CLOUD INSIDE - Das Magazin zur Thüringen Cloud powered by IKS Service

Page 1

Ausgabe 2016

cloud inside

Das Magazin zur Thüringen Cloud powered by IKS Service ®

IT-Infrastruktur mieten ist cleverer, als sieim zuInterview kaufen Klaus Ulitzsch

Klaus Ulitzsch im Interview IT-Infrastruktur mieten ist cleverer, als sie zu kaufen

Datensicherheit Wie zertifiziertes Informationssicherheits­ Datensicherheit management Daten schützt

Wie zertifiziertes Informationssicherheits­ management Daten schützt

Praktisches Cloud-Computing Unternehmen berichten über ihre Erfahrungen Praktisches Cloud-Computing Unternehmen berichten über ihre Erfahrungen

www.thueringen-cloud.net


inhalt

4

arbeiten in der cloud – eine wirtschaftlich gute entscheidung!

Interview

Geschäftsführer Klaus Ulitzsch im Interview über passgenaue IT-Services für den Mittelstand

6

zahlen und fakten zur cloud

7

mieten ist besser als kaufen

8

Informationssicherheit mit gütesiegel

10

iKs service löst kundenanforderungen in der cloud

hintergrund Interview

4 4 6

Die Bedeutung und Zertifizierung der IT-Sicherheit – Gastbeiträge vom TÜV Thüringen und VSWM

Überblick

10 Praxis

13

15

cloud im gespräch

16

Wie funktioniert das Internet?

17

mit den Daten durch den netzwerktunnel

18

kontakt und Impressum

19

It­fachbegriffe kompakt

2 CLOUD INSIDE

12

Bauplanung aus der cloud

13

für jeden kunden die passende lösung Unternehmen über ihre Erfahrungen mit der Thüringen Cloud

hintergrund

17

a–z


eDitorial

gute aussichten – schönwetterwolke! Aller Anfang ist schwer, heißt es. Gut, wenn man Unterstützung hat. Heute halten Sie das erste CLOUD INSIDE Magazin in den Händen. Die fortschreitende Digitalisierung in der Wirtschaft stellt an viele mittelständische Unternehmen neue Herausforderungen. Die Thüringen Cloud powered by IKS Service bietet hier kombinierte Lösungen an. Sie ist IT-Infrastruktur, Virtualisierungsplattform und Dienstleistungscenter zugleich. Unser Magazin lenkt den Fokus darauf, wie Unternehmen diese Elemente zu ihrem Vorteil einsetzen können. Zu Anfang schildert Klaus Ulitzsch, Geschäftsführer von IKS Service, worauf Unternehmen bei der Nutzung von CloudAngeboten achten sollten. Experten des TÜV Thüringen und des Verbandes für Sicherheit in der Wirtschaft Mitteldeutschland äußern sich ab Seite 8 zum Thema Sicherheit. Vier Praxisbeispiele ab Seite 12 zeigen, wie Firmen Cloud-Computing unter verschiedenen Blickwinkeln ernst nehmen. Mitarbeiter von IKS Service erläutern hierzu ab Seite 16 Hintergründe zu den dabei eingesetzten Technologien. Das Thema Cloud wird bleiben, die Aussichten sind gut. Wir sehen Schönwetterwolken! Ich wünsche Ihnen also eine interessante Zeit mit dem CLOUD INSIDE Magazin.

3

Ausblicke ins Heft

hintergründe: zahlen und fakten zur cloud Das Plus von IKs service im Vergleich zum Trend im Cloud Monitor 2015

seite 6

hintergrund: mieten ist besser als kaufen Mietmodelle für software und IT-Infrastruktur

seite 7

Ihr

Roland Bornheim Leitender Redakteur

Überblick: Wie kommen kunden in die cloud? IKs service löst Kundenanforderungen in der Cloud

seite 10/11

CLOUD INSIDE 3


Interview

Interview

Arbeiten in der Cloud – eine wirtschaftlich gute Entscheidung! Mitarbeiterpotenzial und Unternehmenskapital lassen sich dank passgenauer IT-Services optimal nutzen. Klaus Ulitzsch, Geschäftsführer von IKS Service, im Interview. Cloud inside: Herr Ulitzsch, ganz direkt gefragt: Gibt es für Unternehmen überhaupt noch ein Arbeiten ohne Cloud? Klaus Ulitzsch: Zunächst sollte man sich klar machen, was eigentlich hinter dem Begriff steckt. Jeder versteht etwas anderes da­runter. Wir verstehen unter Cloud Services vor allem eine betreute IT- und Kommunikations-Umgebung, in der Geschäftsdaten und -prozesse sinnvoll und dabei jederzeit sicher verwaltet werden. Früher hat man von Software as a Service (SaaS) gesprochen und eigentlich gefällt mir diese Bezeichnung immer noch ganz gut, nur greift sie zu kurz. Inzwischen umfasst die Serviceleistung zusätzlich zur Bereitstellung von Soft- und Hardware auch die Bereiche Lizenzmanagement, Datensicherung und vieles weitere mehr. Wo diese Dienstleistung erbracht wird, ob im Unternehmen in Form einer sogenannten Inhouse Cloud 4 CLOUD INSIDE

oder im Rechenzentrum der Thüringen Cloud, das hängt von den aktuellen Gegebenheiten und den Wünschen des Kunden ab. Unter dieser Prämisse bin ich überzeugt, dass sich CloudLösungen – über kurz oder lang – in den meisten Unternehmen fest etablieren werden. Welche Unternehmen nutzen bisher die Dienste der Thüringen Cloud? Die Thüringen Cloud ist grundsätzlich ein Angebot nur für Unternehmen, wir betreiben keine Lösungen für Privatanwender. Wir bieten unseren Kunden vor allem die Möglichkeit, die Cloud-Umgebung in unserem Rechenzentrum in Jena zu nutzen. Dabei gefällt mir eigentlich der englische Begriff Data Center viel besser, denn es geht heute viel mehr um Daten – nicht mehr unbedingt um Rechenleistung. >


Klaus Ulitzsch hat die IKS Service GmbH 2012 in Jena gegründet und leitet das heute neunköpfige Team aus Kundenberatern, Projektleitern und Technikern seitdem als Geschäfts­führer. k.ulitzsch@iks-service.de

Also: Unser Angebot nehmen zum einen IT-Anbieter wahr, die wiederum für ihre Kunden cloudbasierte Lösungen betreiben. Hier sind wir im Hintergrund aktiv; der Endanwender kennt uns in der Regel nicht. Auf der anderen Seite arbeiten wir für Auftraggeber, deren IT-Infrastruktur wir – zum Teil, manchmal auch komplett – betreuen. Diese Kunden mieten betreute Windows- oder LINUX-Server und Software von uns; das heißt, dass zum Beispiel eine EIM-, CRM- oder Projektmanagement-Lösung auf unseren Servern läuft. Wir vermieten auch Microsoft-Software und haben dafür einen speziellen Vertrag mit dem Anbieter abgeschlossen. Die Lizenzabrechnung der Kunden-Cloud-Lösung erfolgt direkt über uns. Unsere Kunden melden uns immer wieder zurück, dass die persönlichere Betreuung und Beratung eine spürbare Entlastung ist. Der wirtschaftliche Vorteil für Unternehmen, Hard- und Software und Service zu mieten, liegt vor allem in der Skalierbarkeit: Es müssen nämlich immer nur jene Lizenzen und Kapazitäten bezahlt werden, die wirklich genutzt werden. Kunden müssen auch nicht in eigenes ITKnow-how investieren, sondern können anfallende Aufgaben ganz einfach an uns übergeben. Zudem gibt es schlicht keine großen Vorab-Investitionen wie beim Kauf. Dann ist eine Entscheidung für eine externe IT-Betreuung also auch eine kaufmännische Entscheidung? Absolut! Das waren Investitionen in die IT schon immer; daran hat sich nichts geändert. Die Cloud lässt nur einen viel größeren Spielraum für Lösungen zu. Gerade in kleineren Unternehmen ist die IT-Abteilung, sofern sie überhaupt vorhanden ist, mit den alltäglichen Aufgaben bereits sehr gut ausgelastet. Moderne IT-Lösungen sind aber meist komplex und können nicht ‚nebenbei‘ betreut werden. Hier kommen wir als kompetenter Partner ins Spiel: Wir unterstützen Unternehmen bei der Betreuung ihrer IT-Lösungen und die Mitarbeiter können sich auf ihr Kerngeschäft konzentrieren. Beim Arbeiten in der Cloud spielt auch immer das Thema Sicherheit eine große Rolle. Das ist auch richtig so, denn schließlich sind Daten Unternehmenskapital, das

geschützt werden muss. Es gibt internationale Standards, nach denen IT-Dienst­ leister geprüft und zertifiziert werden. Unser Unternehmen hat für die Sicherung der Qualität und der Informationssicherheit ein Managementsystem eingerichtet, das den international anerkannten Normen ISO 9001 und ISO 27001:2013 entspricht – auditiert und zertifiziert vom TÜV Thüringen. Durch diese geordneten Abläufe und Prozesse erreichen wir Transparenz und eine hohe Akzeptanz bei unseren Kunden. Wir garantieren, dass alle Daten in Deutschland sicher verarbeitet und gespeichert werden sowie jederzeit verfügbar sind. Auch unser Rechenzentrum, wo alle Backups gesichert werden, ist georedundant entsprechend den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), zugleich aber nur wenige Kilometer von unserem Hauptsitz entfernt. Darin unterscheiden wir uns deutlich von anderen mittelständischen Cloud-Anbietern. Worauf sollten Unternehmen noch achten, wenn sie sich für eine Lösung in der Cloud entscheiden? Für eine extern betriebene Cloud-Lösung ist natürlich immer eine jederzeit funktionierende und sichere Internetverbindung nötig. Von unserer Seite aus garantieren wir das, indem wir über verschiedene Carrier – so werden die jeweiligen Netzbetreiber genannt – breitbandig angebunden sind. Die Frage ist immer, wie es auf Kundenseite aussieht. Wie stabil ist die Anbindung? Wie gut ist das Firmennetzwerk geschützt? Wie können sensible Daten sicher übertragen werden? Alle diese Fragen besprechen wir ausführlich, bevor wir gemeinsam die optimale Lösung definieren und bei Bedarf auch gemeinsam im Unternehmen etablieren. Außerdem müssen sich unsere Auftraggeber klar sein, dass wir als Dienstleister im Grunde zu einem Teil des Unternehmens werden. So entstehen starke Vertrauensverhältnisse. Unser Team zeigt sein Gesicht und versteckt sich nicht hinter einer Servicehotline. Jeder Kunde kennt seinen Ansprechpartner bei uns persönlich und kann ihn täglich erreichen. Dadurch haben wir die Chance, das in uns gesetzte Vertrauen bei jedem Gespräch, bei jedem Termin immer wieder aufs Neue zu festigen.

CLOUD INSIDE 5


Hintergrund

Zahlen und Fakten zur Cloud Aktuelle Studien zeigen: Immer mehr Unternehmen arbeiten in der Cloud. Doch gerade das Thema Datensicherheit sorgt noch für Unsicherheit bei der Wahl des richtigen Anbieters. Über Herausforderungen und Chancen des Cloud-Computings. Das Plus von IKS Service

+ sichere Server-Umgebung für alle im eigenen Rechenzentrum gehosteten Lösungen

+ geschützte Backup-Dateien im georedundanten Rechenzentrum

Das Plus von IKS Service

+ individuelle, kundenspezifische Cloud-Lösungen + verschlüsselte VPN-Verbindungen + zeit- und ortsunabhängiger Zugriff auf die in der Cloud gespeicherten Daten

+ ISO/IEC 27001:2013-zertifiziertes Sicherheitsmanagement

3

Über

50 %

der befragten Unternehmen befürchtet: Cloud-Computing gefährdet die Einhaltung von Compliance-Anforderungen (z. B. im Bereich Datenschutz und Datensicherheit).*

30 %

Die wichtigsten Ziele der CloudNutzung sind für Unternehmen: erhöhte Flexibilität, ein besserer Zugriff auf IT-Ressourcen, effizientere IT-Strukturen.*

83%

der Kunden erwarten von ihrem CloudAnbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt.*

Etwa

Für etwa der befragten Unternehmen haben sich die anfallenden IT-Kosten mit der Einführung der Cloud verringert.*

50 %

der Unternehmen in Deutschland nutzen Cloud-Dienste.*

Das Plus von IKS Service

Das Plus von IKS Service + IT-Lösungen und Service mieten statt kaufen + skalierbare Kosten entsprechend der Nutzung + externe IT-Ressourcen flexibel erweitern oder reduzieren

Das Plus von IKS Service

+ sukzessive Neuorganisation

der unternehmenseigenen IT-Infrastruktur + kompetente Unterstützung von der Konzeption bis zum Echtzeitbetrieb + externe Betreuung der betriebenen Lösung (vollständig oder in Teilen)

+ Rechenzentrum in Jena + georedundantes Back-up-

Rechenzentrum in Thüringen

+ sichere und transparente

Speicherung aller Kundendaten in Deutschland

* Bitkom Research GmbH; KPMG AG Wirtschaftsprüfungsgesellschaft: Cloud-Monitor 2015. Cloud-Computing in Deutschland – Status quo und Perspektiven. 2015

6 CLOUD INSIDE


Hintergrund

Mieten ist besser als kaufen Software und IT-Infrastruktur inklusive einem umfassenden Service einfach zu mieten, spart Investitionskosten und schafft Kapazitäten für Kernprozesse in mittelständischen Unternehmen. Die Begriffe Software as a Service, Plattform as a Service oder Infrastructure as a Service – kurz SaaS, PaaS und IaaS – standen lange für die reine Bereitstellung webbasierter Dienste über das Internet. Standardisierte IT-Prozesse werden dabei von einem externen Anbieter übernommen. Mit dem umfassenden Portfolio von Partnern wie IKS Service hat die Dienstleistung inzwischen jedoch eine wesentliche Erweiterung erfahren. So spricht man auch von XaaS, stellvertretend für Everything as a Service. Der Fokus hat sich verschoben von uniformen Produkten zu einem anwendungsorientierten individuellen Servicepaket: Kunden mieten als Dienstleistung passgenaue IT-Umgebungen wie komplexe Software-Anwendungen oder Rechenleistung und Speicherressourcen – auch in Form physischer Server oder Client-Rechner am Unternehmensstandort. Umfängliche Beratung und kontinuierliche Betreuung sind inklusive. Wirtschaftlich und organisatorisch ergeben sich bei diesem Cloud-Computing wesentliche Unterschiede zum Kauf von Softwarelizenzen oder Hardware. Hohe Anfangsinvestitionen entfallen, Kosten entstehen nur entsprechend der Nutzung, die sich zudem flexibel und jederzeit bedarfsgerecht anpassen lässt. Unternehmen erhalten so auch die Möglichkeit wesent-

lich schneller und sinnvoller auf neue Anforderungen zu reagieren – ein Plus für die Produktivität. Beispiel: Mietmodelle für Microsoft-Software Für die Miete von Microsoft-Software gibt es zwei generelle Möglichkeiten. Für Software, die auf der gemieteten Hardware läuft, hat IKS Service einen SPLA-Vertrag (Service Provider License Agreement) mit dem Hersteller abgeschlossen. IKS Service tritt für die genutzte Software als Lizenznehmer gegenüber Microsoft auf und rechnet die monatliche Nutzung ab. Preisänderungen durch Microsoft gibt es höchstens zum Jahreswechsel, das heißt, der Kunde hat Sicherheit bei der Kostenplanung. Soll Office-Software auf Kundenrechnern laufen, ist dies auch über Softwaremiete möglich. Das Office365-Programm ermöglicht es, Software wie Microsoft Office, Visio oder Project zu mieten. Auch diese Dienstleistung bietet IKS Service als Microsoft Cloud Solution Provider an. Hier ist der Kunde der Lizenznehmer, IKS Service verwaltet in seinem Auftrag die Lizenzen und wickelt die monatlichen Zahlungen an Microsoft ab.

CLOUD INSIDE 7


Sicherheit

Informationssicherheit mit Gütesiegel Gastbeitrag zum IT-Sicherheitsstandard ISO/IEC 27001:2013 von Raoul Michel, stellvertretender Fachgebietsleiter System- und Personalzertifizierung TÜV Thüringen

In Zeiten wachsender Vernetzung der Wirtschaft und einer rasanten Entwicklung der Industrie 4.0 gewinnt die Sicherheit von sensiblen Unternehmensdaten eine immer wichtigere Rolle. Nach internationalen Standards strukturierte Prozesse zur Gewährleistung der Informationssicherheit sind darum unverzichtbar. Der Anforderungskatalog der weltweit anerkannten ISO/IEC 27001:2013 beschreibt ein dokumentiertes Managementsystem zur Implementierung geeigneter Schutzmechanismen für die Werte eines Unternehmens. Informationen haben dabei eine herausragende Stellung. Um einen sicheren, standardisierten Umgang mit ihnen nachweisen zu können, wird von akkreditierten Prüfstellen wie dem TÜV Thüringen e. V. ein Zertifikat vergeben, das Vertrauen bei Kunden und Partnern schafft. Als Zertifizierungsstelle prüfen und bewerten wir gemäß der ISO/

IEC 27001:2013 meist Institutionen und Unternehmen, die in hohem Umfang mit Kundendaten umgehen – zum Beispiel Rechenzentren und spezialisierte ITDienstleister wie IKS Service. Über die Hälfte der zu prüfenden Punkte der aktuellen ISO/IEC 27001:2013 beziehen sich auf die Erarbeitung, Imple­mentierung und vorausschauende Organisation von Unternehmensprozessen. Eine spezifische Sicherheitsleitlinie, die in den täglichen Abläufen und dem Bewusstsein der Mitarbeiter verankert ist, wird dadurch zur grundlegenden Voraussetzung. Regelungen von Verantwortlichkeiten, Zugriffsrechten und für den allgemeinen Umgang mit Daten müssen formuliert und vor allem nachhaltig auf allen Ebenen umgesetzt werden. Neben Managementvorgaben wird durch die ISO/IEC 27001:2013 auch ein technischer Standard gefordert: etwa >

Der TÜV Thüringen e. V. ist kompetenter Dienstleister rund um alle Fragen zu Sicherheit, Qualität und Zuverlässigkeit weltweit. Das Hauptziel der 1.000 Mitarbeiter ist es, Menschen, Umwelt und Sachwerte vor nachteiligen Auswirkungen von Technik zu schützen. www.tuev-thueringen.de

v. l. n. r.: Klaus Ulitzsch, Geschäftsführer von IKS Service, Autor Raoul Michel sowie Roland Bornheim, Qualitätsmanagementbeauftragter und Abteilungsleiter für Projekte und Prozesse bei IKS Service

8 CLOUD INSIDE


wirksame Firewalls oder ausfallsichere Backup-Systeme. Die Norm verlangt zudem stetige Prüfung und Aktualisierung der eingesetzten Technologien, damit sie dem aktuellen Stand von Technik und gesetzlichen Vorgaben stets entsprechen. Auch dazu müssen Prozesse definiert werden. Ebenso fordert die Norm ein kontinuierliches Risikomanagement zur Erkennung, Neutralisierung und Prävention zukünftiger Risiken. Um das Zertifikat zu erhalten, müssen Unternehmen also ihre Prozesse rund um den Umgang mit Informationen ganzheitlich betrachten, sie analysieren und den Vorgaben entsprechend systematisieren. Unsere Sachverständigen prüfen daraufhin in sogenannten Audits die Umsetzung des entwickelten Informationssicherheitsmanagementsystems im Unternehmensalltag. Nach Vergabe ist das Zertifikat drei Jahre lang gültig – jährliche Überprüfungen durch unsere Auditoren vorausgesetzt. Auch die Norm selbst wird regelmäßig durch ein internationales Expertengremium revidiert.

Die ISO/IEC 27001:2013 ist somit eine ganzheitliche Managementmaßnahme und signalisiert gleichzeitig Zuverlässigkeit: Der zertifizierte Dienstleister und Geschäftspartner sorgt professionell und auf hohem technologischen, internationalen Standard für die Sicherheit der ihm anvertrauten Daten. Der Verband für sicherheit in der Wirtschaft Mitteldeutschland e. V. (VsWM) in Jena ist der für die Länder Thüringen und sachsen-Anhalt zuständige Verband der Allianz für sicherheit in der Wirtschaft e. V. (AsW). er informiert, berät und unterstützt unternehmen in allen sicherheitsrelevanten Fragen.

Informationsschutz ist Wirtschaftsschutz

hartmut carl geschäftsführendes Vorstandsmitglied, Verband für Sicherheit in der Wirtschaft Mitteldeutschland e. V. (VSWM)

Die Welt der Informationstechnologie entwickelt sich mit beeindruckender geschwindigkeit. unternehmen, behörden und einrichtungen sind dabei immer wieder mit neuen Herausforderungen, sicherheitsanforderungen und zahlreichen gesetzlichen Vorgaben konfrontiert. ein durchdachtes Informationssicherheitsmanagement kann nachhaltig vor wirtschaftlichem schaden schützen. Jeder, der aktiv möglichen Risiken wie Datenverlust oder einer systemunterbrechung – ob nun durch Fremdeinwirkung oder technisches Versagen – entgegenwirkt, schafft sich einen Wettbewerbsvorteil. Auch und gerade kleine und mittelständische unternehmen können hier durch sinnvolles Handeln profitieren. sicherheits- und auch Kriminalprävention erfordern mehr als eine rein technologische betrachtungsweise. Neben der Optimierung von software, Hardware, des sicherheitsmanagements und der Infrastrukturmaßnahmen sollte ein ganzheitliches Umdenken stattfinden. Gefragt ist ein Prozess, der technische, organisatorische und rechtliche Komponenten umfasst und gemeinsam von unternehmensleitung und IT-Management fest etabliert wird. Die einbindung zuverlässiger Dienstleister kann dabei hilfreich sein. Ob diese sicherheitsstandards einhalten und vertrauenswürdig sind, zeigen anerkannte Zertifizierungen wie das ISO/IEC 27001:2013-Zertifikat. Es bestätigt ein vertrauensvolles Informationssicherheitsmanagement und garantiert den Kunden einen sicheren Umgang mit ihren Daten.

CLOUD INSIDE 9


iKs service lÖst kunDenanforDerungen in Der clouD

Ich will …

… eine einfache kommunikations­ und archivierungslösung, die allen gesetzlichen und finanzrechtlichen anforderungen entspricht.

… ein tool für vollständigen Überblick und optimale steuerung aller Projekte in meinem unternehmen. … eine sichere cloud­ umgebung für meine anwendungen und systeme.

10 CLOUD INSIDE


Die thüringen cloud bietet … … ein zentrales Projektmanagement mit Microsoft Project server – inklusive sharePoint server für optimale Abstimmung im Team.

vPn … prozess- und projektorientierte Mail- und Dokumentenarchivierung auf basis von Microsoft exchange server oder ReDDOXX Appliance – inklusive Verschlüsselung und Zugriffsberechtigungen.

… Hosting auf redundanten Cloud-servern ausschließlich in Deutschland – mit flexibler Skalierbarkeit, zertifiziertem Sicherheitsmanagementsystem und umfassender betreuung.

CLOUD INSIDE 11


Praxis

Bauplanung aus der Cloud Microsoft Project Server in der praktischen Anwendung

Bis zu 35 Kabelzieh-, Montage- und Tiefbaukolonnen der KTS Kabeltechnik & Service GmbH sind für ihre Kunden bundesweit in Breitbandausbau-Projekten unter der Marke www.wirliebenkabel.de aktiv. Schnelligkeit, Kompetenz und Flexibilität sind die Stärken der KTS. Das erfordert einen hohen Koordinierungs- und Planungsaufwand. Vor allem muss man flexibel auf Änderungen in den Abläufen, sei es durch Wettereinflüsse, erschwerte Baubedingungen oder Auftragsveränderungen reagieren. Anfangs wurde die Planung an der Pinnwand realisiert, dann kamen Excel-Tabellen. Damit kann man viele Abläufe abbilden, bleibt aber statisch und innerhalb eines Projektes. So ging KTS auf die Suche nach einem Projektmanagementsystem, das projektübergreifende Zusammenhänge darstellen kann. Fündig wurden sie bei IKS Service und deren Project-ServerLösung in der Thüringen Cloud. Die musste zunächst an die konkreten Bedürfnisse von KTS angepasst werden. „Wir planen in Tiefbaumetern und Kabellängen“, sagt Frau Löther, bei KTS für das Projektcontrolling zuständig. So etwas gibt es in einem Project Server nicht. Also wurde eine Arbeitsumgebung geschaffen, die den konkreten Anforderungen der KTS-Bauzeiten- und Kapazitätsplanung entspricht. In der Thüringen Cloud nutzt KTS nun eine Lösung, die rund um die Uhr von überall her per Internet verfügbar ist. Online werden alle neuen Informationen synchronisiert und fließen in die neue Planung, den aktuellen Projektstand und den revolvierenden Forecast ein. Die Ressourcen der Firma können hierbei zentral verwaltet und eingeteilt werden. Die Bauleiter und verantwortlichen Entscheidungsträger haben online alle Informationen über das Projekt zur Verfügung. Änderungen, Verfügbarkeiten und Zeitabläufe über alle aktiven Bauprojekte können jederzeit berücksichtigt werden; gegenseitige Abhängigkeiten über mehrere Projekte hinweg werden dargestellt. Die Kosten für den Serverdienst aus der Cloud werden monatlich abgerechnet. Sie bleiben überschaubar und sind flexibel dem Bedarf anpassbar. Die Kosten für die benötigten MS-ProjectLizenzen auf den Rechnern der Bauleiter werden durch das neue Cloud-Solution-Provider-Programm von Microsoft monatlich in Rechnung gestellt. Die komplette Abrechnung erfolgt über IKS Service. Bei voller Kostenkontrolle können benötigte Lizenzen monatlich dazu gebucht oder abgemeldet werden. Der Sprung von der Excel-Tabelle zum cloudbasierten MSProject-Serverdienst ist groß und passiert nicht nebenbei. Er erfordert Schulung und auch eine Angleichung von Arbeitsweisen. Es erfordert aber auch eine ständige Kommunikation zwischen KTS und IKS Service, um permanent das System an veränderte Anforderungen anzupassen. Aber das haben beide Firmen ja im individuellen Hostingvertrag genau so vereinbart.

12 CLOUD INSIDE

KTS GmbH • 2000 gegründet • 80 Mitarbeiter • Schwesterunternehmen der FKE GmbH • Geschäftsfeld: Energie- und Kommunikationsleitungen www.wirliebenkabel.de


Praxis

Für jeden Kunden der passende IKS Service Das Portfolio von IKS Service umfasst verschiedenste Dienste rund um die Thüringen Cloud. Wie Unternehmen individuell von der Zusammenarbeit profitieren, zeigen aktuelle Referenzkunden.

BCT Cloud nach außen – Thüringen Cloud im Inneren Cloud-Computing bietet Unternehmen vielfältige Chancen, um im Wettbewerb zu bestehen. Diesen wirtschaftlichen Ansatz verfolgt auch BCT mit seinen branchenübergreifenden Softwarelösungen. Sie verhelfen Unternehmen und Organisationen jeder Größe zu einem umfassenden Enterprise Information Management (EIM), um bestehende Geschäftsmodelle an den digitalen Wandel anzupassen oder gänzlich neu zu definieren. Die komponentenbasierten Lösungen werden von Auftraggebern aus Industrie und Handel, dem Gesundheitswesen sowie aus dem Dienstleistungs- und öffentlichen Sektor genutzt. Das 1985 in den Niederlanden gegründete Unternehmen ist hierzulande als BCT Deutschland vertreten und setzt seit 2012 auf die Thüringen Cloud powered by IKS Service. Seither können die >

BCT BV • 1985 gegründet • rund 200 Mitarbeiter • Hauptsitz: Sittard (Niederlande); weitere Standorte in Aachen (Deutschland) und Lanaken (Belgien) • über 150.000 internationale Anwender aus verschiedensten Branchen • EN ISO 9001-zertifiziert • Compliancy-zertifizierte Softwarelösungen www.bctsoftware.com

Papierlos in der Cloud arbeiten Die Maletz & Esser GmbH aus Düren nutzt seit 2014 das Dokumentenmanagementsystem (DMS) von BCT Deutschland für die Verwaltung ihrer projekt- und mitarbeiterrelevanten Unterlagen. Der Geschäftsführer des Stahlund Apparatebauunternehmens Reinhard Meyer hat sich für die cloudbasierte Variante entschieden und alle bisher in Papierform vorliegenden Dokumente digitalisiert. Auf diese können er und seine Mitarbeiter seither auch zeit- und arbeitsplatzunabhängig über mobile Endgeräte zugreifen: „Inzwischen bearbeite ich Anfra-

gen unserer Kunden problemlos von unterwegs. Über mein Smartphone suche ich beispielsweise im DMS nach einem benötigten Dokument und kann es dem Kunden ganz einfach per E-Mail rüberschicken.“ Sein cloudbasiertes DMS kann BCT Deutschland vor allem anbieten, da IKS Service in seiner Thüringen Cloud die Bereitstellung und Wartung der Software übernimmt. Dabei gewährleistet der Cloud-Partner auch, dass auf den Servern seines Rechenzentrums die Daten der BCT-Kunden sicher gespeichert sind.

CLOUD INSIDE 13


Softwareentwickler ihre Produkte rund um die BCT Cloud problemlos europaweit anbieten und über Partner vertreiben. „Wir haben uns für unsere BCT Cloud bewusst für Deutschland als Speicherort entschieden; uns und unseren Kunden ist es wichtig zu wissen, wo die Daten tatsächlich abgelegt sind“, erklärt Eva Bischoff, Geschäftsführerin von BCT Deutschland. IKS Service gewährleistet mit einem nach ISO/IEC 27001:2013 zertifizierten Managementsystem der Informationssicherheit die entsprechenden rechtlichen Voraussetzungen für einen hohen Schutz der gespeicherten Daten. An der vertrauensvollen Zusammenarbeit schätzt Bischoff auch das kooperative und konstruktive Miteinander – gerade bei komplexeren infrastrukturellen Fragestellungen. „IKS Service gibt uns neue Technologien an die Hand, dank derer wir deutlich flexibler auf die Wünsche unserer Kunden und Partner reagieren können. Gleichzeitig können wir auch unser eigenes Produkt- und Dienstleistungsportfolio stetig erweitern.“ gemeinsam die Pro­cloud­entwicklung vorantreiben Inzwischen verbindet BCT und IKS Service weit mehr als eine „einfache“ Cloud-Dienstleistung, wie Bischoff betont: Ob im Rahmen von Veranstaltungen oder in Form von Beiträgen in Fachmagazinen – beide wollen Unternehmen über das Arbeiten in der Cloud aufklären, sie für die Vorteile gewinnen und so ein Umdenken hin zu Pro-Cloud weiter vorantreiben. Denn: Immer mehr Unternehmen nutzen die digitale Wolke – Tendenz klar steigend. Diese Entwicklung wollen auch BCT und IKS Service gemeinsam mit den Angeboten der Thüringen Cloud aktiv mitgestalten.

Klaus Ulitzsch zeigt Eva Bischoff, Geschäftsführerin BCT Deutschland, das Rechenzentrum von IKS Service

Iks service als umfassender it-Dienstleister Mit ihren passgenauen Konzepten und kundenspezifischen Prozesslösungen im Bereich der Reinraum- und Reinlufttechnik ist die COLANDIS GmbH weltweit für Technikbetriebe tätig. Als „the clean air company“ stehen Geschäftsführer Joachim Ludwig und sein Team ihren Kunden von der Prozessanalyse über die Entwicklung und Herstellung bis hin zur Qualifizierung der einzelnen Produkte kompetent zur Seite. Um sich stärker auf diese Kernaufgaben konzentrieren zu können, lagerte COLANDIS die Betreuung der gesamten IT- und Kommunikationsinfrastruktur 2010 an IKS Service aus. IKS Service stellt seitdem unter anderem Arbeitsplatz-Rechner inklusive benötigter Software und Peripheriegeräte zur Verfügung und kümmert sich um die regelmäßige Wartung und Aktualisierung. Die Speicherung der Unternehmensdaten erfolgt auf einem Server vor Ort, der ebenfalls vollständig vom externen Dienstleister betreut wird. Diese Inhouse-Cloud ist die ideale Lösung bei einer Internetanbindung mit geringerer Übertragungskapazität wie am Unternehmensstandort in Kahla. Die Außendienst-Mitarbeiter können auch dabei bequem von unterwegs auf die auf dem Server gespeicherten Daten zugreifen und mit ihnen arbeiten. Ein sogenanntes Virtual Private Network (VPN) gewährleistet dabei, dass die Verbindung vom autorisierten Benutzer zum COLANDIS-Server während der > 14 CLOUD INSIDE

Joachim Ludwig, Geschäftsführer der COLANDIS GmbH


Übertragung verschlüsselt ist. So gewährleistet COLANDIS, dass Kunden immer unmittelbar und flexibel auf Basis aktueller Unternehmensdaten vom Ansprechpartner betreut und beraten werden. Darüber hinaus ermöglicht das Unternehmen seinen Mitarbeitern über die Zugriffsmöglichkeit von außen auch komfortabel und sicher aus dem Home-Office zu arbeiten.

colanDIs gmbh • • • •

1996 gegründet 24 Mitarbeiter Hauptsitz: Kahla, Thüringen weltweit Kunden aus allen technischen branchen www.colandis.com

zusammenarbeit auf augenhöhe An seinem IT-Dienstleister aus der eigenen Region schätzt Ludwig vor allem die offene, vertrauensvolle und geduldige Zusammenarbeit: „Gemeinsam mit IKS Service entwickeln wir immer wieder neue Konzepte und Richtlinien für unsere betriebseigene IT-Landschaft. Das ist spannend und lehrreich zugleich. Denn als Spezialisten der Reinraumtechnologie sind wir froh, dass bei der Umsetzung komplexer IT-Anwendungen diese auch für uns verständlich erklärt werden und Rückfragen immer freundlich und kompetent beantwortet werden.“ Das Gefühl, sich für den richtigen Dienstleister entschieden zu haben, sieht Ludwig auch im persönlichen Service bestätigt: „Es ist schön, bei IKS Service immer einen festen Ansprechpartner zu haben, der unsere Anfragen ernstnimmt.“

event

cloud im gespräch IKs service diskutierte mit der Telekom auf der gründer- und unternehmermesse „Ignition“ in erfurt über die unterschiede regionaler und globaler Cloud-Lösungen.

Klaus Ulitzsch stellt sich der Diskussion mit Gerd Härtig (r.) von der Telekom Deutschland GmbH

Am 1. März 2016 stellten sich Klaus Ulitzsch und Lutz Donnerhacke, Geschäftsführer und Kundenberater bei IKS Service, gemeinsam mit Gerd Härtig von der Telekom Deutschland GmbH Fragen rund um die Cloud. Bei der Podiumsdiskussion unter dem Motto „Cloud – Konzepte, Unterschiede und Möglichkeiten globaler und regionaler Unternehmen“ konnten sich die Vertreter von IKS Service als regionale Spezialisten gegenüber dem Großkonzern abgrenzen. Einstimmig wurde betont: Die Zertifizierungen nach EN ISO 9001 und ISO/IEC 27001 sind wichtige Qualitätsmerkmale bei der Wahl eines IT-Dienstleisters. Dann aber offenbarten sich Unterschiede in den Geschäftskonzepten der Diskussionsbeteiligten. Unsere Spezialisten vertraten ihre Überzeugung: Wer individuelle Anforderungen an seine Cloud hat, ist bei einem lokalen Anbieter mit persönlicher Betreuung und einer ebenso passgenauen Lösung am besten aufgehoben. Ein weiterer Vorteil eines IT-Spezialisten mit „Gesicht“: Er bietet feste bekannte Ansprechpartner und kann durch sein kundenspezifisches Knowhow schnell reagieren. CLOUD INSIDE

15


Hintergrund

Wie funktioniert das Internet? Ein Einblick in Übertragungsprinzipien und die Organisation des World Wide Web von Lutz Donnerhacke, bei IKS Service verantwortlich für Infrastruktur, Netzbetrieb und Unix-Betriebssysteme

Lutz Donnerhacke arbeitet bei der IKS Service GmbH als Systembetreuer mit Schwerpunkt UnixBetriebssysteme. Zudem betreut er die Infrastruktur für eine reibungslose Kommunikation in lokalen und Weitverkehrsnetzen.

Das Internet ist ein komplexes Konstrukt aus vielen technischen und organisatorischen Elementen. Seine dezentrale, weltweit verzweigte Struktur hat sich historisch seit den 1980er Jahren zunächst im universitären Umfeld entwickelt, was an vielen Stellen auch heute noch maßgeblich prägend ist. „Das Internet“ – das sind eigentlich unzählige Netze durch die der Datenstrom zwischen einzelnen Nutzern, Unternehmen und Servern hin und her fließt. Allein in Deutschland gibt es über 100 relevante Internet Service Provider, kurz ISP, die die Infrastruktur dafür bereitstellen – zum Beispiel IKS Service. Wie aber finden Dokumente auf dem Weg quer durchs Land bis in die Thüringen Cloud oder umgekehrt ihr Ziel? Die grundlegende Architektur des Internets entspricht der Briefpost: Kleine Datenpakete werden anhand von Zieladressen schrittweise zugestellt. Auf ihrem Weg passieren sie eine Vielzahl von Knotenpunkten. Jeder dieser Router verfügt über Listen, welche benachbarten Punkte er auf welchem Weg am besten erreichen kann. Über sogenannte Routing-Protokolle werden diese Listen untereinander abgeglichen. Ein grob vereinfachtes Beispiel: IKS Service informiert die Router anderer ISP, auf welche Weise und wie schnell die eigenen Server erreichbar sind. Von dort verbreiten sich diese Infos dann in die Netze der angebundenen Netzbetreiber und darüber hinaus. Soll nun eine Verbindung von einem Internetanschluss irgendwo in Deutschland – oder der Welt – aufgebaut werden, verketten sich mehrere Netze und die Daten werden von Router zu Router weitergeleitet. Gewachsene Strukturen Die Organisation, wie technische Betriebsparameter festgelegt werden, fußt

16 CLOUD INSIDE

noch auf den ursprünglichen Wurzeln. Das ist der Grund für die aktuelle Rechtsgrundlage der relevanten Stellen; Aufgabenverteilungen, die sich in der Frühphase des Internets ergeben haben, bestehen bis heute. So bestimmt etwa die ICANN über die Regelwerke für Adress- und Domainverwaltung und betreibt die Root-DNS-Server. Das gemeinnützige, kalifornische Unternehmen mit Ursprung an der Universität in Berkeley ist dazu von den Aktiven des Internets – Domainanbieter, Domainbetreiber, ISP, Adressverwalter und Nutzer – per Akklamation beauftragt. Eine übergeordnete Regelung besteht nicht. Für die Zusammenarbeit mit der DENIC, der Genossenschaft für die Verwaltung der deutschen Internetadressen, wurde erst 2006 eine formale Rechtsgrundlage geschaffen – nach mehrjähriger Zusammenarbeit und per gegenseitiger Festsetzung. Diese Strukturen erscheinen teilweise etwas ungeordnet. Es ist darum notwendig und sinnvoll, sich im Sinne aller Internetnutzer – Privatpersonen wie Unternehmen – aktiv für die Meinungs- und Informationsfreiheit, freie Zugangsmöglichkeiten und den Datenschutz im Netz einzusetzen. Verbände und Vereine oder auch die ICANN selbst bieten Fachleuten die Möglichkeit, sich einzubringen – etwa bei der aktuellen Diskussion um die Gleichbehandlung aller im Internet, die sogenannte Netzneutralität.


Hintergrund

Mit den Daten durch den Netzwerktunnel Wie greifen Unternehmen auf ihre Daten in der Thüringen Cloud zu? Wie verbinden sich Mitarbeiter von unterwegs sicher mit dem Unternehmensnetzwerk? Wie lassen sich mehrere Niederlassungen miteinander verbinden? Und wie wird die Datenübertragung bei einer Fernwartung geschützt? Die Antwort: über ein Virtual Private Network (VPN).

Ein Virtual Private Network (VPN) steht für die sichere Verbindung von zwei Kommunikationspartnern über eine öffentliche Infrastruktur – das können einzelne Rechner ebenso wie gesamte Netzwerke sein. Mithilfe eines VPN wird ein virtueller „Tunnel“ durch das Internet aufgebaut, an dessen Ein- und Ausgängen über die Einhaltung von Authentizität, Integrität und Vertraulichkeit gewacht wird. Das heißt:

Nur autorisierte Nutzer mit authentischer, eindeutiger Identität können den Tunnel nutzen. Geprüft wird auch, ob die Daten, die hindurchgeschickt werden, unverändert bleiben. Der Empfänger kann sicher sein, dass auf dem Weg keine Manipulation stattgefunden hat. Außerdem kann der vertrauliche Datenstrom im Tunnel natürlich nicht von außenstehenden Dritten gelesen werden.

Als Systembetreuer für MicrosoftAnwendungen bei der IKS Service GmbH konfiguriert Sascha Siebert VPNs und berät Kunden, wie sie eine sichere Verbindung zur Thüringen Cloud einrichten.

Die drei Arten von Virtual Private Networks Remote-Access-VPN Auch von unterwegs im Unternehmensnetzwerk arbeiten Ein Remote-Access-VPN verbindet einen einzelnen Rechner mit einem Netzwerk. So kann etwa ein Mitarbeiter bei einem externen Termin Kundendaten auf seinem Laptop abrufen, die auf den Servern des Unternehmens liegen. Eine Anwendung auf dem Rechner verbindet sich mit der Firewall des Netzwerks, die im Hintergrund die jeweilige Zugriffsberechtigung prüft.

LAN-to-LAN-VPN Mehrere Netzwerke, eine Einheit Über ein LAN-to-LAN-VPN werden Unternehmensnetzwerke mit den Servern der Thüringen Cloud verbunden. Oder mehrere Niederlassungen eines Unternehmens werden zu einem sicheren Gesamtnetzwerk durch das Internet miteinander verbunden. VPN-fähige Firewalls bauen dabei eine direkte Verbindung auf, steuern und kontrollieren sie. Mitarbeiter innerhalb des Netzwerks können dann von ihrem Arbeitsplatzrechner aus das so eingerichtete Netzwerk nutzen, ohne selbst eine individuelle Verbindung aufbauen zu müssen.

Host-to-Host-VPN Gesicherte Verbindung von Client zu Client Ein Host-to-Host-VPN, auch RemoteDesktop-VPN genannt, verbindet zwei Rechner direkt miteinander. Eine VPNAnwendung auf beiden Seiten sorgt dafür, dass die Verbindung erst aufgebaut wird, wenn die Nutzer sich eindeutig identifiziert haben. Solche VPN-Verbindungen ermöglichen die Fernwartung von Rechnern mit Programmen wie TeamViewer.

CLOUD INSIDE 17


Hintergrund

Für eine sichere Verbindung Tobia Teich, Systembetreuerin bei IKS Service, über digitale Zertifikate, Sicherheitsschlösser und die passenden Schlüssel. Ein kleines verriegeltes Schloss in der Adresszeile des Internetbrowsers ist das Zeichen dafür: Die Verbindung zur Website ist verschlüsselt. Für eine vertrauliche Datenübertragung sind sowohl die Authentizität der Beteiligten als auch die Vertraulichkeit der Daten und ihre Integrität – das heißt, dass sie auf dem Übertragungsweg nicht verändert wurden – entscheidend. Die Authentizität einer Website oder eines Kommunikationspartners kann mittels digitaler Zertifikate überprüft werden. Solche Zertifikate fungieren als eine Art Ausweis, der Angaben wie den genauen Website-Namen, den Herausgeber des Zertifikats und die Gültigkeitsdauer enthält. Dieser Absendernachweis wird vor allem beim Surfen im Internet verwendet – etwa beim Online-Banking oder bei Bezahlvorgängen – aber auch, um E-Mails zu unterschreiben. Ausgestellt werden sie von einer Zertifizierungsstelle, die selbst ebenfalls einen Ausweis besitzt: das Stammzertifikat. Ob eine Website über ein Zertifikat ver-

Tobia Teich ist als Kundenberaterin und Systembetreuerin mit Schwerpunkt Microsoft-Anwendungen bei der IKS Service GmbH tätig.

schlüsselt kommuniziert, ist zudem an der Abkürzung „https://“ vor der Web­adresse zu erkennen. Um das Zertifikat einer Website zu überprüfen, benötigt der Besucher das Stammzertifikat der Zertifizierungsstelle. Die Stammzertifikate großer, kommerzieller Anbieter sind in nahezu allen Browsern vorinstalliert. Sind auf einem

Computer unternehmenseigene oder Stamm­zertifikate einer Partnerfirma nicht vorhanden, so sind sie vom Anwender selbst zu installieren. Sobald eine Verbindung aufgebaut wird, wird im Hintergrund geprüft, ob der Partner auf der anderen Seite beziehungsweise dessen hinterlegtes Zertifikat vertrauenswürdig ist. Der Nutzer erkennt das vor allem an dem verriegelten Schloss in der Adresszeile. Wenn das Zertifikat keiner bekannten Zertifizierungsstelle zugeordnet werden kann – der Browser also das Stammzertifikat nicht kennt, es abgelaufen ist oder der hinterlegte Name nicht mit dem tatsächlichen übereinstimmt –, warnt der Browser den Benutzer. IKS Service betreibt eine eigene Zertifizierungsstelle und stellt Zertifikate für Kunden aus, um sichere Verbindungen bei der Datenübertragung zu gewährleisten. Die Server der Thüringen Cloud verwenden Zertifikate einer kommerziellen Zertifizierungsstelle, deren Stammzertifikat in fast allen Browsern vorinstalliert ist.

Kontakt

Impressum

IKS Service GmbH | Leutragraben 1 | 07743 Jena | Tel. +49 3641 573570 | Fax +49 3641 573575 | www.iks-service.de

Herausgeber IKS Service GmbH | Leutragraben 1 | 07743 Jena | Tel. +49 3641 573570 | Fax +49 3641 573575 | www.iks-service.de Geschäftsführer und Verantwortlicher für den Inhalt Klaus Ulitzsch Redaktion timtomtext – Timur Dikmen, Thomas Bünten und Tim Hacken GbR | text@timtomtext.de | www.timtomtext.de Layout & Illustrationen Katja Rub | kontakt@katja-rub.de | www.katja-rub.de Druck FORMAT Druckerei & Verlagsgesellschaft mbH Jena Bildnachweise IKS Service GmbH (Seiten 2, 3, 4, 7, 14, 16, 17, 18 und 20) | Sergey Nivens – Adobe Stock (Seite 1) | TÜV Thüringen e. V. (Seiten 8 und 9) | Verband für Sicherheit in der Wirtschaft Mitteldeutschland e. V. (Seite 9) | Maletz & Esser GmbH (Seite 13) | COLANDIS GmbH (Seiten 2 und 14) | „idea Mediengestaltung“ Cornelia Höfer (Seite 15)

Mandy Hase Assistentin der Geschäftsführung info@iks-service.de 18 CLOUD INSIDE

© 2016 Alle Inhalte von CLOUD INSIDE sind urheberrechtlich geschützt.


wissen

It­fachbegriffe kompakt eine kleine Auswahl der in CLOuD INsIDe verwendeten Fachvokabeln anschaulich erklärt Backup Kopie zur Sicherung von Daten, um diese im Fall eines Datenverlustes aus einer zweiten Quelle wiederherstellen zu können. Bsi Das Bundesamt für Sicherheit in der Informationstechnik ist der zentrale ITSicherheitsdienstleister des Bundes. Ziel der unabhängigen Behörde ist der sichere Einsatz von IT in der Gesellschaft. carrier Betreiber von Telekommunikationsnetzen cloud solution Provider (csP) Programm des Unternehmens Microsoft zur Bereitstellung von Microsoft-CloudDiensten für Unternehmen über zertifizierte Microsoft Partner.

iaas, infrastructure as a service Paas, Platform as a service saas, software as a service Xaas, everything as a service Miete von IT-Infrastruktur in Form von Hardware, Software oder Anwendungen als Dienstleistung. IsP, Internet service Provider Anbieter von technischen, inhaltlichen oder organisatorischen Internet-Dienstleistungen. root­Dns­server Server zur Namensauflösung des Domain Name Systems im Internet. Im Internet werden derzeitig 13 Rootserver betrieben, die die Zuordnung einer Domain zu einer technischen IP-Adresse als oberste Instanz organisieren.

softwarelizenz Nutzungsrechte an Software unter definierten Bedingungen. Diese Bedingungen werden von jedem Softwarehersteller definiert und veröffentlicht. Sie können gesetzlichen Vorschriften internationaler oder nationaler Art unterworfen sein.

DenIc (Deutsches network Information center) Die 1996 gegründete Genossenschaft ist die wichtigste deutsche Internet-Instanz. Sie verwaltet als Registrierungsstelle über 16 Millionen .de-Domains. eIm, enterprise Information management System zur Bereitstellung von strukturierten und unstrukturierten Daten beliebiger Quellen im Unternehmen. Die Informationen werden meist in einer oder mehreren Anwendungen erfasst, verarbeitet, gespeichert und zur weiteren Verwendung zur Verfügung gestellt. firewall Sicherheitssystem, welches IT-Netze organisatorisch und technisch nach festen Regeln miteinander verbindet.

Dienstleistung bereit. Der Endkunde benötigt keinen eigenen Lizenzvertrag mit Microsoft sondern der Provider erledigt die Abrechnung der Lizenzkosten. Zwischen Provider und Endkunden besteht ein Mietverhältnis, das flexibel gestaltet werden kann.

sPla, service Provider license agreement Hosting-Lizenzprogramm von Microsoft, sogenannte Hosting Service Provider stellen Software für ihre Kunden als

stammzertifikat Es repräsentiert die ausgebende Zertifizierungsstelle einer Organisation und ist das oberste Zertifikat (s. S. 18). Damit können prinzipiell beliebige Zertifikate signiert werden. zertifizierungsstelle Institution zur Konformitätsbewertung, die nach festgelegten Verfahren prüft, ob definierte Anforderungen eingehalten werden. Stellt Zertifikate etwa für das Internet, Produkte, Unternehmen oder staatliche Behörden aus.

CLOUD INSIDE 19


Cloud-Computing aus Jena IKS Service GmbH Leutragraben 1 07743 Jena www.iks-service.de

www.thueringen-cloud.net


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.