telekom it+

Transcription

telekom it+
telekom
+it
ausgabe 7 | 2012
www.report.at ❐ das magazin für wissen, technik und vorsprung ❐ www.report.at
❐ Dienste aus der Wolke
Ein prominent besetztes
Podium diskutiert.
❐ Big Data und BI
Trends und Evolutionen in
der Business Intelligence.
❐ Klima, Rack & USV
Welche Geräte die beste
Effizienz und Leistung liefern.
IT-Security
e
i
D
n s
e
t Ö
s
be
t.a
t
s
e
c hs
i
v c
r
e ei
S
- rr
T
I te
aw
ar
d.
re
po
r
15. Jahrgang, P. b. b. Verlagspostamt 1170 Wien, Vertriebskennzahl 02 Z030627M, Preis: EUR 4,–
Wie sicher sind Smartphones und Tablets?
Wie böse ist die Welt geworden?
telekommunikations
inhalt
it report 7|2012
editorial
Blockade als
Bärendienst
[
Die Branche wartet seit Monaten ungeduldig
auf den Entscheid der EU-Wettbewerbshüter
zur Genehmigung des Verkaufs von Orange
an Hutchison. Ausständig ist auch der Weiterverkauf der Mobilfunkmarke Yesss! an A1. Wer
den hart umkämpften Markt kennt, weiß um
die mittlerweile maroden Investmöglichkeiten der
gesamten Branche. Der Mobilfunk als Cashcow hat
ausgedient. Nach der goldenen Ära des Aufbaus der
Netze stehen nun Umsatzrückgänge, Abbau von Arbeitsplätzen und ein in Österreich seit jeher vernichtender Preiskampf an der Tagesordnung. Schon vor
Jahren wusste man Bescheid: Zu viele Betreiber gehen sich auf Dauer nicht aus. Aus fünf wurden 2006
vier und justament T-Mobile, das sich damals tele.ring
einverleiben durfte, schreit nun nach einer härteren
Prüfung der weiteren Marktkonsolidierung. T-Mobile erweist damit der Branche einen Bärendienst. Je
länger der Verkauf von Orange verzögert wird, desto
größer wird der Aufholbedarf in Sachen LTE für alle
Teilnehmer. Denn ein konkreter Ausbau ist ohne die
Auktion freiwerdender 800-MHz-Frequenzen (durch
die Einführung des digitalen Fernsehens vakant
geworden) kaum durchführbar. Die Auktion wurde
aufgrund des ausstehenden Verkaufs von Orange
ins kommende Jahr verschoben. Die Sorgen von TMobile, mit der Konsolidierung würden Mitbewerber
besser als zuvor dastehen, sind durchaus begründet.
Das sollte aber kein Grund sein, auf einem überhitzten Markt nun ein rettendes Ventil zu blockieren.
Martin Szelgrad, Telekommunikations & IT Report.
Gemischte Zahlen. Die Kennzahlen der ersten neun Monate bei Orange: Der
Umsatz sank um 4 % auf 361,7 Mio. Euro, Orange-CEO Michael Krammer zufolge »entsprechend der Entwicklung des Gesamtmarkts«. Das Ergebnis vor Zinsen, Steuern und
Abschreibungen (EBITDA) stieg um 8 % auf 124,4 Mio. Euro, die EBITDA-Marge erhöhte
sich auf 34,4 %. Weniger Umsatz, höhere Margen – ein Symptom des gesamten Marktes.
it-security
eAward
Sicher mobil. Der Markt für mobile
Endgeräte wächst rasant. Damit steigt auch
das Risiko krimineller Attacken.seite 12
Die besten IT-Projekte in Kärnten,
der Steiermark, Salzburg und Oberösterreich.
seite 24
podiumsgespräch
Diskussion zu den Diensten und Modellen aus der Wolke. seite 18
firmennews
Das Neueste vom Markt.
seite 33
impressum
Her­­aus­­ge­­ber: Mag. Dr. Al­­fons Flat­­scher [flat­­[email protected]­­­­port.at] Chefredaktion: Martin Szelgrad [[email protected]]
Redaktion: Valerie Uhlmann, bakk. [[email protected]] Autoren: Mag. Rainer Sigl, Mag. Karin Legat, Mag. Thomas
Schmutzer, Dr. Stephan Winkllbauer Lektorat: Mag. Rainer Sigl Lay­­out: Report Media LLC Produktion: Report Media LLC Druck: Styria Vertrieb: Post AG Verlagsleitung: Mag. Gerda Platzer [[email protected]] Anzeigen: Mag.
Daniela Skala [[email protected]] Me­­dien­­­in­­ha­­ber: Re­­port ­Ver­­lag GmbH & Co KG, Nattergasse 4, 1170 Wien, Te­­le­­fon:
(01) 902 99 Fax: (01) 902 99-37 Er­­schei­­nungs­­wei­­se: ­monatlich Einzelpreis: EUR 4,– Jahresabon­­ne­­­ment:
EUR 40,– Abo­­service: (01) 902 99 Fax: (01) 902 99-37 [email protected] Website: www.re­­port.at
Die Trivadis
Innovation
in Business
Intelligence
biGenius™ : DIE SUPERSCHLAUE
DATA WAREHOUSE-LÖSUNG
Mit dem Trivadis Tool biGenius™ beschleunigen Sie die Implementierung
Ihrer BI-Lösung. Sie werden von der Anforderungsanalyse bis zum
automatisierten Generieren der Data Warehouse-Komponenten optimal
unterstützt. Nutzen Sie die Vorteile des Trivadis Tools biGenius™
auch für Ihre Data Warehouse-Lösung und freuen Sie sich auf minimale
Entwicklungskosten und hohe Flexibilität. Genial einfach eben.
Jetzt mehr erfahren unter www.trivadis.com/biGenius
TRI0091_anz_biGenius_175x62_RZ.indd 1
10.04.12 14:52
Report 7|2012
3
kolumne
Arbeitswelt
Jeder spricht über die
neue Welt des Arbeitens
Wo auch immer Gespräche zum flexiblen, neuen Arbei-
ten ihren Ausgang nehmen – es führt beinahe kein Weg am
Thema Vertrauen vorbei.
Von Thomas Schmutzer
A
4
Report 7|2012
Fahrt aufnehmen
Selbstverständlich haben all diese genannten Anliegen definitiv die Berechtigung, gehört und beachtet zu werden.
Je mehr wir wissen, je sicherer wir mit
diesen Themen sind, desto schneller
können wir Fahrt aufnehmen. Denn
ohne Vertrauen in neue Arbeitsmodelle
und mehr Flexibilität wird die Zukunft
der Arbeit mit Sicherheit noch etwas
warten müssen. Zu viele neue Tools,
Produkte und Themen sind schon an der
harten Wirklichkeit der sogenannten Soft
Topics wie Unternehmenskultur und
Vertrauen zerschellt. Allerdings muss
irgendwann auf die Diskussionen auch
konkrete Umsetzung folgen. Es müssen
– anfangs verständlicherweise vielleicht
kleine – Schritte gegangen werden, um
aus diesen zu lernen und wieder weiter
zu wachsen.
Erste Schritte
HMP-Geschäftsführer Thomas Schmutzer
ist auf Unternehmensberatung mit Fokus
auf Organisation, Prozesse und Technologie
spezialisiert.
Anstieg der Produktivität
Michael Bartz, Leiter des »New World
of Work« Forschungszentrums an der
IMC FH Krems, begleitet seit über drei
Jahren wissenschaftlich den Transformationsprozess bei Microsoft Österreich.
Sein Resümee im Whitepaper »Das neue
Arbeiten Europäisches Forum Alpbach
2012« zeigt, dass sich die Zeitbilanz der
Mitarbeiter nach der Umstellung auf das
»Neue Arbeiten« bereits nach wenigen
Monaten wesentlich verbesserte. Dabei
hätte es nicht überrascht, wenn die für
Abstimmungsmeetings notwendige Zeit
aufgrund des virtuelleren Arbeitsstils
nach oben geschnellt wäre. Stattdessen
blieb die Anzahl der Meetingstunden pro
Woche konstant. Es kam nicht zu einer
Abstimmungsinflation. Weiters führte
Welche ersten Schritte sind hier zu gehen? Im ersten Step empfehle ich, sich
einen Überblick zu verschaffen, wie die
wichtigsten Kommunikationsprozesse im
Unternehmen und zu Ihren Kunden ablaufen. Auf dieser Basis führt die nächste
Überlegung dahin, wie hoch der Mobilitätsgrad Ihrer Mitarbeiter bereits ist und
wie in der Folge aus diesen zwei Ergebnissen die Zusammenarbeit verbessert
werden kann. Und dies so lange, bis wir
eines Tages sukzessive in die neue Welt
des Arbeitens hineingewachsen sind und
sie bereits zur alltäglichen Gegenwart geworden ist.
Info
 Der Report lädt zur Teilnahme an der
Umfrage »Unified Communication & New
World of Work 2013« ein:
www.surveymonkey.com/s/UC_NWOW13
Alle Teilnehmer erhalten ein Report-Abo.
Foto: HMP
uch in den Wirtschaftsgesprächen am heurigen Europäischen Forum Alpbach
wurde die neue Welt des Arbeitens zum Thema – so zum Beispiel
im Arbeitskreis »Das neue Arbeiten« oder
im Kamingespräch »Die neue Welt des
Arbeitens: Vertrauen?«, in welchem ich
gemeinsam mit Gerhard Flenreiss, Bundesvorsitzender der Personaldienstleister der Wirtschaftskammer Österreichs,
und Presse-Ressortleiter Nikolaus Koller
diskutiert habe. Interessant war besonders, dass – trotz der Vielschichtigkeit
– dabei immer wieder über Vertrauen
heiß diskutiert und gesprochen wurde.
Immer wieder gehen unternehmerseitig
Diskussionen in die Richtung fehlender
Kontrollen und allzu flexibler Arbeitsmethoden und -zeiten. Werden Mitarbeiter
tatsächlich ihre Arbeit in derselben Zeit
erledigen, als sie es im Office tun? Wird die
Produktivität ihr Niveau halten können?
Wie werden Abstimmungen und Meetings
verlaufen, wenn jeder arbeitet, »wann und
wie er will«? Mitarbeiterseitig stehen Bedenken an, ob dies nicht eine weitere Möglichkeit für Arbeitgeber wäre, Geld für Infrastruktur zu sparen, indem Mitarbeiter
ihre Arbeit über ihren privaten Internetanschluss von zu Hause erledigen. Diese und
viele weitere Aspekte rund um die Zukunft
der Arbeitswelt sind auch heuer wieder
das Thema der HMP-Studie zu Unified
Communication & New World of Work
2013 gemeinsam mit dem Report Verlag
und dem IMC FH Krems. Viel wissen wir
bereits, viel haben wir schon gelernt. So
zum Beispiel, dass sich oben genannte Bedenken hinsichtlich möglicher Produktivitätsverluste oder eine weitere Steigerung
der Meetings bereits zerstreuen lassen.
bei Microsoft Österreich das Umlegen
des Schalters hin zu konsequentem virtuellen Arbeiten im ersten Jahr nach der
Umstellung zu keinerlei Produktivitätsverlusten. Im Gegenteil konnte sogar ein
weiterer Produktivitätsanstieg von 5 %
verzeichnet werden.
telekommunikations
inside
it report 7|2012
märkte [produkte] köpfe

ZTE
Verrückter Handymarkt
Eine österreichische Geschäftsstelle hat der chinesische Telekomausrüster ZTE vor zwei Jahren gegründet.
Davor war man natürlich schon mit heimischen Mobilfunkern im Business und generierte bis Ende 2011 rund
100 Millionen Euro Umsatz. Diese Zahl gilt für die Region Österreich und Schweiz. 80 % davon kann in den
Sektor Netze gerechnet werden, der Rest in den Bereich Terminals und Endgeräte. Geschäftsführer Alexander
Schuster betont den Fokus bei ZTE auf die lokale Wertschöpfung hierzulande. 80 Arbeitsplätze wurden bislang
in Österreich geschaffen. »Wir wollen jetzt bei Smartphones wachsen«, wurde von Schuster gemeinsam mit
ZTE-Vice-President He Shiyou kürzlich in Wien verlautbart. In einer engen Zusammenarbeit mit Intel wurde nun
das »ZTE Grand X« am Markt gelauncht. Die rasanten technischen Entwicklungen im Handymarkt sind schon
verrückt: In dem Android-Phone tickt ein Intel-Atom-Prozessor, getaktet auf 1,6 Gigahertz. Das hat fast schon
Notebook-Niveau. »Wir rangieren im Smartphone-Segment auf dem vierten Platz weltweit. Bis 2015 wollen
wir zu den Top-3-Handyherstellern der Welt gehören«, gibt He Shiyou vor. Hierzulande sollen 2013 mehrere
ZTE-Vice President He Shiyou,
zehntausend Stück des Grand X umgesetzt werden. Verschoben sind auch die Verhältnisse in den MarktentIntel-Manager Helmut Vogler
wicklungen des Konkurrenzkampfes der Hersteller. So wird Schuster bei der Präsentation des neuen Handys
und ZTE-Österreich-Boss Alexander Schuster setzen auf Zu- darauf angesprochen, ob sich ZTE als Nachfolger von Nokia sieht. Seine Antwort lapidar: »Nein − weder bei der
sammenarbeit und Expansion. Netzausrüstung noch bei den Handsets. Wir haben hier unsere Zentrale für Zentral- und Osteuropa und setzen
damit bewusst auf den Wirtschaftsstandort Österreich. Allein das unterscheidet uns sehr von Nokia.«
C S C
Security-as-a-Service
Foto: ZTE APA-Fotoservice-Rossboth, CSC
L
ahmgelegte Websites, Industriespionage und die Entwendung
von Daten, beispielsweise Patenten,
die Veröffentlichung heikler Kundendaten – Österreich ist längst
keine Insel der Seligen mehr, was
Hacking-Angriffe auf Unternehmen oder öffentliche Einrichtungen
betrifft. Cybersecurity-Experten
von CSC zeigten im Rahmen einer
Live-Hacking-Demo Mitte Oktober
die typischen Sicherheitslücken in
Unternehmen und öffentlichen Einrichtungen auf.
»Die Zeiten, in denen alle Unternehmensdaten im Safe sicher
eingeschlossen waren, sind vorbei.
Wir müssen uns von der Vorstellung
verabschieden, dass alle Daten zu
100 % bewacht werden können.
Stattdessen muss jedes Unternehmen, jede Behörde, definieren,
welche Schlüsselinformationen den
höchsten Sicherheitsstatus erhalten
sollen und wie dieser gewährleistet
Norbert Haslacher, CSC: »Kunden profitieren automatisch vom globalen Lernen in
unseren Security-Operations-Centern.«
werden kann. Diese Entscheidung
ist keine Aufgabe der IT-Abteilung,
sondern des Managements und der
Fachabteilungen, sowohl in privaten
Unternehmen als auch bei der öffentlichen Hand«, so Experte Andreas Schaupp. Unternehmen wie CSC
wollen die zu diesen Fragestellungen
passenden Antworten liefern. »Für
Unternehmen und Behörden, die
nicht genügend Ressourcen für die
interne Umsetzung zur Verfügung
haben, ist Cybersecurity-as-a-Service die ideale Lösung: Die erforderlichen Kapazitäten können sofort
bereitgestellt werden«, wirbt Geschäftsführer Norbert Haslacher.
Betrachten Sie die
Kommunikation Ihres
Unternehmens mit
neuen Augen
Riskieren Sie einen Blick:
www.nextiraone.at
The Communications Experts
Report 7|2012
NXO_86x123mm.indd 1
5
07.04.2011 13:45:20 Uhr
inside
O r a c l e
»Aktuelles Thema in Österreich«
Johannes Dobretsberger, Director Systems Marketing Eastern Europe & CIS bei
Oracle, betont das Alleinstellungsmerkmal seines Unternehmens bei Desktopvirtualisierungs­
lösungen.
feld oder einer einzelnen Abteilung an und rollt nach gelungener
Implementierung abteilungsübergreifend aus. Eine umfassende
Testphase ist für einen erfolgreichen Rollout unumgänglich.
Virtualisierungslösungen von Oracle sind vollständig getestet,
optimiert und von der Anwendung bis zur Festplatte integriert.
Nur mit Oracle kann man vollständige Hardware- und Software-Stacks bereitstellen, die die Vorteile der Server-, Desktopund Storage-Virtualisierung nutzen – und das komplette System
innerhalb eines einzigen integrierten Frameworks verwalten.
Report: Wie sieht eine Desktopvirtualisierungslösung aus Oracle-Sicht aus? Welche Vorteile bietet sie Unternehmen?
Johannes Dobretsberger: Wir bieten unseren Kunden die Möglichkeit, weit über eine einfache Konsolidierung hinaus ihren gesamten Hardware- und Software-Stack zu virtualisieren und zu
verwalten. Die umfassenden Desktopvirtualisierungslösungen
von Oracle – von sicheren Thin-Clients bis hin zu hochgradig
optimierter Software für virtuelle Desktopinfrastrukturen – ermöglichen eine Vereinfachung der Administration, eine Steigerung der Sicherheit und besseren Zugriff. Nur Oracle bietet
eine vollständige und integrierte Virtualisierung vom Desktop
bis zum Rechenzentrum.
Report: Welche Erfahrung haben Sie in Österreich bereits zu
Desktopvirtualisierung machen können?
Dobretsberger: Desktopvirtualisierung ist in Österreich ein aktuelles und wesentliches Konsolidierungs- und Kostenthema.
Erfolgreiche Kundenimplementierungen gibt es branchenübergreifend etwa im Telco-, Finance-, Public- und Educationsektor.
Beispiele für internationale Referenzen sind das Klinikum rechts
der Isar der Technischen Universität München mit dem Einsatz von 400 Sun Ray-Clients oder die kanadische Wolf Medical
Systems, für die Oracle rund 1.000 Geräte mit Client-ServerLösungen ausgestattet hat.
Report: Welche Bereiche in einer Unternehmensorganisation
werden typischerweise in einer ersten Virtualisierungsphase
herangezogen?
Dobretsberger: Das ist von Projekt zu Projekt verschieden. Typischerweise fängt man mit einem Piloten im kleinerem Um-
6
Report 7|2012
Report: Wie aufwendig ist die Einrichtung einer Desktopvirtualisierung für Unternehmen?
Dobretsberger: Wie für alle umfassenden IT Projekte gilt es, einen
genauen Zeitplan zu bestimmen und die wesentlichen Ziele und
Meilensteine vorab im Projekt zu definieren und einzuhalten.
Der Aufwand hängt daher hauptsächlich von der erfolgreichen
Projektführung ab. Wie auch bei anderen IT-Implementierungsprojekten ist entsprechende Vorbereitungszeit vorab zur Bewertung des Geschäfts- und Anwenderbedarfs einzuplanen. So soll
sichergestellt sein, dass die richtige Desktopumgebung bestimmt
und eingeführt werden kann. Umso mehr müssen bestehende
Hardware- und Softwareressourcen auf ihre funktionelle Zusammenarbeit geprüft werden. Das ist ein entscheidender Erfolgsfaktor, um einen bestmöglichen Return on Investment
(ROI) zu erwirtschaften. r
Foto: Oracle, smartoptics, T-Mobile
Johannes Dobretsberger, Oracle: »Vereinfachung der Administration,
eine Steigerung der Sicherheit und ein besserer Zugriff.«
Report: Wie würden Sie den Wendepunkt beschreiben, ab dem in
einem Unternehmen dieses Konzept Sinn macht?
Dobretsberger: Die traditionelle PC-Arbeitsumgebung ist mehrheitlich in der globalen Geschäftswelt nicht mehr so sicher, wie
sie sein könnte. Die große Anzahl an Datenvolumen, gespeichert
am individuellen Desktop, bedeutet oft ein hohes und unbewusstes Sicherheitsrisiko. Neben einheitlichen Updates und Securitypatches auf allen PCs eines Unternehmens gibt es zusätzliche
Herausforderungen zu berücksichtigen. Wachsendes Datenvolumen, erhöhte Optimierungs-, Stabilitäts und Zugriffsanforderungen sowie Performance- und Kostenthemen machen es notwendig, alternative Virtualisierungsszenarien intern in Betracht
zu ziehen. Das Konzept einer Virtualisierung ist daher auch von
der gesamten Geschäftsführung zu validieren.
Unter welchen Umständen und welche Anzahl Desktops für
das Virtualisierungsprojekt in Frage kommen, ist anhand unterschiedlicher Punkte zu betrachten – wie etwa die Art des Desktopmanagements, des Zugangs zu Unternehmensdaten und
Anwendungen, mobile Lösungen, und auch unterschiedliche
Betriebssysteme und Betrachtungen der Total Cost of Ownership (TCO).
inside

s m a r to p t i cs
WDM für Rechenzentren
Die Gründer des Herstellers smartoptics sind mit der aktiven WDM-Technologie groß geworden, die bei Carriern in den Backbones eimgesetzt wird. Mit Wave Division Multiplexing können
mehrere optische Signale auf nur einer Glasfaser unter Nutzung der unterschiedlichen Wellenlängen von Licht transportiert werden. Damit wird eine Erweiterung der Leitungskapazität
ermöglicht, ohne weitere Kabel verlegen zu müssen. Mit der Entwicklung von Plug-and-PlayTransceivern und standardisierten Lasermodulen in den Switches und Routern wurde WDMTechnik schließlich auch im Rechenzentrum möglich. Komplexe Systeme für die Generierung
der unterschiedlichen Wellenlängen waren damit nicht mehr nötig, die Vorteile von WDM auch
für Datencenterbetreiber nutzbar.
»WDM wird als Technologie für die Skalierbarkeit der Datenraten von Herstellern wie Brocade
herangezogen, um Datacenter über größere Distanzen zu verbinden. Beginnend bei 1-Gbit-Fibre-Channel hat sich dies in den vergangenen Jahren bis zu 16-Gbit-Fibre-Channel fortgesetzt,
Matthias Kayser, smartoptics. »Verbinden
kostengünstig Rechenzentren mit bis zu 800 demnächst werden wir auch 100-Gbit-Ethernet-Lösungen sehen«, erklärt Matthias Kayser, Director Business Development smartoptics. Sein Unternehmen entwickelt dazu Lösungen für
Gbit/s und einer Entfernung von 200 km.«
unterschiedliche physikalische Herausforderungen, die bei großen Datenraten entstehen. »Universitäten, nationale und internationale Carrier und vor allem Rechenzentren setzen unsere Produkte ein. Bei schnellen SANs sind ja derzeit die
größten Bandbreiten zu bewältigen. Wir können dazu einfache Plug-and-play-Lösungen bis zu Strecken von 40 km anbieten, etwa für Backup
und Disaster Recovery«, so Kayser weiter. smartoptics liefert dazu mit einer neuen Reihe namens »m:serie« auch Produkte, die Rechenzentren
bis zu einer Entfernung von 200 km bei Geschwindigkeiten bis zu 800 Gbit/s verbinden.
H e x a
W K O
Arbeit
mit Amazon
Arbeit an NFC
R
A
nfang Oktober hat die
Arbeitsplattform Austriapro der Wirtschaftskammer
Österreich die Gründung des
Arbeitskreises »Near Field
Communication (NFC)« in
Gang gesetzt. Das Ziel ist »die
Förderung eines offenen und
interoperablen Ökosystems
für die Nahfunktechnologie
in Österreich«, heißt es in
einer Aussendung. Grundlegende Ausrichtung des
Arbeitskreises ist weiters das
Aufzeigen internationaler
Entwicklungen durch Einladung namhafter internationaler Experten in die Arbeitsgruppe. Gruppenspezifische
Themen einzelner Stakeholder-Gruppen wie Handel,
Netzprovider, Paymentanbieter, Kreditkartenfirmen,
Banken oder IT-Industrie
sollen in »Subarbeitsgruppen« adressiert werden.
Ihr Partner für innovative
Sicherheitslösungen der Zukunft
www.joanneum.at
oefins12216
und 500 Consultingpartner hat Amazon weltweit
zugelassen. Mit Hexa schaffte
erstmals ein österreichisches
Beratungsunternehmen den
Sprung in diesen Kreis und
kann damit optimalen Support
bei der Migration auf die Amazon-Cloud-Infrastruktur bieten. »Infrastrukturangebote wie
diese sind eine Entscheidung
zugunsten der Kosten. Der Plan
geht aber nur auf, wenn die
Implementierung bis in tiefe
Schichten durchdacht und auf
die IT-Strategie abgestimmt
ist«, erklärt Hexa-Geschäftsführer Damianos Soumelidis. »Wir
arbeiten direkt mit Experten
und Architekten von Amazon
in den USA zusammen. Das ist
im Anlassfall enorm wertvoll,
dafür hat sich der umfangreiche
Zertifizierungsaufwand allemal
gelohnt.«
Report 7|2012
7
inside

T - Mo b i l e
Fokus auf »Corporate Citizen«
»Der heimische Mobilfunkmarkt steckt in einer paradoxen Situation. Seit dem Vorjahr hat sich die Datenmenge in den Mobilfunknetzen verdoppelt. Andererseits stoppt diese erfreuliche Nachfrageentwicklung
nicht den rapiden Preisverfall und die rückläufigen Umsätze der Betreiber«, erklärt Andreas Bierwirth, seit
Anfang September neuer CEO von T-Mobile Austria. Die Branchensituation ist heute alles anderes als rosig,
weiß der ehemalige AUA-Vorstand: »Ein Anbieter will mittels Fusion mit dem kleinsten Provider aus dem
Markt gehen. Dieser wiederum hat vor zwei Jahren sein Netz an die China Development Bank verkauft. Der
Marktführer musste gerade einen mexikanischen Investor an Bord holen und eine starke Dividendenkürzung
vornehmen. Und da wir unsere Geschäftszahlen stets offenlegen ist es auch kein Geheimnis, dass T-Mobile
ebenso wie der Markt als Ganzes in den vergangenen Jahren laufende Umsatz- und EBITDA-Rückgänge
hinnehmen musste.« Bei T-Mobile will man die Rolle des »verantwortungsbewussten Corporate Citizen«
einnehmen. »Wir sind in Österreich ein Arbeitgeber für rund 1400 Menschen und erbringen mit T-Mobile und
T-Mobile-CEO Andreas Bierwirth: tele.ring die Leistung einer zentralen Infrastruktur für die Informationsgesellschaft. Darum müssen wir auch
die Politik überzeugen, dass sie uns bei diesen Aufgaben durch optimale Rahmenbedingungen unterstützt«,
»Die Telekombranche braucht
so der neue T-Mobile-Boss. Er will bis 2015 die internen Kosten um bis zu 15 Prozent senken, unter anderem
einen Neustart.«
mittels verstärkten Netzwerkkooperationen.
E r i csson
»LTE-Ausbau
vorantreiben«
D
er mobile Datenverkehr
wird bis 2017 noch mehr
ansteigen: Weltweit sollen
zu diesem Zeitpunkt 15-mal
mehr Daten zwischen mobilen Engeräten kursieren als
heute. Die Bereitschaft der
Konsumenten, verschiedenste
mobile Services für ihren All-
[s a g e r]
des monats
»Wir müssen lernen zu fragen.
Menschen, die fragen können,
sind in unserer Netzwerkgesellschaft auch erfolgreicher.
Wir müssen in der Gesellschaft
endlich eine Fragekultur entwickeln«,
plädiert Univ.-Prof.in Ursula MaierRabler, Universität Salzburg, im
Rahmen einer Podiumsdiskussion der
APA-E-Business-Community für neue
Lernumgebungen in der Ausbilddung.
8
Report 7|2012
tag zu nutzen, ist bereits jetzt
schon recht ausgeprägt. Doch
mit dem Anstieg der Datenmengen steigen auch die
Anforderungen an die Netze.
Für mobile Services sind Geschwindigkeit und Qualität
eines Netzes Voraussetzung.
»Funktioniert ein mobiler
Service nicht, nehmen User
davon Abstand und hören auf,
ihn zu nutzen«, warnt Magnus
Mandersson, Leiter Global
Services Ercisson. Eine rasante mobile Weiterentwick-
lung zeigt im internationalen
Vergleich Österreich: Lag die
mobile Durchdringung 2008
noch bei 112 %, liegt diese
heute schon bei 160 %. Der
durchschnittliche Mobilfunkkunde verbraucht inzwischen
rund 300 MB mobiles Datenvolumen, vor vier Jahren
waren es noch 60 MB. »LTE
ist die Technologie der Zukunft. Mobiles Internet ist in
allen Märkten ein wichtiger
Wachstums- und Innovationstreiber«, so Anders
Runevad, Leiter Region West
& Central Europe Ericsson.
Aktuell beliefert Ericsson, das
hierzulande bereits seit 100
Jahren vertreten ist, den Netzbetreiber A1 mit Ausrüstung
zum LTE-Netzausbau. Wolle
Österreich auch in Zukunft
zu den führenden Ländern bei
mobilen Technologien und
Innovationen gehören, müsse
der Ausbau von LTE auch in
ländlichen Regionen weiter
vorangetrieben werden, fordert Runevad.
»Auch in der Architektur folgen
die Schulen in Österreich immer
noch dem Maria-Theresianischen Kasernenmodell. Von
Offenheit keine Spur«,
begründet Maier-Rabler Lücken in der
Ausbildung.
»Was wir – nicht nur in Österreich – zweifellos brauchen, ist
ein neues, zeitgemäßes Urheberrecht«,
unterstreicht Tritscher. Neue Abgaben
müssten dazu nicht erfunden werden.
beschreibt Helmut Vogler, Vice
President Intel, die laufende »Transformation von Smartphones zu Personal
Computers«.
»Verschwiegen wird, dass die
Gesamteinnahmen der Verwertungsgesellschaften seit Jahren
stetig steigen. Das legt den
Verdacht nahe, dass es bei einer
Festplattenabgabe rein um Geldbeschaffung geht«,
kritisiert René Tritscher, Geschäftsführer Bundessparte Handel in der
Wirtschaftskammer.
»Immer mehr Eltern überwachen die Facebook-Accounts
ihrer Kinder«,
heißt es in einer Aussendung des
Security-Experten Bitdefender. Dabei
sollte es doch heißen: »Immer mehr
Kinder haben Facebook-Accounts!«
»Wir haben heute Leistungen und
Applikationen bei Handys, die
früher undenkbar gewesen wären«,
»Die Markenführung gewinnt
im B2B-Business rasant an
Bedeutung, weil die vom Consumergeschäft bekannte Emotionalisierung auch bei Firmenkunden eine immer wichtigere
Rolle spielt«,
analysiert Ekkehard Schmider,
Vorsitzender des europäischen
B-to-B-Markenverbandes, jüngste
Studienergebnisse.
inside
f r e q u ent i s
Innovation
in den USA
D
er Kommunikationsnetzspezialist Frequentis hat
ein Großprojekt der Polizeibehörde des US-Bundesstaates Maryland gewonnen. Die
amerikanische Tochter des
österreichischen Technologieunternehmens ist mit Projekten bei der US-Flugsicherung FAA und der Weltraumbehörde NASA schon seit
längerem erfolgreich. Nun
gelang auch der Durchbruch
bei »Public Safety«, heißt es
aus der Zentrale in Wien. Für
das Maryland Department of
State Police werden in dem
7,1-Millionen-Dollar-Auftrag
22 Polizeidienststellen mit
der Lösung »Protect NG91-1 Call Taking« auf den
neuesten Stand der Technik
gebracht. Ein Schwerpunkt
dieses Next-Generation-Projekts ist die Interoperabilität
mit Systemen in anderen
Sicherheitsbereichen. »Dieser
Erfolg im heiß umkämpften
und technologisch anspruchsvollen Public-Safety-Markt
unterstreicht unsere Rolle als
Innovationsführer«, betont
Frequentis-CEO Hannes
Bardach.
t a r i fe . a t
Aktuelle Tarife
Z
iel des im Juli gestarteten
Portals Tarife.at ist der
objektive Tarifvergleich für
Konsumenten. In den Be-
reichen Breitbandinternet
und TV sowie Handy und
mobiles Internet stellt Tarife.
at zahlreiche Vergleichsmöglichkeiten zur Verfügung, die
einen schnellen Überblick
über die aktuellen Preise und
Konditionen liefern. Für Verbraucher ist die Nutzung der
Vergleichsmöglichkeiten kostenlos. Ein Ratgeber warnt vor
möglichen Stolpersteinen.
a 1
Bereit für
Nano-SIM
D
er Mobilfunker A1 bietet
mit der Verfügbarkeit
passender Endgeräte seinen
Kunden neue Nano-SIMKarten an. A1 hat diese sogenannte vierte Generation des
NETZWERKMANAGEMENT
AT ITS BEST!
»Subscriber Identity Module
(SIM)« bereits auf Lager.
Anfang Juni 2012 wurde das
neue SIM-Karten-Format
vom Europäischen Institut für
Telekommunikationsnormen
(ETSI) als Standard präsentiert. Durch die geringeren
Abmessungen und die dünnere Bauweise von 12,3 mal
8,8 mal 0,67 mm ermöglicht
die neue SIM-Generation
den Bau von schlankeren und
kompakteren Smartphones.
Der Tausch eines vorhandenen SIM oder Micro-SIM
auf ein Nano-SIM kann für
A1-Kunden direkt im Shop
erfolgen. Bestellungen sind
auch online und telefonisch
möglich.
Die neue Nano-Variante ist
um gut 40 % kleiner als ein
Micro-SIM.
DIE LÖSUNG FÜR IHR
NETZWERK-MANAGEMENT
HARDWARE-DIAGNOSE
SOFTWARE-ANALYSE
AIDA64 hat die präzisesten Erkennungsfähigkeiten seiner Klasse und erstellt
blitzschnell und lückenlos einen Überblick
über die gesamte Hardware jedes PC und
damit des gesamten Netzwerks. Streßtests
warnen rechtzeitig vor Problemen.
AIDA64 bietet einen Überblick über alle
installierten Programme, Software-Lizenzen, die Sicherheit von Anwendungen und
Windows-Einstellungen. Dazu eine Liste
aller gestarteten Prozesse, Dienste, DL-Dateien, Autostarts und besuchte Web-Sites.
ÜBERWACHUNG
(FERN-)WARTUNG
AIDA64 sammelt Informationen über Hard
und Software der vernetzten Computer
über Kommandozeilen-Automatisierung
und speichert die Daten in CSV-, XMLDateien oder in einer SQL-Datenbank.
Dabei meldet AIDA64 jede Veränderung an
Hard- und Software.
Mit der AIDA64-Fernverwaltung
überwachen Sie jeden Computer Ihres
Netzwerks, egal wo dieser steht. Dabei
bietet AIDA64 die volle Kontrolle über den
ferngesteuerten PC, um administrative
Aufgaben durchzuführen oder Dateien zu
übertragen.
DIE NEUE VERSION V2.60 DER AIDA64 BUSINESS EDITION IST AB SOFORT
IM HANDEL. AIDA64 BUSINESS EDITION UNTERSTÜTZT ALLE 32- UND 64BIT WINDOWS-BETRIEBSSYSTEME INKLUSIVE WINDOWS 8 UND WINDOWS
SERVER 2012. AIDA64 BUSINESS EDITION - MEHR KOMFORT FÜR IHR
NETZWERK-MANAGEMENT GEHT NICHT! WEITERE INFORMATIONEN UNTER
WWW.AIDA64.DE
Report 7|2012 9
Wien goes Open Data
O
nline ist viel los in der Wiener Stadtverwaltung. Seit dem Vorjahr
hat Wien ein Open-Data-Portal data.wien.gv.at, das mittlerweile
mit mehreren Preisen ausgezeichnet wurde. Die Informationen zu
Ämtern, Schwimmbädern, WLAN-Hotspots, Krankenhäusern und
vielem mehr stehen den WienerInnen in diesem Datenkatalog kostenlos
zur Weiterverarbeitung zur Verfügung. Seit Ende September sind 18 neue
Datensätze von der Stadt zur Verarbeitung freigegeben. Diesmal finden
die WienerInnen die Standorte von Park & Ride-Anlagen, Hundezonen und
Christbaumsammelstellen. Für KunstliebhaberInnen stellt das MUSA
(Museum Startgalerie Artothek) Informationen zu seiner Kunstsammlung
ins Netz. Zur Erweiterung des Stadtplans kommen neue Geodaten hinzu,
Standorte von Gewässern und Parkanlagen stehen ab dann zusätzlich zur
Verfügung. Zur Aufbereitung geöffnet werden außerdem statistische Daten zu Bevölkerung, Energie, PendlerInnen und Wahlen.
Entgeltliche Einschaltung / Fotos: Stadt Wien, bilderbox.com
Ob Kunstsammlungen, Parkflächen, Schwimmbäder oder Mülltrennung – das neue Open-Data-Portal der Stadt
Wien, data.wien.gv.at, öffnet statistisches Datenmaterial einer breiten, innovativen Nutzung für alle.
Profitieren können die BürgerInnen Wiens vor allem durch Angebote wie
detaillierte Stadtpläne, die allein durch dieses Service ermöglicht werden.
Das Projekt verdeutlicht außerdem die Offenheit und Transparenz, für die
Wien eintritt. Offene und frei zugängliche Daten ermöglichen einen breiten und demokratischen Wissensaustausch und begünstigen den Dialog
zwischen Verwaltung und Bevölkerung. Offene Daten bringen aber auch
mehr Partizipation, bessere Kommunikation und animieren zu Innovation
und Entwicklung. So ermöglichen diese der kreativen Entwicklungscommunity in Wien, zahlreiche Anwendungen auf Basis dieser Daten zu entwickeln. Vielfältige Projekte wie Websites, Anwendungen oder Apps für
Smartphones sind bereits dadurch entstanden.
Auf data.wien.at sind die verschiedenen innovativen Projekte, die auf
Basis des Open-Data-Katalogs entwickelt werden konnten, sowie alle
frei zugänglichen Daten abrufbar. Eine der praktischen Apps ist etwa ein
»Schwimmpreisrechner«. Er zeigt, abhängig vom Standort, die nächstgelegenen Schwimmbäder – inklusive Anfahrtsplan – an und reiht sie nach
dem Eintrittspreis.
Hier einige weitere der mittlerweile 36 nützlichen Anwendungen, die
Ihnen zur Verfügung stehen:
Mülltrennung
Aber auch zum Thema Abfall und dessen Vermeidung gibt es bereits Angebote. So unterstützen »Clean-Wien – wegwerfen.at« und »iDump« bei
der richtigen Mülltrennung. Ausgehend vom jeweiligen Abfalltyp werden
die dafür relevanten Entsorgungsstandorte (zum Beispiel Altstoff-, Problemstoffsammelstellen, Mistplätze) auf einer Karte angezeigt. Weitere
Informationen zur Mülltrennung sowie die Öffnungszeiten der Sammelstellen können eingeblendet werden.
Points of Interest
Auch für Gäste der Donaumetropole bietet die Stadt eine entsprechende
Applikation an. Die Web-App »pocketAustria« bietet für mobile Endgeräte
eine einfache Suchmöglichkeit nach öffentlichen Einrichtungen (zum Bei-
spiel Kindergärten oder Schulen) und Informationen zur Infrastruktur, wie
Citybikes, Polizeistationen und vieles mehr. Die Inhalte sind thematisch
gegliedert und nach Bezirken sortiert abrufbar.
Kurzparkzonen
Besonders für AutofahrerInnen dürfte die Anwendung »Kurzparkzonen
Wien« interessant sein. Die App für iPhone und iPad zeigt die flächendeckenden Kurzparkzonen in Wien auf einer Karte an. Die aktuelle Position der
BenützerInnen kann eingeblendet sowie die Parkdauer abgefragt werden.
Öffentliche Stellen
Die App »Open Pins Vienna« bietet die Standortinformationen zu diversen öffentlichen Einrichtungen aus dem Open-Data-Katalog der
Stadt Wien für die Nutzung am iPhone. In einer Detailansicht werden
verfügbare Informationen wie Öffnungszeiten oder Kontaktmöglichkeiten eingeblendet. Alle entwickelten Applikationen gibt’s online auf
http://data.wien.gv.at/apps/
Erfolgreicher Weg in die Zukunft
Mit dem Startschuss zu »Open Government Data Wien« im
März 2011 läutete die Stadt eine neue digitale Zukunft ein. Und
der bisherige Weg ist bereits von Erfolgen gekrönt. Der Open-Data-Katalog ist im vergangenen Mai online gegangen und hat
bereits die zweite internationale Auszeichnung erhalten.
Einen Ehrenpreis erhielt der Open-Government-Data-Katalog im
Rahmen der »PSI Alliance 5 Stars Competition«. Den ersten Preis gab
es auch beim »eGovernment Wettbewerb 2011 Deutschland, Österreich, Schweiz«, wo vor allem die Verbindung von E-Government und
Open Data überzeugen konnte. Seither folgen zahlreiche andere Städte dem Vorbild Wiens und setzen auf mehr Offenheit und Transparenz.
it-security
Sicher mobil 
Der Markt für mobile Endgeräte wächst rasant. Damit
steigt auch das Risiko krimineller Attacken. Branchenvertreter
im Gespräch: Das Bewusstsein im richtigen Umgang mit
Tablet, Smartphone & Co muss geschärft werden.
Von Karin Legat
A
us der heutigen PC-Landschaft
ist Securitysoftware nicht mehr
wegzudenken. Windows- und
Mac-Rechner können bis ins
kleinste Detail konfiguriert und gesichert
werden – von Verschlüsselung über Endpointprotection bis zu Netzwerkschutzmechanismen. 82 % der User nutzen
Services wie diese. »Am Handymarkt
gibt es dieses Bewusstsein erst bei einem
Drittel der Nutzer«, weiß Reinhard Holz-
12
Report 7|2012
ner, Managing Director Avast Software
Österreich. Der mobile Bereich fristet ein
Sicherheitsschattendasein. Die Nachfrage
aus der Bevölkerung hält sich in Grenzen:
60 % sehen einen Diebstahl des Geräts als
Gefahr Nummer eins. »User nehmen Viren und die Malwarebedrohung auf Handy und Tablet noch nicht wahr. Die Leute
sind unsicher, wissen nicht, ab wann sie
Vorkehrungen treffen müssen«, ergänzt
Ikarus-CEO Josef Pichlmayr. Im Busi-
Der klassische Virus ist ausgestorben.
Heute erfolgen die Angriffe über
aktive Netzwerkschnittstellen.

nessbereich dagegen ist mobile IT-Security bereits Faktum. Denn Apps, die mit
entsprechendem Aufwand erstellt wurden, können die Betriebsbestimmungen
sowohl bei offenen als auch geschlossenen
Systemen umgehen. Der Trend zu Mobile wird von drei Faktoren getragen: Tablet, Windows 8 und BYOD (Bring Your
Own Device). Einen hundertprozentigen
Schutz gibt es laut Symantec bei mobilen
Endgeräten nicht. »Mit ›Tür schließen, zusperren und den Schlüssel in die richtigen
Hände geben‹ ist jedoch schon viel gewonnen«, empfiehlt Country Manager Ernst
Eisner, und stellt eine Studie von Symantec zu verlorenen mobilen Geräten vor.
Der Versuch, auf das Gerät zuzugreifen,
it-security
antwortungsvoll mit dem mobilen Gerät
umgehen. Und er muss über mögliche
Risken informiert werden«, empfiehlt
Gerald Friedberger, Software Sales Manager IBM Österreich und Experte zum
Thema Security. »Ich kann nicht erwarten, dass Mitarbeiter aus eigenem Antrieb
aktiv werden«, ergänzt Ernst Eisner. »Ein
Blick zu wenig und schon kann es geschehen sein«, so der Tenor in der Branche.
erfolgt nahezu flächendeckend, bei 89 %
wurden persönliche Daten und Apps geknackt. 83 % der verlorenen Geräte gaben
Geschäftsdaten und Apps preis, bei 70 %
wurden persönliche und geschäftliche
Daten abgerufen. Lediglich bei der Hälfte
der Geräte wurde der Besitzer kontaktiert
und eine Rückgabe angeboten.
Foto: Avast, karus
Spielstand 5:2
Mit weltweit mehr als fünf Milliarden
mobilen Endgeräten – im Vergleich zu
zwei Milliarden Computern – nimmt die
Verlagerung zu mobil als primäre Form
der Verbindung zu Firmennetzwerken
rasant zu. 2014 werden bereits 90 % der
Unternehmen Geschäftsanwendungen
auf privaten Geräten supporten. Heute
nutzen 50 % der Mitarbeiter ihre privaten Rechner, Tablets und Smartphones.
»Der Verlust mobiler Geräte und damit
oft sensibler Daten kann zur existenziellen Bedrohung werden«, weiß Holzner von Fällen aus Deutschland. Mobile
Security ist daher heute aktueller denn je.
Viele Endgeräte und Devices sind über
IP-Adressen und damit vom gesamten
Internet aus erreichbar. Das Gefahrenpotenzial ist dementsprechend hoch und
reicht vom Datenmissbrauch bis zum
unerlaubten Programmzugriff. Fehlende
Sicherungen bergen das Risiko, vertrauliche Daten und Informationen zu verlieren, verbunden mit Zeit und Kosten für
die Wiederbeschaffung. Mit BYOD steigt
die Komplexität weiter und zusätzlicher
Aufwand ist notwendig, um private und
berufliche Inhalte zu trennen. Mobile
Device Management ist angesagt. »Da auf
privat beschafften und genutzten Devices
beliebige Software und Applikationen
installiert werden können, ist es wichtig,
die kritischen Daten und Applikationen
im Datacenter zu belassen und den Zugriff darauf intelligent zu monitoren und
zu schützen«, betont Martin Mörtinger,
Portfolio- & Partner-Manager bei Bacher
Systems. Die Angriffsmethoden werden
immer raffinierter, die exakte Trennung
von Unternehmensdaten und Privatem
wird notwendig. Die Lösung kann in
der Kontexttrennung liegen, der User
wechselt zwischen zwei Oberflächen.
Dies kann zum Beispiel durch eine Erweiterung der VDI-Umgebung auf die
mobilen Devices erreicht werden. Der
Reinhard Holzner, Avast: »Bewusstsein bei
den Nutzern nicht besonders ausgeprägt.«
Josef Pichlmayr, Ikarus: »Die Leute wissen nicht,
wann sie Vorkehrungen treffen müssen.«
Zugriff auf Unternehmensdaten erfolgt
aus dem gesicherten virtuellen Bereich,
die vertraulichen Daten bleiben gesichert
im Datacenter. Technologisch kann viel
aufgerüstet werden, für die IT-Experten
gilt jedoch vorrangig, auf der Bewusstseinsebene der Nutzer Lücken zu schließen. »Der Anwender muss erkennen,
dass er Teil der IT Security ist und ver-
Generation Smartphone/Tablet
Verschiedene Plattformen, Systeme,
Sicherheitsrichtlinien – und das Malwareaufkommen steigt. »Die Cybercrime-Branche boomt, denn hier lässt
sich viel Geld verdienen«, so Mörtinger.
»Der klassische Virus, der sich im lokalen Netzwerk einer Firma von PC zu
PC ausgebreitet hat, ist passé. Heute
erfolgen die Angriffe über aktive Netzwerkschnittstellen«, informiert Professor
René Mayrhofer, Leiter des Josef-ResselZentrums User-friendly Secure Mobile
Environments. Klassische Trojaner bilden für ihn die zweite große Bedrohung.
Die mobile Sicherheitslage sieht er generell sehr kritisch. »Die Grundannahme etwa bei Apple lautet, dass alles, was
über den Apple Appstore geladen wird,
sicher und vertrauenswürdig ist. Das ist
jedoch nicht der Fall, wie schon etliche
Fälle gezeigt haben. Apple ist gar nicht in
der Lage, die ungeheure Zahl an Apps zu
kontrollieren.« Zudem gibt es Methoden,
bestehende Sicherheitsmechanismen ➮
 A n t e i l d e r B e t r i e bss y st e m e b e i S m a r t p h o n e s ( ID C ) 
100
80
60
40
20
0
2Q11
Android
iOS
BlackBerry OS
3Q11
4Q11
1Q12
Symbian
Windows Phone 7/ Windows mobile
Linux
2Q12
andere
Report 7|2012
13
it-security
zu umgehen. Bei Android ist die Lage
von Haus aus akuter, da es ein offenes
Betriebssystem ist, das im Gegensatz zu
geschlossenen wie Apple iOS und Windows Phone keine eigenen Sicherheitslösungen und Gatekeeper-Funktionen
anbietet.
 F o r sc h u n g i n O Ö 
IT-Schutz für das Smartphone
Cybercrime
»Die Medien zeigen meist nur die
Spitze des Eisberges, wenn mobile Endgeräte für unerlaubte Sammlung von
Daten und Cybercrime missbraucht
wurden. Attacken werden aber oft erst
14
Report 7|2012
Martin Mörtinger, Bacher Systems: »Applikationen im Datacenter intelligent monitoren
und schützen.«
Gerald Friedberger, IBM: »Anwender muss
erkennen, dass er Teil der IT-Security ist.«
durch erfolgreiche Hacks und nach ausgeführtem Datenmissbrauch entdeckt«,
stellt Mörtinger fest. Ungebrochen ist
laut IBM der Trend, Nutzer über vorgeblich harmlose URLs auf mit Schadprogrammen verseuchte Websites zu
locken (»X-Force-Report 2012«). »SMS-
Spams sind auch ein klassisches Thema«, so Gerald Friedberger, »ebenso wie
die Verbreitung von SQL-Injections.«
Für Ikarus besteht das größte Risiko
in der zunehmenden Vernetzung. »Als
Orientierungshilfe und Wissensdatenbank ist das Handy ein sicheres Medium«, betont Pichlmayr. »Der Aktionsrahmen wird aber immer größer. Wir
öffnen und starten das Auto und die
Wohnungstür, erledigen Banktransaktionen. Wenn ich das über mein Handy
abwickeln kann, ist das für Kriminelle
ebenso möglich. Der Nutzer ist meist
nicht hochqualifiziert. Menschen tendieren zu Fehlern – selbst bei einem
sicherem Endgerät.« Und er wiederholt
die Forderung nach Bewusstseinsbildung für die mobile IT.
r
Popularität Android
50.000
45.000
40.000
35.000
Gesamtzahl der Android-Malware
30.000
25.000
Neue Android-Malware
pro Monat
20.000
15.000
10.000
0
Jan Feb Mär Apr Mai Jun Jul Aug Sep Okt Nov Dez Jän Feb Mär Apr Mai Jun Jul Aug Sep
11 11 11 11 11 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 12
Die offene Architektur von Android erfordert hohen mobilen Sicherheitsschutz.
Quelle: AVAST Software Österreich
Foto: Bacher, IBM, Kasperksy
»Wenn ich nur telefoniere und vielleicht ein ÖBB-Ticket löse, wird im
Regelfall kein Problem entstehen. Wenn
ich aber viele Apps herunterlade und
surfe, empfehle ich dringend ein Virenschutzprogramm für Smartphone«, so
Pichlmayr. »Ich muss meinen IT-Fahrstil an mein IT-Fahrverhalten anpassen.« Etwa mit einer mobilen Security,
wie auch Avast sie bietet. Damit werden
User vor bösartigen Apps geschützt, der
User wird gewarnt, wenn er mit Malware infizierte Software herunterlädt
und Anruf-/SMS-Filter blocken Anrufe
und SMS ungewünschter Nummern.
Bei Passwörtern ist Sicherheitsdenken
durch Trends wie Cloud Computing,
Webmail und internetbasierte Anwendungen mittlerweile unerlässlich. Die
mobilen Securitymaßnahmen sind vielfältig. »Verschlüsselung der Devices,
starke Authentifizierung beim Zugriff
auf Unternehmensdaten, VPN und
VDI sind nur einige der Möglichkeiten
für Security im mobilen Bereich«, stellt
Mörtinger fest. »Voraussetzung ist die
Erarbeitung von Richtlinien, wer mit
welchen Endgeräten, welchen Applikationen und Firmendaten arbeiten darf.
Und es ist zu kontrollieren, ob die Endgeräte den vorgegeben Compliance-Anforderungen entsprechen. Wenn Risken
und Defizite festgestellt werden, müssen
diese Geräte gesperrt sowie geeignete
Wiederherstellungsmaßnahmen vorgeschlagen werden.« Ein reiner AV-Schutz
ist für ihn die Last Line of Defense, denn
sie schützt nur vor Malware, nicht aber
vor Hackingversuchen oder anderen Bedrohungen.
Das Forschungslabor User-friendly
Secure Mobile Environments, u’smile, am
Campus der FH Hagenberg arbeitet in den
kommenden fünf Jahren an der Verbesserung
der Infrastruktur für aktuelle und zukünftige
mobile Apps und Services. Weitere Forschungsfragen betreffen den Datenschutz
bei Verleih, Verlust oder Diebstahl von
Smartphones, die Trennung von privaten und
beruflichen Inhalten am selben Gerät und die
Wahrung der Privatsphäre.
it-security
 K as p e r ks y
men gerettet. Safe Money
schützt bei OnlinebestellunKasperksy Internet gen, elektronischen Zahlungssystemen wie PayPal oder das
Security 2013:
eigene Bankkonto. Sobald die
m Jahr 1994 war es noch ein
Mit der »Kaspersky
Spezielle TastaWebseite einer Bank besucht
neu entdeckter Schädling pro
Internet Security 2013« turtreiber hindern
Malware an der
wird, wird der Bezahlvorgang
Stunde, der die Leitungen im
sind die User, erklärt
Protokollierung von von den anderen Onlineaktiwachsenden Internet unsicher
Kremel, »so sicher wie
Tastatureingaben. vitäten isoliert und der heimmachte. 2006 war es ein neuer
nie zuvor, vor allem
lichen Beobachtung durch
Code pro Minute. Heuer regiswenn es um die AbsiDritte entzogen. Internetseiten weiterer
triert die IT-Securityindustrie
cherung von kommerziellen
Banken oder Shoppingportale können
bereits eineinhalb Schadcodes
Aktivitäten im Netz geht«. In
manuell einer Liste zugefügt werden.
pro Sekunde. »Wir entdecken tägeinem »Safe Money«-Modus
Stefan Kremel, Kas- werden die Anwender wähNicht wenig Wert hat man auf Anlich so viele neue Bedrohungen
persky: »Bieten verschaulichkeit dieser Features gelegt. Die
wie noch 2004 im gesamten
rend Onlineshopping und bei
ständlichen, mehrVorgänge am Bildschirm sollen verständJahr«, rechnet Kaspersky-ProOnlinebanking besonders serstufigen Schutz.«
lich gemacht werden. Warum der Fokus
duktmanager Stefan Kremel vor.
viciert. Aufgerufen werden ab»Die Bedrohungen sind smarter,
geschottete Browser-Instanzen, auf Netz und doppelten Boden nun in
E-Commerce-Umgebungen? »Laut IDC
schneller und häufiger geworden.« Mit
eigene Tastaturtreiber schützen vor
neuen Releases seiner Anti-Viren- und In- Key-Loggern, und virtuelle Tastaturen am werden jährlich weltweit eine Milliarde
Einkäufe im Internet getätigt«, erläutert
ternet-Security-Reihe möchte Kaspersky
Bildschirm tricksen die gängigen SchadKremel. »Da ist auch für Kriminelle viel
weiter umfassenden Schutz beim Surfen
codes aus. Die User werden damit vor
auf allen Endgeräten bieten.
Phishingangriffen und Spionageprogram- Geschäft drin.«
r
»Das ist viel Geschäft drin.«
I
ESET Business Solutions
ab 26 Geräte mit Unilizenz*
Wir präsentieren die neuen ESET Business Solutions Produkte
mit 4 flexiblen Produktpaketen ab Mitte November:
Business Product + Mail security
endpoint
antivirus
mobile
security
file
security
���� �������� ���������� ��������
���� �������� ���������� ��������
���� ������ ��������
���� ������ ����������
endpoint
security
mail
security
gateway
security
Business Product + Mail security
12%
Business Product + Mail security
*Unilizenz: ESET möchte seinen Kunden nicht nur eine Software, sondern auch eine
Dienstleistung anbieten. Sie können mit diesen Lizenzkonstruktionen ESET auf allen unterstützten
Plattformen verwenden: Windows / OS-X / Linux / Android / Symbian
w w w.eset.at
 Wunderbare Welt des Web
Big Brothers
Wunschzettel
Mit CleanIT verfolgt die EU-Kommission erneut ein Projekt, das den Interessen ihrer Bürger diametral entgegengesetzt ist. Von Rainer Sigl.
unter maximaler
Intransparenz
entstandenes
Ab ko m m e n ,
das Industrieund Lobbyinteressen über
Bürgerrechte
stellte.
Dass die
E U - Kom mission ihre
Wunschliste
in Bezug auf
die digitale
Welt auch trotz
dieses Gegenwindes mit allen MitWas im Namen der »Terrorbekämpfung« eingeführt
teln in Recht umgesetzt sehen
wurde, wird verlässlich missbraucht.
will, wurde vor kurzem offenkuns ist erst wenige Monate her, dass dig, als Insider die Verhandlungspapiere
mit ACTA einer der bürgerrecht- zu einem harmlos »CleanIT« betitelten
lich brisantesten Gesetzestexte Kommissionsprojekt an die Öffentlichkeit
spektakulär gescheitert ist. Nach brachten. Die als »vertraulich« und »nicht
monatelangem Protest der Bürger auf der für die Öffentlichkeit« bezeichneten ProStraße schloss sich das EU-Parlament, die jektideen des Direktorats »Home Affairs«
einzige demokratisch durch direkte Wahlen der EU-Kommissarin Cecilia Malmström
legitimierte Instanz der EU, der Ablehnung zeigen, dass der Sieg der Bürger über ACTA
des internationalen Handelsabkommens wohl nur der erste Schritt im Kampf gegen
an, das empfindliche Beschränkungen der die Begehrlichkeiten aus Politik und WirtBürgerrechte im Netz mit sich gebracht schaft gewesen sein wird: CleanIT, so urhätte – im Namen des Kampfes gegen Pro- teilten erste Stimmen nach der Veröffentduktpiraterie und Copyrightverletzungen. lichung der Unterlagen durch die BürgerJahrelang war zuvor ohne Information der rechtsbewegung European Digital Rights,
Öffentlichkeit hinter geschlossenen Türen, würde »ein sauberes Internet wie in China
aber unter Beteiligung großer Lobbys, an oder im Iran« mit sich bringen.
dem Regelwerk gefeilt worden; in aller Eile
Im Namen des Kampfes gegen den »Terwurde das Gesetzespaket dann durch die rorismus« solle den Ideen des Projektnationalen Parlamente, auch das österrei- Brainstormings zufolge europaweit eine
chische, gewinkt, bis der öffentliche Pro- flächendeckende Überwachung des gesamteststurm im denkbar letzten Moment zu ten Internetverkehrs eingerichtet werden,
einem Scheitern von ACTA führte. Gegen eine Haftpflicht für Provider steht ebenso
den Willen der EU-Kommission strafte auf dem Wunschzettel wie »automatisierte
das Parlament ACTA ab – das Aus für ein Detektionssysteme«, Klarnamen-Zwang
E
16
Report 7|2012
sowie ein »Terroralarm-Button« im Browser. Der Kampf gegen den »Terrorismus«
ist hier also das noble Ziel, für das es sich
lohnt, auch strenge Maßnahmen durchzubringen; dumm nur, dass die ansonsten
im Detail sehr genau ausformulierten Unterlagen eine Definition dessen, was denn
konkret unter diesem »Terrorismus« zu
verstehen sei, elegant verschweigen.
Kenner der Materie wundert dieses vielsagende Versäumnis längst nicht mehr. Es
sind die immer gleichen Begehrlichkeiten
aus den immer gleichen Richtungen, die
Projekte wie ACTA oder nun CleanIT mit
aller Macht verwirklicht sehen wollen: die
Sicherheitsapparate der Nationalstaaten
einerseits, die sich von den schier unendlichen Vernetzungsmöglichkeiten der
digitalen Welt eine bequeme lückenlose
Überwachung ihrer generalverdächtigten Bürger erträumen, und andererseits
die ihren vordigitalen Profiten nachtrauernden Lobbys der Medien- und Urheberrechtsindustrien. Die Vorwände, unter denen die begehrten Gesetze endlich
»Ordnung« im Internet schaffen sollen,
sind austauschbar, wiewohl sich mit dem
Kampf gegen »Kinderpornografie« und
»Terrorismus« zwei Allzeitfavoriten gefunden haben, die fast jedem Zensurvorhaben den Anschein von Notwendigkeit
verleihen. Da passt auch ins Bild, dass vor
kurzem Christian Auinger vom österreichischen Justizministerium freimütig die
allzu strenge Handhabe der nach heftigen
Protesten schließlich doch eingeführten Vorratsdatenspeicherung kritisierte:
Dieses Überwachungsinstrument, ebenfalls eingeführt zur Terrorismusbekämpfung, solle vielleicht doch auch in anderen,
etwa Urheberrechtsverletzungsfällen zur
Anwendung kommen – die Daten sind
schließlich vorhanden.
Big Brothers Wunschzettel ist also lang,
und wird täglich länger. Das Bittere daran
ist, dass der Bürger für diese seine Rechte
mit Füßen tretenden Projekte auch noch
selbst bezahlen darf: Fast 38 Millionen Euro
an EU-Geldern stehen für »Forschungsprojekte« wie CleanIT, aber noch weitere, teils
radikalere Überwachungs- und Zensurvorhaben zur Verfügung. Der Zivilgesellschaft
steht also auch nach dem Sieg über ACTA
ein langer, harter Kampf gegen die Hinterzimmerpolitik ihrer eigenen Vertreter und
internationaler Konzerne bevor.
r
Illu: Gai Jeger
www
it-markt
 Centrovox
Konfektionierter Ausbau
Centrovox erweitert kontinuierlich sein IT-Verkabelungs- und Netzwerkportfolio. Heuer
wurde die Positionierung am Markt mit einer neuen Firmenzentrale abgerundet.
Sommer und Wärme im Winter kommen aus einer Grundwasserwärmepumpe. Die Wärmerückgewinnung aus der Abluft schafft
85 %. Neben dem Niedrigenergiehaus umfasst der neue Lagerbereich von Centrovox gesamt gut 2.500 m². In einer isolierten Halle
und einem weiteren Lagerbereich ist Platz für 1.300 Paletten – mit
Option auf Erweiterung. Das Gelände in Leobendorf bietet bei
Bedarf gut nochmals so viel Raum. »Gerade in stark umkämpften
Märkten sind vornehmlich leistungsfähige Lieferanten mit einer optimalen Logistik gefragt«, bringt es Weichselbaum auf den
Punkt. Centrovox setzt auf jene Produkte, die den Kunden Vorteile
bringen – sei es in der Verlegetechnik, in einer für den Produktionsprozess des Kunden optimierten Aufmachung, in gewünschten
Farben, Formen und auch Aufwicklungen auf bestimmten Spulen.
Während LWL derzeit eher in der Industrie und Weitverkehrsnetzen verbaut wird, ist das gute, alte Kupferkabel immer noch
erste Wahl in der Gebäudeverkabelung für Unternehmen. Hier in
Verkabelungsarbeiten mit bestmöglichen Produkten den Kunden
Zeit und letztlich auch Geld zu sparen, ist eine der Prämissen der
Niederösterreicher.
Centrovox setzt mit seiner neuen Firmenzentrale auf die gleichen
Zwei weitere Vertriebsstandorte in Österreich und das große
Tugenden wie im Verkabelungsgeschäft: neueste Technologie und
größtmögliche Effizienz.
Zentrallager verschaffen die nötigen Vorteile, um auch mit Standardware punkten zu können. Nicht immer ist der geringste Einkaufspreis auch langfristig die beste Wahl,
ir versuchen stets ein wenig anders zu
warnt der Branchenkenner. Gerade in den jüngeren Prosein, ein Portfolio zu bieten, aus dem für
duktsparten bei Centrovox – die Eigenmarke Centronet
den Kunden Mehrwert geliefert werden
und Netzwerkkomponenten des Premiumherstellers Siekann«, betont Franz Weichselbaum. Der
mon – rät er, Investitionen über einen längeren Zeitraum
Geschäftsführer des Kabel- und Brandschutzspezialisten
zu betrachten. Im Vergleich zu den laufenden IT-Kosten
Centrovox blickt auf ein wachsendes Angebot seines Unin Unternehmen, die in der Regel um ein Zigfaches höternehmens. Vom Elektriker bis zum großen Industrieher ausfallen, sollte bei Verkabelungsprojekten keinesbetrieb werden die Kunden mit Kupferkabeln, Lichtwelfalls auf Komponenten mangelhafter Leistungs- oder
lenleitern, Kabeln und Leitungen für die Elektrotechnik, Franz
Verarbeitungsqualität gesetzt werden. »Hier vermeintNachrichtentechnik, Spezialkabeln für die Petrochemie Weichselbaum,
und vielem mehr beliefert. Weichselbaum ist selbst seit Centrovox: »Haben lich etwas einmalig einzusparen, heißt, nicht für die Zuden 70er-Jahren im Kabelgeschäft aktiv. Er sieht sich mit unseren großen kunft zu bauen. Damit schneidet sich ein Unternehmen
schnell ins eigene Fleisch«, warnt der Centrovox-Geheute nicht auf eine einzige Nische spezialisiert, sondern Lagerbeständen
enormen Vorteil
schäftsführer. IT-Hardware werde meist nach zwei, drei
bedient unterschiedlichste Branchen. Dem breiten Techin Schnelligkeit
Jahren getauscht und durch neuere Modelle ersetzt. Eine
nikportfolio mit unter anderem einem Schwerpunkt zu
und LieferVerkabelung dagegen muss mitunter Jahrzehnte halten.
Kabeltragsystemen wurde zuletzt mit der Erweiterung möglichkeiten.«
»Wir haben immer Wert darauf gelegt, nicht das Billigsder Firmenzentrale im niederösterreichischen Leobendorf Rechnung getragen. Am Fuße der Burg Kreuzenstein in der te, sondern nachhaltige Qualität anbieten zu können.« Zuletzt
Nähe Korneuburgs staunen Besucher und Ausflügler aus dem wurde das IT-Spektrum um Serverschränke erweitert. Sie werden
nahen Wien nun über die wohl größte Kabeltrommel, die man nicht nur projektbezogen, sondern auch als Lagerprodukt aufgebislang in Österreich gesehen hat. Das neue Bürogebäude ist in nommen. Erfolgreich verkaufen und liefern kann ein Distributor
Rundbauweise nach dem Green-Building-Standard errichtet wor- heute nur, wenn er über einen entsprechend ausreichenden Lagerden: Trotz großer Fensterflächen wird die Raumtemperatur kons- bestand verfügt. Kurze Logistikketten sind geschäftsentscheidend
tant gehalten. Die Lüftungsanlage tauscht die Luft auf den drei je geworden. Dies würden die Kunden honorieren, heißt es bei Cen300 m² großen Etagen einmal stündlich komplett aus. Kühle im trovox.
r
Foto: Centrovox
W
Report 7|2012
17
podium
»Dienste aus der Wolke«
– das Podiumsgespräch
Trendthema Cloud-Computing – Expertinnen und Experten diskutieren. Wie sehen die Veränderungen bei IT-Diensten aus? Welche Herausforderungen entstehen beim Weg in
die Wolke? Und wo liegt der Mehrwert?
18
Report 7|2012
Foto: Milena Krobath
A
m 10. Oktober veranstaltete
der Report Verlag im Festsaal
von Wien Energie Stromnetz
eine Podiumsdiskussion zum
Thema Cloud-Computing. Vor knapp
80 Besuchern diskutierten Branchenvertreter und Cloudexperten zu rechtlichen
und organisatorischen Fragestellungen zu
den Diensten aus der Wolke. Am Podium
vertreten: Martin Katzer, Geschäftsführer
T-Systems; Manfred Köteles, Geschäftsführer Bacher Systems; Sabine Lehner,
CIO Wiener Stadtwerke; Árpád Geréd,
Maybach Görg Lenneis & Partner, sowie
Semih Caliskan, Managing Director Austria & CEE Colt Technology Services. Die
Veranstaltungspartner des Podiums waren
T-Systems, Bacher Systems und Wien Energie. Es moderierte Telekommunikations &
IT Report-Chefredakteur Martin Szelgrad.
podium
Report: Herr Katzer, der Hype um das
Thema Wolke dominiert seit gut zwei
Jahren die IT-Branche. Ist Cloud-Computing nun mehr ein Marketinggag oder
wirklich etwas Neues?
Martin Katzer, T-Systems: Cloud-Computing ist mit Sicherheit kein Marketinggag, aber auch keine Revolution, sondern
Teil der Evolution von IT-Services. Diese
neue Art von Diensten hat sich aus den
Gegebenheiten des Marktes heraus entwickelt. Unternehmen stehen heute in der
Entwicklung von neuen Produkten und
Services unter einem enormen Druck.
Gleichzeitig sollen die laufenden ITKosten verringert und die Profitabilität
gesteigert werden. Über Cloudservices
werden dann jene IT-Dienste bezogen,
die ein Unternehmen in diesem Moment
und genau in einem bestimmten Ausmaß
benötigt. Der Kunde zahlt nur das, was er
wirklich braucht und verbraucht. Das Unternehmen selbst muss IT-Infrastruktur
– Server, Prozessoren, Softwarelizenzen
– nicht mehr selbst besitzen, sondern mietet diese einfach zu.
Einen ähnlichen Wandel können wir
auch in der Automobilindustrie beobachten. In den 70er-Jahren galt der Besitz
eines Autos als Selbstverständlichkeit. Das
Fahrzeug war ein Statussymbol. Heute
steht nicht das Auto im Mittelpunkt, sondern die Mobilität. Dafür muss man kein
eigenes Fahrzeug besitzen – man ist auch
mittels Leihauto, Carsharing oder öffentlichen Verkehrsmitteln mobil.
Report: Welche Ansätze des CloudComputing eigenen sich nun für große,
welche für kleinere Unternehmen?
Martin Katzer: Das kommt immer auf
die jeweiligen Bedürfnisse an. Es gibt keine klare Richtung, ob nun eine abgegrenzte Private Cloud innerhalb eines Unternehmens oder Public-Cloud-Dienste
wie Dropbox, Office 365 oder andere
Software-as-a-Service die einzige Antwort sind. Mit Infrastructure-as-a-Service werden beispielsweise Rechnerressourcen und Speicherplatz bereitgestellt,
Plattform-as-a-Service wiederum kommt
etwa bei flexibel dimensionierbaren Arbeitsplätzen mit Entwicklungsumgebungen zum Einsatz. Die Cloud eignet
sich für Startups, bei denen die Investoren
die Kosten so gering wie möglich halten
wollen. Sie eignet sich für traditionelle
Martin Katzer, T-Systems: »Glaube nicht, dass
nun alles in die Wolke verlagert wird. Es wird
eine gesunde Mischung sein: IT im Eigenbetrieb, klassisches Outsourcing und die Cloud.«
KMU und auch für Großunternehmen,
die so mittlerweile auch kritische Applikationen auslagern. Wir haben von allen
Unternehmensgrößen viele Beispiele in
der Branche – auch in Österreich.
Report: Herr Köteles, sehen Sie zum
Thema Cloudservices nicht auch eine bestimmte Begriffsverwirrung am
Markt? Wo liegen die wesentlichen Missverständnisse? Was sind so die gängigen
Unterschiede in der Erwartung gegenüber der Cloud und vernünftigen Umsetzungen in der Unternehmens-IT, wenn
man unterschiedliche Kundengruppen
betrachtet?
Manfred Köteles, Bacher Systems: Wir
sind seit Jahrzehnten am Markt tätig und
haben schon einige Evolutionen und Revolutionen in den Technologien mittendrin selbst mitgemacht. Nach PCs, der
Entwicklung von Client-Server-Modellen und dem Internet stellt uns jetzt der
Trend zu Cloud-Services vor neue Herausforderungen. Mittlerweile hat sich dazu auch der Nebel rund um die Begrifflichkeiten und Geschäftsmöglichkeiten
gelegt. Wir unterscheiden heute klar
zwischen den Konzepten einer Public, einer Private und der Hybrid Cloud. Doch
wird es sicherlich selten sinnvoll sein, die
eigene IT komplett in eine Public Cloud
auszulagern. Die meisten Unternehmen
werden auf Hybridformen setzen.
Besonders in den Anfängen dieses
Trends konnten viele unserer Kunden
kaum etwas mit diesen Begriffen anfangen
oder diese gar auf ihre bestehende Infrastruktur und ihre Anforderungen umlegen. Unter einer Amazon Cloud, unter
salesforce.com oder auch Dropbox kann
man sich ja noch etwas vorstellen. Doch
was bedeuten Cloudservices im Bezug
auf meine bereits eingesetzte IT-Infrastruktur? Nach einigen Bemühungen bei
Bacher Systems, eine Zeitlang auch ohne
das viel strapazierte Wort Cloud auszukommen, haben wir uns auf das Bild des
»Rechenzentrums der Zukunft« geeinigt.
Es beschreibt, wie in Zukunft Rechenleistung zu Verfügung gestellt wird, um jene
Services aus der Wolke zu erbringen.
Wir sehen dazu mehrere Zielgruppen
am Markt. Klein- und Kleinstunternehmen sind die typischen Microsoft-Office365-Nutzer. Wenn ich als Unternehmer
neu anfangen müsste, würde ich genau
diesen Service nutzen: Ich habe von der
ersten Stunde eine Büroinfrastruktur zu
Verfügung, mit kalkulierbaren Kosten,
um die ich mich nicht weiter kümmern
muss. Diese Argumente gelten klar auch
für Unternehmen, für die IT kein strategischer Faktor ist und die sich nur wenig
mit IT-Belangen belasten wollen. Auf der
anderen Seite gibt es ab dem gehobenen
Mittelstand aufwärts viele Unternehmen,
die bisher schon Teile ihrer IT ausgelagert
haben. Sie werden mit der Cloudwelle
ein größeres Angebot mit mehr Auswahl
und besseren Leistungen zu Verfügung
bekommen. Dazwischen gibt es weiterhin eine große Bandbreite an Firmen, die
ihre IT und ihre Daten aus guten Gründen partout nicht außer Haus geben will.
Für diese Gruppe eignet sich eine Private
Cloud, die IT unter dem eigenen Dach.
Report: Worin unterscheidet sich im
Detail nun ein Rechenzentrum der Zukunft von bisherigen IT-InfrastukturServices?
Manfred Köteles: Der größte Unterschied ist die Möglichkeit für Unter- ➮
Report 7|2012
19
podium
Manfred Köteles, Bacher: »Bei allem, was
man betrachtet, kann man Probleme sehen
oder Lösungen. Den Fokus auf Lösungen zu
haben, erscheint mir produktiver..«
➮ nehmen, wesentlich höhere Anforderungen an einen internen oder externen
Rechenzentrumsdienstleister stellen zu
können. In der Vergangenheit wurden
Funktionalitäten, Leistungen und Services
bei IT-Auslagerungen gemeinsam mit
dem IT-Provider geplant und anschließend für einen festgesteckten Zeitraum zu
Verfügung gestellt. Das Rechenzentrum
der Zukunft ist nun die Antwort auf einen
Bedarf, der sich wesentlich dynamischer
darstellt. In herkömmlichen Rechenzentren ist Hardware fest zuordenbar und fest
verdrahtet. Im künftigen Rechenzentrum
wird die Funktion der bereitgestellten
Hardware erst durch Software bestimmt.
Es gibt eine leistungsfähige, gut konfigurierbare Basishardware. Wofür sie aber
arbeitet – ob als Webserver, als Appliance
für eine Firewall, als Load-Balancer oder
als Datenbankserver – ist völlig offen. Das
wird durch eine darüber liegende Softwareschicht definiert.
Report: Frau Lehner, Sie betrachten
den Hype um die Cloud vermutlich etwas nüchterner. Welche Chancen sehen
Sie als CIO eines großen Unternehmens
20
Report 7|2012
durch Cloudservices? Welchen Herausforderungen begegnen Sie dabei?
Sabine Lehner, Wiener Stadtwerke: Aus
Kundensicht sieht man das Thema kritischer, und da sind wir sicherlich nicht die
Einzigen. Wenn ich mit Branchenkollegen spreche und mit CIOs anderer großer
Konzerne, sehe ich eine sehr genaue und
abwartende Betrachtung des Themas in
Europa. Cloudservices sind an sich nichts
Neues. Schon vor zehn Jahren hatte man
privat Daten ins Web ausgelagert. Firmen
müssen sich damit aus rechtlicher Sicht
natürlich ganz anders auseinandersetzen.
Die Speicherung und der Umgang mit
kunden- und personenbezogenen Daten
unterliegen einer großen Verantwortung,
die wir auch nicht an einen Dritten, einen Cloudprovider, delegieren können.
Zwar kann sich ein Unternehmen vertraglich für den Schadensfall absichern.
Letztlich haften bei einem Datenleck
oder rechtlichen Verletzungen aber die
eigene Organisation und die eigene Geschäftsführung.
Natürlich sehe ich auch sehr viele
Chancen durch die Cloud. Sie schafft
neue Möglichkeiten – in Fortsetzung der
Internetrevolution, die vor über 20 Jahren
gestartet hat. Noch sind viele rechtliche
Fragen offen und trotzdem setzen sich
Clouddienste zunehmend durch, da sie
viele Vorteile bringen. So wird es in unserer mobiler Welt immer wichtiger, von
überall aus auf seine Daten zugreifen zu
können, die zentral zugänglich sind.
riger, da unser IT-Betrieb von Österreichs
größtem Mischkonzern unterschiedlichste Sparten und Geschäftsbereiche
serviciert, die teilweise sehr verschiedene
Aufgaben haben. Insgesamt sehe ich aber
große Chancen in unserem eigenen Rechenzentrum für die Entwicklung eines
Private-Cloud-Modells.
Report: Wie hoch ist der Standardisierungsgrad der Unternehmens-IT der
Wiener Stadtwerke? Sie werden doch auch
mit historisch gewachsenen Komponenten zu tun haben, die eine Auslagerung in
die Wolke kaum möglich machen.
Sabine Lehner: Ja, es ist auch bei neuen
Applikationen nicht immer einfach, die
Organisation so an die Softwarelösung
anzupassen, dass eine Implementierung
lückenlos standardisiert durchführbar ist.
Dies ist freilich von Bereich zu Bereich
unterschiedlich. So ist auf Infrastruktur­
ebene unsere IT bereits stark vereinheit­
licht. Hier können Cloudservices auch
helfen und Standardisierungen bis zu
einem gewissen Grad unterstützen. Im
Applikationsbereich wiederum ist eine allgemeine Standardisierung schon schwie-
Report: Herr Geréd, welche rechtlichen
Aspekte sind bei der Auslagerung von
Daten in die Cloud zu beachten? Welche
rechtlichen Unterschiede gibt es zu dem
klassischen Geschäft des IT-Outsourcings, das die Branche ja bereits seit Jahren
gut kennt?
Árpád Geréd, Maybach Görg Lenneis &
Partner: Der Riesenunterschied zwischen
Outsourcing und dem, was wir heute als
Clouddienste bezeichnen, besteht vor
allem in der persönlichen Wahrnehmung
durch die Unternehmen. Beim IT-Outsourcing waren sich nach Unterzeichnung
eines Vertrages alle völlig sicher, einen
Partner fürs Leben gefunden zu haben,
an den man sich binden möchte. Der ITDienstleister übernahm sämtliche Daten
und auch Unternehmens-Know-how zu
Sabine Lehner, Wiener Stadtwerke: »Sehe
große Chancen in unserem eigenen Rechenzentrum für die Entwicklung eines PrivateCloud-Modells.«
podium
heute bei der Konsolidierung ihrer IT
ganz andere Ziele.
Rechtsanwalt Árpád Geréd: »Leitfäden und
Regelwerke werden die Unsicherheiten am
Markt nehmen und die Akzeptanz von Cloudservices stärken.«
Brancheneigenheiten und Geschäftsprozessen. Plötzlich gab es dann niemanden
mehr im Unternehmen, der diese Daten noch selbst bearbeiten könnte. Keine
Gedanken hatte man sich vor wenigen
Jahre noch zu essenziellen Dingen wie
Datenschutz oder einer möglichen Rückabwicklung der Outsourcingprojekte
gemacht. Damals wollten Unternehmen
ihre Daten und Services an die IT-Professionisten loswerden, um Kosten abzubauen. Eine Umkehr dessen wurde
als nicht relevant gesehen – schließlich
wären da die Kosteneinsparungen wieder
aufgehoben worden. Heute dagegen zielen die Unternehmen mit Cloudservices
weniger auf Kostensparungen, sondern
auf einen Mehrwert. Mobilität, flexible
IT, schnell provisionierbare Arbeitsplätze für die Nutzer – das alles macht aber
die Speicherung von Daten in der Cloud
notwendig. Damit müssen sich Unternehmen die Frage stellen: Bekomme
ich diese Daten auch wieder zurück?
IT-Outsourcing und Cloudcomputing
sind miteinander verwandt. Von der Ausrichtung unterscheiden sie sich aber stark
voneinander. Die Unternehmen haben
Report: Wie sieht es mit neuen, rechtlichen Standards für Cloudanbieter aus?
Wie weit ist man in Europa, diese zu errichten?
Árpád Geréd: Die doch herrschenden
Unsicherheiten in der Diskussion rund
um die unterschiedlichen Clouddienste
und Geschäftsmodelle haben jetzt zu Bestrebungen geführt, rechtliche Standards
zu schaffen. Nellie Kroes, EU-Kommissarin für die digitale Agenda, hat dazu die
ETSI (Anm. European Telecommunications Standards Institute) beauftragt,
gültige Standards für den EU-Raum zu
schaffen. Die Branchenvereinigung EuroCloud ist einer der Stakeholder, die
daran beteiligt werden. EuroCloud hat
mit dem Gütesiegel »EuroCloud Star
Audit« bereits eine Zertifizierung für die
Cloud geschaffen, in diesem Fall speziell
für Software-as-a-Service. Nun arbeiten
wir auch in Österreich an einem Leitfaden
für Cloudprovider. Sein Fokus: Welche
Punkte muss ein Cloudproviders seinen
Kunden mitteilen? Welche Inhalte muss
ein Vertrag enthalten? Mitgetragen wird
die Arbeit unter anderem vom Austrian
Standards Institute oder auch der Wirtschaftskammer Österreich. Die Ergebnisse dazu wird es Ende Oktober geben.
Mit der Beteiligung der EuroCloud an
dem ETSI-Verfahren können wir auch sicherstellen, dass diese lokalen Bestrebungen auch für die Basis eines europaweit
gültigen Regelwerks herangezogen werden. Letztlich werden diese Leitfäden und
Regelwerke Unsicherheiten nehmen und
die Akzeptanz von Cloudservices stärken.
Report: Herr Caliskan, zögern Unternehmen noch bei der Umstellung von
Geschäftsprozessen in die Wolke? Wenn
ja, wie kann man dem begegnen?
Semih Caliskan, Managing Director Colt:
Als klassischer Telekommunikationsprovider haben wir uns entschieden, auch
einen integrierten Service-Solution-Bereich mit Cloudaspekten anzubieten. Colt
hat aus heutiger Sicht dahingehend richtig investiert. Während vor Jahren unsere
Kunden bei der Frage nach Hürden für
Clouddienste Sicherheitsthemen noch
unter ferner liefen gereiht hatten, ist die
Awareness dazu nun spürbar gestiegen.
In einer jüngsten Befragung wurde die
Verlagerung von IT-Services und Daten
in die Cloud nun eher als Geschäftsrisiko gesehen. Vielleicht haben wir in der
Branche den Fehler gemacht, uns zu sehr
auf die Risiken zu konzentrieren und zu
wenig über den Mehrwert zu sprechen.
Aufgrund dieses oft beobachteten Ungleichgewichts in der Kommunikation
zu Cloudthemen zögern jetzt noch viele,
entsprechend zu investieren.
Report: Sehen Sie den Mehrwert einer
geografisch abgegrenzten ÖsterreichCloud oder einer europäischen Cloud gegenüber den Angeboten aus Übersee? Ist
das etwas, was Ihre Kunden fordern?
Semih Caliskan: Das ist völlig von der
Branche und dem Geschäft des Unternehmens abhängig. Es gibt Kunden mit
absolut geschäftskritischen Applikationen
und streng geschützten Daten, wo eine
sichere Speicherung immens wichtig ist.
Anderen wiederum ist bei einer Datenauslagerung die Herkunft des Cloudpartners völlig egal – vorausgesetzt, der
Clouddienst betrifft keine Bereiche mit
Personendaten oder Daten, die geschäftskritisch sind. Prinzipiell muss jedes Unternehmen selbst prüfen, ob und welchen
Mehrwert Clouddienste liefern können.
Da geht es klar um die Fragen: Womit
verdiene ich mein Geld? Welche Art von
Daten habe ich? Was kann ich überhaupt
standardisiert auslagern?
Report: Wenn wir also von Mehrwert
sprechen wollen: Können Sie ein, zwei
Beispiele für die Wirtschaftlichkeit von
Cloudservices bei T-Systems geben? Wie
attraktiv war die Wolke in diesen speziellen
Fällen für Ihre Unternehmenskunden? ➮
Cloudsourcing
Outsourcing
Consulting
www.hexa.at
Report 7|2012
21
podium
➮ Martin Katzer: T-Systems hat seit
vielen Jahren das Rechenzentrum der Zukunft umgesetzt und setzt dazu auf Virtualisierung und andere Technologien, um
seine Hardware flexibel skalierbar einsetzen zu können. So haben wir beispielsweise vor zwei Jahren für den Papierkonzern Sappi den kompletten SAP-Betrieb
übernommen und für den Kunden 15 %
Einsparungen erzielt. Zudem verfügt
Sappi jetzt über eine SAP-Infrastruktur,
die mit dem Unternehmen dynamisch
mitwächst. Gleichzeitig hat der Kunde
eine klare Transparenz zu den benötigten
Kapazitäten bekommen und bezahlt nur
das, was er wirklich braucht. Ein weiterer
Kunde ist Magna Österreich, für die wir
ebenfalls SAP aus der Cloud heraus betreiben. Der Ansatz hier ist anders: Hier
geht es stärker um den Gewinn an Flexibilität. Um einen Wildwuchs in der IT
bei von Magna gekauften Unternehmen
zu vermeiden, kann man nun relativ rasch
mit standardisierten Services vor Ort
agieren. Die Strukturen neuer Geschäftsbereiche sind damit innerhalb von wenigen Wochen integriert. Zuvor dauerte das
Monate.
So nebenbei haben wir interessanterweise auch einige Kunden aus dem amerikanischen Raum, die zwar Teile ihrer ITServices aus US-Rechenzentren heraus
betreiben, Daten aber bewusst in Europa
lagern. Grund dafür ist der US Patriot Act,
der US-Behörden im Bedarfsfall befähigt,
auf Daten direkt zuzugreifen. Das wollen
viele nicht.
Report: Wie sieht für Sie ein Best-CaseSzenario aus, Herr Köteles, in dem sich
eine Auslagerung von Teilen der Unternehmens-IT in die Wolke sofort rechnet?
Manfred Köteles: Ganz selten sind Kosteneinsparungen der Treiber für diese
Themen. Einsparungen werden zwar
ebenfalls erwartet – in erster Linie geht es
aber um das Erzielen von Mehrwert. Mit
den neuen Servicemodellen werden Geschäftsprozesse in einer Weise abgebildet,
wie sie früher vielleicht gar nicht möglich
war. Auch wir sehen die Mobilität der
Endbenutzer dazu als großen Treiber. Für
die Unternehmen wird die Möglichkeit,
die Endgeräte ihrer Mitarbeiter zu kontrollieren, immer kleiner. Der Zugriff auf
das Rechenzentrum wird von verschie-
22
Report 7|2012
Die Begriffe
Cloud-Computing ist ein Modell, das
on-demand und online den Zugriff auf einen
gemeinsamen Pool konfigurierbarer Computing-Ressourcen wie Netzwerke, Server,
Speichersysteme, Anwendungen und Dienste
ermöglicht. Diese können passgenau,
schnell, kostengünstig und mit minimalem
Verwaltungsaufwand bereitgestellt und
abgerufen werden.
Cloud-Betriebsmodelle
 Private Cloud. IT-Dienstleistungen werden von einem Cloud-Anbieter bereitgestellt
und können von jedem Berechtigten über
das Internet genutzt werden.
Semih Caliskan: » Die Zukunft gehört jenen
Anbietern, die gesamtheitlich auch für die
Verbindungen all dieser Dienste und Rechenzentren zu den Kunden sorgen können.«
denen Geräten von unterschiedlich sicheren Orten aus erfolgen. Dazu liefert
das Rechenzentrum der Zukunft die passenden Antworten und ermöglicht auch
den Nutzern diese Zugriffe. Letzteres ist
heute in den IT-Infrastrukturen teils gar
nicht erlaubt.
Verfügt ein Unternehmen bereits über
einen sauber aufbereiteten Servicekatalog
und weiß es genau, was es will, so ist dort
auch schnell der Mehrwert von Clouddiensten darstellbar. Ein Business-Value
wird immer dort entstehen, wo Flexibilität und unternehmerische Kreativität
mithilfe von IT-Werkzeugen unterstützt
werden können.
Dabei liegt es auch an der Entscheidung jedes Einzelnen, bei allem, was
man betrachtet, Probleme zu sehen oder
Lösungen. Einen Fokus auf Lösungen zu
haben, erscheint mir – wie so oft im Leben
– wesentlich produktiver.
Report: Welche Teile der IT, Frau Lehner, und auch Daten sind aus Ihrer Sicht
auch rechtlich eher auslagerbar?
Sabine Lehner: Das Thema zeigt zunächst, dass vor allem einmal die Klassi-
 Public Cloud. IT-Dienstleistungen
werden aus den eigenen Rechenzentren
bezogen. Alle Dienste und die Infrastruktur
unterstehen einer Institution. Die Cloud kann
durchaus von Dritten betrieben werden. Auf
die Dienste wird entweder über das Intranet
oder über VPN (Virtual Private Network)
zugegriffen.
 Hybrid Cloud ist eine Mischform
bestehend aus einer Public Cloud und einer
Private Cloud.
Serviceebenen
Innerhalb der Betriebsmodelle werden
von den Cloudanbietern im Regelfall drei
Serviceebenen angeboten. Diese Ebenen
sind IaaS (Infrastructure-as-a-Service), PaaS
(Platform-as-a-Service) und SaaS (Softwareas-a-Service) und bauen aufeinander auf,
wobei IaaS die Basis für die anderen Ebenen
darstellt. In ihrem Angebot spezialisieren
sich Anbieter aber oft auf eine der Ebenen.
IaaS ist die Bereitstellung von Rechen- und
Speicherkapazitäten als Service. PaaS ist die
Bereitstellung von Middleware als Service,
beispielsweise Entwicklungsumgebungen.
SaaS ist die Bereitstellung von Applikationen.
Quellen: National Institute of Standards and
Technology, EuroCloud Austria
fizierung von Daten dazu wichtig ist, oft
aber noch stiefmütterlich behandelt wird.
Welche Daten nun in die Wolke auslagerbar sind, hängt davon ab, wie geschäftskritisch Prozesse und Informationen
bewertet werden. Doch erfüllen die Angebote, die es in der Cloud gibt, Anforderungen gerade bei kritischen Daten wie
podium
personenbezogene Informationen noch
nicht hundertprozentig. Hier wäre es
praktisch, endlich verbindliche Standards
zu haben. Ich hoffe, dass nun ein Regelwerk das Vertragswirrwarr, das oft rund
um solche Servicedeals herrscht, etwas
mindern wird.
Report: Was halten Sie persönlich von
Lösungen, die eine Österreich-Cloud oder
eine europäische Cloud versprechen?
Árpád Geréd: Einen reinen österreichischen Anbieter, der wirklich alles das
bietet, was wir von internationalen Providern mit technisch höchsten Standards
verlangen – den kenne ich nicht. Hierzulande gibt es schon mit dem Fehlen von
unterschiedlichen Stromversorgern an
den Standorten eine Lücke, die nicht geschlossen werden kann. Wenn sich dann
ein Rechenzentrum nicht exakt an einer
Landesgrenze befindet, um den Zugang
zu einem zweiten, unabhängigen Stromnetz zu bekommen, werden hier eben nur
maximal vier erreichbare Sterne vergeben – statt fünf, die international möglich
sind. Sinnvoller ist da die Betrachtung
etwas größerer Regionen von vielleicht
Österreich, Schweiz und Deutschland.
Denn auf einen Provider zu setzen, der
Rechenzentren auch in größeren Distanzen zueinander betreibt, erhöht die technische Sicherheit. Prinzipiell geht es aber
auch einfach um Vertrauen. So darf ich
ja persönlich darauf vertrauen, dass mir
Wien Strom nicht willkürlich den Strom
in meinem Büro abdreht. Schließlich
habe ich ja einen Vertrag mit meinem Infrastrukturdienstleister. Warum sollte das
bei einem IT-Dienstleister, egal welcher
Herkunft, anders sein?
Report: Wo punktet rechtlich gesehen
eine heimische Wolke gegenüber einem
Cloudservice aus den USA?
Árpád Geréd: Was den Zugriff von Behörden auf Daten von IT-Dienstleistungsunternehmen betrifft, unterschät-
Round Table
»Datensicherheit
in der Wirtschaft« 21. Nov. 2012
Beginn: 16.30 Uhr
Ort: Bundesrechenzentrum, Hintere
Zollamtsstraße 4,
Wien
Mehr
unter
www.repor t.at/termine
m e h r w e r t
f ü r
m a n a g e r
zen viele das Abfrageverhalten der europäischen Verwaltungen. Diese stehen laut
Abfragestatistiken wie etwa dem »Google
Transparency Report« den US-Behörden
um nichts nach. Die österreichischen Behörden halten die Zahl ihrer Requests an
Google sogar unter Verschluss. Europäische Clouds haben dennoch den Marktvorteil der europäischen Datenschutzpolitik. Die Wirtschaft verfügt hier im
Gegensatz zu anderen Regionen nicht nur
über entsprechende Standards, sondern
kennt sie auch und lebt sie.
Semih Caliskan, Colt: Ich denke, die Zukunft gehört jenen Anbietern, die gesamtheitlich auch für die Verbindungen all
dieser Dienste und Rechenzentren zu den
Kunden sorgen können. Der beste Cloudservice ist ja nur so gut wie die Datenleitung, die seine Übertragung ermöglicht.
Die Cloud muss schließlich funktionieren.
Deswegen entwickeln sich viele der traditionellen Telekommunikationsanbieter
ebenfalls in Richtung Cloudanbieter. r
Herbst 2012
IT
Wirtschaftspreis
die Möglichkeiten von Informationstechnologie bei der Neugestaltung von Geschäftsprozessen auf und stellt den Wandel des
Wirtschaftens dar. Im ersten Teil: die Sieger in den Bundesländern Kärnten, Steiermark, Oberösterreich und Salzburg.
1. Platz: Augmensys
Gottfried Reyer, bit, überreicht Urkunde für
den 1. Platz an Helmut Guggenbichler, Augmensys.
»Gute Idee, relevant auch für zahlreiche
andere Städte ohne direkte Fluganbindung.«
3. Platz: Klagenfurt.will helfen
Einer der größten IT-Preise in Österreich, seine Preisträger und ausgezeichneten Projekte. Der eAward zeigt
Kärnten
»Echter Mehrwert für die Bewohner der
Region Villach.«
»Nun reicht es, einfach ein mobiles Endgerät
bei Besprechungen vor Ort dabeizuhaben.«
»Hohes Marktpotenzial in der industriellen
Anwendung.«
Gottfried Reyer, bit, gratuliert Thomas Melcher, TMT The Mobile Terminal, Irene Hochstetter-Lackner, Stadt Villach, und Daniel
Baumgartner, b.media Webware.
Projekt: Klagenfurt.will helfen
Durch die Vermittlung von freiwilligen Helfern und Hilfesuchenden wurden wertvolle soziale Kontakte sowie
zwischenmenschliche
Beziehungen
aufgebaut. Ein wesentlicher Aspekt sind
generationenverbindende Aktionen. Der
Webauftritt unterstützt diese Initiative.
www.willhelfen-klagenfurt.at
Die Jury: »Tolle Unterstützung für Menschen.«
»Würden uns Umsetzung auch in anderen
Bundesländern wünschen.«
T-Systems Innovation Award
Bitmovin Softwareentwicklung
Beatrix Bauer, T-Systems überreicht T-Systems Innovation Award an Christopher Müller
und Christian Timmerer, bitmovin Softwareentwicklung.
Projekt: Augmented Reality für die Prozessindustrie
Durch bloßes Anvisieren eines Objekts
in großen Industrieanlagen stellt die Augmensys-Software auf Mobilgeräten wie
Tablets und Smartphones einen Kontext
zum Objekt her. Relevante Objekte werden als Bubbles in das aktuelle Livebild
der jeweiligen Gerätekamera eingeblendet. Im industriellen Umfeld eröffnet
sich damit ein vollkommen neues Anwendungsgebiet: Anlagendaten können
künftig von jedermann komfortabel mobil genutzt und bearbeitet werden.
Projekt: VAT – Villach Air Terminal
Das Villach Air Terminal verbindet die
Stadt und Region Villach mangels eigenem Flughafen mit den umliegenden
Regionalflughäfen und schafft so eine
nachhaltige Anbindung der Region an das
globale Lufttransportnetzwerk. Dies vereinfacht die Planung und Buchung von
Flugreisen von und nach Villach deutlich
und fördert das Wachstum der lokalen
Wirtschaftssektoren.
namischen, adaptiven Streamings über
HTTP (DASH) aufweisen. DASH ermöglicht den universellen Zugang zu
Multimediainhalten unabhängig vom
Nutzungskontext unter Verwendung von
günstiger Infrastruktur und Cloud Services. Das Hauptziel des Projekts ist die
Entwicklung, der Aufbau und die Bereitstellung eines Cloud-basierten Dienstes,
um Video-on-Demand und Livestreaming für Provider anzubieten.
www.augmensys.com
www.villach-air-terminal.com
www.bitmovin.net
Die Jury: »Auf Knopfdruck verfügbare Daten
können Prozesse weitreichend vereinfachen.«
Die Jury: »Sehr gute Vernetzung und Unterstützung von Mobility.«
Die Jury: »Tolles Beispiel von Innovationen
in und aus der Cloud.«
24
Report 7|2012
Projekt: cloudDASH
bitmovin kann bereits internationale
2. Platz: TMT Management, Stadt Villach,
Erfolge rund um die Thematik des dyb.media Webware
eAward
Steiermark
rangig und die getätigten Investitionen
sollten langfristig dem Tourismus in der
Region zugute kommen. So wurden 100
Accesspoints im Tourismusgebiet Schlad­
ming-Dachstein an Hotels, Pensionen,
Restaurants und an öffentlichen Plätzen
installiert und damit den Gästen kostenloses Internet zugänglich gemacht.
www.unwired.at
(V.l.) Robert Reithofer, Ruth Juric, Tanja Röhm
und Gerold Neuwirt, carsharing 24/7, sowie
Klaus und Inge Matusche, eyetea.biz.
Gottfried Reyer, bit, mit Clemens Kroell,
Agentur Madison, Wolfgang Hübel, Günther
Lorber, Erwin Wieser und Martin Haidvogl,
Stadt Graz.
Die Jury: »Lebensnotwendige Basis für die
Nutzung von innovativen Services.«
»Best-Practice für andere Regionen.«
Einrichtung. Erstellt in Zusammenarbeit
1. Platz: Software Manufaktur Robert zwischen der Magistratsdirektion – Si- T-Systems Innovation Award
cherheitsmanagement und dem Stadt- Landesimmobilien-gesellschaft der SteiReithofer
vermessungsamt wurde ein Planwerk ermark, netconnect
Projekt: carsharing24/7
carsharing24/7 ist das erste CarsharingSocial-Network und die Plattform für
Carsharing unter Privatpersonen. Privatpersonen bieten ihr Fahrzeug an, um es
mit anderen zu teilen. In der Zeit, in der
Autobesitzer ihr Fahrzeug nicht selbst
benötigen, verdienen sie Geld damit und
können so ihre laufenden Fixkosten fürs
Auto reduzieren. Privates Carsharing unterstützt eine effiziente Ressourcennutzung, hilft bei der Abfallvermeidung und
schont so die Umwelt. Der Partner eyetea.biz hat iPhone- und Android-Apps
dazu entwickelt.
geschaffen, das die wichtigsten Informationen sofort verfügbar macht. Mit der
kostenlosen Defi-App können alle wichtigen Infos mobil abgerufen werden.
www.sicherheit.graz.at
Die Jury: »Gute Idee, technisch gut umgesetzt.«
»Großes Potenzial auch für andere Städte.«
3. Platz: Unwired Networks, SchladmingBeatrix Bauer, T-Systems, gratuliert Albrecht
Dachstein Tourismusmarketing
Erlacher, Geschäftsführer LIG, Armin Zingerle,
netconnect visual energy flow, und Alfred
Scharl, LIG.
carsharing247.com
Die Jury: »Hervorragende Lösung für Car-Sharing und moderne Mobilitykonzepte.«
»Nachhaltiges Projekt, das die Umwelt
entlastet und PKW besser auslastet.«
»Vorrangiger Nutzen für unsere Gesellschaft.«
2. Platz: Magistrat Graz, Madison Werbeagentur, Synergis
Projekt: Interaktiver Sicherheitsstadtplan
und Defi-App Graz
Wo ist die nächste Polizeiinspektion?
Gibt es in unmittelbarer Nähe einen Defibrillator? Wo finde ich eine bestimmte
Apotheke? Abhilfe schafft der interaktive Sicherheitsstadtplan der Stadt Graz,
österreichweit wohl die erste derartige
bit-Vertreter Reyer überreicht Urkunde für
den 3. Platz an Alexander Szlezak, Unwired
Networks, und Hannes Peer von SchladmingDachstein Tourismusmarketing.
Projekt: WLAN in der Region Schladming-Dachstein
Als erste Tourismusregion Österreichs
hat sie sich zum Ziel gesetzt, das Gebiet
Schladming-Dachstein mit seinen Hotelbetrieben, Restaurants und Dorfzentren
durch ein kostenloses WLAN zu vernetzen. Die Nachhaltigkeit war dabei vor-
Projekt: Landesberufsschule Arnfels – der
steirische Energiesparwettbewerb
Von der LIG wurde das Projekt ins
Leben gerufen. Ein Jahr lang wurden
die Strom- und Wärmedaten gemessen,
beobachtet und im Online-Energiemonitoring der LIG monatlich erfasst. Die
Erfassung und Auswertung der Daten
erfolgte über das Energieeffizienz-Monitoringsystem der LIG und die Kommunikation zwischen den »Energiescouts«
wurde über ein eigenes Energie-Wiki
und Energie-Forum abgewickelt.
www.lig-stmk.at
Die Jury: »Vermeiden von Energieverschwendung, Aufzeigen von Einsparmöglichkeiten.«
»Effizientes Onlinemonitoring, auch ohne
große Investitionen.«
EHVWLQWUDLQLQJ
Report 7|2012
25
eAward
Oberösterreich
sind kostenfrei. fahrgemeinsam.at hilft
seit Jänner 2006, Arbeitsplätze durch Bildung von Fahrgemeinschaften erreichbar
zu machen, denn nicht immer steht ein
eigener PKW oder ein geeignetes öffentliches Verkehrsmittel zur Verfügung.
Online können Mitfahrgelegenheiten
und Mitfahrwünsche angeboten und
nachgefragt werden.
www.fahrgemeinsam.at und www.alom.at
Die Jury: »Trägt zur besseren Auslastung von
PKW bei.«
»Sorgt für weniger Verkehrsaufkommen.«
Preisträger Signot Keldorfer und Leopold
Gallner, ekey, mit Gastgeber Karl-Heinz Täubel, unit-IT.
Katharina Kloibhofer und Roland Lehner, XNet, mit Michael Denoth und Tanja Dietinger,
Agentur Buchegger Denoth.
Projekt: Pay-At-Match – bargeld- und
kartenloses Bezahlsystem
Ist der Kunde in einem Geschäft mit
Aufnahmestation wie etwa ein Supermarkt oder eine Drogerie einmalig registriert, kann er an allen Bezahlterminals
mit Fingerscanner ortsunabhängig und
auch in unterschiedlichen Geschäften
bargeldlos und kartenlos bezahlen. Ein
Fingerstreich über den ekey-Fingerscanner eines Bezahlterminals und die Eingabe des mehrstelligen Pay-At-MatchCodes genügen. Mit dem System der
Deutschen Telekom und FingerscannerTechnologie von ekey hat die Sorge um
Plastikgeld ein Ende.
einfach integrieren und bietet dem Fan
die Möglichkeit, eine Bestellung vorzunehmen. Mit SNOGG.ME können
Musiker erstmals beliebig viele Alben
auflegen – produziert wird erst mit Bestelleingang.
»Kommt unserer Umwelt zugute.«
T-Systems Innovation Award
1. Platz: ekey biometric systems, Tele- sich in die Webseite des Musikers oder in AMV Networks
andere Social-Community-Plattformen
kom Deutschland
www.snogg.me
Die Jury: »Tolles Konzept, gut umgesetzt.«
»Reduziert die Eintrittsbarrieren für Musiker.«
»Bietet jedem seine große Chance.«
3. Platz: ALOM – Verein für Arbeit und
Lernen Oberes Mühlviertel
www.payatmatch.de
Die Jury: »Cashless Payment ist ein aktuelles
und relevantes Thema.«
»Hohes Marktpotenzial.«
»Mit dem Fingerabdruck zu bezahlen zeigt,
was künftig möglich ist.«
2. Platz: X-Net Technologies, Buchegger 3. Preis für Verein ALOM: Margit Lindorfer und
Barbara Spreitzer. Karl-Heinz Täubel, unit-IT,
Denoth
Projekt: SNOGG.ME
Die Plattform SNOGG.ME bietet lokalen und regionalen Musikschaffenden
mit geringer Bekanntheit die Chance auf
Verbreitung ihrer Werke, wobei die Audio-CD einen Aspekt von SNOGG.ME
darstellt. Online lässt sich die Musik uploaden, das Cover, Booklet etc. erstellen
und die CD freischalten. Ein Plugin lässt
26
Report 7|2012
gratuliert.
Projekt: Digitale Mitfahrbörse fahrgemeinsam.at
Der »Verein für Arbeit und Lernen
Oberes Mühlviertel ALOM« betreibt die
öffentliche Mitfahrbörse www.fahrgemeinsam.at via Internet für die Vermittlung von Mitfahrgelegenheiten für den
Berufsverkehr. Die Fahrgemeinschaften
Raimund Wagner, AMV Networks, Martin Gradinger, Audio Mobile, und Peter Keintzel, AMV,
bekommen »Innovation Award« von Martin
Pfleger, T-Systems, überreicht.
Projekt: AMV – Anonymous Management of Vehicle-real-time-information
Mit der Lösung von AMV können
Fahrzeug-Echtzeitdaten flächendeckend
anonym erfasst und für unterschiedliche Mobilitätsanwendungen zu Verfügung gestellt werden. Fahrzeuge, die
mit dem Sensormodul ASG (Anonymes
Sensordaten Gateway) ausgestattet sind,
liefern aktuelle Fahrzeugdaten an die Datenzentrale TrafficSoft. Dort werden die
Daten aufbereitet und zur weiteren Verwendung aktuell bereitgestellt.
www.amv-networks.com
Die Jury: »Innovatives und technisch fortschrittliches Projekt.«
»Hohes Marktpotenzial, auch international.«
»Grundlage für die Verbesserung von Mobilitätskonzepten.«
eAward
Salzburg
Monat und findet alle Informationen, die
für diesen Monat relevant sind. Um den
User zielgerechter mit Informationen zu
versorgen, entsprechen die Hauptnavigationspunkte den Zielgruppen des Hotels:
Aktivurlauber, Wellnessgäste, Golfer,
Salzburg-Stadt-Interessierte und Hotelgäste im Allgemeinen.
www.ebners-waldhof.at
Darko Miljanovic und Christian Heidegger,
CompuGroup, erreichen den 1. Platz in Salzburg.
1. Platz: CompuGroup
Projekt: CGM LIFE eSERVICES
CGM LIFE eSERVICES steht mit
zahlreichen Komponenten zur effizienten
Onlinekommunikation zur Verfügung,
optimal angepasst an die Bedürfnisse im
medizinischen Umfeld. Patienten können orts- und zeitunabhängig Termine
buchen, Befunde einsehen und Anfragen direkt über die Ordinationswebseite
stellen – ohne Warteschleife. Erinnerungsfunktionen unterstützen zusätzlich
und erinnern rechtzeitig an Arzttermine.
Ärzte entlasten ihr Personal nachhaltig,
reduzieren Verwaltungsaufwand und
bieten gleichzeitig mehr Service für ihre
Patienten.
www.cgm-life.at
Ski amadé-Operations Manager Mathias
Schattleitner wird neuerlich mit dem eAward
ausgezeichnet. Rechts im Bild: Karl-Heinz
Täubel, unit-IT.
sind ein Web-Mobile-Connector, der die
Web- und App-Welten miteinander verbindet; das Free WLAN Ski amadé – kostenloses Internet mit über 300 Access
Points im Skigebiet – und eine 3D-Reality-World, welche eine hochauflösende
3D-Winterwelt von Ski amadé darstellt.
»Geniale Idee, nutzerfreundliche Umsetzung.«
»Nutzer wird dort abgeholt, wo er sich gerade
befindet.«
T-Systems Innovation Award
elements.at
www.skiamade.com
Die Jury: »Umfassendes Multi-Channel-Konzept.«
»Einsatz verschiedener Technologien,
fortschrittlich und vorbildlich für Tourismusregionen.«
»Informationen überall und zu jeder Zeit
verfügbar.«
3. Platz: gesagt.getan., Ebners Waldhof
Die Jury: »Optimale Unterstützung der Zusammenarbeit zwischen Arzt und Patient.«
»Technisch gut umgesetzt.«
»Verbesserung des Informationsflusses und
somit der Prävention.«
2. Platz: Ski amadé
Projekt: Ski amadé 3.0 – Digital Ski
amadé
Die umfassende Initiative von Ski
amadé unterstützt optimal die Gäste bei
der Urlausplanung und bietet ihnen vor,
während und nach dem Urlaub Mehrwert. Kernbereiche des Projekts umfassen das Internetportal skiamade.com als
One-stop-shop der Skidestination, die
Mobile-App »Ski amadé Guide«, eine
innovative, kostenlose App für Android
und iPhone inkl. Ski-Navigationssystem,
GPS Tracking und etwa Panoramakarten
mit Ortungsfunktion. Weiters im Projekt
Die Jury: »Innovative Navigation.«
Im Vordergrund: Stefanie Ouvrard Ebner, Ebners Waldhof, und Peter Greisberger, gesagt.
getan.
Projekt: Ebners Waldhof
Der Relaunch der Webseite Ebners
Waldhof basiert auf einem neuen und für
Hotels unüblichen Konzept. Statt einer
herkömmlichen Hotelseite handelt es sich
bei der neuen Webseite um eine Monatsseite, deren Hauptnavigationspunkte aus
allen zwölf Monaten bestehen. Der User
landet automatisch auf dem aktuellen
Martin Pfleger, T-Systems, überreicht Christian Fasching und Dietmar Rietsch, elements.
at, den T-Systems Innovation Award.
Projekt: pimcore Open-Source ContentManagement-Framework
Pimcore ist ein Content-Management-Framework auf Basis des Zend
Frameworks und dient der Erstellung,
Verwaltung und Verteilung von digitalen
Inhalten. Pimcore wird kostenlos unter
der freien Open-Source-BSD-Lizenz
vertrieben. Das Konzept geht bereits auf:
Mehr als 25.000 Downloads pro Monat, eine stark wachsende Partner- und
Entwicklungscommunity und Übersetzungen in 18 Sprachen sprechen für
sich. Ausgezeichnet als »Most Promising
Open-Source Project« und Gewinner des
»Google Idol Award« in Mountain View:
pimcore ist eine Erfolgsgeschichte, und
diese hat erst gerade begonnen.
www.pimcore.org
Die Jury: »Umfassendes und innovatives
Content-Management.«
»Mächtiges Werkzeug als Open-Source zu
Verfügung gestellt.«
Report 7|2012
27
kommentar
EuGH-Urteil
Gebrauchtsoftware
EuGH klärt Rechtslage, entscheidende Fragen bleiben offen. Ein Kommentar des
IT-Experten Rechtsanwalt Stephan Winklbauer, Partner bei Willheim Müller Rechtsanwälte.
Von Stephan Winklbauer
A
28
Report 7|2012
Stephan Winklbauer, Willheim Müller Rechtsanwälte: »Weiterverkauf von Software ist erlaubt, allerdings dürfen in bestimmten Fällen Volumenslizenzen nicht aufgesplittet werden.«
Der EuGH entschied in weiten Teilen
gegen Oracle und sprach sich für eine weitestgehende Erschöpfung der Rechte des
Softwareherstellers auch beim Vertrieb
von Software ohne Datenträger aus.
Rechtlich begründet der EuGH dieses
Ergebnis über Art. 4 Abs. 2 der Computerprogramm-RL (2009/24/EG), die
von der Erschöpfung des Verbreitungsrechtes schon beim »Erstverkauf einer
Programmkopie in der Gemeinschaft
durch den Rechtsinhaber« spricht. Dabei
spielt es laut EuGH keine Rolle, ob die
Kopie dem Kunden vom Rechtsinhaber
auf einem materiellen Datenträger oder
durch Herunterladen von dessen Website
zur Verfügung gestellt wird.
Allerdings dürfen – so der EuGH – Volumenslizenzen nicht aufgesplittet werden. Dieses scheinbar für das Geschäftsmodell der Gebrauchtsoftware nachteilige
Ergebnis begründet der EuGH mit der
konkreten Lizenzkonstellation des Aus-
gangsverfahrens. Der Ersterwerber muss
nämlich beim Weiterverkauf seine eigene
Kopie unbrauchbar machen, um nicht das
Recht auf Vervielfältigung des Herstellers
zu verletzen. Bei einer »Client-ServerSoftware« nutzt der Ersterwerber aber die
auf seinem Server installierte Kopie weiter
und macht sie somit nicht unbrauchbar.
Diese Auslegung hindert aber nicht die
Aufsplittung von reinen Client-Lizenzen
(ohne Server-Komponente), denn bei
diesen kann der Ersterwerber seine Kopien beim Weiterverkauf vollständig unbrauchbar machen. Letztlich bleibt diese
entscheidende Frage aber vom EuGH
noch unbeantwortet. Das Verfahren geht
nun zurück zum BGH, der den Rechtsstreit in dieser Sache unter Berücksichtigung der Vorgaben des EuGH endgültig
entscheiden muss. Es bleibt abzuwarten,
ob er das Geschäftsmodell Gebrauchtsoftware bestätigt oder ob nach wie vor die wesentlichen Fragen offen bleiben.
r
Foto: Wilhelm Müller Rechtsanwälte
m 3. Juli hat der EuGH sein
lange erwartetes Urteil zur
Frage der Zulässigkeit des
Vertriebes von Gebrauchtsoftware erlassen. Worum geht es in diesem
Rechtsstreit? UsedSoft handelte mit
Softwarelizenzen von Oracle, die es bei
Kunden von Oracle eingekauft hatte. Bei
den Programmen handelt es sich um sog.
»Client-Server-Software«. Das durch den
Lizenzvertrag gewährte Nutzungsrecht
an einem solchen Programm umfasst
die Befugnis, die Software dauerhaft auf
einem Server zu speichern und einer bestimmten Anzahl von Nutzern (Clients)
dadurch Zugriff zu gewähren, dass sie in
den Arbeitsspeicher ihrer Arbeitsplatzrechner geladen wird. Oracle bietet für
diese Programme Paketlizenzen für jeweils mindestens 25 Clients an. Benötigt­
ein Unternehmen eine Lizenz für 27
Nutzer, muss es also zwei Lizenzen kaufen. UsedSoft hatte überzählige Lizenzen
aus derartigen Paketlizenzverträgen zum
Weiterverkauf angeboten und wurde von
Oracle auf Unterlassung in Anspruch genommen.
Die Frage war nun, ob Oracle als Hersteller der Software deren Vertrieb durch
UsedSoft unterbinden kann. Kernthema
dabei ist der sogenannte »Erschöpfungsgrundsatz«. Vereinfacht gesagt bestimmt
dieser, dass der Hersteller keinen Einfluss
mehr auf den Weiterverkauf der Software
hat, nachdem er sie selbst einmal verkauft
hat. Sein Verbreitungsrecht ist »erschöpft«,
sobald die Ware mit seiner Zustimmung
in den Verkehr gebracht wurde.
Soweit die Software auf einem physischen Datenträger erworben wurde
(CD-ROM, DVD), war das bisher schon
der Fall. Strittig war nur der Fall, dass kein
Datenträger vorhanden ist, sondern die
Software etwa durch Download erworben wurde.
interview
Trivadis
Leitplanken fürs Geschäft
Martin Wunderli, CTO Trivadis, über den Ansatz bei
Foto: Trivadis/Claudia Vlach
Big Data, ein jüngstes Business-Intelligence-Produkt und neue
Governance-Anforderungen bei BI.
vorbei. Bei der Erstellung
Report: Wie lautet Ihre Defivon Reports in modernen
nition von Big Data? Worin
BI-Lösungen geht es vor
unterscheiden sich solche Löallem darum, die Time-tosungen von den Business-Inmarket zu verkürzen. Eine
telligence-Produkten, die man
weitere Herausforderung ist
bislang kennt?
der Umstand, dass sich die
Martin Wunderli: Wenn man
Anforderungen an ein BIBig Data durch die BI-Brille
System während der Entbetrachtet, dreht sich vieles
wicklungsphase kontinuum die Softwareumgebung Martin Wunderli, Trivaierlich ändern können. Um
Hadoop, mit der recheninten- dis: »Self Service BI ist
dies in den Griff zu bekomsive Prozesse mit großen Da- ein zweischneidiges
tenmengen gesteuert werden Schwert. Aber mit BI Go- men, brauchen wir eine Lökönnen, und das Program- vernance kann man die sung, welche diese geforderte
mierframework MapReduce. Vorteile nutzen ohne die Schnelligkeit und Flexibilität
bietet – und das ist biGenius.
Ebenfalls im Fokus dabei sind Nachteile zu erleiden.«
Es deckt ohne Medienbrüche
»Massive Parallel ProcessingAppliances« (MPP), mit denen diese die gesamte Erstellung ab: von der Aufnahgroßen Mengen an Daten gespeichert und me der Requirements, der Bedürfnisse der
verarbeitet werden können. Wir sehen Big Fachabteilung, über die Erstellung des DaData gegenüber angestammten BI-Lö- tawarehouse bis hin zur kontinuierlichen
sungen nicht als disruptive Technologie, Evaluierung der Datenstrukturen und
sondern ergänzend. Konzepte, die viele Inhalte über automatisierte Tests im lauJahre im BI-Umfeld funktioniert haben, fenden Betrieb. biGenius ist dabei nicht das
die etablierten Technologien zur Voraus- Reportingwerkzeug selbst, sondern liefert
berechnung von Abfrageergebnissen – all die Grundlage für die IT-Mannschaft oder
das ist nach wie vor aktuell. Der Big-Data- eine Fachabteilung, Reports zu erstellen
Ansatz ist nun eine Art Vorverarbeitung – mit einem BI-Produkt wie beispielsweise
der Masse an strukturierten ebenso wie QlikView, Microsoft Reporting Services
weniger strukturierten Daten, um diese oder analogen Produkten von Oracle.
geordnet und gefiltert in die bestehenden Ein großes Thema dabei ist auch Self-SerDatawarehouses einzupflegen. Ob dies vice-BI. Es ist klar ein Trend, der den Fachnun einen großen oder nur kleinen Mehr- abteilungen Freiheiten und Kompetenzen
wert bieten kann, ist stets von der Art des gibt, die früher den Datawarehouse-SpeGeschäfts eines Unternehmens abhängig. zialisten vorbehalten waren. Mit SelfService-BI können heute aber nicht nur
Report: Ihre neue Lösung biGenius ist Reports, sondern teilweise schon einfache
dann für Unternehmen welcher Größe ETL-Prozesse gebaut werden. (Anm.:
und mit welchen Anforderungen ge- Über ETL-Prozesse werden Daten aus
mehreren Quellen in einer Zieldatenbank
dacht?
Wunderli: Der Einsatz ist völlig unab- vereinigt.) Jene Zahlen, die von den Anhängig von der Größe: Sowohl KMU als wendern erstellt und veröffentlicht werauch Großunternehmen können davon den, können in Folge in weiteren Reports
profitieren. Die Zeiten, in denen die IT- verwendet werden. Das erzeugt mitunter
Abteilungen zwei bis drei Jahre an einem auch einen Wildwuchs, den die IT-AbteiDatawarehouse basteln konnten, sind lung beherrschen sollte. Trivadis unter-
stützt hier mit Beratungen zu BI-Governance. Würden BI-Reports unkontrolliert
im Unternehmen wachsen, stünde die IT
irgendwann vor einem Problem wie bereits vor rund zehn Jahren. Damals gab es
in den Firmen unüberschaubare Mengen
– oft einige tausend - Access-Datenbanken
und Reports, deren Konsolidierung letztlich enorme Ressourcen verschlang.
Report: Was wird den Fachabteilungen mit
BI-Governance-Richtlinien vorgegeben?
Wunderli: Self-Service BI ist ja ein zweischneidiges Schwert. BI-Governance ist
hier der richtige Weg, die beiden Aspekte
Anwenderkompetenz und Wildwuchs
nachhaltig zu managen. Einerseits dient
BI-Governance als eine Art Leitplanke für
die Anwender, in welcher Form Reports
und ETL-Prozesse gebaut werden. Andererseits kann trotzdem die Fachkompetenz der Abteilungen effizient nutzbar
bleiben – hier helfen Reports, die rasch
erstellt werden können. Es liegt nun an
den BI-Profis, ihre Best-Practices und
Blueprints den Fachabteilungen in verdaulichen Stücken aufzubereiten. Wir
bieten dazu Hilfestellungen und haben
langjähriges Know-how zu Methodiken,
wie BI-Lösungen aufgesetzt werden.
Report: Wie könnte ein Einsatzfeld für eine
BI-Lösung mit Social-Media-Einbezug in
einem Unternehmen aussehen? Was hat
der Kunde davon?
Wunderli: Großen Nutzen bringt Social
Media für BI vor allem in Branchen mit
stark konsumentenorientierten Produkten,
um früh Markttrends zu erkennen. Dies
betrifft etwa Unternehmen, deren Erfolg
davon abhängig ist, welche Aussagen zu
ihren Produkten oder Services auf Twitter, in Blogs oder anderswo kursieren. Eine
Analyse dieser Streams kann dann bei der
Planung der Produktion oder Marketingmaßnahmen helfen. Über Schlagwortanalysen sind solche Inhalte auch heute bereits
in großen Mengen verarbeitbar. Natürlich
wird man nie alles aus solchen Streams herauslesen können. Der einen oder anderen
Überraschung lässt sich damit aber sicher
früh begegnen. Ein so agiles Vorgehen in
der Fertigung und auch in der Entwicklung
von Produkten ist mittlerweile sehr gut
planbar und läuft wider Erwarten in streng
strukturierten Bahnen. r
Report 7|2012
29
interview
Neue Rollen gefordert
EMC-Geschäftsführer Martin Hammerschmid spricht
von einem neuen Zeitalter für Big Data und Cloud Computing.
Unternehmen bieten die beiden Megatrends die Chance zum
»Money Making«.
30
Report 7|2012
Martin Hammerschmid, EMC: »Technologie entwickelt sich stets zuerst vom Primitiven übers
Komplizierte und dann aber wieder zum Einfachen.«
den. Diese Schnittstellen zu managen, ist
einer der zentralen Punkte in dieser tiefgreifenden Transformation der IT. Dieser Wandel hat bereits begonnen.
Report: Wird es für die IT-Abteilungen
dadurch nun einfacher, oder komplizierter?
Hammerschmid: Einem Zitat von Antoine de Saint-Exupéry zufolge entwickelt
sich Technologie stets zuerst vom Primitiven übers Komplizierte, dann aber wieder zum Einfachen. Ich glaube, wir stehen
bereits wieder an dieser Schwelle zum
Einfachen. Natürlich fordert die Transformation viele Kräfte, Chancenmanagement und auch eine neue Einstellung zu
diesem Thema. Am Ende des Tages steht
aber eine wesentlich einfachere IT, in der
die User und das Business wesentlich
schneller und leichter zu IT-Ressourcen
kommen. Technisch gesehen bedeutet
dies, einfacher zu Servern zu kommen,
schneller Services aufschalten zu können
und agiler neue Applikationen in Betrieb
mit Storage-, Netzwerk- und Serverkomponenten her. Das Ergebnis ist ein
phänomenal skalierbares Rechenzentrum-in-the-box, das mit einem nutzerfreundlichen IT-Management einfach zu
betreiben ist. Die Teile sind aufeinander
abgestimmt und so etwa auch bei System­
updates automatisch auf Linie. Für die IT
bedeutet dies enorme Ressourcen- und
Kosteneinsparungen und die Möglichkeit, im Bedarfsfall schnell wachsen zu
können.
Report: Wenn wir einen weiteren Trend
betrachten: Ist »Bring Your Own Device«
ebenfalls Teil dieses Wandels oder eher
noch Wunschtraum der Nutzer, mit dem
eigenen Endgerät an ihrem Arbeitsplatz
sicher und sinnvoll andocken zu können?
Hammerschmid: Wir haben das Konzept
BYOD selbst umgesetzt und bieten unseren 50.000 Mitarbeitern an, mit ihren
eigenen Endgeräten am Arbeitsplatz zu
arbeiten. So arbeitet im EMC-Büro in
Foto: EMC
Report: Wie verändern Cloud-Services
das IT-Gefüge in Unternehmen derzeit?
Welche Erfahrungen hat EMC dazu bei
seinen Kunden bereits gemacht?
Martin Hammerschmid: Wir glauben,
dass nach mehren Paradigmenwechseln
in der IT – wie die Einführung des Minicomputers, des PCs und des Internets
– nun Cloud-Computing die nächste Revolution ist. Es waren stets Wellen dieser
Art, die neue Unternehmen an die Spitze gespült haben oder andere, bewährte
untergehen ließen. Nur wenige haben
mehrere dieser Umbrüche überstanden.
Cloud-Computing wird nun weitere tiefgreifende Veränderungen bringen. EMC
ist hier ein Pionier und hat diesen Begriff
mitgeprägt. Cloud-Computing wird die
Art und Weise, wie man IT in Unternehmen betreibt, bis in die organisatorischen
Bereiche grundlegend verändern. Alte
Silos werden aufgelöst, die historisch eng
absteckten Verantwortlichen im Management von IT-Infrastruktur lösen sich auf.
Neue Rollen entstehen: Sie haben einen
Überblick über alle Bereiche der IT und
stellen Verbindungen zwischen unterschiedlichen Aufgaben und Themen her.
Damit ändert sich auch die Rolle des
CIO. IT-Leiter haben nun die Chance, von reinen Kosteneinsparern wieder
stärker, als Impulsgeber, ins Business zu
kommen. Derzeit stellt man sich in den
Unternehmen die Frage, welche Teile
der IT im Haus erbracht werden, was
ausgelagert wird, und wie dies vielleicht
auch mit den standardisierten Services
eines Cloudproviders verbunden werden
kann. Gerade für große Unternehmen
bieten hybride Ansätze eine gute Möglichkeit für eine agile und flexible IT. Bei
allen unseren Kunden und allen großen
Unternehmen in Österreich ist heute das
Thema, eine Private Cloud aufzubauen
und einen passenden Cloudprovider für
Dienste, die ausgelagert werden, zu fin-
nehmen zu können. Damit kann auch
wesentlich besser auf Endkundenbedürfnisse eingegangen werden. Die CloudÄra verheißt also Gutes.
EMC hat eine Koalition mit Cisco und
VMware geschmiedet, auf die wir sehr
stolz sind. Die dazu gegründete Firma
VCE stellt konvergente Infrastrukturen
interview
Wien rund die Hälfte mit privat gewählten Devices. Wir haben damit selbst die
Erfahrung gemacht, dass so etwas in Unternehmen sicher und vernünftig möglich ist. Mittlerweile beschäftigen sich
auch viele andere Firmen damit – aufgrund des internen Kundenwunsches der
Mitarbeiter. Menschen haben nun einmal
verschiedene Vorlieben, Endgeräte sind
oft mit Emotion verbunden. Technisch
lässt sich BYOD mit virtuellen Desktop­
applikationen umsetzen. Dabei werden
Firmendaten mittels virtuellen Umgebungen vom privaten Bereich des Endgerätes streng getrennt. Unsere Tochtergesellschaft VMware ist führend in diesem
Bereich und gewinnt dazu auch laufend
Marktanteile. Trotzdem hat solch ein
Ansatz natürlich tiefgehende Auswirkungen in der IT. Schalten tausende
Mitarbeiter in der Früh ihre Geräte ein,
bringt dies eine ungeheure Belastung für
die virtualisierte Infrastruktur. Hier sind
dann IT-Systeme gefragt, die diesen Anforderungen entsprechen. Der erwähnte
VBlock aus der Zusammenarbeit mit
Cisco und VMware ist genau dafür geschaffen. Sie liefert die Rechenleistung,
um mit diesem »Storm«, wenn hunderte
ihre virtuellen Umgebungen in derselben
Sekunde starten wollen, fertig zu werden. Mein Fazit: BYOD hat tiefgehende
Auswirkungen in der IT, wird sich aber
letztlich überall durchsetzen. Warum? Es
ist der Wunsch der Nutzer.
Report: Gibt es betriebswirtschaftliche Argumente für Unternehmen, auf
BYOD zu setzen?
Hammerschmid: Betriebswirtschaftlich
können sicherlich Kosten eingespart
werden, da man so auch auf schlankere
Endgeräte setzen kann und eine Virtual
Desktop Infrastructure mit abgesicherten
Umgebungen der Nutzer auch mehr ITSicherheit bringt. Im Betrieb der Rechner ist es von Vorteil, dass die Systeme
virtuell auf allen Geräten auf Knopfdruck
umgestellt werden können. Damit sind
für die IT-Abteilungen rasch neue Applikationen provisionierbar.
Branchen wie etwa Banken und Energieversorger wollen agil sein. Sie wollen
rasch auf Marktveränderungen reagieren
können, zeitlich unabhängig, mobil und
nahe beim Kunden sein. Um ein Beispiel
zu nennen: Ist ein Vertriebsmitarbeiter in
der Lage, vor Ort beim Kunden auf alle
nötigen Daten zuzugreifen und mobil
ein Geschäft vertraglich abzuschließen,
bringt dies einen großen Nutzen für beide Seiten. Dies kann mit einer entsprechend flexiblen und geräteunabhängigen
IT unterstützt werden. Sie ermöglicht
viel Innovation und neue Geschäftsmodelle mit großem wirtschaftlichen Nutzen. Hier ist der CIO klar gefordert, als
»Enabler« neuer Businessmodelle an den
strategischen Diskussionen im Unternehmen teilzunehmen.
Report: Stichwort Big Data: An Unternehmen ab welcher Größe in Österreich
richten sich Big-Data-Lösungen? Welchen Herausforderungen begegnen Sie
hier?
Hammerschmid: Big Data wird ebenso
wie die Cloud die Wirtschaftswelt transformieren. Im heutigen Datenuniversum
entsteht unglaublich viel Müll, aber auch
viele Schätze. Herausforderung hier ist,
aus der wachsenden Menge an Daten
Nützliches zu generieren – »Trash« zu
»Treasure« zu verwandeln. Mit den strukturierten Daten aus den Datenbanken
konnte man immer schon gut umgehen.
Der größte Teil des heutigen Datenuniversums, der auch wesentlich schneller
wächst, sind aber unstrukturierte Daten.
Es sind Bilder, PDF oder Kommunikationsdaten, die nicht so einfach in Zeilen
und Spalten einer Datenbank ablegbar
sind. Mit herkömmlichen Technologien
ist die Analyse dieser Daten gar nicht
mehr möglich. Die traditionellen relationalen Datenbanken, Datawarehouses und
Abfragen sind für diese Daten und diese
Mengen – hier reden wir nicht mehr von
Terabyte, sondern von Petabyte an Daten – nicht geschaffen. Neue Big-DataTechnologien versuchen nun aus diesen
enormen Mengen Wissen zu generieren.
Hier müssen in Unternehmen zuerst einige Entscheidungen getroffen werden:
Welche Daten sind für mich wichtig?
Was hebe ich überhaupt auf? Und welche Technologien wende ich darauf an?
Das ist sehr spannend und auch kein exklusives Thema für Großunternehmen
oder einzelne Wirtschaftsbereiche. Big
Data wird nicht nur neue Geschäftsmodelle kreieren, sondern ganze Branchen
komplett revolutionieren. Nehmen Sie
nur die Sparte Marktforschung her: Bislang ist zwischen dem Definieren von
Fragestellungen an die Kunden, den
Befragungen und schließlich der Präsentation der Ergebnisse eine gewisse
Zeit vergangen. Im neuen Modell, das
sogar Social Media und Onlineforen mit
einbeziehen kann, weiß eine Firma in
Echtzeit, welche Themen in der Öffentlichkeit gut ankommen. Assoziationen
mit einem Anbieter oder einem Produkt,
positives ebenso wie negatives Feedback
sind unmittelbar greifbar, Produkte und
Serviceleistungen können somit auf den
Tag genau abgestimmt werden. Ein anderes Beispiel: Dauert eine Bonitätsabfrage einer Bank zu einem Unternehmenskunden nicht mehr zwölf Stunden,
sondern nur noch zwei Sekunden, bringt
das einen unglaublichen Marktvorteil.
Unternehmen können sich vor solchen
Entwicklungen auch nicht mehr verstecken. Wenn man dies nicht selbst in die
Hand nimmt, wird dies der Mitbewerb
mit neuen, cleveren Geschäftsmodellen
versuchen.
Dies bringt vor allem auch eine
menschliche Herausforderung. Wir brauchen mit Data Scientists auch Fachleute,
die Big-Data-Fragestellungen in den Unternehmen lösen können. Der klassische
Business-Intelligence-Mitarbeiter ist bei
Mathematik und statistischen Modellen
firm, weiß neuronale Netze zu beurteilen und Aufgaben korrekt umsetzen. Der
neue Typus Mitarbeiter ist aber jemand,
der völlig neue Fragen stellen kann. Er
ist neugierig, hat Ahnung vom Geschäft
ebenso wie von der Technologie. Es sind
universell ausgebildete Leute, meist mit
universitärem Background, denen man
auch die Freiheit geben muss, neuartige
Fragestellungen verfolgen zu können.
Die Intelligenz wird also darin liegen,
Fragen anders und neu zu stellen. Die
Technologie macht es dann möglich,
dies auch auszuwerten. EMC hat auch
eine Akademie dazu, in der Data Scientists ausgebildet werden. Derzeit gibt es
einen unglaublichen Engpass an solchen
Leuten. Jungen Menschen kann ich nur
empfehlen, sich das näher anzuschauen.
Der Nachfrage am Markt dafür ist heute
fast unbegrenzt groß. Das wird sich mit
Sicherheit noch viele Jahre fortsetzen. r
Report 7|2012
31
bi-markt
Neun Schlaglöcher von BI
Wer kennt das nicht: Schadhafte Straßenbeläge zwingen die
Autofahrer, langsamer zu fahren. Nicht selten führen sie sogar
zu Unfällen. Doch was hat das mit dem IT-Bereich zu tun?
A
uch bei Business Intelligence
gibt es diese Schlaglöcher. Sie
reduzieren die Geschwindigkeit und verursachen Probleme. »Unternehmen verändern sich
– der Mitarbeiter ist mobiler, flexibler und
innovativer als jemals zuvor. Dadurch
muss sich auch die IT-Abteilung neu definieren. Hier steht nicht mehr die Entwicklung von Dashboards oder Reports
im Mittelpunkt. Die IT ermöglicht inzwischen eine sichere, Compliance-konforme
Verwendung von BI-Lösungen«, erläutert
Jürgen Mörth, Vertriebsleiter QlikTech.
Er nennt folgende Problemfelder:
Die Geschäftsleitung steht nur halbherzig
hinter dem Projekt und versteht eigentlich
die Tragweite der Entscheidung nicht.
3. Datenqualität
BI-Projekte scheitern oftmals schon an
der Grundlage, nämlich einer fundierten
Datenbasis.
4. BI-Projekte überdimensioniert
Je größer ein BI-Projekt geplant ist,
desto länger kann es mitunter dauern, bis
erste Ergebnisse geliefert werden können.
Besser wäre es, kleine Schritte zu gehen,
ohne das Ziel aus den Augen zu verlieren.
1. Missverständnisse zwischen IT-Abtei- 5. Kein BI-Center of Excellence
lung und anderen Bereichen
In vielen Unternehmen arbeitet jede
Die IT-Abteilung sowie die BusinessAnwender stellen jeweils unterschiedliche Anforderungen an eine BI-Lösung.
Während die IT auf die Einhaltung von
Unternehmensstandards und Sicherheitsbestimmungen sowie Kontrollmöglichkeiten Wert legt, haben die Anwender
selbst anderes im Sinn. Sie möchten eine
Software, die einfach und unkompliziert
zu bedienen ist. Egal, welche Seite sich
durchsetzt – es kommt hier oft zu Missverständnissen und Frustration.
2. Fehlende Unterstützung
In vielen Unternehmen verkümmern
bereits getätigte, teils umfangreiche BI-Investitionen in der Schublade. Der Grund:
Abteilung für sich und erfährt kaum Neuigkeiten über spannende Entwicklungen
oder Ideen. Hier geht jedoch Potenzial
verloren. Denn während eine Abteilung
über die Lösung eines Problems nachdenkt, verwendet die andere bereits seit
Wochen eine neue Methode. Das kostet
Zeit und auch Geld.
6. Unzureichende Projektplanung
Ohne eine konkrete Planung ist es fast
unmöglich, alle Anforderungen an ein BIProjekt unter einen Hut zu bringen.
7. Falsche Messwerte
Unternehmen tendieren dazu, die
falschen Parameter als Messwerte für die
Performance zu verwenden. Es macht
Sinn, sich an der Qualität und dem Umfang der Geschäftseinsichten zu orientieren, nicht aber am Umfang der Analysen.
8. Unflexible, komplizierte BI-Software
CubeServ GmbH
Donau-City-Strasse 1
A-1220 Wien
www.cubeserv.com
[email protected]
32
Report 7|2012
Ist BI-Software umständlich und kompliziert, verlieren Mitarbeiter schnell die
Motivation, mit der Lösung zu arbeiten.
9. Unzureichendes Training
Auch wenn Lösungen immer anwenderfreundlicher werden, macht ein
 B I - L ö su n g e n 
Erschwingliche BI-Suite. Dank einer
umfassenden Funktionspalette, einer flexiblen Architektur und eines kostengünstigen
Abomodells zählt sich Jaspersoft zu den
weltweit am meisten verbreiteten Business-Intelligence-Suiten. Geboten werden
Berichts-, Dashboard-, Analyse- und Datenintegrationsservices für eigenständige und
eingebettete BI-Lösungen. Mit einer webbasierten Benutzeroberfläche, Analysetools und
einer datenübergreifenden Architektur will
man die Entscheidungsfindung für Anwender
und Organisationen jeder Größe erleichtern.
www.jaspersoft.com
Durchgängige Planung. RISC Software und FAW – beide Unternehmen sind
Mitglieder der fiveIT Hagenberg – haben
gemeinsam für die Salinen Austria eine Business-Intelligence-Lösung entwickelt, die die
unternehmensweite Planung und Steuerung
entlang der wertschöpfenden Primäraktivitäten durchgängig abdeckt. Highlights dieser
Lösung sind unter anderem die Anbindung
mehrerer heterogener Datenquellen aus operativen Kernsystemen, die Möglichkeit der
rollierenden Planung sowie das intelligente
Forecasting auf Basis von Erfahrungswerten.
www.fiveIT.net
Analyse-App von SAP. SAP hat eine
mobile App für »SAP Business Planning
und Consolidation 10.0« vorgestellt. Mit der
App können Kunden über mobile Endgeräte
auf geschäftskritische Informationen sowie
Finanzplanungs- und Analysedaten zugreifen
und Daten eingeben. Die Applikation basiert
auf der Lösung »SAP Enterprise Performance
Management Unwired«. SAP EPM Unwired
ist Teil der SAP-EPM-Suite und unterstützt
Anwender mit einem mobilen Frontend
auf ihrem bevorzugten mobilen Endgerät.
Zugleich erlaubt es Nutzern den Zugang
zur Lösung »SAP EPM OnDemand«. Damit
können Anwender ortsunabhängig Budgets
verwalten, Finanzplanung und -konsolidierung durchführen sowie Prognosen erstellen.
www.sap.at
Training zu Beginn durchaus Sinn. Die
Mitarbeiter können so besser lernen,
wie sie am besten und schnellsten zu
den gewünschten Ergebnissen kommen.
r
firmen news
update
schaft mit Qliktech eingegangen. Das Produkt: update.seven
CRMintelligence powered by QlikView.
gen kann der User die Betrachtungsweise
seiner Daten ändern und eine Fülle von
Fragestellungen beantworten. Die zur
Verfügung stehenden Daten stellen das
Business auf umfassende Weise dar, und
die interaktive Oberfläche macht es dem
User möglich, unterschiedlichste Aspekte
davon auszuwerten. Ein wesentlicher
Vorteil unserer analytischen Lösung ist
es auch, dass Fragestellung und Ergebnis
einer Analyse direkt vom Anwender bestimmt werden, der seine Anforderungen
natürlich selbst am besten kennt – und
nicht von einer IT-Abteilung, die den Report baut.
»Business Discovery« bedeutet: Interaktive User-Interfaces sorgen dafür, dass die User
anstelle statischer Reports eine Lösung haben, mit der sie ihre Daten erforschen können.
Report: Wie sehen CRM-Datenstämme in
der Regel in Unternehmen aus? In welchen Formen fallen strukturierte, wo fallen unstrukturierte Daten an?
update: Das zentrale Element im CRM ist
immer der Kunde. Im Wesentlichen handelt es sich also um Kundenstammdaten.
Diese werden um viele Zusatzinformationen und Daten aus Vertrieb, Marketing
und Service erweitert. Das können Interessen, Verträge, Umsatzzahlen, bewertete
Verkaufschancen oder Servicefälle sein. All
dies sind fast ausschließlich strukturierte
Daten. Unstrukturierte Daten kommen
am ehesten in einer Historie der Interaktion mit dem Kunden vor, als freier Text.
Die Frage, die an all diese Daten meist gestellt wird, ist: »Auf welche Kunden muss
ich mich fokussieren, um meinen Geschäftserfolg zu maximieren?« r
Der CRM-Anbieter update ist eine strategische Partner-
Report: Sie setzen mit Ihrem CRM-Portfolio seit kurzem verstärkt auch auf Business-Intelligence-Funktionalitäten. Was
ist der Grund dafür? Welchen Nutzen
kann die BI-Welt ihren CRM-Kunden
bieten?
update: Wir sind seit mehr als 25 Jahren
ein etablierter Anbieter für Software-Lösungen im Bereich des operativen CRM.
Mit den CRM-Prozessen, die wir in unseren Lösungen abbilden, organisieren
wir eine große Menge an Daten rund um
den Kunden. Für den einzelnen Mitarbeiter sind diese Daten essentiell, er braucht
sie für alle Aktivitäten und Transaktionen,
die er im Rahmen seiner Tätigkeit mit dem
Kunden erledigt. In diesem operativen
CRM wird aber in den meisten Fällen ein
konkreter Kunde oder eine konkrete Opportunity betrachtet. Beim analytischen
CRM dagegen betrachtet man die Daten sozusagen aus der Vogelperspektive.
Es geht nicht mehr um einen einzelnen
Kunden, sondern darum, Erkenntnisse
aus der Gesamtheit der Daten oder aus
einem Teilbereich zu gewinnen und auf
dieser Basis die richtigen Entscheidungen
abzuleiten.
Wir sehen, dass sich die Aufgaben von
CRM und die Anforderungen an den
Mitarbeiter, der CRM nutzt, ausweiten.
Die Entscheidungen, die zu treffen sind,
werden immer komplexer, und die Datenmenge steigt. Diese Anforderungen
unterstützen wir mit der analytischen Lösung in unserem CRM-Portfolio. Mit unseren Kenntnissen über CRM-Prozesse in
Kombination mit der analytischen Technologie bieten wir die Werkzeuge, die zur
optimalen Auswertung der verfügbaren
Datenbasis nötig sind.
Report: In einer Ankündigung einer Zusammenarbeit mit QlikView ist von einer
»Business Discovery«-Lösung die Rede.
Können Sie diesen Begriff ein wenig erläutern?
update: Die assoziative Technologie von
QlikView stellt eine Beziehung zwischen
praktisch allen Werten untereinander her.
Dies und das einfach zu bedienende, interaktive User-Interface sorgen dafür, dass
der User anstelle statischer Reports eine
Lösung zur Verfügung hat, mit der er seine Daten erforschen kann. Mit einfachen
Klicks und dem Wechsel von Darstellun-
Key Benefits 
Erkenntnisse statt Informationen
Interaktive Dashboards
Umfangreiche grafische Darstellungs-
formen
Schnelle Ergebnisse selbst bei
komplexen Berechnungen
Einfach und intuitiv zu bedienen
Integration in das update CRM UserInterface
Schnell und flexibel anpassbar
Fokussiert auf die Fachabteilung
Foto: Photos.com
Erweiterte Perspektive
SaaS-fähig
Drill through in update.seven web
Report 7|2012
33
klima, rack, usv
Eaton
 Ri t t a l
USV für Virtualisierung
Stecken statt
schrauben
Info: www.eaton.com
 s c h n ei d e r
electric/APC
Für schnell wachsende Unternehmen
Eine neue Mobile-Data-Center-Lösung
richtet sich an schnell wachsende Unternehmen. Es handelt sich dabei um
eine vorgefertigte Infrastrukturlösung
aus einer Hand: USV, Racks, Kühlung
und Managementsoftware stammen
von Schneider Electric und sind in die
Container integriert. Unternehmen docken diese Lösung direkt an ihr besteIT kompakt: Neues Mobile Data Center von
hendes Rechenzentrum an und erweiSchneider Electric.
tern so ihre Infrastruktur, ohne dass ein
neues Gebäude errichtet werden muss.
Das Konzept ist flexibel und mobil: Da keine Baugenehmigung benötigt wird, kann der
Container an das bestehende Rechenzentrum angedockt werden, sobald Bedarf besteht.
Steht ein Standortwechsel ins Haus, werden die Rechenzentrumscontainer einfach mit
umgezogen.
Bei den drei Modellen handelt es sich um Einstiegslösungen, die jedoch an die Anforderungen des Kunden hinsichtlich Kühlleistung oder Rack-Ausstattung angepasst werden
können.
34
Report 7|2012
Werkzeugloser Schnellmontagetechnik bei Rittals
neuem Racksystem TS IT.
Z
urück zum Eigentlichen« wurde als
Parole auf der vienna-tec im Oktober
von Rittal ausgegeben. Unter dem Namen
TS IT wurde ein neu entwickeltes Racksystem vorgestellt, das – so sein Hersteller
euphorisch – einen künftigen Weltstandard für Netzwerk- und Servertechnik
bildet. Mit einem einfachen Stecksystem,
»Snap-in« genannt, können nun Racks und
Serverschränke in wenigen Minuten fast
ohne Werkzeuge zusammengebaut werden.
Lediglich vier Grundschrauben sind für den
Rahmenbau nötig. Sogar der Sockel »Flexbloc« ist per Steckverbindern flexibel montierbar und bietet die Möglichkeit, Schränke
mit dem Hubwagen zu verschieben. Dazu
müssen nur die Blenden abgenommen
werden, wofür ebenfalls kein Schrauben
nötig ist. Der interne Firmenrekord bei
Rittal liegt übrigens bei 14 Sekunden für
den Zusammenbau des Sockels. »Techniker
müssen sich nicht mehr mit den Schränken
selbst beschäftigen«, heißt es dort. Damit
könne man sich in Rechenzentren und
Serverräumen nun wieder mit dem Eigentlichen beschäftigen: der IT.
Die Grundausstattung des neuen
IT-Racks umfasst eine flexible 19-ZollMontageebene, geteilte Seitenwände mit
Schnellverschluss oder eine Kabeleinführung mit Bürstenleisten. Die Stromblöcke
sind drehbar: Die eingestellte Richtung des
Moduls zeigt, ob ein Gerät am regulären
Stromkreis oder dem USV-System hängt.
Auch der Abstand der Montageebenen kann
werkzeuglos arretiert werden, etwa auf die
Maße 21, 23 und 24 Zoll.
Foto: Beigestellt
Die Doppelwandler-USV-Systeme der Eaton 9SX/9PX-Serie bieten Ausfallschutz
für Serverräume und Industrieanwendungen. Zusätzlich wurden die neuen
USV-Anlagen für den Einsatz innerhalb
von virtualisierten Umgebungen optimiert. Denn spannungsbedingte Ausfälle sind gerade in diesem Umfeld oft mit
weitreichenden Folgen verbunden, da
der Ausfall eines einzigen physikalischen
Servers gleich mehrere geschäftskritische Anwendungen bedrohen kann.
Mithilfe von Eatons »Intelligent Power
USV-Anlage 9PX mit Bestwerten bei Wirkungsgrad Management Software«-Suite lassen
im Onlinemodus.
sich die 9SX/9PX-Systeme in alle führenden Virtualisierungsplattformen integrieren, darunter VMware vCenter, Microsoft HyperV, Citrix XEN und Red Hat KVM. Damit stehen
alle wichtigen Informationen über Leistungsdaten, Energieverbräuche sowie Systemstatus
und Netzqualität unmittelbar zur Verfügung – optional lassen sich diese Daten auch über das
integrierte grafische Display ablesen.
Mit einem Wirkungsgrad von bis zu 95 % im Doppelwandlermodus (in einem HocheffizienzModus sogar bis zu 98 %) und einem Leistungsfaktor von 0,9 erfüllt die Serie modernste
Anforderungen an Energieeffizienz und Zuverlässigkeit. Der Leistungsbereich reicht von fünf
bis elf kVA. Die USV-Geräte sind ab sofort als 19“-Einbausystem mit drei beziehungsweise
sechs HE oder als Standalone-Tower-Einheit erhältlich.
klima, rack, usv
Siemon präsentiert abgewinkelte Patchfelder
für das intelligente Infrastrukturmanagement.
 S ie m o n / c e n t r o v o x
Abgewinkelte
Patchfelder
S
iemon hat seine intelligente Infrastrukturmanagementlösung (IIM) »MapIT
G2« um abgewinkelte Smart Patch Panels
erweitert. Die neuen Patchfelder ermöglichen eine intelligente Überwachung der
Infrastruktur direkt auf dem Panel, und die
neue abgewinkelte Form vereinfacht die
Kabelführung bei hoher Packungsdichte.
Die Panels besitzen einen integrierten
LCD-Bildschirm, der Informationen zu
Verbindungsstatus, Diagnose und dynamischem Label anzeigt. Der Techniker erhält über das LCD genauere Instruktionen
als mit den einfachen LEDs oder herkömmlichen Patchfeldern ohne Intelligenz. Patchfelder können in Echtzeit überwacht und
auf dem Bildschirm angezeigt werden. Der
für die Fehlersuche notwendige Zeitaufwand reduziert sich dadurch erheblich und
Arbeitsabläufe werden beschleunigt.
Neben den intelligenten Funktionen
ermöglicht die abgewinkelte 24-Port 1
HE-Version des neuen SPP eine direkte
Kabelführung in vertikale Kabelmanager,
wodurch auf eine zusätzliche horizontale
Kabelführung verzichtet werden kann.
Dies spart wertvollen Platz im Rack und
maximiert die Packungsdichte im Rechenzentrum. Neben dem kompakten Design
reduziert sich mit MapIT G2 auch der
Energiebedarf um 75 % gegenüber anderen
IIM-Systemen. Damit gekoppelt ist eine
deutlich verminderte Wärmebildung und
verbesserte Energieeffizienz der Wärmemanagementsysteme im Rechenzentrum.
Info: www.siemon.com und www.centrovox.at
conteg/centrovox
Seitliche Kühlung
C
onteg bietet zwei modulare Anreihekühleinheiten entweder mit geschlossenem oder offenem Luftkreislauf. Die
offene Variante eignet sich zum Einsatz bei
angereihten Schränken, wo kalte Luft direkt
in den Kaltgang transportiert wird, aber
auch dann, wenn die zentrale Klimaanlage
Phoenix
contact
Sparsames Lüftungssystem
Mobilfunkbetreiber müssen dafür Sorge tragen, dass ihre Infrastruktur dauerhaft störungsfrei funktioniert. Da die
Einrichtungen eine Sendeleistung von
mehreren kW aufweisen und entsprechend viel Abwärme erzeugen, steigt
die Temperatur in den häufig recht klein
dimensionierten Räumen an. Die E-Plus
Gruppe in Deutschland setzt dabei auf
neuartige Hybridventilatoren: Die Geräte werden auch bei niedrigen Windgeschwindigkeiten rein durch den Luftzug
angetrieben. Reicht die Windkraft nicht
Belüftungsanlage auf dem Dach eines 19-stöcki- aus, schaltet ein Elektromotor zu und
gen Hochhauses in Deutschland.
treibt die Windturbine an. Das System
setzt sich aus einem in den Raum ragenden Kamin zusammen, der am oberen Ende mit einem selbst drehenden Zugverstärker
ausgerüstet ist.
Ein intelligentes Belüftungssystem misst die Temperatur an drei Punkten, nämlich im Außenbereich, innerhalb des Raums sowie an der Leistungselektronik der Sendeanlage. Die
erfassten Werte werden von der Kleinsteuerung »ILC 130 ETH« von Phoenix Contact aufgenommen und über einen intelligenten Algorithmus ausgewertet. Der Inline Controller kann
darüber hinaus den Antrieb des Ventilators sowie die aktive Kühlung ein- und ausschalten
und die Drosselklappe öffnen und schließen. Durch Messung der Außen- und Innenraumtemperatur errechnet die Steuerung, ob die Abfuhr der Innenluft und die damit verbundene
Nachströmung der Außenluft überhaupt einen Kühleffekt erzielen. Ist die Differenz zwischen
beiden Temperaturen zu klein oder ist es draußen sogar wärmer als im Senderaum, wird
die Drosselklappe geschlossen, sodass sich der Raum nicht durch die Außenluft aufheizt.
Besteht die Möglichkeit der Kühlung, schaltet der ILC 130 ETH bei Bedarf den Antrieb des
Ventilators ein, um den Luftaustausch zu beschleunigen.
Info: www.phoenixcontact.at
überlastet ist. Die warme Luft wird dem
Warmgang entzogen, entfeuchtet, gekühlt
und wieder in den Kaltgang geführt. Ein
geschlossener Kreislauf eignet sich bei einer
hohen thermischen Last in Schränken,
wenn traditionelle Kühlung nicht ausreicht.
Die seitliche Montage sorgt dafür, dass die
Kaltluft genau dorthin transportiert wird,
wo die Wärme entsteht, sodass diese optimal
reduziert wird. Die warme Luft wird nicht
in den Rechenzentrumsraum freigesetzt
und verhindert zusätzlich die Bildung von
Hot-Spots. Bis zu 34 kW Kühlleistung pro
Schrank sind möglich. Höhe: 42 oder 45
HE, Breite: 300 mm, Tiefe: 1000 oder 1200
mm. Verfügbar in DX-Ausführung mit der
direkten Ausdämpfung des Kühlmittels
oder mit Wasserkühlung.
Conteg-Anreihekühleinheiten in zwei Varianten, geschlossener Luftkreislauf oder offener
Luftkreislauf.
Info: www.myconteg.at und www.centrovox.at
Report 7|2012
35
firmen news
ekey
ekey bestätigt Trend
zur Biometrie
Seit der Gründung 2002 notiert ekey biometric systems ein kontinuierliches Wachstum bei biometrischen Zutrittslösungen. Geschäftsführer Signot Keldorfer: »Fingerscanner für die sichere Zutrittskontrolle
liegen bei Öffentlichen und Privaten im Trend. Branchenexperten wie
researchandmarkets.com prognostizieren weiter ein Wachstum von
20 %. Der Trend zum intelligenten Haus und das steigende Sicherheitsbedürfnis in Unternehmen und Privathaushalten sind der Grund
dafür. Schlüssel, Codes oder Karten können kopiert, gestohlen und
verloren werden. Die Zutrittskontrolle mittels Fingerscanner ermöglicht ein hohes Sicherheitslevel bei überschaubaren Investitionen.
Einfach, komfortabel und sicher werden Fingerscanner zum Schlüsselersatz in der Firma und im Privatbereich.«
Info: www.ekey.net
SAP-App selbst
gemacht
D
ie SAP-Softwaremanufaktur Supanz hat eine
App entwickelt, die SAP- und
kundenspezifische Verbuchungstransaktionen individuell und jederzeit zu Verfügung
stellt. Damit ist nur noch eine
einzige Anwendung, »BS-S
Interaction Mobile«, des Kärnt­
ner Softwarehauses nötig, um
36
Report 7|2012
Bernhard Supanz liefert SelfService-Werkzeug für SAP-Anwender.
SAP-Buchungstransaktionen
und Customizing-Tabellen
individuell zur Verfügung zu
stellen. »Supanz-Apps sind keine herkömmlichen Apps, son-
Info: www.drex-records.com
Info: www.supanz.org
drex-records
Audio-Branding
Loop21
Loop2
beliefert Wien
D
Robert Draxler bringt mit Mobilboxansagen Unternehmen zum
Klingen.
M
supanz
kürzester Zeit mit unverwechselbaren und einheitlichen
Ansage ausstatten. Die Ansagetexte werden von professionellen Sprechern gesprochen
und mit lizenzfreier Musik unterlegt. Das auditive Erscheinungsbild wird an die jeweilige
CI angepasst. Des Weiteren
bietet Drex Records die Möglichkeit einer kompletten akustischen Markenführung mit
Soundlogo, Firmenmusik und
Corporate Voice für sämtliche
multimedialen Touchpoints.
Das Corporate Audio kann so
auch am Mobiltelefon optimal
transportiert werden.
ittlerweile ist die ständige Erreichbarkeit
für wichtige Kunden und
Geschäftspartner für Unternehmer selbstverständlich.
Für den Fall, dass ein Anrufer
auf der Mobilbox des Handys
landet, hat das Linzer Tonstudio Drex-Records eine
Lösung entwickelt, mit der die
Mobilbox mit professionellen
Texten bespielt werden kann.
Die Ansagen werden vom
Tonstudio aus direkt auf die
Mobilbox übertragen – egal wo
sich das Handy gerade befindet. Auf diese Weise kann ein
Unternehmen seine komplette
Außendienstmannschaft in
as neu eröffnete WLANNetz der Stadt Wien
bietet abhängig vom jeweiligen
Standort Informationen über
den aktuellen Aufenthaltsort.
Dieser europaweit einzigartige
Dienst wird mittels der in Österreich entwickelten Software
»WLAN Entertainer« von
Loop21 bereitgestellt. »Neben
dem Internetzugang werden
aktuelle Informationen der
Stadt den BürgerInnen und
TouristInnen näher gebracht,
und dies passiert standortgenau
durch die WLAN-Ortung«,
erläutert Projektleiterin Sarah Urbanek die Vorteile der
Software. »So ist der klassische
WLAN-Hotspot eine moderne
Kommunikationsdrehscheibe.«
Location-Based Service von
Loop21 auf der Wiener Donauinsel.
Fotos: ekey biometric systems, Supanz, drex-records, NXO, photos.com, target
Der Fingerscanner wird mit der Steuereinheit verbunden und von dieser mit Strom versorgt. Die Steuereinheit erhält 12–24 V mittels Netzteil und ist über einen UDP-Konverter zur Haussteuerung verbunden.
dern grafische Userinterfaces,
mit welchen SAP-Anwender
flexibel, mit höchster Datensicherheit und Verfügbarkeit
arbeiten können«, so Inhaber
Bernhard Supanz. Ermöglicht wird dies durch eine von
Supanz SAP-zertifizierte
Basistechnologie namens
»BS-S Interaction Framework
1.0 Program Generator« und
die damit auch nahtlose Integration in das SAP-System.
Dadurch können über einen
einzigen standardisierten Webservice sämtliche benutzerspezifischen Anwendungen für
derzeit alle Android-Geräte ab
Version 2.2 erzeugt werden.
firmen news
Bewohner eines »Wie daham ...«- Heims mit RFID-Chip für Serviceverbesserung durch Lösung von NextiraOne.
 N e x ti r a o n e
Gut betreut
N
ach der Ausstattung
eines Standortes ist
NextiraOne mit der Realisierung einer umfassenden
Kommunikationslösung in
drei weiteren »Wie daham«Pflegeeinrichtungen beauftragt worden. Ziel war es, die
Kommunikationssysteme
österreichweit zu homogenisieren. Im Zentrum der
Kommunikationslösung steht
die IP-Telekommunikationsanlage Omni PCX Enterprise
von Alcatel-Lucent, welche
die gesamte Sprachkommunikation der Niederlassungen
verwaltet. Das Pflegepersonal und die Heimleitungen
in den drei Pflegezentren
wurden mit rund 70 DECTTelefonen ausgestattet. Diese
verbinden sich über Sender
mit der Telekommunikationsanlage, unabhängig davon,
wo die Mitarbeiter sich gerade
in den Gebäuden befinden.
Für die Bewohner der Pflegeheime realisierte NextiraOne
ein umfassendes Seniorenkommunikationssystem. Die
Zimmer wurden zunächst mit
Notrufsystemen ausgestattet.
Für den Ernstfall verfügen alle
Betten über einen Birntaster
und einen weiteren Notruftaster für das Pflegepersonal.
Die Nassräume der Zimmer
sind außerdem mit Zugtastern
versehen. Weitere Notrufsysteme befinden sich in den
Pflegebädern und sanitären
Anlagen. Seniorengerechte
Telefonapparate sorgen für
Komfort direkt am Bett. Für
betreute Personen, deren
Allgemeinzustand die Mobilität nicht einschränkt, die
aber in der räumlichen oder
zeitlichen Orientierung beeinträchtigt sind (z.B. durch
Demenz), wurde ein eigenes
Desorientiertensystem mit
RFID-Chips implementiert.
Diese Chips, die vor allem an
Armbanduhren angebracht
sind, stehen in Verbindung
mit dem von NextiraOne realisierten Alarmserver. So wird
im Notfall ein automatischer
Alarm ausgelöst und das Pflegepersonal kann, unabhängig
vom Standort des Senioren,
schnell eingreifen.
Info: www.nextiraone.at
Ihr Finger ist der Schlüssel zum intelligenten Gebäude.
ekey
Ihr Haus und Ihr Büro
kennen Sie bestens
Intelligente KNX/EIB-Gebäudesysteme in Kombination mit ekey-Fingerscannern machen das möglich. »Die Integration eines ekey-Fingerscanners in die Hausautomation bietet viele komfortable Möglichkeiten«, erläutert Signot Keldorfer, Geschäftsführer von ekey und
Experte für Fingerscanner. »Das Haus oder Büro erkennt automatisch,
welche Personen anwesend und welche nicht da sind. So kann mit
dem Fingerprint nicht nur die Tür geöffnet, sondern auch das Licht
ausgeschaltet, die Heizung abgesenkt und die Fenster geschlossen
werden – und vieles mehr. Schlüssel, Codes und Karten können verloren gehen oder gestohlen werden. Bei Fingerscannern genügt der
Finger, und der ist immer zur Hand. Einfach, komfortabel, sicher«,
bringt Keldorfer die Vorteile auf den Punkt.
Info: www.ekey.net
target
d i s t r ib .
Target und Corel
D
er heimische Apple-Distributor Target erweitert
sein Softwareportfolio um
die Produkte der kanadischen
Corel. 2012 erst erweiterte
Corel mit der Übernahme der
Digitalmedien- und Sicherheitslösungen von Roxio sein
eigenes Portfolio. »Mit der
Marke Roxio blicken wir bereits auf eine langjährige und
erfolgreiche Partnerschaft zurück. Durch die Übernahme
durch Corel haben wir einen
weiteren starken Partner an
unserer Seite gewonnen und
Gert Furxer, Target Distribution,
erweitert seine Dienste um
Corel-Produkte.
können so die zukünftige
Zusammenarbeit noch weiter
ausbauen und festigen«, so
Gert Furxer, geschäftsführender Gesellschafter von Target
Distribution GmbH. »Durch
das ausgebaute Produktportfolio, zu welchem die weltweit
beliebten und anerkannten
Programme CorelDRAW
Graphics Suite, das im künstlerischen Bereich positionierte Corel Painter oder aber
auch Corel WinDVD zählen,
können wir weiteren Mehrwert bieten.«
Info: www.target-distribution.com
Report 7|2012
37
firmen news
cognex
ksi
Schnelle Erkennung
I.S.T. an
der Spitze
Die lückenlose Rückverfolgbarkeit von Produkten, das Vermeiden
von Verwechslungen
und eine hohe Leserate
sind heute von unternehmensstrategischer
Bedeutung. Mit dem
neuen Bildverarbeitungs-Tool OCRMax
garantieren Cognex
Visionsysteme höchste LesegeschwindigIndustrielle Bildverarbeitungslösungen und keiten bei gleichzeitiger Minimierung von
ID-Systeme, die Maschinen intelligentes
Lesefehlern. Weiterer
Sehen ermöglichen.
Vorteil ist das einfache
Einrichten auf den Visionsystemen der autarken Produktfamilie InSight und der VisionPro-Entwicklungsumgebung für PC-basierte
Systeme. Die neuen Bildverarbeitungsalgorithmen überwinden die
Beschränkungen anderer OCR-Technologien. OCRMax ist ein All-inOne-Tool, das Zeichenabweichungen und sich berührende Zeichen,
unterschiedliche Schriftbreiten, Textschieflage, Textverzerrungen,
Proportionalschriften und variable Zeichenketten bewältigen kann.
Damit ist es das robusteste Zeichenerkennungstool in der Industrie.
Das Geheimnis höchster Lesegeschwindigkeiten liegt in der überragenden Segmentierfähigkeit der Zeichen im Bildfeld. Die Segmentierfunktion unterteilt jede Zeichenzeile in einzelne Bereiche, die jeweils
ein Zeichen enthalten. Mit dieser Funktion kann das Tool verzerrte,
sich berührende Zeichen sowie Zeichen mit unterschiedlichem Abstand verarbeiten. Das Tool kann Zeichen auf unebenen Oberflächen
und mit starkem Hintergrundrauschen bewältigen. Darüber hinaus
können Benutzer einzelne Parameter steuern, um die Segmentierleistung weiter zu verbessern. Daraus ergeben sich noch höhere Lesegeschwindigkeiten und weitere Minimierung von Lesefehlern.
Info: www.cognex.com
conteg
Platz gespart
A
ufgrund des wachsenden Geschäfts erweitert
das tschechische Telekommunikationsunternehmen
Casablanca INT seine Rechenzentrumsflächen am
Standort Prag/Vinohrady
38
Report 7|2012
laufend. Ende 2010 wurden
gemeinsam mit dem langjährigen Hardwarelieferanten
CONTEG drei weitere Kaltgangeinhausungen installiert.
Das Konzept setzt auf eine
physische Trennung von warmen und kalten Luftströmen
und verhindert so den Luftrücklauf in jene Bereiche, aus
denen die installierte Technik
Prager Rechenzentrum mit
CONTEG-Equipment ausgerüstet.
die Luft aufsaugt. Damit können auch die Raumumfänge
deutlich gesenkt werden. Dies
bringt nicht nur eine Optimierung der Betriebskosten
(wie auch der Mietpreise der
Stellplätze), sondern wirkt
sich auf die Power Usage
Effectiveness (PUE) aus. Im
Rechenzentrum von Casablanca INT wird bei voller
Bestückung ein Wert von 1,7
bis 2 erreicht. Bei der jüngsten Erweiterung wurden
unterschiedliche Konzepte
und Lösungen angewendet.
So wurden beispielsweise
40 19“-Serverschränke von
CONTEG in der Ausführung
ROF-42-60/100-WWWWA205 eingesetzt. Jeder Schrank
bietet einen Kundenbereich
mit 42HE Größe an. In den
Einhausungen sind insgesamt
zehn C ONTEG AC-SOCW/B4-42-30/100-Anreihekühleinheiten seitlich
untergebracht. Die Einheiten
verfügen über eine nominale
Kühlungsleistung von 19,3
kW. Jede Einheit ist mit fünf
Ventilatoren ausgestattet, die
stufenlos steuerbar sind. Die
Quelle des gekühlten Wassers
ist ein Chiller, der auf dem
Dach des Objektes installiert
ist. Auffällig: Die Anreihekühleinheiten sind lediglich 300
mm breit und damit um gut
die Hälfte kleiner als Modelle
anderer Hersteller. Das geringe Maß ermöglichte auch
dem Kunden, auf der Länge
der installierten Strecke ganze 150 cm zu sparen. Dieser
Raum konnte zur Installation
der Schränke genutzt werden.
Info: www.myconteg.at
D
as I.S.T (Institute of
Science and Technology) in Maria Gugging bei
Klosterneuburg, besser bekannt als Elite-Uni, hat sich
für die weltweit modernste
LAN-Verkabelung entschieden. Es ist eine NEXANS
Kupferverkabelung mit
Kategorie 7A-Komponenten Typ GG45, die einen
Aufbau von Verkabelungsstrecken gemäß Klasse FA
erlauben. Dieses System
wird derzeit mit einem
Datendurchsatz von bis zu
10Gigabit/s genutzt. Es ist
aber auch bereits für den
nächsten Technologieschritt
geeignet: 40GBase-T (40
Gigabit/s). Ausschlaggebend
für die Auswahl war die
Rückwärtskompatibilität der
GG45-Komponenten zur
RJ45-Welt. Somit müssen
keine teuren Adapteranschlusskabel für den Normalbetrieb gekauft werden.
Es können bereits vorhandene Patchkabel genutzt werden. Die großen Reserven,
die in diesem System liegen,
bieten Sicherheit für die
Zukunft. Die bereits sensationellen Kategorie-6AKomponenten von Nexans
werden technisch bei der
Bandbreite um 100 % übertroffen. Dabei halbieren sich
aber auch noch die Nebensprechwerte. Spricht man
in der Fachwelt von einer
Lebensdauer von sieben bis
zehn Jahren für neue LANs,
kann man in diesem Fall
für die Lebensdauer ruhig
die doppelte Zeit ansetzen,
heißt es beim Distributor
KSI.
Info: www.ksi.at
o
s ciety
talk
Slavoj Žižek, Hannes Ametsreiter, Jared Cohen und Eli Pariser
diskutierten beim future.talk
2012 zur digitalen Identitätsflut
im Netz.
Fotos: Telekom Austria Group, TotalSoft, HDS
Kompetenz vor Sex. Jared
Cohen, Director von Google Ideas,
Eli Pariser, Autor des Bestsellers
»The Filter Bubble«, der Philosoph
Slavoj Žižek und Hannes Ametsreiter, CEO der Telekom Austria
Group, setzten sich beim future.talk
2012 mit der Frage auseinander,
welchen Einfluss das Internet auf
unser Denken hat. Mehr als 500
Gäste waren am 9. Oktober in die
Stallburg der Wiener Hofreitschule
gekommen. Cohen wies darauf hin,
dass es mittlerweile deutlich mehr
digitale Identitäten als Menschen
gibt. Internetuser registrieren sich
auf unterschiedlichen Plattformen
und legen damit auch den Grundstein für ein weiteres Ich oder auch
mehrere Identitäten. Daher sei es
die wichtigste Aufgabe, die Internetkompetenz zu fördern. Eltern
müssten mit ihren Kindern darüber
sprechen, noch bevor sie mit ihnen
über Safer Sex reden.
Platz 37 in der Branche.
Gesprochen wird in Europa über
A1-Boss Ametsreiter, wenn man
Rankings betrachtet: Das internationale Fachmagazin Global
Telecoms Business hat in seiner
Liste der einflussreichsten CEOs
der Branche Ametsreiter von Platz
58 auf Platz 37 vorgerückt.
Landung in Wien
Expansionsstrategie bei TotalSoft: Büroeinweihung in Wien, Freude über gute Marktresonanz.
Das rumänische Softwarehaus TotalSoft hat Anfang Oktober feierlich seine Außenstelle in Wien eröffnet. Der Oracle-Platinum-Partner liefert aus seinem Portfolio unterschiedliche Produkte in den österreichischen Markt, wie etwa die ERP-Eigenentwicklung »Charisma«, E-Business-Lösungen auf MicrosoftBasis und Projektmanagementlösungen. Österreich-Geschäftsführer Marc Breit begrüßte gemeinsam mit
TotalSoft-Gründer Liviu Dragan die Gäste im EuroPlaza am Wienerberg. Gekommen waren über 50 aus
der Leasing-, Öl & Gas- und IT-Branche sowie dem Dienstleistungssektor. »TotalSoft kommt als neuem
Teilnehmer am österreichischen Markt viel Wohlwollen und Interesse entgegen«, so Breit. »Es scheint, als
ob die ansässigen Firmen ernsthaftes Interesse an einem neuen Anbieter haben, der sich international
bereits profilieren konnte.«
Spar
ICS
Best of Know-how
Z
um bereits siebten Mal
lud SPAR ICS, einer
der größten IT-Arbeitgeber
Salzburgs, zum Branchentreff
TechUp 2012. Neben den
Führungskräften von ICS
war auch das Who’s who der
IT-Szene im Salzburger Heffterhof vertreten – strategische
Partner waren genauso anwesend wie CIOs anderer großer
Unternehmen. Mehr als 100
IT-Profis diskutierten unter
dem Motto »Best of IT – Lösungen, die Kunden begeistern« zu den Themen Enterprise Portals, Mobile Services,
Analytics, Datacenter und
Cloud. »Es geht uns um den
Austausch von internem und
externen Know-how«, bringt
es SPAR-IT-Leiter Hannes
Leobacher auf den Punkt.
Pflichttermin: Mark Winkler lud erneut zum Hitachi Information Forum.
Schur fix
Im brandneuen Chaya Fuera, einer der interessantesten Event-Locations derzeit in Wien, fanden sich Ende September Kunden und
Partner des Storageherstellers Hitachi Data Systems ein. General Manager Horst Heftberger und Vertriebsleiter Mark Winkler begrüßten
zum »Hitachi Information Forum«. Gefeiert wurden Businesstrends,
Lösungen und flexible Ansätze zum Erzielen von Kundennutzen und
Geschäftserfolg. Extrembergsteiger Christian Stangl verriet Erkenntnisse zu Höhen und Tiefen im Gipfelsturm. Hitachi-CTO Bob Plumridge
erläuterte Details der »New Data Center Economy«. Durch den Nachmittag führte ServusTV-Moderatorin Miriam Hie.
Report 7|2012
39
95%
bis zu
Wirkungsgrad
für energieeffiziente Infrastrukturen
Eaton optimiert Energie
Entscheidend ist was Sie wollen
Ihr persönlicher Stromversorgungsschutz
Eatons neue USV 9PX maximiert Energieeffizienz, Zuverlässigkeit
und Performance für virtuelle Umgebungen
Stehen steigende Energiekosten und Energiekonsum im Fokus, so ist
die 9PX die richtige Wahl unter den USV-Anlagen von 5 bis 11 kVA: die
USV bietet durch Energieeinsparung und ihre unübertroffene Leistungsdichte die beste Voraussetzung für energieeffiziente Infrastrukturen.
Durch die Rack bzw. Tower Bauform kann die 9PX vielseitig eingesetzt
werden und stellt 5.400 Watt bei nur 3HE bzw. 10.000 Watt bei 6HE bereit. Weitere Highlights sind der Wirkungsgrad von 95% im Online
Doppelwandler Betrieb (98% im Hocheffizienz Modus) und die Autonomiezeit, die mit bis zu 12 externen Batteriemodulen auf mehrere
Stunden verlängert werden kann.
Infos zu Eaton unter: www.eaton.at oder www.powerqaulity.eaton.com/austria

Similar documents