Flash Catalyst dient als Brücke zwischen Design­ und Entwicklungsteam – sein Nutzen ist allerdings auf Projekte beschränkt, die eine Flash­basierte Anwendung zum Ziel haben. Insgesamt dürfte sich ein Upgrade auf die CS5­ Generation für alle Nutzer der Adobe­Webde­ sign­Tools lohnen. Positiv + Deutlich verbesserte Funktionalität in Dream­ weaver und Flash. + Flash Catalyst beschleunigt den Zyklus Design­ Entwicklung. negativ – Flash Catalyst unterstützt nur die RIA­Techno­ logie von Adobe selbst. Hersteller/Anbieter Adobe, www.adobe.ch Preise Fr. 3450.– (Web Premium Suite), 1135.– (Upgrade) Wertung Funktionalität Bedienung Preis/Leistung Gesamt

★★★★★★ ★★★★★★ ★★★★★★ ★★★★★★

TeST TICKer Die US-Security-Fachzeitschrift SC Magazine hat zehn Anti-Malware-Gateways verglichen. Aus einem ein­ gehenden Labor­Vergleichstest ging der Prosecure STM600 von Netgear als einer der Sieger hervor. Das Gerät erhielt bei allen sechs Testkriterien sechs von sechs möglichen Punkten und gilt als «recommended». Negativpunkte fanden die Tester nicht, besonders hervorgehoben werden die umfassende Web­ und Mail­Sicherheit und das gute Preis­Leistungs­Verhältnis. Aber auch der Bar­ racuda Networks Web Filter 310 punktete mit der Maximalzahl – und ist preislich noch günstiger und erhielt somit das Prädikat «Best Buy». Preislich da­ zwischen liegt die Sophos Web Appliance, die eben­ falls die Maximalpunktzahl erreichte. Punktemässig leicht dahinter folgen die E­Mail and Web Security

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

Appliance von Mcafee, der Gatedefender Performa 9500 von Panda (hier werden die komplett manuell zu erledigende Einrichtung und die Dokumentation bemängelt) sowie Trend Micro Enterprise Security for Gateways (gute Leistung, aber vergleichsweise hoher Preis). Die übrigen Testkandidaten sind in der Schweiz weniger bekannt. Die Online-Testplattform Toptenreviews hat zwölf Webkonferenz-Dienste unter die Lupe genommen. Bei diesem Vergleich hat sich ein klarer Sieger herauskristallisiert: Netviewer Meet 6.0 erhielt den Gold Award und er­ reichte als einzige Lösung bei sämtlichen sechs Rating­Kriterien das Maximum. Besonders bei der Bedienungsfreundlichkeit habe Netviewer Meet die Note «Exzellent» verdient, meinen

die Tester. An zweiter und dritter Stelle folgen Acrobat Connect Pro (leichte Mängel bei Sicherheit, Präsen­ tations­Features und Bedienung) und Gotomeeting (Schwächen bei Audio/Video). Auch hierzulande bekannte Lösungen wie Microsofts Office Live Meeting oder Webex von Cisco liegen nur im Mittelfeld. So biete Office Live Meeting zwar gute Integration mit Microsoft Office – aber andere Lösungen könnten dies auch, und teils sogar besser. Die Features seien eher beschränkt, und der Dienst habe offenbar länger keinen Update erfahren. Webex biete zwar gutes Conferencing, könne aber noch bessere Möglichkeiten zur Kon­ ferenzsteuerung vertragen. Auf dem hintersten Rang liegt der hierzulande wenig bekannte Service Webconcentral – er ist teuer und wirke veraltet.

51


Test Center

Office Web Apps

Mässiges Office aus der Cloud Microsoft hat seine Office-Lösung ins Internet gebracht. Swiss IT Magazine hat die kostenlosen Office Web Apps getestet, die seit kurzem für jedermann erhältlich sind. Vo n M i c h e l Vo g e l

S

eit Mitte Juni ist Microsofts neue Büro­ software­Suite Office 2010 für alle er­ hältlich. Gleichzeitig haben die Red­ monder mit den Office Web Apps erst­ mals in ihrer Geschichte auch eine vollständig Web­basierte Office­Lösung lanciert, die Office Web Apps. Sie stehen in zwei Arten zur Verfü­ gung: Zum einen sind sie Bestandteil der Windows­Live­Services und damit kostenlos und ohne Installationsaufwand für jedermann zugänglich. Zum anderen stellt Microsoft sein neues Web­Office Unternehmen auch zur in­ ternen Nutzung, also der Installation auf eige­ nen Servern zur Verfügung. Swiss IT Magazine hat die Windows­Live­Variante einmal ge­ nauer unter die Lupe genommen.

Kostenlos mit Windows-Live-ID

Das Wenige, was man neben einem Browser mit Java­Unterstützung für die Nutzung der Web Apps unbedingt benötigt, ist ein Win­ dows­Live­Account. Damit loggt man sich auf office.live.com ein und los geht’s. Auf der Startseite kann man direkt ein neues Doku­ ment erstellen, hochladen oder bereits abge­ legte Dateien öffnen. Ablage­ und Sharing­Ort

Sieht fast so aus wie die Client-Version: Die Office Web App von excel.

52

ist übrigens der Storage­Dienst Live Skydrive, mit 25 GB Speicherplatz.

Kein ersatz für PC-Version

Sie fragen sich jetzt bestimmt: Eine kostenlose Office­Version, kein Installationsaufwand und man kann seine Dokumente ab sofort überall lesen und bearbeiten? Da muss doch irgendwo ein Haken sein. Ja, den gibt es. Bei der Arbeit mit den Office Web Apps stellt man schnell fest: Ganz so toll wie in der Theorie ist es in der Praxis leider noch nicht. Wer davon ausgeht, dass die Office Web Apps ein voller Ersatz für das normale Office sind, liegt falsch. Mit Word, Excel, Powerpoint und Onenote stehen einem zwar die wich­ tigsten Produkte der Office­Suite zur Verfü­ gung, allerdings nur in einer abgespeckten Version. Ohne eine auf dem PC installierte Office­Version kommt man beim Dokumente­ Erstellen definitiv nicht aus. Wir vermissen in den Office Web Apps ver­ schiedene Seitenlayout­Optionen. Es ist bei­ spielsweise nicht möglich, ein Word­ oder Excel­Dokument vom Hoch­ ins Querformat zu transformieren. Das Mühsamste ist jedoch, dass man die Dokumente in den Web Apps nicht in einer Seitenlayout­Ansicht bearbeiten kann. Man hat keine Ahnung, wie das Doku­ ment, an dem man gerade arbeitet, tatsächlich aussieht. Dazu muss man es erst speichern, schliessen und dann in die Vorschauansicht wechseln. Genau denselben, umständlichen Weg muss man gehen, wenn man Dokumente drucken will. Weiter ist erwähnenswert, dass das Speichern der Dokumente als PDF oder in ein anderes als Microsofts XML­Format nicht möglich ist. Speziell auf die vier Applikationen bezogen gibt es dann noch eine ganze Reihe weiterer Features, die man vermisst – vor allem in Word und Excel, die Web Apps von Powerpoint und Onenote sind ziemlich umfangreich. In der Excel Web App lassen sich zum Beispiel keine

Diagramme erstellen, in der Word Web App sucht man vergeblich nach Optionen, um Sei­ tenzahlen, Fussnoten etc. einzufügen.

Beste Performance mit Chrome

So weit zu den Möglichkeiten der Web Apps. Aber wie lässt es sich damit arbeiten? Insge­ samt recht gut, als Office­2007­Nutzer kennt man die Ribbons, das Interface ist einem sehr vertraut. Leider sind die Apps aber nicht so schnell, wie man sich das wünschen würde. Als Benutzer muss man häufig lange warten, ob beim Öffnen des Dokumentes oder in der Bearbeitung selber. Allerdings gibt es bezüg­ lich der Performance grosse Unterschiede zwi­ schen den Browsern, die man einsetzt: Am schnellsten ging die Online­Dokumentenbear­ beitung in unserem Test mit Chrome 5. Firefox 3.6 folgt knapp dahinter, noch vor dem Internet Explorer 8. Beim IE gibt es vor allem Verzöge­ rungen beim Markieren von Text, was recht mühsam ist. Dass der IE schlecht abschneidet, dürfte an seiner Java­Engine liegen: Sie ist die vermeintlich langsamste der drei Browser. Unangenehme Wartezeiten gibt es auch beim Öffnen von Dokumenten, die noch im alten Office­Format (vor 2007) gespeichert sind. Die Office Web Apps müssen diese näm­ lich vorgängig ins XML­Format umwandeln, damit man sie bearbeiten kann.

Wirkliche Collaboration nur in excel

Betrachten wir zum Schluss noch die neuen Collaboration­Möglichkeiten, die die Web Apps bieten. Effektiv gleichzeitig in einem Dokument zusammenarbeiten lässt sich derzeit nur mit der Excel Web App – das allerdings einwand­ frei. In allen anderen Apps kann nur eine Person gleichzeitig an einem Dokument arbei­ ten. Im Versionsverlauf kann man derweil die aktuelle Version eines Dokumentes sowie auch die letzten Fassungen öffnen und sehen, wer wann was erstellt hat. Bearbeiten lässt sich allerdings immer nur die aktuellste.

Fazit: Web-Office überzeugt noch nicht

Dieser erste, kurze Überblick über die Office Web Apps zeigt: Microsoft steht mit seinem Cloud­Office erst am Anfang. Man könnte den Online­Versionen von Word und Co. durchaus noch ein paar zusätzliche Funktionen spendie­ ren und einige Sachen vereinfachen. Zum Glück haben die Redmonder bereits angekün­ digt, den Funktionsumfang der Web Apps Schritt für Schritt erweitern zu wollen. Das Performance­Problem liegt derweil nicht an den Apps, sondern am Browser und ist ein anderes Thema. Alles in allem ist die kosten­ lose Online­Version ein Schritt in die richtige Richtung und wir sind gespannt auf mehr.

nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


AdvertoriAl Gefahrenpotenzial: grenzenlose Mobilität

Secure Remote Access ist unentbehrlich Mobilität und flexibles Arbeiten steigen in ihrer Bedeutung, Remote-Access-Technologien sind heute im Unternehmen nicht mehr wegzudenken. Mit der Mobilität der Mitarbeiter erhöht sich jedoch auch das Sicherheitsrisiko drastisch. Sind die Verbindungen und die Endgeräte nicht zuverlässig abgesichert, droht Datenverlust und Angreifern wird Tür und Tor geöffnet. Von Sarah Trunk * Immer mehr Unternehmen ermöglichen es ihren Mitarbeitern von zuhause zu arbeiten und erwarten, dass Mitarbeiter auch unterwegs für die Firma aktiv sind. Marktforscher prognostizieren, dass in drei Jahren knapp 600 Millionen Menschen mobil arbeiten und sich diese Zahl in den Folgejahren schnell auf mehr als einer Milliarde erhöht. Andere Experten gehen wiederum davon aus, dass schon heute bis zu 80 Prozent aller Mitarbeiter nicht mehr in der Unternehmenszentrale arbeiten. Dies trifft vor allem auf große Firmen und Konzerne an verteilten Standorten oder mit großen Außendienstorganisationen zu. Sie sind es auch, die die Vorteile mobiler Workforces – seien es sinkende Kosten oder steigende Produktivität – früh erkannt haben und schon heute umfassend davon profitieren. Gleichzeitig vernachlässigen viele dieser Unternehmen jedoch das Thema Sicherheit. Denn mit der steigenden Flexibilität im Arbeitsleben steigt auch das Sicherheitsrisiko für die Unternehmen proportional.

Sicherer Remote Access

Remote Access ist ein bedeutender Bestandteil der Sicherheitsstrategie und gewährleistet, dass alle Mitarbeiter im Home Office und unterwegs optimal abgesichert sind. „Die Absicherung des Kernnetzwerks im Unternehmen allein ist heute nicht mehr ausreichend, um Geschäftsdaten und Unternehmensressourcen zu schützen. Für Unternehmen ist es heute essenziell, auch die Verbindungen zu diesen Ressourcen abzusichern“, erklärt Sarah Trunk, Country Manager SonicWALL für die Schweiz und Österreich. Um eine sichere Datenübertragung zu gewährleisten, müssen alle Benutzer und ihre Endpunktgeräte bekannt und vertrauenswürdig sein. Außerdem sollten Unternehmen, so die Empfehlung der Security-Expertin, Regeln definieren, welche Ressourcen für welche Anwender oder Anwendergruppen freigegeben sind. Im Idealfall sollten Unternehmen die Identität aller Benutzer prüfen und bestätigen. Dabei ist es nicht relevant, ob der Anwender im lokalen Netzwerk arbeitet oder von außen auf

SonicWALL: SichERER, cLiEntLoSER REmotE-ZugRiff füR untERnEhmEn Die SonicWALL Aventail E-Class Secure Remote Access (SRA)Produktlinie bietet eine Komplettlösung für den sicheren und unkomplizierten Remote-Zugriff. Die Appliances ermöglichen einen uneingeschränkten Zugriff mit umfassender Sicherheit, effizienter Endpunktkontrolle und einheitlichem Policy Management. Mitarbeiter und Geschäftspartner mit ExtranetZugang können an jedem Ort und von jedem Gerät aus einen clientlosen und sicheren Zugriff auf die benötigten Ressourcen erhalten und so ihre Produktivität steigern.

die Unternehmensressourcen zugreift. Zudem ist es wichtig, die Integrität aller angeschlossenen Geräte zu überprüfen. Dies umfasst beispielsweise ein gültiges Gerätezertifikat oder auch die Prüfung, ob die neuesten Virensignaturen auf dem Rechner oder dem mobilen Endgerät vorhanden sind. Nur dann sollten Benutzer regelbasierten Zugriff auf Ressourcen hinter ihrer Firewall erhalten. Um diese Sicherheitsanforderungen für den Remote Access umfassend umzusetzen, benötigen Unternehmen ein SSL VPN. Mit den SonicWALL-Technologien für Secure Remote Access können Firmen ihre Geschäftsdaten in mobilen Netzwerken sicher übertragen und ihre Unternehmensressourcen umfassend schützen.

Erforderlicher Schutz für Endpunktgeräte

Um die Endpunktgeräte eines Unternehmens optimal abzusichern, müssen Unternehmen verschiedene Ansätze verfolgen und mehrere Lösungen im Zusammenspiel nutzen. Dies umfasst nicht nur die Auswahl der Geräte, sondern auch den Endgeräteschutz, beispielsweise mit einer Desktop-Firewall, sowie die Regeln für den mobilen Zugriff und vieles mehr. Unternehmen sollten stets darauf achten, dass alle wichtigen Daten auf allen eingesetzten Endpunktgeräten – seien es Laptops, Smartphones, PCs – stets gesichert

und auch wiederhergestellt werden können. „Hier bewährt sich die Strategie, alle Benutzer und Geräte als potenziell unsicher einzustufen. Dies gilt sowohl für diejenigen, die im lokalen Netzwerk eingebunden sind, als auch die, die remote auf die Unternehmensressourcen zugreifen“, hebt Sarah Trunk, Country Manager bei SonicWALL hervor, „In vielen Fällen kommen die gefährlichsten Bedrohungen von innen.“ Unternehmen sind deshalb gefordert, auch Backups für alle Endpunktgeräte – inklusive der mobilen – einzurichten und regelmäßig durchzuführen. Zudem müssen sie Security-Policies für ihre Endgeräte und für den Remote Access definieren und durchsetzen.

S a r a h Tr u n k , CounTry Manager S o n i C WaLL f ü r d i e SChWeiz und ÖSTerreiCh: „M o b i L e e n d g e r ä T e erSeTzen SChon heuTe eine der

PC S

VieLzahL

iM

unTernehMen und i TabTeiLungen Vor

STeLLen groSSe

herauSforderungen. deShaLb iST eS uMSo WiChT i g e r, a L L e M o b i L e n g e r ä T e i n d a S u n T e r n e h MenSWeiTe SiCherheiTSkonzePT einzubinden und SeCuriTy PoLiCieS zu definieren.“


Neue Produkte

Neue Produkte

Europa3000 FT3

FT3 zerlegt Prozesse

D

ie Schweizer Softwareschmiede Europa3000 hat ihre Business-Software – bestehend aus verschiedensten Modulen aus den Bereichen Rechnungswesen, Finanzen, Logistik, Verwaltung und Personal – von Grund auf erneuert. Der Release der auf Microsoft-Technologien basierenden Lösung trägt die Bezeichnung Futuretechnology 3 (FT3) und verspricht völlig neue Ansätze. An erster Stelle steht die prozessorientierte Benutzerführung. Anstatt den Anwender in einer komplexen Maske viele Einstellungen vornehmen zu lassen, wird der Prozess in einzelne Schritte zerlegt. Jeder dieser Schritte ist mit einer XML-Beschreibung versehen, die über Editoren für das Datenmodell, die Erfassungsmasken und die Formulare an die jeweiligen Kundenbedürfnisse angepasst werden können. Die Prozessschritte können vom Anwender individuell auf dem Desktop angeordnet werden – selbst über mehrere Displays hinweg. Eine Kommandoleiste soll den Anwender bei der Steuerung mit der Maus unterstützen – die durchgängige Bedienbarkeit per Tastatur wurde aber beibehalten. Neuerungen gibt es zudem auch im Bereich der Auswertungen, wo Europa3000 FT3 mit dem Management Monitor aufwarten kann. Dieser erlaubt die Definition eines eigentlichen Kennzahlen-TVProgramms, in dem die gewünschten Inhalte pro Anwender zusammengestellt werden können und dann vom Programm aktiv bereitgestellt und quasi «gesendet» werden. In die aufbereiteten Entwicklungen aus dem Unternehmen können auch aktuelle Daten wie Börsenkurse, Blogs oder selbst das Wetter miteinbezogen werden.

54

Business-Software

Preise für die Europa3000-Software sind zum einen von der Anzahl Arbeitsplätze und zum anderen von den gewünschten Modulen abhängig. Ein Beispiel: Die Lizenzkosten für vier Module für sechs Arbeitsplätze liegen bei 8160 Franken, hinzukommen 1470 Franken Abogebühren. Info: Europa3000, www.europa3000.ch

Greencube erfolGreIch Erstmals wurde jüngst auch über die Nutzungsdaten von Greencube informiert. Dabei handelt es sich – laut Anbieter – um die «erste werbefinanzierte Business Software Europas», die auf der Europa3000-Lösung basiert und die von Provider Green zur Verfügung gestellt wird. In den ersten 24 Monaten seit dem Release haben etwas über 8500 KMU die Lösung heruntergeladen, und seit November 2009 generierte die Plattform über eine Million Expressions pro Monat. Greencube kann kostenlos für bis zu fünf vernetzte Arbeitsplätze eingesetzt werden und deckt folgende Prozesse ab: · Adressverwaltung · Lagerverwaltung · Debitoren und Kreditoren · Fakturierung · Lohnbuchhaltung (für bis zu 10 aktive Mitarbeiter) · Leistungsmanager (zur einfachen periodischen Verrechnung von Dienstleistungen jeder Art) · Verkaufsstatistik · Finanzbuchhaltung Info: Greencube, www.greencube.ch

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Neue Produkte

Business-Software

Shadowprotect Desktop, Server und Imagemanager Enterprise

Storagecraft drei Mal neu S

toragecraft hat seine Lösungen Shadowprotect Desktop, Shadowprotect Server und Shadowprotect Imagemanager Enterprise in den Versionen 4.0 lanciert. Mit der Desktop-Version (105 Franken pro Lizenz) soll die Business Continuity verbessert werden, indem die Zeit reduziert wird, in der Clients offline sind. Dabei stehen die detaillierte Wiederherstellung von Daten oder die vollständigen Bare-Metal-Wiederherstellung eines Systems zu Wahl. Die Hardware-IndependentRestore-Technologie (HIR) ermöglicht dabei die Wiederherstellung auf demselben System, auf unterschiedlicher Hardware oder in und von virtuellen Umgebungen und erleichtert darüber hinaus auch die Systemmigration auf neue Desktops oder die Konsolidierung in virtuellen Umgebungen. Daneben finden sich zahlreiche weitere neue Funktionen und eine aktualisierte Oberfläche.

Auch die Server-Version (ab 578 Franken) bietet die HIR-Technologie sowie eine neue Oberfläche und kommt neu mit einer Verwaltungskonsole für die zentrale Verwaltung von Shadowprotect auf mehreren Servern. Der Imagemanager Enterprise (349 Franken pro System) schliesslich – ein Tool zur Sicherung, Wiederherstellung und Systemmigration von Windows-Systemen und zur zentralen Verwaltung von S ha d o w p ro te c t-Si ch e rungen – verspricht via Headstart Restore (HSR) Echtzeit-Wiederherstellung mit bis zu 20 Terabyte in 2 Minuten. Ausserdem wird unter anderem eine Replikationstechnologie geboten, um Back-up-Images an einen anderen Speicherort zu senden. Info: Storagecraft, www.storagecraft.eu

Stratus Avance 2.0

Papilio Enablingsolutions

Avance mit Dashboard

Personalbeurteilung

D

ie Softwarelösung Stratus Avance wurde in der Version 2.0 vorgestellt. Mit Stratus Avance soll die Server-Verfügbarkeit in KMU sichergestellt werden, indem zwei Standard-x86-Server zu einem System mit einer Hochverfügbarkeit von 99,99 Prozent kombiniert werden. Der neue Release bietet ein grafisches Systemmanagement-Dashboard, das Überblick zu Konfiguration und Störmeldungen bietet. Ausserdem findet sich eine zentrale Management-Konsole und ein Web-Interface. Weiter wird Import und Export sowie Backup und Restore von virtuellen Maschinen ermöglicht und Stratus bietet USV-Unterstützung. Preise auf Anfrage. Info: Stratus, www.stratus.com

Swiss IT Magazine

D

as Zürcher Unternehmen Papilio hat mit Enablingsolutions Services ins Netz gebracht, die die Begleitung von Management-Development-Prozessen erlauben. Die ersten beiden verfügbaren Produkte sind EnAC (Enabling Assessment Centers) und EnRecruit (Enabling Recruitments) zur Unterstützung der entsprechenden Prozesse. Ein Mapping-Mechanismus soll Kunden-Kompetenzmodelle flexibel mit Inhalten verbinden, die für ein Assessment benötigt werden. Kunden sollen von standardisierten Workflows und Ergebnisberichten profitieren können, die sich bei Bedarf anpassen lassen. Damit soll für die Mitarbeiterbeurteilung eine einheitliche und damit faire Durchführung gewährleistet sein.

Nr. 07 / 08 | Juli / August 2010

Die Dienste werden als Webbasierte Services (ASP) angeboten. Pro Transaktion (in der Regel ein Assessment oder eine Beurteilung) fallen zwischen 145 und 350 Franken an, je nach Tiefe des Assessments. Info: Papilio, www.papilio.ch

Die enablingsolutions von Papilio erlauben die einheitliche beurteilung von Mitarbeitern.

Oracle bringt Enterprise Content Management Suite 11g

Software-Gigant Oracle hat seine Enterprise Content Management Suite 11g vom Stapel gelassen. Die Lösung soll auf einem einheitlichen Content-Speicher aufbauen und verspricht die Verwaltung von grafischen Daten, Web-Inhalten, Dokumenten und Datensätzen. Die neue Version soll sich durch hohe Leistung und Skalierbarkeit auszeichnen und die Aufnahme von umfangreichen Datenmengen unterstützen. Als Teil von Oracles Fusion Middleware besteht die Suite aus den Komponenten Universal Content Management 11g, Universal Records Management 11g, Imaging and Process Management 11g und Information Rights Management 11g. Preise auf Anfrage. Info: Oracle, www.oracle.ch

ERP für Fertigungs- und Engineering-Unternehmen

Die ERP-Lösung des niederländischen Herstellers Isah ist neu auch für den deutschsprachigen Raum erhältlich. Mit der Lösung adressiert Isah Unternehmen aus der auftragsbezogenen Fertigung sowie dem Engineering-Bereich. In solchen Firmen sollen alle relevanten Geschäftsprozesse umfassend abgebildet werden. Neben Standardfunktionen wie Angebots- und Auftragsbearbeitung, Produktkonfiguration, Kalkulation, Einkauf, Arbeitsvorbereitung oder Betriebsdatenerfassung gehören Funktionsbereiche wie Projektmanagement, CAD-Integration, Zeichnungs- und Änderungsindexverwaltung, Dokumentenmanagement, CRM, BDE, PZE und Service zum Leistungsumfang des Systems. Die Benutzerführung soll an Windows angelehnt sein, und User können Masken nach eigenen Anforderungen erstellen. Preise sind auf Anfrage erhältlich. Info: Isah, www.isah.com

Open Text lanciert Media Management 7

Open Text hat Media Management, seine Lösung für das Digital Media Management, in der Version 7 fertiggestellt (Preis auf Anfrage). Der Release soll unter anderem eine neu gestaltete Benutzeroberfläche bringen, welche das Finden und Managen grosser Mengen digitaler Medien vereinfachen und beschleunigen soll. Und nicht zuletzt werden Funktionalitäten zur elektronischen Prozessautomatisierung versprochen, mit denen Unternehmen das Arbeiten mit Medien optimieren können. Info: Open Text, www.opentext.com

55


Neue Produkte

PC & Peripherie

Dell Latitude E4310, E5410, E5510, Axxiv Serius 15S01, HP Elitebook 2540p & 2740p

Portable Business-Geräte

L

ittlebit erweitert das Portfolio mit dem 15,6Zoll-Business-Notebook Axxiv Serius 15S01. Im Gerät hat der Hersteller einen Intel-CoreProzessor der i-Serie sowie eine ATI-RadeonGrafikkarte verbaut. Zudem stehen bis zu 4 GB RAM und bis zu 750 GB Speicherkapazität zur Verfügung. Das Axxiv Serius 15S01 ist ab 1551 Franken erhältlich. Auch Hewlett-Packard lanciert zwei neue Business-Geräte. Das Notebook Elitebook 2540p und das Tablet Elitebook 2740p sind mit einem 12,1-Zoll-Bildschirm sowie einer 160GB-SSD ausgestattet. Das Elitebook 2540p ist des weiteren mit einem Core-i7-640LM-Prozessor von Intel ausgerüstet und beim 2740p hat HP einen Intel-Core-i5-Prozessor verbaut. Das 2540p ist ab Juli für 2699 Franken erhältlich, das Tablet 2740p wird im August lanciert und kostet 2999 Franken. Gleich drei neue Business-Notebooks der Latitude-Serie bringt

derweil Dell auf den Markt. Das E4310, das E5410 und das E5510 sind mit Intel-Core-i5oder -i7-Prozessoren sowie maximal 8 GB RAM und Windows 7 ausgestattet. Das Modell E4310 verfügt über einen 13,3-Zoll-Display, maximal 256 GB Speicherkapazität und kostet 2099 Franken. Das Notebook E5410 hat Dell derweil mit einem 14,1-Zoll-Bildschirm ausstaffiert und das E5510 bietet einen 15,6-Zoll-Display. Beide Geräte verfügen über 320 GB Speicherplatz und sind ab 999 Franken erhältlich. Info: Littlebit, www.axxiv.ch; HP, www.hp.com/ch; Dell, www.dell.ch

busIness-noTebooks hersTeller Modell cPu Display rAM festplatte Grafik Gewicht Preis

Dell Latitude E4310 Intel-Core i5 13,3" (1366x768) max. 8 GB max. 256 GB Intel-HD-Grafikkarte 1,54 kg ab Fr. 2099.–

Dell Latitude E5410 Intel-Core i5 oder i7 14,1" (1440x900) max. 8 GB max. 320 GB Intel-HD-Grafikkarte 2,36 kg ab Fr. 999.–

Dell Latitude E5510 Intel-Core i5 oder i7 15,6" (1600x900) max. 8 GB max. 320 GB Intel-HD-Grafikkarte 2,56 kg ab Fr. 999.–

hP Elitebook 2540p Intel-Core i7-640LM 12,1" (1280x800) 4 GB 160 GB Intel-HD-Grafikkarte 1,4 kg ab Fr. 2699.–

hP Elitebook 2740p Intel-Core i5-540M 12,1" (1280x800) 4 GB 160 GB Intel-HD-Grafikkarte 1,72 kg ab Fr. 2999.–

lITTlebIT Axxiv Serius 15S01 Intel-Core i5 oder i7 15,6" (1600x900) max. 4 GB max. 750 GB ATI Mobility Radeon HD 4570 2,6 kg ab Fr. 1551.– Quelle: Swiss IT Magazine

Panasonic Toughbook CF-31 und CF-19

Robuste Notebooks für den Ausseneinsatz

A

Das neue flaggschiff im ToughbookPortfolio von Panasonic: das cf-31.

56

us dem Hause Panasonic gibt es zwei neue Toughbooks, die unter anderem mehr Rechenleistung bringen sollen. Das CF-31 ist laut Hersteller «das widerstandsfähigste Notebook, das Panasonic je gebaut hat». Es ist in den drei Varianten Value, Standard und Performance verfügbar und richtet sich unter anderem an Aussendienstmitarbeiter bei Versorgungsunternehmen. Ausgestattet hat Panasonic das 13,1-Zoll-Gerät mit einem Intel-Core-i5-Prozessor. Bei der Performance-Version können die Anwender zwischen dem Grafikchip ATI Mobility Radeon HD 5650 mit 512 RAM sowie dem integrierten

Intel-HD-Grafikchip wechseln. Das Toughbook CF-31 kostet in der Standard-Fassung 6699 Franken, das Performance-Modell schlägt mit 7099 Franken zu Buche. Die Value-Version folgt im September. Zudem hat Panasonic das Toughbook CF-19 überarbeitet. Neu verfügt das 10,4-Zoll-Gerät über «grössere Rechenleistung, verbesserte Konnektivität und ist noch robuster». So ist das Notebook, das im August lanciert wird, mit einem Intel-Core-i5-540UMProzessor sowie fünf separaten Wireless-Antennen ausgerüstet. Kostenpunkt: ab 5499 Franken. Info: Panasonic, www.panasonic.ch

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Neue Produkte

PC & Peripherie Epson Stylus, Lexmark Pinnacle Pro901, Triumph-Adler DCC 2850

MFPs fürs Büro und Zuhause

M

it einer regelrechten Druckerschwemme wartet Epson auf. Insgesamt sechs neue Geräte hat der Hersteller lanciert. Dabei sind der Drucker Stylus S22 sowie die Multifunktionsgeräte Stylus SX125, SX218 und SX420W für den Einsatz zu Hause gedacht, während der Stylus Office BX320FW und BX305F in kleinen und mittleren Unternehmen zum Einsatz kommen sollen. Das Besondere an den drei Tintenstrahl-Modellen S22, SX125 und SX218 ist, dass Epson dabei auf Einzelpatronen setzt, also immer nur die verbrauchte Farbe ausgetauscht werden muss. Dem

SX218 hat der Hersteller zudem ein Farbdisplay spendiert. Sämtliche Geräte drucken bis zu 30 Seiten pro Minute in schwarzweiss und 15 Seiten in Farbe. Der SX125 und der SX218 können zudem auch scannen und kopieren. Der S22 kostet 95 Franken, der SX125 ist für 109 Franken zu haben und der SX218 schlägt mit 139 Franken zu Buche. Mit dem Stylus SX420W präsentiert Epson derweil ein WirelessMultifunktionsgerät mit Farbdisplay. Das kabellose Gerät kostet 155 Franken und druckt bis zu 35 Seiten pro Minute in schwarz-

weiss und 15 Seiten in Farbe. Für KMU hat Epson das Portfolio mit den Tintenstrahl-Multifunktionsgeräten Stylus Office BX320FW und BX305F ergänzt. Der BX320FW druckt bis zu 15 Seiten pro Minute in schwarzweiss in professioneller Qualität, so der Hersteller, und verfügt über eine Wi-Fi- und Netzwerkfunktion. Das Gerät ist ab August für 219 Franken verfügbar. Die kabelgebundene Alternative BX305F gibt es bereits jetzt für 155 Franken. Doch auch die Konkurrenz schläft nicht. So lanciert Lexmark mit dem Pinnacle Pro901 einen All-in-One-

Tintenstrahldrucker mit Internetfähigem Touchscreen für mittelständische Unternehmen. Das Gerät ist mit WLAN- und EthernetKonnektivität und einer integrierten Duplexeinheit ausgestattet und kostet 459 Franken. Derweil stellt Triumph-Adler mit dem DCC 2850 ein neues A3-Farb-Multifunktionssystem mit einem TouchscreenFarbdisplay vor, das 50 A4-Seiten pro Minute druckt und kopiert. Erhältlich ist das Gerät für 20’650 Franken. Info: Epson, www.epson.ch; Lexmark, www.lexmark.ch; TriumphAdler, www.triumph-adler.ch

Drucker unD MulTIfunkTIonsGeräTe für Gross unD kleIn hersTeller

ePson

ePson

ePson

ePson

ePson

ePson

lexMArk

Modell

Stylus S22

Stylus SX125

Stylus SX218

Stylus SX420W

Technologie A3 MfP farbe Auflösung seiten/Minute (sW/farbe) 1. seite schwarzweiss nach (sek.) Duplex speicher ethernet Papierfach (standard) Preis

Tinte

Tinte

Tinte

Tinte

Stylus Office BX320FW Tinte

Stylus Office BX305F Tinte

Pinnacle Pro901 Tinte

5760x1440 28/15

600x1200 28/15

1200x2400 34/15

1200x2400 35/15

1200x2400 38/20

1200x2400 34/15

2400x1200 16/10

600x600 50/55

k.A.

k.A.

k.A.

k.A.

k.A.

k.A.

k.A.

4,6

64 MB

2 GB/160 GB HD

150 ab Fr. 459.–

1100 ab Fr. 20’650.–

= ja,

100 Fr. 95.–

100 Fr. 109.–

k.A. Fr. 139.–

120 Fr. 155.–

120 Fr. 219.–

120 Fr. 155.–

= nein; k.A. = keine Angaben

TrIuMPhADler DCC 2850 Laser

Quelle: Swiss IT Magazine

VXL TL412 und TL100, Lunilogic Thin Client

Thin Clients als Desktop-Ersatz

D

ie Hersteller VXL Instruments und Lunilogic haben neue Thin Clients veröffentlicht. VXL hat zusammen mit Lenovo die zwei Thin-Client-Notebooks TL412 und TL100 entwickelt. Das mit einem 14,1-Zoll-Bildschirm ausgestattete TL412 bietet je 1 GB RAM- und

Swiss IT Magazine

Flash-Speicher sowie einen Celeron-Dual-Core-Prozessor von Intel. Das TL412 kostet 1069 Franken. Das 11,6-Zoll-WidescreenGerät TL100 verfügt ebenfalls über 1 GB RAM- und Flash-Speicher, als CPU kommt ein Athlon-NeoProzessor von AMD zum Einsatz.

Nr. 07 / 08 | Juli / August 2010

Kostenpunkt: 813 Franken. Und auch der Schweizer Hersteller Lunilogic hat einen Thin Client auf den Markt gebracht, der mit Citrix, VMware und Microsoft arbeitet und auch für die Virtualisierung mit Windows 7 geeignet ist. Zudem ist das Gerät mit einem eigens

entwickelten Betriebssystem auf Linux-Basis namens Luni ThinOS, 2 GB Flash-Memory und 4 GB RAM ausgerüstet. Der LunilogicThin-Client ist ab 240 Franken erhältlich. Info: VXL Instruments, www.vxl. net; Lunilogic, www.lunilogic.ch

57


Neue Produkte All-in-One-NAS mit Mini-USV

Der NAS-Server N4200 von Thecus ist mit einem Zerocrash Backup Battery Module (Mini-USV) ausgestattet und läuft daher bei einem Stromausfall circa zwei Minuten weiter. Danach speichert der Server alle Daten auf die Festplatte, fährt sich automatisch hinunter und sorgt so laut Hersteller für eine stetige Daten- und Systemintegrität. Im Inneren des N4200 ist eine D510-Dual-Core-Atom-CPU von Intel verbaut. Ausserdem verfügt der Server über Hot-swappable-Einschübe für vier 3,5"- oder 2,5"-SATA-Festplatten, RAID 0/1/5/a6/10 und JBOD, zwei GigabitNetzwerkanschlüsse und 1 GB Arbeitsspeicher sowie Online-Migration und Erweiterung. Kostenpunkt: 869 Franken. Info: Simpex IT-Solutions, www.simpex-it.ch

Hispeed-Internet für SOHOs

Draytek bringt für kleine Unternehmen und Heimbüros (SOHOs) die Multimedia-Router-Serie Vigro 2130 für Anwendungen wie Internettelefonie und FTP-Storage. Die Geräte seien geschaffen für schnelle Internetzugänge via Glasfaser, xDSL oder TV-Kabel. Dank Hardware-Beschleunigern erlauben die Geräte Download- und Upload-Geschwindigkeiten von bis zu 800 MBit/s. Zudem sorgen vier Gigabit-LAN-Ports für eine maximale Datenrate im internen Netzwerk, so der Hersteller. Das Modell Vigor 2130N ist ausserdem mit einer Wireless-LAN-Basisstation ausgerüstet. Diese ist mit dem IEEE-802.11n-Standard konform und unterstützt Datenraten von bis zu 300 MBit/s. Info: Boll Engineering, www.boll.ch

Aastra aktualisiert MX-One

Aastra hat eine neue Version des Call Managers MX-One für mittlere und grosse Unternehmen auf den Markt gebracht. MX-One basiert auf einer offenen Software- und HardwareUmgebung, als Betriebssystem kommt Linux Suse zum Einsatz. Bei der Entwicklung der neuen Version standen Flexibilität und Skalierbarkeit im Vordergrund. So können Unternehmen nun zwischen einer zentralen und einer verteilten Architektur wählen. Zudem kann ein einziger Server bis zu 15’000 User und 15 Medien-Gateways bedienen. In einem Einzelsystem können bis zu 124 Server kombiniert werden. Info: Aastra, www.aastra.ch

58

Kommunikation & Netzwerk

Vidyodesktop Executive, Polycom OTX 300

Videokonferenz für Touchscreens

V

idyo und Polycom warten mit neuen Videokonfe- sung ist laut Vidyo für unter 1000 Euro pro Gerät errenz-Lösungen auf. Vidyo bringt mit Vidyodesk- hältlich. Derweil erweitert Polycom sein Portfolio an top Executive laut eigenen Angaben als erster Anbie- Telepresence-Lösungen mit Open Telepresence Expeter Telepräsenz auf Touchscreen-Rechner. Die Soft- rience (OTX) 300. Die immersive Videokonferenz-Löware ist Teil der Vidyoconferencing-Produktlinie, die sung ermöglicht laut Polycom die realitätsgetreue auf standardisierten Zusammenarbeit bei x86-basierten Plattvoller Unterstützung formen aufsetzt. Vidyovon 1080p-Video. desktop läuft auf MacDurch die Implemenund Windows-basierten tierung von H.264 Geräten und verfügt High Profile unterüber die Benutzeroberstützt Polycom OTX fläche Vidyoportal 2.0, 300 Videolösungen in die für den Einsatz auf HD-Qualität mit bis zu Touchscreen-Endgerä50 Prozent weniger ten entwickelt wurde. Bandbreitenbedarf als Mit der in Vidyodesktop andere Anwendungen, integrierten Applicaso der Hersteller. Die tion-Sharing-Funktion Auslieferung von OTX können einfache Proist für das dritte Quartal 2010 geplant. Kosgramme wie Microsoft tenpunkt: ab 290’000 Paint genutzt werden, Dollar. um während eines lauInfo: Vidyo, www. fenden Meetings rasch vidyo.com, Polycom, etwas zu skizzieren, so Die Videokonferenz-lösung Vidyodesktop executive wurde www.polycom.com der Hersteller. Die Lö- speziell für Touchscreen-Geräte entwickelt.

Force10 S60

Virtueller GbE-Switch D

en nach eigenen Aussagen ersten speziell für den Einsatz in virtualisierten, dynamischen Rechenzentren entwickelten Gigabit-Ethernet-Switch (GbE-Switch) präsentiert Force10 Networks und ergänzt damit sein Angebot an Ethernet-Switches der S-Serie um das Modell S60. Der S60 verfügt über Ultra-deep-Buffering mit einer Buffergrösse von 1,25 GB und eine Bare-Metal-Autokonfiguration. Ausserdem erlaubt der Switch die fein regulierbare Leistungsoptimierung über die Betriebssystem-Software Force10 Operatin System (FTOS). So bietet der S60 unter anderem die Autokonfigurationsfunktion Jumpstart, die das Provisioning des Switches vereinfachen und eine weitgehende Standardisierung der Re-

chenzentrumsinfrastruktur erlauben soll. Der Switch ermöglicht die Leistungsoptimierung des Rechenzentrums-Netzwerkes durch die Non-Blocking-Betriebsweise des Line-Rate-Switching von 48 GbE-Ports. Line-Rate-Switching versorgt alle Ports durchgängig mit der höchstmöglichen Datenrate. Zudem verfügt der S60 über bis zu vier optionale 10-GbE-Anbindungen in nur einem Rack und unterstützt den Betrieb von bis zu zwölf Einheiten, die zusammen als einziger logischer Switch verwaltet werden können. Die Kühlung kann sowohl von vorne als auch von hinten vorgenommen werden, so der Hersteller. Der S60 ist für 11’500 Dollar erhältlich. Info: Force10 Networks, www.force10networks.com

Cisco Smart Grids

Smarte Router und Switches

C

isco hat speziell für die Steuerung intelligenter Stromnetzwerke Router und Switches auf IP-Basis als Teil der Connected Grid Solutions vorgestellt. Die Cisco 2000 Series Connected Grid Router (CGR 2010) und die 2500 Series Connected Grid Switches (CGS 2520) basieren auf dem Betriebssystem Cisco IOS und wurden für die Kommunikationsanforderungen von Smart Grids entwickelt. Sie ermöglichen laut Hersteller eine automatische Netzwerkkontrolle und -verwaltung sowie ein Monitoring zwischen den Umspannwerken und den Kontrollzentren. Info: Cisco, www.cisco.ch

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Neue Produkte

Sicherheit

Sonicwall ESA 3300

Sichere E-Mails D

ie beiden E-Mail-SicherheitsAppliances ESA 3300 (1849 Dollar) und ESA 4300 (7205 Dollar) von Sonicwall eignen sich laut Hersteller für alle Unternehmensgrössen. Die Geräte seien leistungsstark, hochskalierbar und einfach zu verwalten. Beide Appliances unterstützen Flash-Speicher, verfügen über leistungsstarke Prozessoren sowie 2 GB (ESA 3300) respektive 4 GB (ESA 4300) Speicherkapazität. Zusammen mit der optimierten RAIDLeistung sorgen diese Aspekte für mehr Geschwindigkeit und Durchsatz. Der ESA 4300 bietet ausserdem zwei zusätzliche Laufwerke und somit die Möglichkeit, weitere Festplatten einzusetzen. Die beiden E-Mail-Security-Appliances erhalten nahezu in Echtzeit Informationen und Signatur-Updates aus dem Sonicwall Grid Network, so der Hersteller. Info: Sonicwall, www.sonicwall.com/de

Trend Micro Officescan 10.5

VDI-Endpunktsicherheit

T

rend Micro lanciert laut eigenen Aussagen «die branchenweit erste VDI-fähige Lösung für mehr Sicherheit, einfacheres Management und niedrigere Kosten bei virtuellen und physischen Desktops». Die Endpunkt-Sicherheitslösung Officescan 10.5 bietet einen Hypervisor-agnostischen Endpunktschutz auf virtuellen Arbeitsplätzen für den Einsatz «in allen führenden Virtual-Desktop-Umgebungen». Durch die Integration mit Citrix Xendesktop und VMware View identifiziert die Lösung virtualisierte Endpunkte. Zusammen mit dem sequentiellen Ausführen von Scan-Operationen und Sicherheitsaktualisierungen wird der Konkurrenzkampf um die Ressour-

cen-Nutzung laut Trend Micro beendet. Unternehmen sollen mit Officescan 10.5 die Zahl der virtualisierten Desktops pro Host maximieren können, ohne Abstriche bei den Sicherheitsstandards machen zu müssen. Ausserdem wurde die Lösung in der Version 10.5 für Windows 7 optimiert. Ebenso haben die Unternehmen die Möglichkeit, Webreputation auf einem eigenen lokalen Netzwerk-Server zu implementieren. Des weiteren können über 20’000 Endpunkte von einem Officescan-Management-Server verwaltet werden. Die deutsche Fassung der Lösung ist ab Ende September 2010 verfügbar. Info: Trend Micro, www.trendmicro.ch

Voice-Recording

„Sind Sie sich danach immer ganz sicher?“ Hören Sie Ihr Gespräch einfach noch einmal an!

Gesprächsaufzeichnung. Telecommunication • Audioconferencing • Voice-Recording

Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch

Gepanzerte Browser

Die Wizlynx Group hat Quaresso Protect On Q veröffentlicht, eine integrierte Lösung im Endpoint-Security-Umfeld. Protect On Q ist ein «Armored Browser», der einen Sicherheits-Layer um den herkömmlichen Browser aufbaut. Ein Unternehmen muss damit also keine eigenen Sicherheitsmassnahmen ergreifen, um eine sichere BrowserSession zu ermöglichen, so der Hersteller. Ausserdem bietet die Lösung Data Leakage Protection, Kontrolle

Swiss IT Magazine

über Datentransaktionen, Browser Information Protection, Schutz gegen Keylogger und Frame Grabber sowie Schutz gegen «Real Time Datamining Malware». Info: Wizlynx Group, www.wizlynx.com

Persönliche Firewall

Mit einer neuen Multi-Level-Firewall erweitert Collax die Funktionalitäten der bisherigen Produkte um die Parameter Benutzername, Betriebssystem und Applikationstyp. Damit werden Firewall-

Nr. 07 / 08 | Juli / August 2010

Regeln laut Collax erstmals personenabhängig. Die neue Firewall-Technologie ist im Collax Security Gateway und dem Modul Net Security ab sofort verfügbar. Für Subskriptionskunden fallen beim Update keine Kosten an. Info: Collax, www.collax.com

Symantec sichert KMU

Das Sicherheitsportfolio von Symantec wird um die Protection Suite Advanced Business Edition ergänzt. Die Suite wehrt Schadcode ab, schützt vor

Informationsverlust von innen und aussen und stellt dank der Backup- und Recovery-Funktionen Dokumente, Ordner oder komplette Windows-Systeme wieder her. Die Lösung geht über ein normales Antivirus-Produkt hinaus und sichert Endgeräte als auch MessagingSysteme ab, indem sie Inhalte über Filter am Gateway aufhält. KMU-Kunden können die Lösungen für E-Mail- und Web-Sicherheit optional auch als Hosted Service in der Cloud beziehen. Info: Symantec, www.symantec.ch

59


Marktübersicht

UTM-Appliances

Rundumschutz aus einer Appliance UTM-Appliances versprechen All-in-One-Schutz und eignen sich heute für die meisten Anwendungsgebiete in Firmen. Vo n M a r c e l W ü t h r i c h

U

mfassender Schutz, einfache Handhabung und einheitliche Administration über eine Konsole, geringe Kosten für Anschaffung und Betrieb sowie geringer Platz- und Strombedarf: Dies sind nur einige der Punkte, die für eine UTM-Appliance (Unified Threat Management) sprechen. Die All-in-One-Lösungen versprechen Schutz

gegen sämtliche Bedrohungen für ein Unternehmen und eignen sich aufgrund der genannten Vorteile insbesondere für KMU. Doch wo Vorteile sind, muss man in der Regel auch nach Nachteilen nicht lange suchen. Fragt man bei den Herstellern nach, liegt der einzige wesentliche Nachteil in der Performance von UTM-Appliances im Gegensatz zu dedizierten

Sicherheitslösungen. Dazu Zyxel-Generalvertreter Studerus: «Der Nachteil einer UTM-Appliance ist die Performance-Einbusse, da jedes Datenpaket mit tausenden von Signaturen verglichen wird. Kleine Datenpakete mit anteilmässig weniger Nutzdaten haben einen grossen Einfluss auf den Datendurchsatz. Es muss deshalb genau abgewogen werden, was von wo, wohin und mit welchem Service gescannt wird.» Allenfalls sind zudem die implementierten Sicherheitsfunktionen in einigen Appliances nicht so umfangreich wie in dedizierten Systemen, wie Michael Haas, Regional Sales Manager DACH bei Watchguard Technologies, ergänzt. Doch: «Die Vorteile überwiegen und daher greifen immer häufiger auch grössere Unternehmen zu UTM-Produkten», so Haas.

für alle Anwendungsgebiete

UTM-Lösungen eignen sich für fast alle Anwendungsgebiete, wie Patrik Honegger, Technical Manager Alps von Check Point Software Technologies, zu Protokoll gibt. Auch Michael

uTM für kMu hersTeller

AsTAro

D-lInk

forTIneT

GATeProTecT

Security Gateway 220 Via C7 (500 MHz)

check PoInT sofTWAre TechnoloGIes UTM-1 Edge NW k.A.

Modell cPu (Typ und Taktfrequenz)

DFL-860 RISC (533 MHz)

FortiWiFi-60C SOC (CPU plus 2x ASIC)

GPO-125 k.A.

Arbeitsspeicher

1024 MB

k.A.

128 MB

k.A.

k.A.

optional unlimitiert (1 Gbit/s)

SATA (80 GB) unlimitiert (200 Mbit/s)

Massenspeicher SATA (160 GB) SSD (k.A.) 75 32 unlimitiert Max. Anzahl user (100 Mbit/s) (1 Gbit/s) (150 Mbit/s) firewall (Durchsatz) statefull Inspection Antivirus / Antispam / / / (nur SMTP) Intrusion Detection / Prevention / / / url-filter endpoint-sicherheit VPn Anzahl gleichz. VPn-Tunnel (Max.) unlimitiert 400 300 ssl-VPn Anzahl gleichz. ssl-VPn-Tunnel (Max.) unlimitiert Authentifizierung / Zugriffskontrolle high Availability/redundanz netzwerk-Anschlüsse 8x 10/100/1000 5x 10/100/1000 10x 10/100 2/ / 2/ / 0/ / usb-Ports / rs-232 / WlAn Weitere Anschlüsse VGA 3G-Karte (optional) Windows, Mac, Linux k.A. Windows, Mac, Linux unterstützte betriebssysteme 70 W k.A. 20 W stromaufnahme 426x44x365 203x31x122 280x214x44 Masse in Millimeter (bxhxT) 2) rack-bauweise Gewicht in kilogramm 5,5 0,7 3,26 Garantie in Jahren 2 1 2 1) Fr. 1785.– Fr. 2490.– Fr. 1935.– Preis (inkl. lizenzen für 1 Jahr) Info www.astaro.com www.checkpoint.com www.dlink.de = ja, = nein; k.A. = keine Angaben; 1) nach Registrierung, Limited Lifetime Warranty; 2) Einbau-Kit im Lieferumfang

60

/ /

/ /

500

unlimitiert

60

unlimitiert

3x 10/100, 5x 10/100/1000 2/ / SD Slot, Express Card Slot Windows, Mac, Linux 19 W 216x37x148

4x 10/100 2/ /

0,95 1 Fr. 1443.– www.fortinet.com

2,9 3 Fr. 1375.– www.gateprotect.de

nr. 07 / 08 | Juli / august 2010

Windows, Mac, Linux 30 W 154x252x44

Swiss IT Magazine


Marktübersicht

UTM-Appliances

Haas ist der Meinung, dass sich UTM-Geräte für alle Firmen und Unternehmensgrössen eignet, die mit limitierten Ressourcen auskommen müssen. Haas erläutert: «Aussergewöhnliche Performance in einzelnen Teilbereichen kann eine dedizierte Appliance notwendig machen. Kleine Firmen mit wenigen Mitarbeitern, aber hohem E-Mail-Aufkommen als Beispiel benötigen gegebenenfalls eine gesonderte E-Mail-Security-Appliance. Ich sehe eher einen Trend für UTM-Lösungen in allen Unternehmensgrössen, ergänzt durch dedizierte Lösungen für Teilbereiche.» In eine ähnliche Richtung geht auch die Aussage von Thomas Bürgis, Systems Engineer Schweiz & Österreich bei Sonicwall: «Im Bereich Gateway AV, IPS und Application Firewall sind keine teuren, dedizierten Lösungen notwendig. Die aktuellen multifunktionalen Firewalls bieten für diese Bereiche umfassende Funktionalitäten und sind daher optimal, um die Sicherheitsaspekte rund um Netzwerksicherheit, Malware, Viren und Applikationssi-

cherheit abzudecken. Auch der Bereich Antispam wird von multifunktionalen Firewalls bereits sehr gut abgedeckt. Sind die Anforderungen einer Firma im Bereich E-Mail allerdings sehr hoch, macht es durchaus Sinn dedizierte Lösungen einzusetzen, da sich das Untersuchen einer E-Mail grundsätzlich vom Untersuchen eines Datenstroms unterscheidet.»

Zu beachten gilt...

Einige Punkte gilt es bei der Anschaffung einer UTM-Appliance allerdings zu beachten. Dazu Franz Kaiser, Regional Director Switzerland, Austria und CEE, Fortinet: «Kunden sollten darauf achten, dass eine Multi-Threat-SecurityLösung auch wirklich integriert ist. Nur echte Integration verknüpft alle wichtigen Komponenten einer starken Multi-Threat-Security-Lösung und liefert Schutz auf mehreren Ebenen, eine stabile Performance, Kosteneffizienz und zentralisiertes Management sowie Reporting.» Integration ist auch das wesentliche Stichwort

von Dennis Monner, Vorstandsvorsitzender von Gateprotect. Monner ergänzt zudem: «Der Interessent sollte unbedingt auch einen eingehenden Blick auf den Steuerungsaufwand der UTM-Appliance werfen. Das Management dieser Systeme kann entweder nur kosmetisch vereinheitlicht worden sein, oder es gibt tatsächlich eine in allen Teilbereichen gleiche Bedienungslogik, die den Administrator bei Routineaufgaben entlastet.» Und auch Mike Lange, Director Customer Service, Business Development & Produktmarketing bei D-Link, hält ein paar abschliessende Tips für die UTM-Appliance-Anschaffung bereit: «Der Datendurchsatz des Gerätes sollte der Bandbreite des WAN-Anschlusses entsprechen. Weiter sollten Anzahl und Geschwindigkeit der internen Ethernet-Anschlüsse zur Struktur des Unternehmensnetzwerkes passen. Sind hohe Verfügbarkeit und Load Balancing von mehreren WAN-Anschlüssen gefordert, benötigt die Firma ein entsprechend leistungsstarkes Gerät.»

neTGeAr

securePoInT

sonIcWAll

WATchGuArD TechnoloGIes

Zyxel

UTM25 k.A.

Terra UTM-Gateway Via C7 (500 MHz)

NSA 240 Cavium 2 Core (500 MHz)

XTM2 Series k.A.

USG 100 Freescale 8343e (266 MHz)

1024 MB

1024 MB

256 MB

k.A.

256 MB

k.A. (2 GB) 30 (127 Mbit/s)

SSD (1 GB) 10 (100 Mbit/s)

Nein 150 (600 Mbit/s)

k.A. 50 (195 Mbit/s)

Flash (256 MB) unlimitiert (empfohlen bis 25) 100 (Mbit/s)

/ /

/ /

/ /

/ /

/ /

25

unlimitiert

50

55

50

13

k.A.

15

55

5

6x 10/100/1000 1/ /

6x 10/100, 3x 10/100/1000 2/ / PC-Card Windows, Mac, Linux 15 W 181x38x267

3x 10/100, 3x 10/100/1000 2 / / optional

Windows, Mac, Linux k.A. 330x43x209

3x 10/100 1/ / VGA Windows, Mac, Linux 35 W 230x44x150

7x 10/100/1000 2/ / PC-Card Windows, Mac, Linux 20 W 242x36x175

2,1 2 Fr. 910.– www.netgear.ch

0,9 3 Fr. 499.– www.securepoint.de

1,16 1 Fr. 1490.– www.sonicwall.com

1,6 1 Fr. 741.– www.watchguard.com

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

Windows, Mac, Linux 24 W 267x197x127

1,3 5 Fr. 1180.– www.zyxel.ch Quelle: Swiss IT Magazine

61


dOSSIER KOmmunIKatIOn & nEtzwERK 62

Kommunikation & Netzwerk

Fibre Channel over Ethernet

Neue Ansprüche an das Netzwerk Virtuelle Infrastrukturen und Cloud Computing stellen das Netzwerk vor neue Herausforderungen. Dennoch vernachlässigen viele Firmen Optimierungen in diesem Bereich. Vo n H e i n z F r a u e n F e l d e r

und

StepHan Fleck

D

as Netzwerk steht zunehmend im Mittelpunkt, wenn Organisationen mit Infrastruktur-Erneuerungen Kosten senken, den Service verbessern und Risiken besser managen möchten. Richtige Entscheidungen im Netzwerkbereich sind von zentraler Bedeutung, um nachhaltig Infrastrukturvorteile zu erzielen und ein Höchstmass an Effizienz sicherzustellen. Dennoch konzentrieren sich viele Organisationen bislang zu sehr auf die Optimierung von Serverund Storage-Hardware und vernachlässigen Verbesserungen im Bereich des Netzwerks. Doch was ist bei der Optimierung des Netzwerkbereiches zu beachten? Damit Performance- und Sicherheitsoptimierungen erfolgreich sind, gibt es verschiedene Herangehensweisen. So etwa einen «Dynamic Infrastructure»-Ansatz, der UnternehmeneinenFahrplanbietet,Kosteneinsparungen, Service-Verbesserung und Risikosenkung in der IT-Infrastruktur zu realisieren. Data-CenterNetworking-Lösungen sind dabei ein integraler Bestandteil und gleichzeitig Voraussetzung für Cloud Computing.

Virtualisierung als Voraussetzung

Die Virtualisierung von IT-Ressourcen kann vielfältige Vorteile bringen, wie Platz- und Energieeinsparungen sowie reduzierte Betriebskosten. Sie versetzt die IT in die Lage, schnell auf neue Service-Anforderungen oder Lastspitzen zu reagieren. Netzwerke spielen dabei eine zentrale Rolle. Sie müssen noch strengeren Leistungs- und Verfügbarkeitsanforderungen genügen, um einen schnellen und zuverlässigen Zugang zu virtualisierten Ressourcen zu ermöglichen. Flexibilität und Schnelligkeit sind wichtige Merkmale, damit für eine möglichst effiziente Nutzung der ITRessourcen Lasten verschoben werden können. Netzwerke setzen eine robuste Sicherheit voraus, um den Schutz von Informationen sicherzustellen, damit diese nur an vertrauens-

würdige Nutzer weitergegeben werden. Die richtige Netzwerkkonzeption ist entscheidend, um die Vorteile der Virtualisierung gewinnbringend nutzen zu können. Bei hochgradig virtualisierten Infrastrukturen, wie etwa Clouds, können neue Anforderungen an das Netzwerk zu einem Flaschenhals werden. Dies erfordert eine neue Herangehensweise.OrganisationensolltenNetzwerke als integralen Teil der Storage-, Server- und Applikationsvirtualisierung planen, auslegen und implementieren. Darüber hinaus ist es wichtig, dass die Kunden den Wert und die potentiellen Stolpersteine neuer Technologien kennen; gute Beispiele für neue Technologien mit Vor- und auch Nachteilen sind Edge Virtual Bridging (EVB) und Fibre Channel over Ethernet (FCoE).

Fibre Channel und Ethernet – ein konvergentes Traumpaar

Seit mehr als zwölf Jahren sorgt Fibre Channel (FC) in Storage-Netzwerken für Zuverlässigkeit, Leistung und Netzwerkintelligenz – insbesondere für Applikationen, welche auf eine niedrige Latenz und hohe Bandbreite angewiesen sind. Ethernet ist der eingeführte Standard für Verbindungen zwischen Computern.

In KürzE · Um alle Vorteile der Virtualisierung nutzen zu können, ist die richtige Netzwerkkonzeption entscheidend. · Neue Technologien sind Edge Virtual Bridging (EVB) und Fibre Channel over Ethernet (FCoE). · Allerdings befindet sich FCoE noch am Anfang der Entwicklung, die CEE-Standardisierung ist noch nicht abgeschlossen.

nr. 07 / 08 | Juli / august 2010

Swiss IT Magazine


Kommunikation & Netzwerk

Fibre Channel over Ethernet

Storage device

Storage device

user network

Storage device

PC

Quelle: IBM

SAn und LAn WAChSEn zuSAmmEn

IP LAn

CEE

SAn

OFF

PC

IP FCoE/CEE Switch PCoE/CEE CnA

Servers

durch die Verabschiedung des dCB-Standards und sogenannten CnA-Adaptern nähern sich LAn und SAn immer mehr an und unterstützen so Virtualisierung und Cloud Computing.

FCoE ist ein Enkapsulierungsprotokoll, welches die Übertragung von FC-Datenverkehr über eine neue Ethernet-Version, das sogenannte Converged Enhanced Ethernet (CEE), ermöglicht. Da FCoE dafür ausgelegt ist, FC zu entkapsulieren, ohne dessen Frames zu verändern, können FCoE-Lösungen ohne Unterbrechungen zu vorhandenen FC-Umgebungen hinzugefügt werden. FCoE ist am Anfang seiner Entwicklung, und es gibt noch offene Punkte. Zum Beispiel die CEE-Standardisierung, welche noch nicht vollständig abgeschlossen ist. CEE beruht auf der Standardisierung durch die Data Center Bridging (DCB) Task Group als Teil der IEEE 802.1 Working Group und soll künftig den Transport von FCoE zuverlässig und verlustfrei ermöglichen. Zudem soll die DCB-Gruppe Ethernet deutlich weiterentwickeln, so dass alle Anwendungen und Protokolle davon profitieren. Ein weiterer grosser Vorteil: CEE ist rückwärtskompatibel. Die steile 10-GbE-Kostenkurve, interne Politik/Team-Strukturen sowie Fragen hinsichtlich der Sicherheit oder der Service Level Agreements (SLAs) sind in diesem Zusammenhang zu beantworten. Eine intelligente Netzwerkstrategie für das Datenzentrum mit FCoE sollte so konzipiert sein, dass existierende und künftige Technologien reibungslos

Swiss IT Magazine

nr. 07 / 08 | Juli / august 2010

sund vor allem ohne intensive Anpassungen integriert werden können. So können die Vorteile der neuen Technologie genutzt werden, während die Kosten/Risiko-Struktur unter Kontrolle bleibt. Die frühen FCoE-Implementierungen werden zuerst auf der Server-Seite umgesetzt, bevor sie im nächsten Schritt bis in die Tiefen des Datenzentrums einziehen. Es ist daher wichtig, mit einem Anbieter zusammenzuarbeiten, der Rückwärts- und Vorwärtsinteroperabilität bei seinen Server-Anschlusslösungen bietet, zumindest bis die Standards für die vollständige Implementierung bereit stehen. Auf diese Weise können Organisationen die vorhandenen FC-Infrastrukturen nutzen und gleichzeitig die Grundlagen für zukünftige FCoE-Implementierungen schaffen.

ganisationen, ihre Server-I/Os unter Verwendung von Converged Network Adapter (CNA) zu konsolidieren. Als Ergebnis können sie die Anzahl der erforderlichen Storage- und Netzwerkadapter reduzieren, wodurch sich wiederum die Menge der Kabel und Switch-Anschlüsse in jeder FCoE/CEE-Konfiguration verringert. Einfachere Hardware-Konfigurationen und entsprechende Server-I/O-Konsolidierung senken laufende Betriebskosten durch FCoE/CEEInstallationen, da geringere Kosten für Stromverbrauch und Kühlung anfallen. Zusätzliche Einsparungen bei den Betriebskosten werden durch geringere Diagnosekosten erreicht, da die vorhandenen Applikationen für das FCManagement weiterhin verwendet werden können.

Vereinfachung heisst mehrfach profitieren

CEE-Netzwerke können eine einzige physische Transportschicht für mehrere Protokolle wie zum Beispiel TCP/IP, Infiniband und FCoE nutzen. Diese Konsolidierung unterstützt Unternehmen dabei, unnötige Hardware und Kabel zu vermeiden, den Kapital- und Betriebsaufwand sowie die Komplexität des Systems zu reduzieren, was gleichzeitig das IT-Management vereinfacht. Hinzu kommt eine ökologische Komponente: Einfache IT-Strukturen senken den Stromverbrauch, so dass sich die CO2-Bilanz des Rechenzentrums verbessert. Schlussendlich wachsen mit der Verabschiedung der DCB-Standards die Welten der SANund LAN-Netzwerke mithilfe von CNA-Adaptern immer mehr zusammen. Dies dient auch zur Unterstützung von Virtualisierungen und Clouds in dynamischen Infrastrukturen.

Heinz FrauenFelder iSt data center networking leader bei ibM ScHweiz, StepHan Fleck iSt netzwerk-arcHitekt bei ibM deutScHland.

Weniger Komplexität

Die Möglichkeit, beide Technologien zusammen zu benutzen statt lediglich parallel, leistet einen wesentlichen Beitrag dazu, die Netzwerk-Infrastruktur zu vereinfachen – besonders bei der Verkabelung. Darüber hinaus reicht diese eine Schnittstelle am Server aus, um sowohl Netzwerk- als auch Storage-Funktionen anzubinden. Die leistungsfähige Kombination aus FCoE und CEE ermöglicht es Or-

63


Kommunikation & Netzwerk

Unified Communications

So gelingt die UC-Einführung Unified Communications vereinheitlicht die Vielfalt von Endgeräten und Kommunikationskanälen. Damovo liefert zehn grundlegende Tips zur Einführung einer UC-Lösung. Vo n a l i n a H u b e r

E

ine effiziente Kommunikation ist für die internen und externen Geschäftsprozesse unabdingbar. «Im heutigen wirtschaftlichen Umfeld, das von einem ständigen Auf und Ab geprägt ist, müssen Unternehmen ihre Geschäfts- und die damit verbundenen Kommunikationsprozesse kontinuierlich optimieren», ist Carl Mühlner, Geschäftsführer des Düsseldorfer Servicepartners Damovo, überzeugt. Unified Communications (UC) würde hierbei genau die dafür notwendigen Technologiebausteine und Methoden bereitstellen. Unternehmen könnten mit Hilfe von Unified Communications unter anderem die Kommunikations- und Geschäftsprozesse mit Lieferanten, Partnern und Kunden optimieren. Bei der Einführung einer UC-Lösung dürfen aber gewisse grundlegende Aspekte nicht vernachlässigt werden. Der Hersteller-neutrale Integrationsund Servicepartner Damovo zeigt, welche das sind.

➤ 1. Bestandsaufnahme der Kommunikationsprozesse durchführen. Den Anfang bildet eine möglichst exakte Erfassung der Kommunikations- und Geschäftsprozesse sowie der zugehörigen Applikationen. Die Bestandsaufnahme schafft Transparenz und verdeutlicht Kommunikationsdefizite in den internen und unternehmensübergreifenden Arbeitsabläufen. ➤ 2. Einen Soll-zustand festlegen. In einem Masterplan muss der anzustrebende Idealzustand dokumentiert werden. Begleitend dazu gilt es, die notwendige technische Ausstattung und die organisatorischen Rahmenbedingungen zu definieren. Der Plan beschreibt, welchen Beitrag UC zur Optimierung der Geschäftsprozesse leisten soll. Denn die Qualität der Kommunikationsprozesse spielt eine wichtige Rolle für die Effizienz der Abläufe.

64

➤ 3. Vorhandene ITK-Infrastruktur auf den Prüfstand stellen. Im Bereich Technologie entscheidet sich der Erfolg eines UC-Projekts an der Leistungsfähigkeit des Netzwerks und seiner Komponenten. Die IT-Verantwortlichen müssen bereits in der Konzeptions- und Designphase prüfen, ob die vorhandene Infrastruktur dem steigenden Sprach- und Datenaufkommen gewachsen ist. Hier ist auch ein Check der gültigen ITSecurity-Richtlinien durchzuführen und wo nötig eine Nachbesserung vorzunehmen. ➤ 4. Entscheidung über das Betreibermodell treffen. Schon frühzeitig muss ein Unternehmen darüber entscheiden, ob UC im Eigenbetrieb, als Managed Service oder als externe Dienstleistung genutzt wird. Eigenbetrieb bedeutet: Das interne Personal des Unternehmens übernimmt den Betrieb und die Administration der neuen UC-Infrastruktur. Beim Managed-Services-Modell gibt es einen externen Dienstleister, der für den Betrieb und die Wartung der beim Kunden installierten Infrastruktur verantwortlich ist. In der dritten Variante wird UC as a Service durch einen Dienstleister bereitgestellt. ➤ 5. Geschäftsprozesse uC-fähig machen. Aus der technischen Perspektive betrachtet müssen die Schnittstellen von UC zu den anderen in die Geschäftsprozesse involvierten Programmen und Systemen überarbeitet und angepasst werden. Dazu gehören E-Mail, Instant Messaging, betriebswirtschaftliche Standard-Software, CRM-Applikationen und TK-Anlagen. Ziel ist es, eine möglichst effektive Bündelung von UC mit den Geschäftsprozessen zu erreichen. ➤ 6. uC-Einführung wird zum strategischen Projekt erklärt. Der Vorstand oder die Ge-

schäftsleitung eines Unternehmens müssen die Einführung von Unified Communications in der Organisation klar und eindeutig unterstützen. Damit wird die strategische Tragweite einer langfristig angelegten UCLösung verdeutlicht: UC muss zu einem Herzstück der gelebten Unternehmenskultur werden.

➤ 7. Führungsebene lebt uC vor. Die oberste Führungsebene und die Fachbereichsleiter müssen mit gutem Beispiel vorangehen und wo immer möglich die neuen Technologien und Funktionalitäten wie Webkonferenzen, Desktop und Application Sharing oder Präsenzanzeige im Alltag nutzen. Dies fördert die Unternehmenskultur. ➤ 8. Poweruser und multiplikatoren einbinden. Wo vorhanden, gilt es die Geschäftsleitung so früh wie möglich einzubinden. Als Multiplikatoren tragen deren Mitglieder sehr viel zum Gelingen des UC-Projekts bei. Zusätzliche Multiplikatoren sind die Poweruser in einer Fachabteilung. Auch sie müssen dafür gewonnen werden, die UC-Funktionalitäten im Tagesgeschäft einzusetzen. ➤ 9. Webportale für Lieferanten und Kunden einrichten. Die Beziehungen zu Lieferanten und Kunden lassen sich sehr effektiv mit Webportalen verbessern. Beispielsweise können damit Unterbrechungen in den Logistikprozessen viel schneller behoben werden. Ergänzend werden den Kunden auf einer Webseite detaillierte Informationen zu Produkten und deren Verfügbarkeit bereitgestellt und sie erhalten im Servicefall sofort Antworten auf ihre Fragen. Damit verbessert sich die Reaktionsgeschwindigkeit eines Unternehmens. ➤ 10. uC-Lösung kontinuierlich verbessern. Die nachhaltige Wirkung ist abhängig von der kontinuierlichen Verbesserung der Geschäfts- und Kommunikationsprozesse. Je mehr sich die Mitarbeiter mit den zusätzlichen Möglichkeiten vertraut machen und sie auch ohne allzu enge Restriktionen nutzen können, umso stärker steigt die Akzeptanz. Im Idealfall kommen dann von den Mitarbeitern Vorschläge für Verbesserungen und zusätzliche Funktionen. «Um UC-Projekte zum Erfolg zu führen, müssen Technologie, Organisation und Mitarbeiter bestmöglich zusammenwirken», fasst Damovo-Geschäftsführer Mühlner abschliessend zusammen.

nr. 07 / 08 | Juli / august 2010

Swiss IT Magazine


Kommunikation & Netzwerk

IP-basierte Kommunikation

Swiss TXT ersetzt alte Telefonanlage Beim Bieler Unternehmen Swiss TXT sind alle Mitarbeiter ständig unter derselben Telefonnummer erreichbar – egal, wo sie sind. Möglich macht dies eine UC-Lösung von Swyx. Vo n k a r i n z w i n g M a n n

I

m vergangenen Jahr zog das Bieler Unternehmen Swiss TXT, das unter anderem für die Publikation und die Vermarktung des Teletextes auf den Kanälen des Schweizer Fernsehens verantwortlich ist, mit seinen rund 70 Mitarbeitern in ein grösseres Gebäude. Grund für den Umzug war die Neuausrichtung von Swiss TXT als Multimedia-Kompetenzzentrum. Neu ausgerichtet werden sollte dabei auch die Kommunikationstechnik, da die neun Jahre alte Alcatel-Telefonanlage den Ansprüchen längst nicht mehr gewachsen war. Zudem lief gleichzeitig der Support aus. Das Medienunternehmen nutzte die Chance und ersetzte das alte System mit Hilfe des Bieler IT-Dienstleisters Swisspro durch die IP-basierte UnifiedCommunications-Lösung Swyxware des Dortmunder Anbieters Swyx. «Der Umzug bot eine willkommene Gelegenheit, um unsere alte Telefonanlage an die moderne Technikumgebung anzupassen», erinnert sich Adrian Gutknecht, Projektleiter bei Swiss TXT. «Um die Erreichbarkeit von Mitarbeitern und Mitarbeiterinnen besser zu organisieren und Wartezeiten bei Anfragen zu verkürzen, war uns eine ausgefeilte Call-Routing-Funktion besonders wichtig», so Gutknecht weiter. «Um ein Call-Routing auf der alten Telefonanlage realisieren zu können, hätte Swiss TXT mehrere tausend Schweizer Franken investieren müssen – nur für diese eine Funktion», ergänzt Erwin Allemann, Key Account Manager bei Swisspro.

Sechsmonatige Testphase

Die Wahl für Swyxware fiel jedoch nicht, bevor das System getestet und mit anderen Anbietern verglichen wurde. Das System wurde zunächst als Übergangslösung sechs Monate lang vor dem Umzug mit der alten TK-Anlage gekoppelt. «In der Testphase haben wir gemerkt: Swyx hat die beste Lösung für uns», so Gutknecht. «Natürlich wurden auch Konkur-

Swiss IT Magazine

nr. 07 / 08 | Juli / august 2010

renzprodukte von Cisco und Avaya evaluiert. Doch nur Swyx hat uns überzeugt.» Schlussendlich wurde Swyxware von zehn Testnutzern im alten Gebäude auf alle 70 Mitarbeiter im neuen Gebäude ausgeweitet. Die Implementierung der Lösung ging laut Gutknecht schnell vonstatten – wenn auch nicht ganz einfach: «Ein Call-Routing für 70 Mitarbeiter mit unterschiedlichen Regeln zeitabhängig einzustellen – das war schon eine Herausforderung. Das Team von Swisspro hat dennoch nur anderthalb Tage dafür gebraucht.» Nach einer einstündigen Schulung konnten die Mitarbeiter bereits mit dem neuen System arbeiten.

nur noch eine nummer

sparen», freut sich Gutknecht, «denn so mussten wir zum Beispiel kein DECT-System anschaffen.» Kollegen im Büro sehen durch die Einbindung in Präsenzinformationen jederzeit, ob ein Mitarbeiter gerade mit seinem Handy telefoniert. Im Gegensatz dazu können mobile Mitarbeiter auf einen Blick erkennen, wie der Kollege im Augenblick am besten erreichbar ist.

Implementierung ohne unterbrechung

Der Umstieg vom Alt- auf das Neusystem war für die Swiss-TXT-Mitarbeiter ein fliessender Übergang, denn die Implementierung, die weniger als vier Wochen dauerte, verlief für sie im Hintergrund. Zunächst wurde die neue IP-Anlage aufgebaut, erst dann ging es der analogen Telefonanlage an den Kragen. «Auf diese Art konnten unsere Mitarbeiter nach dem Umzug ins neue Gebäude ohne Unterbrechungspause mit ihrer gewohnten Telefonnummer arbeiten – mit dem Unterschied, dass sie nicht mehr nur ein Telefon, sondern eine ganze Telefon-Software verwenden, mit der sie alle Möglichkeiten haben», berichtet Gutknecht. Mit dem Umzug sei bei Swiss TXT ein grosser Kommunikationskomfort eingezogen, resümmiert der Projektverantwortliche zufrieden. «Mit der Implementierung der Lösung können wir die Kommunikationsbedürfnisse unserer Kunden und natürlich auch diejenigen für interne Prozesse besser berücksichtigen.»

Mittels Call-Routing ist Swiss TXT nun in der Lage, Anrufer automatisch immer an die richtigen Mitarbeiter durchzustellen. Anrufe kön- k a r i n z w i n g M a n n i S t F r e i e F a c H a u t o r i n a u S nen mit dieser Funktion beispielsweise in d ü S S e l d o r F . Abhängigkeit von Uhrzeit und Verfügbarkeit entweder an eine Fachabteilung, an das Mobiltelefon eines Mitarbeiters oder an eine Bandansage weitergeleitet werden. Damit Mitarbeiter auch von unterwegs auf alle Kommunikationsfunktionen zugreifen können, nutzt Swiss TXT zudem Swyxmobile. Kunden oder Geschäftspartner müssen so nicht mehr verschiedene Rufnummern durchprobieren, um den gewünschten Ansprechpartner zu erreichen, sondern brauchen lediglich die bekannte Büronummer anzurufen. Tätigen Mitarbeiter im umgekehrten Fall Anrufe von ihrem Mobiltelefon aus, wird dem Gesprächspartner die Büro- statt die die unified-Communications-Lösung Swyxware setzte sich gegen die Systeme von Avaya und Cisco durch. Mobilnummer angezeigt. «Dadurch konnten wir viel Geld ein-

65


Kommunikation & Netzwerk

Mehr Collaboration mit Office 2010

Grenzenloses Zusammenarbeiten Mit Office 2010, den Office Web Apps und Office Mobile 2010 verschwinden bei der Dokumentenerstellung die Grenzen zwischen Geräten, Plattformen und Mitarbeitern. Vo n M i c H e l Vo g e l

W

er kennt das nicht? Man erstellt ein Dokument, eine Produktbroschüre beispielsweise. Diese Datei tauscht man regelmässig mit seinen TeamKollegen aus, ergänzt das Dokument, korrigiert Fehler und schickt es irgendwann zur Endkontrolle und in die Druckerei. Diese Art der gemeinsamen Bearbeitung von Dokumenten ist heute in Unternehmen sehr weit verbreitet. Oft wird der Prozess zusätzlich noch durch weitere Tools wie Instant-Messaging-Systeme, Social Networks oder ganz einfach «reale» Besprechungen unterstützt. Solche Collaboration-Systeme funktionieren, sind aber etwas umständlich. Und sie bergen auch einige Gefahren in sich: Zum einen ist der E-Mail-Weg nicht gerade der sicherste, um unternehmenswichtige Daten auszutauschen – ausser das Ganze geschieht verschlüsselt. Zum anderen entsteht so gerne ein Versionschaos: Welche ist nun schon wieder die neueste Ausgabe des Dokuments und wer hat was verändert? Microsoft verspricht, dass Office 2010 genau hier ansetzt und solche Prozesse verbessert. In der neuesten Office-Version stecken deshalb verschiedene Features, die es Unternehmen ermöglichen, effizienter und besser mit

In KürzE · Microsoft hat Office 2010 mit neuen Tools für eine bessere Zusammenarbeit ausgestattet. · Ergänzt wird die neue ClientSoftware durch eine Mobileund eine Web-basierte Version. · Als Tauschplattform dient entweder ein eigener SharepointServer oder Windows Live. · Besonders viel geschraubt wurde ausserdem an Outlook 2010.

66

anderen zusammen an Dokumenten zu arbeiten. Office 2010 ermöglicht es ausserdem, auch in Echtzeit über Plattformen hinweg an Dokumenten zu arbeiten, also auf Windows-PCs, online in einem beliebigen Browser oder auf Mobiltelefonen – auch gemeinsam. Ausserdem wurde in die Vernetzung der gemeinsam an einem Dokument arbeitenden Personen investiert.

Geteilte Arbeitsplätze

In der Office-2010-Edition Professional Plus, der High-End-Version für Unternehmen – die einzelnen Editionen haben wir Ihnen ja im ersten Teil der Office-2010-Serie ausführlich vorgestellt – stecken am meisten neue oder überarbeitete Collaboration-Tools. Mit dabei ist Sharepoint Workspace, der Nachfolger von Office Groove 2007. Bei Sharepoint Workspace handelt es sich um eine Client-Anwendung, die den interaktiven Zugriff auf Sharepoint-Dokumente und -Listen in Sharepoint Server 2010 und Sharepoint Foundation 2010 ermöglicht. Sharepoint Workspace 2010 bietet ausserdem Optionen zum Erstellen von Groove-Arbeitsbereichen für die Zusammenarbeit und von Arbeitsbereichen für freigegebene Ordner ohne Sharepoint-Server, kann also auch eigenständig ausgeführt werden. Information-Worker können mit Sharepoint Workspace also Online- und Offlineinhalte mit einer festgelegten Sharepoint-Website synchronisieren oder aber mit externen Partnern und Teammitgliedern mithilfe von freigegebenen Arbeitsbereichen zusammenarbeiten. Betrachten wir die beiden Arbeitsbereichstypen, die ohne Zusatzsoftware, also ohne Sharepoint Server 2010 auskommen, noch etwas näher. Die simpelste Lösung zuerst: Arbeitsbereiche für freigegebene Ordner. Diese Funktion unterstützt ganz einfach die Freigabe von Windows-Ordnern zwischen verschiedenen Clients.

Groove-Arbeitsbereiche bieten da schon mehr. Sie ermöglichen die sogenannte PeerZusammenarbeit, das heisst sie unterstützen die Synchronisierung von Inhalten zwischen Client-Computern, von denen ein freigegebener Arbeitsbereich gehostet wird. Durch das Erstellen eines Groove-Arbeitsbereichs und mit dem Dateitool können Sharepoint-Workspace-Benutzer Word-, Text- und sonstige Dokumente speichern, anordnen und freigeben sowie automatisch mit Teammitgliedern synchronisieren. Man hat also jederzeit Zugriff auf die aktuellsten Dokumentenversionen. Weiter können in den Arbeitsbereichen auch Besprechungen angesetzt oder Diskussionen durchgeführt werden. Für alle, die Interesse an Sharepoint Workspace haben, sich allerdings bereits gegen die Professional-Plus- und für eine andere Edition von Office 2010 entschieden haben: Sharepoint Workspace kann auch als Einzellösung dazugekauft werden. Und für alle Nicht-Unternehmen-User von Office 2010: Microsoft bietet mit seinem Cloud-Storage-Dienst Live Skydrive, in Kombination mit den neuen Office Web Apps, ein ähnliches Tool wie die Sharepoint Workspaces. Damit lassen sich Dokumente und Ordner in der MS-Cloud untereinander austauschen und synchronisieren.

zusammenarbeiten in Word & Co.

Mit den Sharepoint Workspaces und Skydrive stehen also Plattformen zum Austausch der Dokumente und von Infos zur Verfügung. Office 2010 bietet aber, wie eingangs angekündigt, noch mehr. Zum Beispiel Tools zur gemeinsamen Dokumenterstellung, zum CoAuthoring. In Word 2010, Powerpoint 2010, Onenote 2010 sowie in der Excel Web App können ab sofort verschiedene Personen, auch von unterschiedlichen Standorten aus, gleichzeitig an einem Dokument arbeiten. Voraussetzungen dazu sind entweder Microsoft Sharepoint 2010 oder ein Windows-Live-Konto, also Zugriff auf die Web Apps und Skydrive. Dort gibt man die Dokumente für die anderen Nutzer frei.

OFFICE-2010-SErIE 31.5.10 Swiss IT magazine 06/10 Office 2010 – Das müssen Sie wissen 28.6.10 Swiss IT magazine 07/10 + 08/10 Communication & Collaboration 30.8.10 Swiss IT magazine 09/10 Word, Excel & Co. Ausgabe 2010

nr. 07 / 08 | Juli / august 2010

Swiss IT Magazine


Kommunikation & Netzwerk

Mehr Collaboration mit Office 2010

Wie merkt man, dass mehrere Personen an einem Dokument arbeiten? In der Statusleiste findet sich eine Liste aller aktiven Benutzer, die zeitgleich die Datei bearbeiten. Stossen neue Leute dazu, gibt das Programm dies mit einem Popup-Fenster bekannt. Ausserdem sieht man in Word-Dokumenten jeweils links neben den Absätzen den Namen der Person, die diesen Bereich gerade bearbeitet. Damit hat man jederzeit den Überblick, wer wo arbeitet. Ausserdem können diese einzelnen Textabschnitte auch gesperrt werden. Änderungen an den Dokumenten erfolgen in der Regel in Echtzeit, beispielsweise in der Excel Web App. Für Word hat Microsoft dieses Feature allerdings deaktiviert. Hier werden die Änderungen am Dokument erst umgesetzt und für die anderen ersichtlich, wenn der Benutzer sie gespeichert hat. Als Co-Editor erhält man dann in Echtzeit eine Nachricht, dass ein Update für den jeweiligen Text vorhanden ist, und kann die Änderungen anzeigen lassen.

Schneller kommunizieren

Trotz allen Vorkehrungen kann es beim CoAuthoring an Dokumenten schnell mal zu Problemen oder Fragen kommen. Um diese möglichst rasch lösen zu können, hat Microsoft das neue Office deshalb eng mit seinen Kom-

munikationslösungen Office Communication Server (OCS) und Windows Live verknüpft. Neben dem Namen des Mit-Autors leuchtet jeweils ein Presence-Icon auf, das einem die Statusinformation liefert und zeigt, ob er erreichbar ist oder nicht. Zudem erhält man durch einen Klick auf den Namen die Möglichkeit, die Person per Instant Message, VideoChat, E-Mail oder Telefon direkt aus dem Programm heraus zu kontaktieren. Ist ein MitAutor noch nicht in der OCS-Datenbank, lässt sich dieser übrigens via Office auch gleich ins OCS-System einbinden.

Office aus der Cloud...

Immer mehr Menschen arbeiten heute nicht mehr fix in ihrem Büro, sondern erledigen geschäftliche Dinge an ganz unterschiedlichen Orten: unterwegs, im Zug, von zu Hause oder gar irgendwo von einem fremden Computer aus. Sie müssen möglichst flexibel sein. Zu den häufigsten Aufgaben, die extern erledigt werden, zählt das Empfangen und Versenden von E-Mails und in diesem Zusammenhang das Lesen sowie Bearbeiten von Dokumenten. Um dies zu ermöglichen und zu vereinfachen hat Microsoft mit den Office Web Apps eine neue Variante seiner Office-Suite veröffentlicht. Damit kann man überall und

jederzeit auf Dokumente zugreifen und diese auch bearbeiten. Wie die Web Apps genau funktionieren und was sie taugen, erfahren Sie im Test auf Seite 52.

...und für Smartphones

Die Office Web Apps sind nur ein Teil der Vision von Microsoft, Office-Dokumente in Zukunft jederzeit und überall bearbeiten zu können. Sie eignen sich vor allem für PCs, obwohl sie auch auf Smartphones ganz gut laufen und aussehen. Allerdings lassen sie sich hier nicht bearbeiten. Deshalb hat Microsoft neben Office 2010 für PCs und den Office Web Apps auch noch Office Mobile 2010 veröffentlicht, mit einer speziell auf Smartphones angepassten Oberfläche. Office Mobile 2010 bietet neben der Möglichkeit, Powerpoint-, Excel- und Word-Dateien auf dem Handy zu lesen und zu bearbeiten, einige nette Zusatz-Features, eine Bluetooth-Fernsteuerung für Präsentationen beispielsweise. Die Mobile-Version arbeitet aber natürlich vor allem auch eng mit Sharepoint Server 2010 und Windows Live zusammen, um die erwähnte universelle Collaboration sicherzustellen. Herunterladen kann man die Software im Windows Marketplace für alle Geräte mit Windows Mobile 6.5 oder neuer.

OuTLOOK 2010: rIBBOnS, unTErhALTunGSmOduS und QuICK STEPS Die in Unternehmen heute neben Word wohl meistgenutzte Microsoft-Software ist Outlook. An der Kommunikations- und Terminplanungssoftware hat Microsoft in Version 2010 stark geschraubt und ihr neben einem frischeren Aussehen gleich eine ganze Reihe neuer Funktionen spendiert. Eine grosse Veränderung haben wir bereits im letzten Teil der Office-2010-Serie angesprochen: Auch Outlook kommt neu mit dem ribbon-Interface, inklusive Backstage View für alle Einstellungen und Hinzufügen neuer beziehungsweise Modifizieren von Accounts. Darin enthalten ist eine der interessantesten neuen Funktionen. Sie heisst «Quick Steps» (siehe Bild). Mit diesen Kurzbefehlen lassen sich mit nur einem Klick verschiedene sehr häufig genutzte Funktionen ausführen. Schickt man zum Beispiel regelmässig eine E-Mail an sein gesamtes Team, so kann man das neu mit einem Klick erledigen. Anstatt ein neues E-Mail zu öffnen und zuerst die Adresse(n) einzufügen, genügt es nun, den Kurzbefehl anzuklicken, und man kann losschreiben. Man kann im Kurzbefehl nicht nur die Adressen des Teams hinterlegen, sondern auch gleich Titel und Texte, falls diese jeweils identisch oder ähnlich sind. Weiter kann man beispielsweise auch direkte Antwort- oder Weiterleiten-Nachrichten für Termine oder E-Mails hinterlegen. Die einzelnen Steps kann man in wenigen Schritten selber festlegen («Neuer Quick Step»), natürlich liefert Outlook 2010 aber auch ein paar vorgefertigte Möglichkeiten. Eine weitere Innovation in Outlook 2010 ist eine neue Ansichtsmethode. Im sogenannten «unterhaltungsmodus» sammelt Outlook à la Gmail alle Nachrichten, die zu einem bestimmten Thema versandt wurden oder eingegangen sind, und zeigt sie gemeinsam untereinander an. Dazu sammelt Outlook E-Mails entweder aus allen Ordnern oder aber aus einem spezifischen Ordner. Gerade in Fällen wie oben genannt, wo es lange E-Mail-Konversationen gibt, sammeln sich oft Nachrichten beziehungsweise Daten oder Texte an, die unnötig mehrmals vorhanden sind. Um dort mehr Ordnung zu schaffen, hat Microsoft

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

in Outlook 2010 die neue Funktion «Clean up» eingeführt. Damit ist es möglich, Nachrichten automatisch zu löschen, die andernorts – meistens in neueren Versionen der E-Mails – noch zu 100 Prozent vorhanden sind. Neben diesen grossen Neuerungen in Outlook 2010 muss man noch die Unterstützung für mehrere Exchange-Ordner in einem Profil (beispielsweise privat und geschäftlich) und eine «Ignore-Funktion» für E-Mails oder ganze Konversationen erwähnen, die beide auch sehr praktisch sind. Zudem gibt es im Bereich des Kalenders mit einer neuen «Planungsansicht» neu die Möglichkeit, verschiedene Kalender von verschiedenen Mitarbeitern besser miteinander abzugleichen und darzustellen, um schneller Termine zu finden. Ausserdem können neu auch Kalender-Gruppen erstellt werden.

67


Auch 2010 suchen Swiss IT Magazine und Swiss IT Reseller wieder die besten Hersteller im IT- und CE-Bereich. Nach dem grossen Erfolg des «Hersteller Award» in den vergangenen Jahren müssen sich die Anbieter neu einem Benchmark-Test durch die Anwender und den Channel unterwerfen. Mit Ihrer Stimme können Sie Hersteller für gute Leistungen auszeichnen, gleichzeitig aber auch Mängel ans Tageslicht bringen. Seien Sie hart, aber immer fair. Küren Sie die Sieger, und spornen Sie die Verlierer an, sich für Sie zu verbessern.

Die Anwender bewerten Hersteller! Teilnahme-Formular auf www.swissitmagazine.ch/herstelleraward

Der Channel bewertet Hersteller! Teilnahme-Formular auf www.swissitreseller.ch/herstelleraward

Jetzt online abstimmen und Superpreise gewinnen!

schluss: Teilnahme 2010 3. Oktober


Hersteller Award 2010

Stimmen Sie jetzt online ab, und gewinnen Sie Ihr pers旦nliches iPad oder einen von f端nf MS2110 Netgear Stora! Indem Sie am Hersteller Award 2010 mitmachen, nehmen Sie automatisch an der Verlosung teil.

Link f端r Anwender: www.swissitmagazine.ch/herstelleraward Link f端r Channel: www.swissitreseller.ch/herstelleraward


Karriere & Weiterbildung

Outsourcing

Erfolgreiche ICTZusammenarbeit mit Indien Damit Schweizer Firmen erfolgreich in OutsourcingProjekten mit indischen ICT-Anbietern zusammenarbeiten können, ist gegenseitiges Verständnis unabdingbar.

In KürZe · Bei der Zusammenarbeit von schweizerischen und indischen Firmen kommt es immer wieder zu Missverständnissen. · Für eine erfolgreiche Kollaboration sind die drei Faktoren Kommunikation, Führung und Zeit entscheidend. · Es ist nötig, zu verstehen, wie indische Mitarbeiter funktionieren und welche Werte vorherrschen.

Vo n Wa s e e m H u s s a i n

N

eulich in der südindischen Stadt Chennai: Eine Gruppe von zwanzig indischen Softwareingenieuren und Projektleitern nimmt an einem Seminar zur schweizerischen Kultur und Geschäftsmentalität teil. Der Seminarleiter fragt die Teilnehmerinnen und Teilnehmer, was sie an der Zusammenarbeit mit ihren schweizerischen Kunden angenehm finden und was schwierig. Was die Anwesenden antworten, reicht von schmeichelnden Aussagen wie «die Schweizer sind freundliche Menschen und gute Zuhörer» bis zu Klagen wie «sie trauen uns nicht, und sie trauen uns nichts zu!». Eine Woche später steht derselbe Seminarleiter vor Mitarbeiterinnen und Mitarbeitern eines Schweizer Finanzdienstleisters. Dessen IT-Abteilung arbeitet schon seit mehreren Jahren in grösserem Umfang mit indischen Firmen in Chennai, Bangalore und Kolkata. Die Zusammenarbeit wird allgemein als produktiv und partnerschaftlich beschrieben. Doch im Arbeitsalltag gibt es immer wieder Probleme – kulturell bedingte Missverständnisse, insbesondere wenn es um Kommunikation und Führung geht. Daher möchten die Mitarbeitenden der Schweizer Firma die indische Kultur und Men-

Der AUtor Waseem Hussain ist Geschäftsführer der Firma Marwas (www.marwas.ch). Der 44Jährige ist Schweizer Bürger, stammt von einer indischen Familie ab und ist in Zürich aufgewachsen.

70

talität verstehen. Auch hier lauten die Aussagen auf der einen Seite des Spektrums ähnlich: «Die Inder sind zuvorkommende und angenehme Menschen.» Doch auf der anderen Seite lautet es: «Man arbeitet wie in eine Blackbox hinein. Ich weiss nie so recht, ob sie mich verstanden haben, ob sie die Anforderungen erfüllen und Termine einhalten werden.»

Unterschiedliche Auffassung

In der Tat sind es genau diese drei Faktoren, die für eine gelingende Zusammenarbeit entscheidend sind:

➤ Kommunikation ➤ Führung ➤ Zeit Aus schweizerischer Sicht wird mit den indischen IT-Lieferanten ausreichend kommuniziert, man will schliesslich nicht ins Mikromanagement verfallen. Auf indischer Seite macht sich aber das Gefühl breit, dass entscheidende Informationen vorenthalten werden. Bei der Führung von Mitarbeitenden setzt man in der Schweiz auf einen partizipativen Stil sowie auf die weitgehende Selbständigkeit des Einzelnen. In Indien dagegen wird klar hierarchisch geführt. Das unterschiedliche Zeitverständnis wird durch folgenden anekdotischen Klassiker veranschaulicht: Ein indischer und ein Schweizer Geschäftsmann reisen im Flugzeug. Sie sitzen nebeneinander und kommen ins Gespräch. «Woher kommen Sie?», fragt der Inder. Als er die Antwort seines Nachbarn hört, sagt er: «Ach, aus der Schweiz? Das ist aber ein schönes Land!» – «Ja», antwortet der Schweizer, «und wir machen die genausten Uhren der Welt», sagt er stolz und erkundigt sich: «Und

woher kommen Sie? Aus Indien? Oh, da war ich auch einmal auf Geschäftsreise. Das war ja mühsam! Überall diese Warterei. Überall Verspätungen. Sagen Sie, wieso geht bei Euch alles immer so langsam?» Der Inder überlegt kurz und sagt: «Wissen Sie, Sie haben zwar die Uhren. Aber wir haben Zeit!» Inder haben unbewusst ein Zeitbudget von 311 Billionen Jahren, um ihr Karma zu erfüllen. Bei einem solchen Zeitbudget kann man es also unmöglich eilig haben. Sich an Termine zu halten, kann kaum das Wichtigste im Leben sein. Für Kunden und Partner im Westen aber ist dies sehr problematisch!

Indische Lebensabschnitte

Gewiss, das indische Alltagsleben trägt in den grossen Städten zunehmend westliche Züge. Aber die meisten Inder halten an traditionellen Werten und Gewohnheiten fest. Auch ihr Menschen- und Weltbild verändert sich nur sehr langsam. Zum Beispiel ist das Leben eines einzelnen Menschen nach indischer Vorstellung in vier Abschnitte unterteilt: Im ersten Lebensabschnitt – oder Ashrama – lebt man im so genannten Schülerbewusstsein; der Mensch lernt noch und braucht einen Lehrer, Mentor oder Chef, der ihn durch die wichtigen Dinge im Leben führt. Es folgt ein Lebensabschnitt im Bewusstsein einer verheirateten Person, die Verantwortung trägt, jüngere Menschen (vorab die eigenen Kinder) ins Leben einführt, sich so Führungskompetenz aneignet und sich erst dadurch für eine leitende Position im Beruf qualifiziert. Später entwickelt sich ein Bewusstsein des Rückzugs vom Materiellen und schliesslich das Bewusstsein des Abschieds von allem Weltlichen. Die meisten Personen, die in der indischen IT-Branche arbeiten, gehören zu den ersten

nr. 07 / 08 | Juli / august 2010

Swiss IT Magazine


Karriere & Weiterbildung

Outsourcing

beiden Lebensabschnitten: Schüler oder verheiratete Person. Eine Umfrage, die vor vier Jahren bei indischen IT-Firmen durchgeführt wurde, ergab, dass die jungen, unverheirateten und wenig lebenserfahrenen Inder ihren Chef mindestens alle zwei Tage sehen und von ihm geführt werden wollen. Sei dies nicht gewährleistet, fühlten sie sich unsicher, ob sie das Richtige zur rechten Zeit tun. Jene indischen Mitarbeiter dagegen, die verheiratet und Eltern sind, sagen, dass es ihnen genügt, den Chef einmal pro Woche zu sehen. Tatsächlich befördern die meisten indischen Firmen selten jemanden in eine Führungsposition, der unverheiratet und kinderlos ist. Es wird zwar argumentiert, dass sich die indische Gesellschaft dank dem wirtschaftlichen Aufstieg rasant verändert. Gerade in den wissensbasierten Branchen (IT, BPO, Pharma etc.) setze sich ein neuer, flacher und eher westlicher Führungsstil durch. Allerdings arbeiten lediglich fünf Prozent (23,5 Millionen) Personen in diesen modernen Branchen. Dies ist eine kleine Minderheit der insgesamt 470 Millionen erwerbstätigen Inder.

Historisch bedingt

Indien hat eine Bevölkerungsgrösse von beinahe 1,2 Milliarden Menschen erreicht. Die überwältigende Mehrheit von ihnen ist nach wie vor von Werten und Traditionen durchtränkt, die über 5000 Jahre alt sind. Sie sind Teil einer Kultur, die durch keine historischen Ereignisse grundlegend verändert wurde. Das kollektive Gedächtnis Europas dagegen erinnert sich an die Errungenschaften von Reformation, Aufklärung und französischer Revolution. Die beiden Weltkriege bedrohten den europäischen Menschen zwar mit einem Rückfall in barbarische Zeiten, doch auch daraus hat er seine Lehren gezogen. Der Begriff der Führung ist seither mit Generalverdacht belegt, vor allem in der deutschen Sprache. Wie dankbar ist man für den englischen Begriff «Leadership»! Die Kultivierung der Volksrechte, die in der Schweiz durch die direkte Demokratie verstärkt wurden, haben vor allem aus dem deutschsprachigen Europäer einen Menschen gemacht, der nur hinter vorgehaltener Hand führt: unauffällig und unaufdringlich. Er drängt weder sich, noch seine Meinung, noch seinen Willen anderen auf. Er versucht, mit gekonnten Argumenten zu überzeugen und zu motivieren.

«no problem», aber ...

Diese Unterschiede werden in der schweizerisch-indischen Zusammenarbeit sichtbar. Ein Schweizer Projektleiter fragt sein indisches Teammitglied: «Kannst du diese Arbeit bitte

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

bis nächsten Dienstagabend fertigstellen?». Worauf der indische Kollege – ein smarter, junger Ingenieur mit hervorragendem Hochschulabschluss – antwortet: «No problem.». Der Projektleiter ist zufrieden. Denn sein Schweizer Ohr übersetzt die indische Antwort wörtlich und geht davon aus, dass der indische Kollege eigentlich «ja» gesagt hat. Am Donnerstag, also bereits zwei Tage nach dem vermeintlich vereinbarten Termin, wundert sich der Projektleiter, dass sein indischer Kollege weder die fertige Arbeit noch eine Verspätungsmeldung geschickt hat. Er fragt freundlich nach. Auch diesmal erhält er dieselbe Antwort, aber der Tonfall des indischen Kollegen deutet darauf hin, dass der Satz noch nicht fertig ist: «No, there is no problem, …». «Aber?», will er es nun genauer wissen und hört am anderen Ende der Telefonleitung: «Es ist nur so, dass mein Chef auf Geschäftsreise ist.». Natürlich ist der Projektleiter frustriert. Er hat einmal gelernt, Teammitglieder so zu führen, wie wenn es ihn selber gar nicht bräuchte, ausser um unangenehme Entscheidungen zu fällen und das Team vor dem Management abzuschirmen. Jedes Teammitglied führt sich selbst, handelt eigenverantwortlich und bringt das für die Arbeit nötige Wissen mit. Wenn man sich nicht gerade für die alle zehn Tage

stattfindende Projektsitzung trifft, ist der Projektleiter ein Teammitglied wie jedes andere auch. Daher geht der Projektleiter davon aus, dass auch sein indisches Teammitglied sich sofort und ohne nachzufragen melden würde, gäbe es irgendwo ein Problem. Doch der indische Kollege – jung, unverheiratet, im Schülerbewusstsein und an wohlwollende, aber direktive Führung gewöhnt – empfindet den Führungsstil seines Projektleiters als schwach: Ein Chef, der sogar seine tiefste Entschlossenheit oder seinen Ärger immer nur mit einem freundlichen Gesicht zeigt, kann nichts anderes sein als ein einfaches Teammitglied: jung, unerfahren und ohne Autorität. Deswegen wartet das indische Teammitglied darauf, dass sein zwar strenger Chef von seiner Reise zurückkehrt und ihm ganz einfach sagt: «Du kannst die betreffende Arbeit erledigen. Aber frag deinen Projektleiter in der Schweiz, wie du sie erledigen sollst. Und halte den Termin ein!».

DAs InDIscHe gLAUbenssystem Das Arbeits-, Kommunikations- und Führungsverhalten indischer Mitarbeiter lässt sich von folgenden Kernelementen des indischen Glaubenssystems ableiten: · Was aus westlicher Sicht für irrationale Spiritualität oder gar Aberglaube gehalten werden könnte, ist nach indischer Auffassung eigentlich Wissenschaft. Die Grundlage der indischen Kultur und Mentalität sind die vedischen Schriften, was übersetzt so viel heisst wie «wissenschaftliche Schriften». Ob Ayurveda, Tempeltanz, Zeitverständnis oder Lebensabschnitte: Alles ist Wissenschaft! · Das höchste Ziel einer Seele ist es, brahmanisch zu werden, damit sie erleuchtet wird. Brahmanisch sein bedeutet letztlich, dass man in allem, was man fühlt, denkt, sagt und tut für, Harmonie sorgt. Ein Grund, wieso Inder nur ungern nein sagen. Und eine häufige Ursache, wieso Schweizer Kunden indischer IT-Firmen mit dem Arbeitsergebnis manchmal unzufrieden sind. · Um brahmanisch zu werden stehen der Seele 311 Billionen Jahre zur Verfügung, weil dies dem Lebenszyklus des Schöpfergottes Brahma entspricht. Im Geschäftsalltag zeigt sich dies in einer gewissen Mühe, Termine einzuhalten. · Eines der wichtigsten Leitlinien des indischen Glaubens ist es, gutes Karma für die eigene Seele zu bewirken. Gutes Karma bringt die Seele näher an das höchste Ziel (siehe Punkt 2). Schlechtes Karma führt zu unnötigen Inkarnationen, es sollte vermieden werden. Im Arbeitsalltag bedeutet dies: Fleissig sein und alles daran setzen, eine Aufgabe zur vollsten Zufriedenheit des Chefs zu erfüllen – ohne diesen aber vorzuwarnen, wenn die Sache aus dem Ruder läuft ... · Jede Seele durchläuft während einer einzelnen Inkarnation auf der Erde vier Lebensabschnitte (Ashrama), die das Selbstbewusstsein des Menschen prägen: Schüler (auf enge Führung angewiesen), verheiratete Person (zum Führen anderer Personen befähigt), Rückzug von der illusionären (d.h. materiellen) Welt, Widerruf des irdischen Lebens (d.h. Vorbereitung auf den physischen Tod durch Meditation). · Kastensystem: Die indische Gesellschaft ist hierarchisch gegliedert, was einen entsprechenden zwischenmenschlichen Umgang erfordert. Aus westlicher Sicht kann dies starr und machtorientiert wirken, für die meisten Inder ist es aber ein System, das für Ordnung sorgt und jedem Aufgaben zuteilt, die seiner Lebenserfahrung entsprechen, und Führung von Gruppen vereinfacht.

71


Karriere & Weiterbildung

Der Rechtsanwalt rät

Datenmonster Informatik Heute werden extrem viele Daten gesammelt. Zunehmend schreckt die IT die Bevölkerung als Datenmonster. Firmen wie Google erweisen der Branche einen Bärendienst. Vo n u e l i G r ü t e r

D

ie Informatik lässt es zu, Daten in Mengen zu sammeln und zu verarbeiten, wie dies nie zuvor möglich war. Zudem ermöglicht es die Informationstechnologie, Datensammlungen auf einfachste Weise zu kombinieren und über Konsumenten und Einwohner eigentliche Persönlichkeitsprofile zu erstellen. Dadurch entsteht die Gefahr des gläsernen Konsumenten respektive Einwohners. Die Möglichkeiten der Informatik bedrohen damit unsere Persönlichkeit. Datenschutz soll durch Vorschriften über das Sammeln und Verarbeiten von Daten, insbesondere mit den Mitteln der Informatik, die Persönlichkeit schützen. Der Schutz von Daten ist folglich nicht der Zweck, sondern das Mittel zum Zweck für den Persönlichkeitsschutz.

kommunalen Stellen. Dabei wird jedoch nur das Sammeln und Verarbeiten von Personendaten von den Gesetzen reguliert. Personendaten sind Daten, die ohne weiteres einen Rückschluss auf eine natürliche oder juristische Person zulassen. Werden also zum Beispiel bei der Online-Lizenzierung respektive Online-Registrierung von Software nur Maschinendaten wie Hersteller, Prozessor oder Arbeitsspeicher, jedoch keine Daten über Personen wie den User-Namen erfasst, fällt die Erfassung selber und die Verarbeitung der entsprechenden Daten nicht unter das Datenschutzgesetz. Eine solche Datenerfassung ist denn auch persönlichkeitsrechtlich unbedenklich.

rechtliche grundlagen

Die Grundsätze des Datenschutzes sind eigentlich einfach. Probleme bereitet in der Praxis, insbesondere in der Informatik, oft deren praktische Umsetzung. Es reicht nicht, lediglich die hehren Grundsätze in Privacy-Policies auf der Homepage zu publizieren. Die Grundsätze müssen in allen Geschäftsabläufen eines Unternehmens konkret angewandt werden. Dafür ist es ratsam, in der Firma selbst eine Person zu bestimmen, die für die Umsetzung der Datenschutzgrundsätze verantwortlich ist und bei Bedarf mit externen Datenschutzspezialisten zusammenarbeitet. Personendaten dürfen sowohl von Privaten wie von staatlichen Stellen nur erhoben werden, wenn dafür eine gesetzliche Grundlage oder ein Rechtfertigungsgrund besteht. Ein Rechtfertigungsgrund ist regelmässig die Einwilligung des Betroffenen. Zudem gilt auch im Datenschutz der universelle Grundsatz von Treu und Glauben. Dies bedeutet, dass Daten für den Betroffenen erkennbar und transparent erhoben und bearbeitet werden müssen. Als man Daten noch mühsam von Hand oder mit der Schreibmaschine erfassen und in der Folge auf Papier archivieren musste, hat man

Das Sammeln und Verarbeiten von Daten ist in der Schweiz grundsätzlich erlaubt, dies jedoch in den Schranken der Datenschutzgesetzgebung. Für die Datenverarbeitung durch Private, natürliche Personen und Unternehmen sowie die Bundesorgane gilt das Bundesgesetz über den Datenschutz. Die kantonalen Datenschutzgesetze dagegen regulieren ausschliesslich die Datenverarbeitung durch die kantonalen und

In KürZe · Dank der IT können leicht Daten gesammelt werden. · Das Datenschutzgesetz legt fest, wofür Daten gebraucht werden dürfen. · Die praktische Umsetzung des Datenschutzes bereitet Probleme. · Firmen sollten einen Mitarbeiter bestimmen, der die Einhaltung des Datenschutzes kontrolliert.

72

grundsätze des Datenschutzes

sich zweimal überlegt, ob man eine zusätzliche Information über eine Person festhalten möchte. Mit dem Einsatz der Informatik ist die Erfassung und Archivierung von Daten äusserst einfach und günstig geworden. Damit ist der Datenhunger der Unternehmen und des Staates gestiegen. Immer mehr will man von seinen Kunden und Einwohnern wissen. Damit steigt die Gefahr, den datenschutzrechtlichen Grundsatz der Verhältnismässigkeit zu verletzen. Dieser besagt, dass Daten nur dann erhoben und verarbeitet werden dürfen, wenn dies für den entsprechenden, den Betroffenen kommunizierten Zweck notwendig und geeignet ist. Das wohl prominenteste Beispiel Verletzung dieses Grundsatzes ist der Fall der zweckfremden Verwendung von Umzugsdaten der Schweizerischen Post. Der Grundsatz der Zweckbindung besagt, dass Daten nur für den Zweck erhoben und bearbeitet respektive gebraucht werden dürfen, der bei der Erhebung der Daten den Betroffenen kommuniziert wurde. Die Schweizerische Post hat die neuen Adressen der Leute, die umgezogen sind und dies der Post gemeldet haben, aber ungefragt an Unternehmen weitergegeben, die die Daten mit ihren eigenen Stämmen abgeglichen haben. Die Post hat ihr Vorgehen damit begründet, dass es durch diese Massnahme zu weniger Fehlzustellungen komme. Da diese Drittverwendung den Betroffenen jedoch nicht oder zu wenig deutlich kommuniziert wurde und diese darum davon ausgehen mussten, dass ihre Daten lediglich für Nachsendungen verwendet werden, wurde der datenschutzrechtliche Grundsatz der Zweckbindung verletzt. Kommuniziert wurde also ein anderer Zweck als derjenige, zu dem die Daten dann noch zusätzlich verwendet wurden. Zwischenzeitlich hat die Post ihre Praxis in Absprache mit dem Eidgenössischen Datenschutzbeauftragten geändert. Die Betroffenen können nun ihr explizites Einverständnis für die Verwen-

nr. 07 / 08 | Juli / august 2010

Swiss IT Magazine


Karriere & Weiterbildung

Der Rechtsanwalt rät

dung zum Datenabgleich bei Dritten geben. Problematisch ist nun aber, dass ein Nachsendeauftrag mit Einverständnis der Drittverwendung nichts kostet, währenddem bei der Verweigerung eine Gebühr für die Nachsendung erhoben wird. Falls die übrigen datenschutzrechtlichen Grundsätze erfüllt sind, das heisst also Daten rechtmässig erhoben und bearbeitet wurden, ist auch der Grundsatz der Integrität der Daten einzuhalten. Der Grundsatz der Integrität verlangt, dass die bearbeiteten Daten richtig und, soweit es der Zweck verlangt, auch vollständig sind. Unrichtige Daten sind auch nachträglich zu korrigieren.

Persönlichkeitsschutz durch Datensicherung

Im Zeitalter der Informatik ist Datenschutz im wesentlichen Datensicherung. Die Datenlecks bei Banken und Telekommunikationsunternehmen zeigen dies immer wieder exemplarisch. Wenn ein entsprechendes Leck auftritt, fühlen sich die Kunden wie nackt und in ihrer Persönlichkeit verletzt. Der Imageschaden der Unternehmen ist enorm. Das Gesetz verlangt, dass Personendaten durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Diese Massnahmen haben die Vertraulichkeit, die Verfügbarkeit, die Integrität und Authentizität der Daten zu sichern. Sie müssen verhältnismässig sein und dem Stand der Technik entsprechen. Je intimer die Daten, desto höher sind die Anforderungen an die Sicherheit. Da das Gesetz wenig konkret ist, müssen die Massnahmen zur Datensicherung entsprechend der individuellen Situation in einem Unternehmen definiert und umgesetzt werden.

Auskunftsrecht

Wenn man testen will, ob in einem Unternehmen die Vorschriften der Datenschutzgesetzgebung systematisch und lückenlos umgesetzt

Der AUtor Ueli Grüter, LL.M., ist Rechtsanwalt in Zürich und Luzern und Dozent an der Hochschule Luzern mit Spezialgebiet Kommunikations- und Technologierecht. In der Serie «Informatikrecht für die Praxis» führt Grüter in 13 Folgen kurz und verständlich durch die rechtlichen Grundlagen in der Informatik und zeigt die rechtlichen Stolpersteine. Mit der letzten Folge erscheint die Serie dann auch als E-Book.

Swiss IT Magazine

Nr. 07 / 08 | Juli / August 2010

Leser FrAgen, recHtsAnwALt grüter Antwortet rechtsanwalt Ueli grüter steht den LeserInnen des swiss It magazine für kurze Fragen zu Informatik und recht auch unter informatikrecht@gsplaw.ch und 043 430 32 70 unentgeltlich zur Verfügung. Fragen von allgemeinem Interesse werden in anonymisierter Form publiziert.

werden, kann man dies mit einem einfachen Auskunftsbegehren nach Art. 8 DSG tun. Falls das Unternehmen innert Frist mit den gesetzlich verlangten Informationen antwortet, kann man mindestens davon ausgehen, dass Datenschutz bei der entsprechenden Firma kein Fremdwort ist. Die Resultate solcher Anfragen variieren stark und es ist erstaunlich, dass auch grosse Unternehmen mit der Auskunftspflicht immer wieder Mühe bekunden. Erstaunlich ist dies auch insofern, als die Verletzung von Art. 8 DSG strafrechtlich geahndet werden kann. Jede Person kann vom Inhaber einer Datensammlung Auskunft darüber verlangen, ob Daten über sie bearbeitet werden. Der Inhaber der Sammlung muss ihr alle über sie vorhandenen Daten einschliesslich der verfügbaren Angaben über die Herkunft der Daten, den Zweck und gegebenenfalls die Rechtsgrundlagen des Bearbeitens sowie die Kategorien der bearbeiteten Personendaten, die an der Sammlung Beteiligten und den Datenempfänger mitteilen. Die Auskunft ist in der Regel schriftlich, in Form eines Ausdrucks oder einer Fotokopie sowie kostenlos zu erteilen. Vom Betroffenen kann zudem als Nachweis seiner Identität die Kopie einer Identitätskarte oder eines Passes verlangt werden. Ohne diesen Nachweis könnte das Persönlichkeitsrecht des effektiv Berechtigten verletzt werden. Damit die Auskunftspflicht erfüllt werden kann, ist in einem Unternehmen eine entsprechende Ansprechperson zu bestimmen und sind die technischen Vorkehrungen zu treffen, dass die erforderlichen Daten innert der gesetzlichen Frist von 30 Tagen zusammengestellt und übermittelt werden können.

Umsetzung des Datenschutzes im Unternehmen

Was braucht es, um die Grundsätze des Datenschutzes in einem Unternehmen umsetzen zu können? Je nach Budget ist es wohl ratsam, vorab einen im Bereich Datenschutz spezialisierten Rechtsanwalt beizuziehen, um mit ihm die datenschutzrechtlich relevanten Bereiche zu ergründen. Danach ist ein Datenschutz-Reglement (auch: Privacy-Policy) zu erstellen, das alle organisatorischen und technischen Massnahmen erfasst. Dabei ist es wichtig, dass die Massnahmen auf die konkreten Umstände

im Unternehmen abgestimmt werden. Schlussendlich ist es unerlässlich, eine Person zu bestimmen, die für die Umsetzung der Massnahmen und deren laufende Kontrolle verantwortlich ist.

Konsequenzen der Verletzung von Datenschutzbestimmungen

Was passiert, wenn ein Unternehmen die Vorschriften des Datenschutzes verletzt? Bis anhin waren die rechtlichen Konsequenzen vernachlässigbar, weil der Eidgenössische Datenschutzbeauftragte zur Durchsetzung des Datenschutzgesetzes entweder keine griffigen Kompetenzen hatte oder diese nicht wahrnahm. Zudem hat praktisch nur das Unterlassen der Auskunftspflicht strafrechtliche Konsequenzen. Zivilrechtlich hat sowieso nie jemand interveniert, weil das Kostenrisiko für den einzelnen Betroffenen in der Regel zu gross ist. Der grösste Schaden, der einem Unternehmen bis anhin entstand, war der Imageschaden, der im Bereich Datenschutz nach wie vor enorm sein kann. Nur schon aus diesem Grund empfiehlt es sich, die Grundsätze des Datenschutzes streng einzuhalten und unternehmensintern die dafür notwendigen regulatorischen, organisatorischen und technischen Massnahmen zu treffen. Seit einiger Zeit ist auch der Eidgenössische Datenschutzbeauftragte – neben seinen europäischen Kollegen – entschlossener in der Durchsetzung des Datenschutzgesetzes geworden, hat er doch vor kurzem Google wegen dessen Online-Dienst «Street View» beim Bundesverwaltungsgericht eingeklagt.

DAtenscHUtZgrUnDsätZe · Rechtmässigkeit · Treu und Glauben · Verhältnismässigkeit · Zweckbindung · Integrität · Sicherheit Mehr zum Eidgenössischen Datenschutzbeauftragten unter www.edoeb.admin.ch.

73


Karriere & Weiterbildung

Veranstaltungen

AgendA

www.swissitmAgAzine.ch/verAnstAltungen

2.7.

go google Wie Google Apps zum Geschäftserfolg beiträgt

zürich

Parx www.parx.ch

27.8.

go google Wie Google Apps zum Geschäftserfolg beiträgt

zürich

Parx www.parx.ch

1.9.

Open source Forum 2010 Praxisorientierter Einsatz von Open-Source-Lösungen

zürich

Openexpo www.openexpo.ch

12.–15.9.

ce expo 10 CE-Branchentreffpunkt der Schweiz

zürich

ce-messen www.ce-messen.ch

21.9.

studerus technology Forum Forum für Netzwerkinteressierte

zürich

studerus www.studerus.ch

22./23.9.

security-zone 2010 Plattform für Informationssicherheit

zürich

consul&ad www.security-zone.info

29./30.9.

topsoft IT-Fachmesse mit Fokus Unternehmens-Software

zürich

schmid + siegenthaler consulting www.topsoft.ch

30.9.

sAs Forum schweiz Plattform für Business Analytics und Business Intelligence

Baden

sAs institute www.sas.com/offices/europe/switzerland/sasforum

27./28.10.

gebäudetechnik schweiz Nationale Verkaufsplattform für Gebäudetechnik

luzern

easyfairs www.easyfairs.com

18..11.

swiss ict Forum lucern mit Verleihung Swiss ICT Award 2010

luzern

swiss ict www.swissict.ch

������������� � ��� ��� ��� ����

������������������ ��� ����� ���� ��������������� ��������� ������������ ��������� �������������� ������������ ���� �������� ���� � �������� ������� ����� ������ ������������������ �������� ����� ��� ��� ����������� ���������� ������� ��� ������������� ����������� ���� ����� ������������ ������ ���������� ��� ������� ������������������� ������� �� ������� ������ ���� ��� ��� �� �� ����� ������������������������ ��������������� ������������� ��� ��� ����������������� ��� ���������� ��� �������� ���� ���������� ������ ��������� ���������� ��� ������������ ������

��������� ������������ ��� ������������� ��������������� ��� ���������� ���� ��������������� ��� ���� ������ ������� ���� ��� ��� ����������������� � ��������������������

MAS Business Consulting & MAS Business Engineering Informationsabend Donnerstag, 15. Juli 2010, 18.00 Uhr

�������� ��� ������ ��������������������������� ��������� ��� ���� ����� ���� ������� ��� ������ ����� ����� ��� �� ������

Sie Verdienen Mehr.

Q P

Absolvieren Sie Ihr Masterstudium berufsbegleitend direkt beim HB Zürich – an der HWZ, Mitglied der Zürcher Fachhochschule. Mehr über unsere Master-Programme: 043 322 26 88, master@fh-hwz.ch oder www.fh-hwz.ch



uND auSSERDEM

und ausserdem LTE Connected Car

Projekt «EARTH»

Auto-Zukunft Grüner

A

nlässlich des diesjährigen So weit zur Hardware. Das eiAsut-Seminars Anfang Juni gentlich Visionäre am Auto ist war es erstmals in der Schweiz, aber das, was mit diesen Tools das Auto der Zukunft, der LTE Con- machbar ist: Durch die Verbinnected Car. Der Toyota Prius sieht dung ins High-Speed-Mobilfunkauf den ersten Blick wie jeder netz LTE ist es nicht nur möglich, andere moderne Mittelklassewa- schnell im Internet zu surfen oder gen aus. Doch in ihm steckt eine E-Mails zu verschicken, sondern ganze Menge Technik, handelt es auch Filme und Musik live ins sich doch um ein Forschungspro- Auto zu streamen. Es sind aber jekt von Alcatel-Lucent. Der Netz- auch einige Auto-nähere Services werkausrüster und LTE-Vorreiter denk- und machbar: Einzelne Sysmöchte damit zeigen, welche teme des Fahrzeugs können zum Möglichkeiten das Mobilfunknetz Beispiel mittels Remote-Verbinder Zukunft im Auto bieten kann. dung direkt aus der Werkstatt geDer LTE Connected Car lief im wartet werden. Weiter kann das November 2009 vom Fliessband Auto auch Probleme und Daten und ist das erste Produkt des «NG direkt in die Werkstatt oder an Connected»-Programms, in dem andere Autos übermitteln. Natürneben Alcatel-Lucent weitere lich wird auch das NavigationssysPartner wie Toyota, QNX Software tem aufgewertet, zum Beispiel Systems sowie diverse Medien- durch aktuelle Wetter- und Verund Content-Anbieter mitwirken. kehrsdaten. Und laut den EntDas Auto ist, wie sein Name wicklern ist das erst der Anfang. bereits erahnen lässt, vollständig (Michel Vogel) vernetzt, und zwar nicht nur gegen aussen durch eine LTE-Antenne, sondern auch intern mit vielen Sensoren. Ausserdem besitzt das Auto vier Touchscreen-Displays, wovon einer die zentrale Bedienkonsole ist, Von aussen sieht der LTe Connected Car und eine ganze Reihe wie jeder andere neue Prius aus. von Kameras.

Vor 15 Jahren ➤ Im Mai 1995 gab Sun die erste offizielle Version der Programmiersprache Java frei. Das Ganze begann 1991 mit einem Projekt von James Gosling und Patrick Naughton – es sollte eine Sprache zur Programmierung von Set-top-Boxen für interaktives Fernsehen entstehen. Das Projekt lief zunächst unter dem Namen «Oak» (nach einer Eiche, die vor

76

Meldungen aus der Forschung

mit LTE

D

ie Mobilfunknetze der kommenden vierten Generation (4G), bekannt als LTE (Long Term Evolution), sollen besonders energiesparend werden. Dazu haben sich 15 europäische Kommunikationsunternehmen und Forschungsorganisationen in der Gruppe «EARTH» (Energy Aware Radio and Network Technologies) zusammengeschlossen. Ihr Ziel ist, den Stromverbrauch von Mobilfunknetzen mit LTE um 50 Prozent zu senken. EARTH will das durch Massnahmen auf übergreifender Systemebene erreichen, aber natürlich auch einzelne Netzelemente nicht ausser acht lassen. Das Earth-Projekt wurde im Januar gestartet und wird bis Juni 2012 laufen. Zu den Mitgliedern der EarthGruppe gehören Alcatel-Lucent, Ericsson, NXP Semiconductors France, Docomo Europe, Telecom Italia, CEA, die University of Surrey, die Technische Universität Dresden, Imec, IST der Technischen Universität Lissabon, die Universität von Oulu, die Budapest University of Technology and Economics, TTI und ETSI. Ausserdem unterstützt EARTH das «Network oft the Future» der EU. (Michel Vogel)

Goslings Büro stand). Später hiess die Sprache Green, bevor dann Java aus einer Liste möglicher Namen zufällig ausgewählt wurde. Das objektorientierte, klassenbasierte Java lehnt sich in der Syntax stark an C/C++ an, basiert aber auf einem einfacheren Objektmodell und bietet weniger Möglichkeiten, auf tiefer Ebene ins Sys-

«write once, run anywhere» typischerweise in Form von plattformunabhängigem Bytecode auf einer virtuellen Maschine (JVM) ausgeführt. Heute ist Java eine der meisteingesetzten Programmiersprachen, die als Teil der Java Enterprise Platform die Basis für einen Grossteil der modernen Geschäftsanwendungen bildet. Im November 2006 begann Sun damit, Java

tem einzugreifen – dies nicht zuletzt aus Sicherheitsgründen. Java-Code wird nach dem Prinzip

unter der GPL-Lizenz freizugeben, seit Mai 2007 ist praktisch der gesamte Kerncode von Java Open Source.

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


und ausserdem

Technik fürs Vergnügen und IT für Angeber Bekehrung eines iPad-Muffels

Das iPad im Test D

es Testers Skepsis gegenüber dem iPad war gross und hat sich im Prinzip bewahrheitet: Wozu braucht jemand ein iPad, der im Minimum bereits ein Notebook und ein i- oder sonstiges Smartphone sein Eigen nennt? Niemand. Und trotzdem ist das neueste Apple-Erzeugnis zu Recht ein Riesenrenner. Zwei wesentliche Gründe sprechen dafür. Erstens: Apple schafft es mit dem iPad, auch in das skeptischste Gesicht nach Sekunden ein erstes Lächeln zu zaubern. Dies, weil einfach alle Funktionen ein bisschen hübscher, besser, einfacher,

QuICkTeST Trotz der bekannten Schwächen: Das iPad (ab 649 Franken) begeistert auf der ganzen Linie. Verarbeitung, Bedienung und Funktionalität suchen ihresgleichen und rechtfertigen den Erfolg des Apple-Gadgets. Info: Apple, www.apple.com/chde WerTung

★★★★★★

cooler und vor allem intuitiver gemacht sind als bei der Konkurrenz. Es ist u n b e s t ri t t e n : Was die Bedienung eines Geräts mit den Fingern angeht, ist das iPad eine Klasse für sich. Und zweitens: Das iPad ist blitzschnell und immer verfügbar. Ohne gross auf die Hardware-Funktionen eingehen zu wollen – aber Apples A4-Chip leistet Grossartiges. Man wartet auf nichts, es ruckelt nichts, es finden sich keine Macken. Ausserdem, und das scheint an dieser Stelle der grösste Vorteil des iPad, ist das Gerät auf Knopfdruck verfügbar. Im Notebook-Bereich wird schon seit Ewigkeiten versucht, mit irgendwelchen Tricksereien beim OS oder mit Flash-Speicher eine Art Instant-On-Funktion hinzubekommen, so dass der User zumindest kurz die Mails checken oder im Internet surfen kann. Beim iPad ist dies kein Problem, und der Akku scheint dabei ewig

zu halten. Nach einer Woche, in der jeden Abend kurz Mails abund einige Internetseiten aufgerufen wurden, steht der Akku noch immer bei über 60 Prozent. Klar: Das iPad hat eine Fülle von Schwächen. Dass es keine FlashVideos abspielen kann, auf iTunes angewiesen ist und USB-Erweiterungen nur via Zusatzadapter zulässt, sind nur drei davon. Doch all das rückt aufgrund der genannten Pluspunkte weit in den Hintergrund. Brauchen tut man ein iPad zwar immer noch nicht. Doch wer einmal vom iPad-Virus gepackt wurde, will das Teil nicht mehr hergeben – selbst der grösste iPad-Skeptiker nicht. (Marcel Wüthrich)

Palm Pixi Plus mit WebOS

A

Swiss IT Magazine

Tastatur. Allerdings ist das Mobiltelefon deutlich schlanker und leichter als die Konkurrenz. Und dank der gummierten Hülle liegt es sehr angenehm in der Hand. Bedient wird das Pixi Plus durch die erwähnte Tastatur sowie durch das berührungsempfindliche Display und einen separaten TouchBereich darunter. Die Bedienung ist, abgesehen von der Tastatur, die schnelles Tippen verunmöglicht,

Nr. 07 / 08 | Juli / August 2010

Chumby One lautet der Name eines Radioweckers, für den 1500 Mini-Anwendungen bereitstehen. Das Gerät im Röhrenfernseher-Design ist mit einem berührungsempfindlichen Display ausgestattet und verfügt nebst Lautsprechern über WLAN, einen Beschleunigungssensor sowie über 2 GB Speicher. Nebst UKW- kann auch Internetradio empfangen werden. An Widgets stehen unter anderem Kalender, Uhren, BörsenkursTicker, Spiele, Facebook-, Twitter- und Youtube-Clients oder Widgets, um Diashows aus Picasa- und Flickr-Alben abzuspielen, bereit. Brack verkauft den Chumby One für 139 Franken. Info: www.brack.ch

Drahtlos mit fünf Speakern

Der US-Hersteller Sonos hat mit dem All-in-one-Musiksystem S5 ein Gerät im Angebot, das drahtlos Zugriff auf die iTunes-Musikbibliothek erlaubt und zudem Playlisten von Tausenden von Internetradios abspielen kann. Fünf integrierte Lautsprecher und ein digitaler Verstärker versprechen raumfüllenden Klang. Die Steuerung des Geräts kann via Sonos-Controller vom PC beziehungsweise Mac oder aber von einem iPhone und iPod Touch erfolgen. Mehrere S5 können kabellos ins System eingebunden werden, so dass in verschiedenen Räumen dieselbe Musik wiedergegeben werden kann. Der Preis: 399 Euro. Info: www.sonos.com

Klang-Kopfkissen

Überzeugend einfach

nfang Juni hat Palm mit dem Pixi Plus sein zweites Smartphone mit dem WebOS-Betriebssystem auf den Markt gebracht. Leider ist das Pixi Plus in der Schweiz offiziell noch nicht erhältlich. Wir konnten uns den neuesten Wurf von Palm via Digitec trotzdem bereits besorgen. Auf den ersten Blick erinnert das Gerät, rein optisch, stark an einenBlackberry: Das Modell ist im Barrenformat designt und verfügt über eine vollständige QWERTZ-

1500-in-1-Radiowecker

das grosse Plus des Pixi Plus. Hat man die Gesten des WebOS einmal im Griff, navigiert man im Nu – eine echte Konkurrenz fürs iPhone. Ansonsten erwartet einen all das, was man bei einem modernen Smartphone heute als Grundausstattung voraussetzt: Mail, Kalender, Browser, Kamera, Wi-Fi, Palms App Store, 8 GB interner Speicher und einiges mehr. Und auch der Akku überzeugt. Unser Fazit: Ein gutes EinsteigerSmartphone mit einem überzeugenden WebOS. (Michel Vogel)

Sound Asleep – ein Kopfkissen mit eingebautem Lautsprecher – gibt es neu bei Enjoymedia für 40 Franken zu kaufen. Die Klänge aus dem Kissen sollen nur ins Ohr desjenigen durchdringen, der seinen Kopf darauf bettet. Der Partner soll vom nächtlichen Musikgenuss nichts mitkriegen. Das Kissen kann an praktisch jede Audioquelle angeschlossen werden und das Kabel ist sogar abnehmbar, damit man das Kissen abwaschen kann. Info: www.enjoymedia.ch

77


Service

Swiss IT Magazine 9/2010 Erscheinungsdatum 30. August 2010

swiss It Magazine 10

Schwerpunkt: Digital Imaging & Cross Media Der Begriff Cross Media stammt ursprünglich aus dem Desktop-Publishing: Inhalte unterschiedlicher Art werden so aufbereitet, dass sie sich medienübergreifend nutzen lassen. Heute bezeichnet Cross Media generell die Kommunikation über mehrere inhaltlich, gestalterisch und redaktionell verknüpfte Kanäle wie Print, Online und elektronische Medien bis hin zu Web 2.0, Social Media und Virtual Reality. Swiss IT Magazine zeigt mit diversen Hintergrundartikeln auf, was es für die Cross-Media-Kommunikation aus der Sicht des IT-Entscheiders braucht

cIO-Interview:

Martin kolbe, kühne + nagel Martin Kolbe ist beim Logistikriesen Kühne + Nagel für die Informatik verantwortlich. Im Interview spricht er über die ITStrategie sowie die IT-Architektur des Unternehmens. Ausserdem erklärt Kolbe die Funktionen und Vorzüge des Web-basierten KNLogin-Systems, welches die Mitarbeiter verwenden.

Vergleichstest:

und wie man vorgehen kann und sollte. Dabei kommen auch Themen wie Web-TV, On-Demandund personalisierte Kommunikation sowie aktuelle Ausgabegeräte und Full-HD-Video zur Sprache. Anhand von Fallstudien wird klar, wie Cross Media und Digital Imaging in der Praxis zum Einsatz kommen und wo der Nutzen liegt. Eine Marktübersicht zeigt auf, wie die führenden Schweizer Anbieter von Cross-Media-Dienstleistungen und -Lösungen den Begriff definieren und welche Angebote zur Verfügung stehen.

A4-Farbdrucker Farbdrucker fürs Office sind heute preislich auf einem Niveau, dass sich die Anschaffung eines Monochrom-Printers kaum mehr lohnt – schliesslich weiss man ja nie, ob man trotzdem mal etwas farbig drucken muss. Wir lassen während des Sommers Geräte von fünf führenden Herstellern gegeneinander antreten.

nächste schwerpunkte 27. September 2010 Business Software (ERP, CRM, BPM) swiss It Magazine 11 25. Oktober 2010 System-Management, IT-Automation swiss It Magazine 12 29. November 2010 Collaboration, Kommunikation

Dossier sicherheit:

ssL oder Ipsec? Der Markt verlangt heute nach VPN-Lösungen, mit denen Aussendienstmitarbeiter einfach und vor allem sicher auf Ressourcen im Firmennetzwerk zugreifen können. Zwei Technologien haben sich hierbei etabliert: SSLVPN und IPsec. Swiss IT Magazine stellt die beiden Technologien einander gegenüber.

IMpressuM

Inserenten

Verlag Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich | Telefon/fax Redaktion, Anzeigen, Abos: Tel. +41 44 722 77 00, Fax +41 44 720 10 78

|

e-Mail-adressen Redaktion: redaktion_it@vogel-media.ch; Pressemitteilungen: pr@vogel-media.ch; Inserate: ver-

kauf_it@vogel-media.ch; Abo: abo_it@vogel-media.ch

|

Chefredak­Tion Marcel Wüthrich (mw, marcel_wüthrich@vogel-media.ch, Tel. +41 44

722 77 71) | redak­Tion Urs Binder (ubi, urs_binder@vogel-media.ch, Tel. +41 62 776 44 12), René Dubach (rd, rene_dubach@vogel-media.ch, Tel. +41 44 722 77 55), Tanja Henz (tja, tanja_henz@vogel-media.ch, Tel. +41 44 722 77 27), Alina Huber (ahu, alina_huber@vogel-media.ch, Tel. +41 44 722 77 66), Michel Vogel (mv, michel_vogel@vogel-media.ch, Tel. +41 44 722 77 67) | regelMässige MiTarbeiT Urs Bertschy, Ursula Bet-

APC

9

Cablecom

2

EBZürich

74

Hewlett Packard

31

HWL

4

HWZ

74

Microsoft

80

Produk­Tion Ursula Bettio (Leitung, ursula_bettio@vogel-media.ch, Tel. +41 44 722 77 22), Nadja Goldinger (nadja_goldinger@vogel-media.ch, Tel.

NETGEAR

22

+41 44 722 77 54) | anzeigenVerk­auf & adMinisTraTion Benedikt Bitzi (benedikt_bitzi@vogel-media.ch, Tel. +41 44 722 77 23), Tanja Ruck-

retarus

13

stuhl (tanja_ruckstuhl@vogel-media.ch, Tel. +41 44 722 77 24) |

tio, Ueli Grüter LL.M. Rechtsanwalt, Martin Kuppinger, Dr. Daniel Meierhans, Daniel Niklaus, Volker Richert, Markus Schefer | gesTalTung und

WebsiTe René Dubach (Online Management & Development, rene_dubach@

RICOH

36

vogel-media.ch, Tel. +41 44 722 77 55) | Mark­eTing, VerTrieb Ursula Bettio (ursula_bettio@vogel-media.ch, Tel. +41 44 722 77 22), Barbara

SonicWALL

53

Vonderlinn (barbara_vonderlinn@vogel-media.ch, Tel. +41 44 722 77 00) | gesChäfTsleiTung Stefan Biedermann (stefan_biedermann@vogel-

Suprag

58

media.ch, Tel. +41 44 722 77 70) | ersCheinungsWeise, abonneMenT Swiss IT Magazine erscheint monatlich im 10. Jahrgang; Einzelausga-

Universität St. Gallen

4

be: Fr. 11.50; Abonnement (Auslieferung Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | beglaubigTe auflage (WEMF 2009) Verkauft 7068, Gratis-

Vogel Business Media

auflage 3205 | druCk­ AVD Goldach, swissitmagazine@avd.ch • ISSN-Nummer 1424-4055 | Für unverlangt eingesandte Manuskripte und Fotos

Webtech

75

WISS

15

übernimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische Wiedergabe nur mit schriftlicher Genehmigung des Verlags.

46, 68, 69

© Vogel Business Media AG, Thalwil

78

Nr. 07 / 08 | Juli / August 2010

Swiss IT Magazine


Oliver Widder (http://geekandpoke.typepad.com)

Service

...das Allerletzte:

Swiss IT MagazineAbo Ich will swiss It Magazine abonnieren! 1-Jahres-Abo für Fr. 95.– Bei Ausland-Lieferung (Europa): Fr. 190.– 2-Jahres-Abo für Fr. 150.– Bei Ausland-Lieferung (Europa): Fr. 300.–

iTMagazine

❑ Dies ist meine Geschäfts-Adresse ❑ Dies ist meine Privat-Adresse Firma

Abteilung

Name

Vorname

Strasse

Postfach

SwissICT Magazin

SWiSS

März 2010

VO R M A L S I N F O W E E K . C H

Nr. 03 | MÄRZ 2010 | Fr. 8.50

Mobile Computing

PLZ/Ort

Die Highlights des Mobile World Congress 13 Sicherheits-Suiten für Smartphones Mobile Synchronisation ohne Exchange Handy als Authentifizierungs-Lösung In drei Schritten zum mobilen Büro

WINDOWS AZURE

START-UP-SZENE SCHWEIZ Reisen planen mit Memonic

Telefon

E-Mail

Datum

Unterschrift

MARKTÜBERSICHT Die neuesten 10-Zoll-Netbooks TEST Demavis – das elektronische Amtsblatt IT-RECHT Haftpflicht-Fehler und ihre Folgen FALLSTUDIE Bank Vontobel modernisiert ihre IT

CIO-INTERVIEW Jürg Bloch, Manor

Bitte einsenden an Vogel Business Media AG, swiss It Magazine, seestrasse 95, 8800 thalwil/schweiz oder per Fax an 044 720 10 78


Patrick

Data Center Manager

Anne

Database Admin

Konsolidieren. Kosten senken. Mit Windows Server® 2008 R2 mit Hyper-V und Microsoft® SQL Server® 2008 können Sie efziente Rechenzentren aufbauen und konsolidieren, indem Sie Ihre Hardware-, Strom- und Verwaltungskosten senken und gleichzeitig die Verfügbarkeit Ihrer unternehmenskritischen Anwendungen optimieren. So halten Sie dasselbe Leistungsniveau bei geringerem Ressourcenverbrauch. Mehr darüber, wie Sie durch strategische Konsolidierung efzienter werden können, erfahren Sie unter: www.microsoft.ch/bieb

Holen Sie sich den Tag auf Ihr Mobiltelefon: 1. Applikation auf http://gettag.mobi herunterladen 2. Tag Reader auf Ihrem Mobiltelefon starten 3. Tag fotograeren © 2010 Microsoft Corporation. Alle Rechte vorbehalten.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.