Daten in Gefahr

Transcription

Daten in Gefahr
Ausgabe 3 | 26. März 2009
Das monatliche Praxismagazin für CIOs und IT-Manager
Daten in Gefahr
Die Security-Industrie feiert Data Loss Prevention als Wunderwaffe gegen den Informationsabfluss. Das ist übertrieben,
aber der Ansatz ist der richtige. Denn eine aktuelle Studie zur
mobilen Sicherheit bestätigt: Die größte Gefahr geht vom
Anwender selbst aus. Mehr auf Seite 12 und 30
ISSN 1436-082 | Euro 6,00 | informationweek.de | CMP-WEKA-Verlag GmbH & Co. KG
SEIN JOB MACHT
IHREN PRODUKTIVER.
IBM System x3650 Express
1.693,00
1.535,00 €
MIT EINEM SERvER, DER SICH NAHEzU
vON SELBST vERWALTET.
(inkl. MwSt.)*
Monatliche IBM Leasingrate: 48,42 € (inkl. MwSt.)1
Stellen Sie sich vor, Sie könnten zeitaufwendige Routineaufgaben
mit gutem Gewissen abgeben. Zum Beispiel an den IBM System
x3650 Express: Da er Ihre Infrastruktur von einem zentralen Punkt
aus überwacht und steuert, kann er Probleme im Ansatz erkennen
und Ihnen dabei helfen, schnell die richtige Antwort zu finden.
Überlassen Sie die Routine den System x Servern von IBM und
übernehmen Sie stattdessen anspruchsvolle Aufgaben.
Best.-Nr. 7979 KPG
Enthält bis zu 2 leistungsstarke Intel® Xeon® Quadcore Prozessoren E5405 (2.00 GHz)
Bis zu 48 GB Hochleistungsspeicher der neuen Generation mit 667 MHz und
12 DIMM-Slots
Bis zu sechs 3,5"-SAS- oder SATA-Festplatten oder bis zu acht 2,5"-SAS-Festplatten
und interne Bandsicherungsoption für den Schutz Ihrer Daten
1 Jahr Gewährleistung, 3 Jahre freiwilliger Herstellerservice2
von IBM und Business Partnern.
Electronic ServicePac® für Gewährleistungsupgrade – 3 Jahre Vor-Ort-Instandsetzung,
7 Tage/24 Stunden, 24 Stunden vereinbarte Wiederherstellung, Best.-Nr. 41W9370,
429,59 ¤ (inkl. MwSt.)*
IBM BLADECENTER S CHASSIS EXPRESS
8.651,00 € (inkl. MwSt.)*
IBM SySTEM STORAgE DS3200 EXPRESS
5.224,00 € (inkl. MwSt.)*
Innovation leicht gemacht:
Monatliche IBM Leasingrate: 247,42 € (inkl. MwSt.)1
Best.-Nr. 8886 K1G
Monatliche IBM Leasingrate:
149,41 € (inkl. MwSt.)1
Integration von Servern, Speicher, Netzwerkfunktionen, I/O (Input/Output) und Anwendungen in einem
einzigen Gehäuse
1 Jahr Gewährleistung, 3 Jahre freiwilliger Herstellerservice 2
Electronic ServicePac® für Gewährleistungsupgrade – 3 Jahre Vor-Ort-Instandsetzung, 7 Tage/24 Stunden,
4 Stunden angestrebte Antrittszeit, Best.-Nr. 46D4062, 1.749,30 € (inkl. MwSt.)*
IBM BLADECENTER HS21 EXPRESS
1.285,00 € (inkl. MwSt.)*
Monatliche IBM Leasingrate: 36,75 € (inkl. MwSt.)1, Best.-Nr. 8853 K2G
Best.-Nr. 1726 22X
Drei Gigabit pro Sekunde (Gbit/s) Serial Attached SCSI-(SAS-)Host-Schnittstellentechnologie
Skalierbar auf 3,6 Terabyte (TB) Speicherkapazität mit 300 GB Hot-Swap-fähigen SAS-Platten oder 9,0 TB
mit SATA-Festplatten im ersten Gehäuse
1 Jahr Gewährleistung, 3 Jahre freiwilliger Herstellerservice2
Electronic ServicePac® für Gewährleistungsupgrade – 3 Jahre Vor-Ort-Instandsetzung, 7 Tage/24 Stunden,
24 Stunden vereinbarte Wiederherstellung, Best.-Nr. 51J8654, 1.112,65 € (inkl. MwSt.)*
SIE WOLLEN MEHR ÜBER DIE IBM EXPRESS
PRODUKTE ERFAHREN?
Oder gleich direkt mit einem IBM Business Partner in
Ihrer Nähe sprechen? Mehr Informationen hierzu finden
Sie auf unserer Webseite.
ibm.com/systems/de/express1
*Alle Preise sind Einzelhandelsverkaufspreise von IBM, gültig ab 1. 3. 2009. Die Preise können je nach Konfiguration schwanken. Die Einzelhändler legen ihre eigenen Preise fest, daher können die Wiederverkaufspreise an die Endverbraucher schwanken. Produkte unterliegen der Verfügbarkeit. Dieses Dokument wurde für
Angebote in den Vereinigten Staaten entwickelt. Es kann sein, dass IBM die in diesem Dokument erwähnten Produkte, Elemente oder Dienstleistungen in anderen Ländern nicht anbieten kann. Die Preise können ohne vorherige Mitteilung geändert werden. Es kann sein, dass im Einstiegspreis Festplatte, Betriebssystem
oder andere Elemente nicht enthalten sind. Wenn Sie am aktuellsten Preis in Ihrem geographischen Gebiet interessiert sind, setzen Sie sich bitte mit Ihrem IBM Ansprechpartner oder Ihrem IBM Business Partner in Verbindung. 1 Monatliche IBM Leasingrate, Laufzeit 36 Monate. Die Finanzierungsangebote sind freibleibend,
vorbehaltlich einer positiven Bonitätsprüfung durch IBM, und richten sich ausschließlich an Geschäftskunden. Die Vermittlung erfolgt über den Business Partner auf Basis der IBM Rapid Financing Ratecard, Stand: Januar 2009. Es können weitere Einschränkungen anfallen. Raten und Angebote können ohne weitere
Mitteilung geändert, verlängert oder aufgehoben werden. 2 Freiwilliger Herstellerservice: Service von 8.00 bis 17.00 Uhr am nächsten Arbeitstag ohne Zusatzkosten. Vor-Ort-Service für bestimmte Komponenten, Kunden-Selbstreparaturservice (Customer Replaceable Units – CRUs) für alle anderen Einheiten (je nach
Land verschieden). Die Bedingungen dieses freiwilligen Herstellerservice liegen der Lieferung bei bzw. sind unter ibm.com/servers/support/machine_warranties abrufbar. Die Gewährleistung gemäß den Geschäftsbedingungen der IBM bleibt davon unberührt. Insbesondere bleibt die in den Geschäftsbedingungen der
IBM grundsätzlich geregelte Gewährleistungsfrist von zwölf Monaten unberührt. Für ausgewählte Produkte sind zusätzlich „Erweiterte Wartungsservices“ erhältlich, die über den freiwilligen Herstellerservice hinausgehen.
IBM, das IBM Logo, IBM Express Advantage, System x, System Storage und Predictive Failure Analysis sind Marken oder eingetragene Marken der International Business Machines Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Für eine komplette Liste der IBM Marken: www.ibm.com/legal/copytrade.shtml.
Intel, das Intel Logo, Intel Core, Core Inside, Intel Inside, das Intel Inside Logo, Xeon und Xeon Inside sind Marken oder eingetragene Marken der Intel Corporation oder ihrer Tochtergesellschaften in den Vereinigten Staaten und/oder anderen Ländern. Andere Namen von Firmen, Produkten und Dienstleistungen
können Marken oder eingetragene Marken ihrer jeweiligen Inhaber sein. © 2009 IBM Corporation. Alle Rechte vorbehalten.
O&M IBM ES 05/09a
EDITORIAL 3
Die Firewall-Illusion
Die meisten Unternehmen gehen bei ihrer Sicherheitsphilosophie immer noch von
der Prämisse aus, dass sie sozusagen eine feste Burg darstellen. Das ist schon heute kaum noch wahr und morgen noch viel weniger. Die Unternehmensgrenzen verschwimmen nicht nur IT-technisch durch die zunehmende Mobilisierung der Mitarbeiter, sondern vor allem auch organisatorisch durch unzählige externe Berater
und sonstige freie Mitarbeiter, unternehmensübergreifende Kunden-LieferantenVerzahnung, Joint-Ventures und staatliche Regulierungs- und Rettungsmaßnahmen mit entsprechenden Kontrollgremien.
Viele Unternehmen haben überhaupt noch nicht begriffen, wie sehr diese Entwicklung ihre Sicherheitsphilosophie verändern muss. Denn die wichtigsten Geschäftsprozesse mit ihren brisanten Daten und Dokumenten gehen mittlerweile über die
gute alte Firewall hinweg. Diese Firewall schützt sozusagen nur noch die weniger
wichtigen Daten einer vermeintlich festen Burg, bei der schon längst alle Zugbrücken herunter gelassen sind.
Der Schutzfaktor Firewall ist längst zur Illusion geworden, weil die Unternehmen
immer mehr zu Unternehmungen werden. Sicherheitsmaßnahmen dürfen deshalb
nicht in erster Linie an dem sich ständig verändernden Gebilde Unternehmen festgemacht werden, sondern an den Daten und Dokumenten selbst. Wie man das genau tut, ist eine Geschmacks- und nicht zuletzt eine Budgetfrage. Eine große Lösung, die aber entsprechend kostet, ist ein digitaler Datenraum, bei dem ein NichtIT-Administrator Dokumente und Daten mit genau definierten Rechten, die überdies nur für einen genau definierten Zeitraum gelten, freigibt. In besonders heiklen
Fällen muss natürlich dabei ein Mehraugen-Prinzip gelten.
Einfachere Lösungen sind Frameworks zur Daten-Kategorisierung und Datenkontrolle, die seit etwa zwei Jahren unter dem Marketing-Schlagwort »Data Leakage
Prevention« (DLP) auf den Markt drängen. Dahinter verbergen sich teilweise völlig
unterschiedliche Ansätze (siehe auch den Artikel auf Seite 12ff).
Alle diese Systeme sind noch weniger als bisherige Sicherheitsangebote als Rundum-Sorglos-Pakete zu gebrauchen. Sie weisen lediglich in die Richtung, in die (IT-)
Sicherheit für die Unternehmungen der Zukunft entwickelt werden muss.
Jürgen Höfling
[email protected]
Zertifizierung von IT-Prozessen – nach Unternehmensgrößen
Frage: Haben Sie bereits Zertifizierungen Ihrer IT-Prozesse vorgenommen?
Gesamt
Bis 49 Mitarbeiter
50 bis 199 Mitarbeiter
200 bis 499 Mitarbeiter
500 bis 1999 Mitarbeiter
19,6
80,4
6,2
93,8
14,0
86,0
19,1
80,9
22,0
78,0
2000 Mitarbeiter und mehr
53,8
Ja
46,2
Nein
Basis: 286 Antworten, alle Angaben in Prozent
Quelle: InformationWeek, IT-Budget 2009
Ausgabe 3 | 26. März 2009 | informationweek.de
4 INHALT
12 Die Securi-
ty-Industrie feiert
Data Loss Prevention als Wunderwaffe gegen den
Informationsabfluss. Das ist
übertrieben, aber
der Ansatz ist der
richtige. Denn
eine aktuelle Studie zur mobilen
Sicherheit bestätigt: Die größte
Gefahr geht vom
Anwender selbst
aus.
KURZ NOTIERT
6 Aktuelle Meldungen
SERVICES & LÖSUNGEN
10 Problemlöser Virtualisierung
12 Titel: Prävention gegen
Datenlecks
16 »Biometrie bleibt in der
halten kreative Teams auch visuellen Kontakt –
unabhängig vom Standort.
SCHWERPUNKT HEALTHCARE
32 Telecare im Mittelpunkt
34 Sichere IT in der
Kardiologischen Praxis
36 Krankenhaus-Holding setzt
Kosten unter Druck
38 »Arztgeführt und
patientenbestimmt«
Nische«
RECHT & MANAGEMENT
17 Verwirrende
42 Büffeln nach Feierabend
Modell-Vielfalt
20 Mit mobilen Videokonferenz-Systemen
28 IT-Systeme mit einem Universalpasswort
(Single-Sign-On) verwenden immer öfter biometrische Merkmale wie den Fingerabdruck als zweites
(oder drittes) Authentisierungsmerkmal.
MEINUNG
TRENDS & TECHNOLOGIEN
20 Auge in Auge mit dem
Geschäftspartner
44 Unified Communications:
nicht nur für die Großen
22 Data Mining wird
LETZTE SEITEN
24 Kostendruck beeinflusst
50 Fragen an...,
anwenderfreundlicher
Speichertechnik
26 Prozesse bedarfsgerecht
erstellen
49 Hey Joe/Branchengeflüster
Thomas Denecke, Leiter IT/IS
bei Toyota Material Handlung
Deutschland GmbH
27 Nehalem ante portas
28 Zutritt mit Körpereinsatz
RUBRIKEN
MÄRKTE & UNTERNEHMEN
3 Editorial
45 Solution Market
48 Anzeigenindex/
30 Krasse Sicherheitslücken bei
Handhelds
Ausgabe 3 | 26. März 2009 | informationweek.de
Herstellerindex
48 Impressum
32 In der Arztpraxis der Zukunft spielen Infor-
mationstechnik und besonders das Kartenlesegerät
eine große Rolle.
6 KURZ NOTIERT
8-Gigabit-RAID-Speichersystem
Storage im Würfel
Transtec bringt mit dem Provigo 630 FC/SAS Performance RAID
erstmals ein externes RAID-System mit 8-Gigabit-Technologie
auf den Markt. Das Speichersystem ist für den MidrangeBereich konzipiert, unterstützt bis zu 112 SAS-/SATA-Festplatten
und ist besonders energieeffizient. Basis ist die neueste
ASIC667-Generation des Infotrend G6 RAID-Controllers, der
gegenüber dem Vorgänger bis zu 50 Prozent mehr Leistung
bringt. Mit einer sequenziellen Leserate von bis zu 2800 Megabyte und einer Schreibgeschwindigkeit von bis zu 870 Megabyte pro Sekunde gehört das Transtec Provigo 630 Performance
RAID zu den schnellsten seiner Klasse. Das System verfügt über
vier 8-Gigabit-Fibre Channel Hostanschlüsse. Es ist individuell
konfigurierbar und ab 8990 Euro plus Mehrwertsteuer erhältlich.
Unter dem Label Silent Cubes bietet Fast
LTA hochsichere Festplatten-Speichersysteme für Permanentdaten an. Ein System
besteht aus einem NAS-Head, an das bis
zu 128 würfelförmige, geschlossene Speichereinheiten mit je zwölf Festplatten angeschlossen werden können. Gespeichert
wird änderungssicher mit WORM (Write
once, read many)-Technologie. Gegen Datenverluste schützt ein RAID-6-ähnliches
proprietäres Format, bei dem Files jeweils über alle zwölf Platten eines
Cubes verteilt werden. Die Platten selbst stammen in jedem Cube von
drei verschiedenen Herstellern. Die Kapazität von vier der zwölf Festplatten wird deswegen für Redundanzzwecke verbraucht. Die geschriebenen
Daten werden vom System selbsttätig überprüft. Die Cubes verbrauchen
bei acht TByte Nettokapazität nur zwei Watt, da die Festplatten nur
laufen, wenn Daten auf sie geschrieben oder von ihnen abgefragt werden. Eine Konfiguration mit 4 TByte Nettokapazität (ein Cube) und NASHead kostet knapp 6500 Euro, die Kosten pro Terabyte sinken aber, je
größer ein System wird.
Webkonferenzen trotz
verschiedener Betriebssysteme
Umweltfreundliche DesktopKommunikation
Netviewer, ein führender europäischer Hersteller von Lösungen für
Web-Collaboration, ermöglicht Webkonferenzen auf verschiedenen Betriebssystemen. Mit der ab sofort erhältlichen Programmversion 5.1 für
SaaS-Kunden können Nutzer von Macintosh, Linux und Unix an WebMeetings und Online-Kundengesprächen teilnehmen. Zahlreiche Neuerungen wie eine verbesserte VoiP-Qualität und die Einbindung in bestehende Infrastrukturen erleichtern die Bedienung und machen WebMeetings zur komfortablen Alternative zu Präsenzveranstaltungen.
Polycom stellt mit dem Business Media Phone VVX 1500 eine Kommunikationslösung vor, die aus einem persönlichen Videokonferenzsystem und einem voll ausgestattetem VoIP-Telefon besteht.
VVX 1500 verfügt über eine offene Anwender-Programmierschnittstelle sowie einen Microbrowser, der die
Echtzeitbereitstellung personalisierter Webinhalte und Integration wichtiger Geschäftsapplikationen ermöglicht. Neben den von Natur aus umweltfreundlichen Eigenschaften
von Videokonferenztechnologien, zeichnet
sich das VVX 1500 auch durch eine Reduzierung des Stromverbrauchs aus.
Durch die Nutzung des PoE-Verfahrens (Power over Ethernet) benötigt das Gerät weniger als die
Hälfte des Stroms vergleichbarer Produkte. Das Polycom
VVX 1500 wird zum Listenpreis von 849 Euro
(plus Mehrwertsteuer) erhältlich sein.
Deutsche Unternehmen geben regelmäßig einen großen Teil ihrer ITBudgets für Release-Wechsel bei ihren Softwaresystemen aus. Vor
allem bei den Kernanwendungen folgen sie zur Hälfte ihren SoftwareLieferanten und führen die empfohlenen Migrationen durch. Laut
einer Studie des internationalen Systemhauses C&P, nimmt jedes achte Unternehmen über 50 Millionen Euro Umsatz bei allen Softwaresystemen die von den Softwarehäusern vorgesehenen Release-Wechsel
vor. Allerdings gibt es nach Erkenntnissen der Studie zumindest in
einem Teil der Unternehmen Überlegungen, beim ständigen Wechsel
auf neuere Softwareversionen künftig einen Gang zurückzuschalten,
weil die Budget-Möglichkeiten für solche Investitionen weniger Spielraum als in der Vergangenheit bieten.
Anzeige
Kluft zwischen Interesse und
Berufsplanung in der IT
Viele Jugendliche und junge Erwachsene haben großes Interesse
an IT und an IT-Berufen, setzen dieses aber noch zu selten in ein
technisches Studium oder eine Ausbildung um. Das hat eine
repräsentative Umfrage des Marktforschungsinstituts Forsa im
Auftrag des Hightech-Verbands BITKOM ergeben. Jugendliche, so
die Umfrage, zeigen ein höheres Interesse an IT-Berufen, wenn
sie in der Schule am Informatikunterricht teilgenommen haben.
»Die Einführung eines Pflichtfaches Informatik ist dringend erforderlich, um mehr junge Menschen für technische Studiengänge und Ausbildungwege zu begeistern«, so BITKOM-Präsident
Professor August-Wilhelm Scheer. Das Image der IT-Branche ist
bei Jugendlichen generell gut. »Und nur, wenn es gelingt, die
Kluft zwischen grundsätzlichem Interesse und konkreter Berufsplanung zu überbrücken, kann dem Fachkräftemangel dauerhaft
begegnet werden«, so Scheer.
Ausgabe 3 | 26. März 2009 | informationweek.de
Fotos: Polycom, Fast LTA, Transtec
IT-Budgets für Release-Wechsel
KURZ NOTIERT
Mobiler Datentresor
7
Urteil des Monats
RFID-Security-Festplatten von Digittrade bieten
umfassenden Schutz. Zwei im Lieferumfang enthaltene RFID-Schlüssel, sogenannte Transponder, sperren oder entsperren die Festplatte durch
simples Führen über ein im Gehäuse integriertes
RFID-Lesegerät. Bei Trennung des mobilen Datentresors vom Computer erfolgt sofort eine
automatische Sperrung. Zusätzlich ist der RFIDZugriff durch einen 128-Bit-Schlüssel nach Advanced Encryption Standard (AES) geschützt. Um
eine Entschlüsselung der Daten zu verhindern,
fügte Digittrade der Security-Festplatte ein zusätzliches Sicherheitsmerkmal hinzu. Dabei
nutzt das Gehäuse die S.M.A.R.T-Funktion der
Festplatte und vergibt selbstständig ein ATAPasswort. Dieser ATA-Kennwortschutz wird
automatisch aktiv, sobald die Festplatte aus dem
Gehäuse entfernt, ausgeschaltet oder mittels
RFID-Schlüssel gesperrt wurde. Die Deaktivierung des Passwortschutzes erfolgt gleichzeitig
mit der Entsperrung der Festplatte durch den
RFID-Schlüssel. Somit wird ein Auslesen der Festplatte außerhalb des Gehäuses verhindert.
Schadensersatz bei Datenverlust
Dass die versehentliche Vernichtung von fremden Daten
zu erheblichen Schäden führen kann, musste der Mitarbeiter eines Unternehmens schmerzvoll erfahren. Als der Dr. Antje Zimmerlich
Sohn des Beklagten aus Versehen die Daten auf der Fest- Rechtsanwältin von
platte des betrieblichen PCs seines Vaters gelöscht hatte, DLA Piper
forderte der Arbeitgeber die Kosten von 1,2 Millionen DM
(erste Verhandlung vor Euro-Einführung) für die Wiederherstellung des
Datenbestandes. Der Bundesgerichtshof (Az. VI ZR 173/07) hat der Klage des
Arbeitgebers in weiten Teilen stattgegeben und den Beklagten zur Zahlung
von 70 Prozent des geforderten Betrages und nicht lediglich den Anschaffungskosten für eine neue Festplatte verurteilt. 30 Prozent der Kosten muss
der Arbeitgeber selbst tragen, da er es unterlassen hatte, Sicherungskopien
zu erstellen und ihn so ein Mitverschulden hinsichtlich der Schadenshöhe
trifft. Da nicht nur durch die Wiederherstellung der Daten erhebliche Kosten
verursacht werden können, sondern die fehlenden Daten – hier Planungsdaten eines Ingenieurbüros – zu Störungen im Betriebsablauf führen können,
ist eine regelmäßige Datensicherung dringend zu empfehlen. Tritt dennoch
ein Datenverlust auf, bleibt für den Schadensverursacher nur zur hoffen, dass
er eine wirksame vertragliche Haftungsbegrenzung vereinbart hat.
Null-Prozent-Leasing
HP bietet kleinen und mittleren Unternehmen
ab sofort ein Null-Prozent-Leasing für alle seine
Server- und Speicherlösungen an. Mit dem Angebot hilft HP seinen Mittelstandskunden,
wichtige Projekte auch bei Budgetproblemen zu
realisieren. Die zinsfreien Raten verteilen sich
quartalsweise über einen Zeitraum von insgesamt 30 Monaten. Am Ende der Laufzeit können
die Kunden sich entscheiden, ob sie das Produkt
zurückgeben, es mit neuen Technologien modernisieren, oder den Restbetrag mit einer Einmalzahlung begleichen wollen. Die Aktion läuft
zunächst bis 30. Mai 2009. Ein ähnliches Angebot macht Dell für ausgewählte Server- und Storage-Systeme. Das Finanzierungsangebot gilt
für alle Bestellungen mit einem Bestellwert von
mindestens 10 000 Euro bei gleichzeitigem Abschluss eines 3-jährigen ProSupport-Servicevertrags. Am Ende der Vertragslaufzeit gehen die
Produkte mit Zahlung der letzten Mietkaufrate
in das Eigentum der Kunden über. Das Angebot
ist bis zum 30. April 2009 gültig.
Auch der amerikanische Netzwerkausrüster
Extreme Networks hat ein Null-Prozent-Leasingangebot für Deutschland, Österreich und die
Schweiz auf den Markt gebracht.
Anzeige
Fotos: Palm, DLR Piper
Palm Pre lässt hoffen
Von seinem neuen Smartphone Palm Pre, dem ersten
mobilen Gerät auf der webOS-Plattform, erhofft der
Hersteller einen durchschlagenden Erfolg. Nicht ganz
zu Unrecht, denn der Neuentwicklung wird in Fachkreisen durchaus das Potenzial zugetraut, iPhone und
Blackberry einen Teil des Wassers abzugraben. Tatsächlich benötigt das Unternehmen nach langer
Durststrecke dringend wieder einen Erfolg. Palm hat
im dritten Quartal des Fiskaljahres 2009 einen Umsatz von lediglich 90,6 Millionen Dollar erzielt (Vorjahr: 312,1 Millionen Dollar). Der Nettoverlust übertrifft den Umsatz und liegt bei 98 Millionen Dollar
(Vorjahr minus 54,6 Millionen Dollar).
Ausgabe 3 | 26. März 2009 | informationweek.de
Radiologische
Befundung in Farbe
Für die Wiedergabe medizinischer Diagnosebilder in Farbe bringt NEC Display
Solutions den NEC MD21M auf den
Markt. Der neue 2-Megapixel Bildschirm verfügt über ein SA-SFT (IPS)Panel. Er wurde speziell für die Befundung im Bereich der Computertomographie, Magnetresonanztomographie und
Kardiologie entwickelt. Der MD21M erfüllt alle verbindlichen Standards wie
CE-MDD und DIN V6868-57, Kategorie B.
Er bietet eine native Auflösung von
1600 x 1200 Bildpunkten sowie einen
Kontrastwert von 500:1. Das Panel
unterstützt zudem auch die Wiedergabe von Graustufenbildern aus der
Röntgendiagnostik. Der Bildschirm ist
ab sofort über NEC Display Solutions sowie über den zertifizierten medizinischen Fachhandel verfügbar.
Anwender mit Business Intelligence Tools unzufrieden
BI Survey 8, eine Umfrage unter 2622 Anwendern, Beratern
und Anbietern, hat gezeigt, dass es offenbar enorme Wahrnehmungsunterschiede innerhalb der BI-Community gibt.
So beklagen Anwender vor allem die Abfrage-Performanz
und die Support-Qualität. Anbieter selbst sehen sich deutlich positiver und beklagen dagegen die Unternehmenspolitik und die schlechte Datenqualität in den Anwenderunternehmen. Sie glauben auch, dass in Projekten viel
mehr Anwender mit BI-Software arbeiten, als dies real der
Fall ist. Soll BI zum Erfolg geführt werden, müssen diese
Kommunikationslücken geschlossen werden.
Storage
Competence
Partner
schützen Ihre
Storage Investitionen!
NUTZEN SIE EIN KOSTENLOSES BERATUNGSGESPRÄCH!
Storage Competence
Partner
Storage Competence Partner ist eine Kooperation des VAD TIM AG mit führenden Storage
Herstellern und Systemhäusern in Deutschland. Sie zeichnen sich aus durch:
· herstellerübergreifende Lösungskompetenz
· hochqualifizierten Support und Professional Service
· methodische, technologische und kaufmännische Storage Beratungskompetenz
01277 DRESDEN
www.interface-systems.de
[email protected]
51063 KÖLN
www.nextevolution.de
[email protected]
10587 BERLIN
www.dcs.de
[email protected]
51647 GUMMERSBACH
www.opitz-consulting.de
[email protected]
22303 HAMBURG
www.traffix.de
[email protected]
53111 BONN
www.hug.de
[email protected]
28357 BREMEN
www.basys-bremen.de
[email protected]
61352 BAD HOMBURG
www.pc-ware.de
[email protected]
30559 HANNOVER
www.grass-merkur.de
[email protected]
63303 DREIEICH
www.pandacom.de
[email protected]
41066 MÖNCHENGLADBACH
www.ada.de
[email protected]
64625 BENSHEIM
www.concat.de
[email protected]
51063 KÖLN
www.tdmi.com
[email protected]
65205 WIESBADEN
www.semico.de
[email protected]
70563 STUTTGART
www.condor-computer.de
[email protected]
72186 EMPFINGEN
www.stemmer.de
[email protected]
73479 ELLWANGEN
www.inneo.de
[email protected]
74172 NECKARSULM
www.bechtle.de
[email protected]
82178 PUCHHEIM
www.tproneth.de
[email protected]
94315 STRAUBING
www.henrichsen.de
[email protected]
KONTAKTIEREN SIE UNS:
0611 2709-222 oder unter [email protected]
TIM AG
Schoßbergstraße 21
65201 Wiesbaden
www.tim.de
www.storagecompetencepartner.de
10
Problemlöser Virtualisierung
In der Krise wird gern an IT-Kosten gespart. Virtualisierung kann helfen, die technischen und
wirtschaftlichen Ziele des DV-Bereichs unter einen Hut zu bringen.
von manfred gnirss, jürgen simon* | [email protected]
Die derzeitige Wirtschaftskrise lässt viele Unternehmen ihre IT kritisch prüfen. Denn hier rechnet das
Controlling bei der Umsetzung üblicher Sparprogramme mit schnellen Resultaten. Doch eine Anpassung der IT-Architektur- und Betriebsmodelle liefert
oft bessere und nachhaltigere Ergebnisse.
Eine sehr wirksame Methode ist hier die Virtualisierung. Sie ist mittlerweile ein etabliertes Konzept und
kann auf unterschiedliche Systemkomponenten (Server, Netzwerke, Speichersysteme) angewandt werden.
Populär ist derzeit vor allem die Servervirtualisierung:
Eine Virtualisierungsschicht stellt mehreren Konsumenten von Systemleistungen dieselbe Ressource (also
einen oder mehrere Server) losgelöst von der physischen Basis als einheitliche logische Ressource zur Verfügung.
Das bedeutet unter anderem, dass die Programme
nicht explizit auf vorhandene Systemressourcen abgestimmt werden müssen. Folglich muss man Serverhardware nicht mehr Programmen und Betriebssystemen fest zuweisen. In der Praxis sind unterschiedliche
Die IT entwickelt sich hin
zu gemeinsam
genutzten,
konsolidierten,
virtualisierten
und automatisierten Infrastrukturen.
Quelle: IBM
Ausgabe 3 | 26. März 2009 | informationweek.de
Virtualisierungstechniken bekannt: Virtualisierung
innerhalb der Hardware, reine Softwarelösungen oder
auch kombinierte Lösungen aus Soft- und Hardware.
Alle Ansätze lasten bei professioneller Anwendung
Ressourcen deutlich besser aus. So eignet sich eine virtuelle Plattform, die viele Systeme logisch zur Verfügung stellt, hervorragend für die Konsolidierung individueller, schlecht ausgelasteter Systeme.
Verringerter Hardwarebedarf senkt die
Betriebskosten
Hieraus ergeben sich diverse Vorteile, die direkt oder
indirekt die IT-Betriebskosten dauerhaft senken. So
verringert zum Beispiel eine auf virtuellen Servern
konsolidierte Rechnerumgebung in der Regel den Investitionsbedarf: Man braucht weniger physische Server sowie Netzwerkkomponenten wie Verkabelungssysteme, Switche oder Netzwerkkarten. Die nötige RZFläche wird kleiner, die Infrastruktur schlanker, meist
sinkt der Energieverbrauch. Typischerweise verringert
sich auch die installierte Gesamtprozessorkapazität bei
SERVICES & LÖSUNGEN
Funktionsweise von Cloud Computing im Überblick
Für den Anwender kommt der
Service einfach
»aus der Cloud«.
Dort verbergen
sich komplett
virtualisierte,
skalierbare,
automatisierte
Ressourcen und
Datenzentren.
Quelle: IBM
gleichem Leistungsbedarf. Daraus ergeben sich wiederum Einsparungen bei Software-Lizenzkosten, sofern
diese sich, wie das oft der Fall ist, an der Zahl der verwendeten CPUs orientieren.
Eine auf wenige Hardwarekomponenten konsolidierte
Umgebung erlaubt ein zentrales und effektives Systemmanagement. In Verbindung mit entsprechenden
Werkzeugen vereinfacht sich die Administration der
Umgebung. Zentrale Monitoring-Funktionen stellen
umfangreiche Systeminformationen zur Verfügung,
die als Basis für die Automation der gesamten virtuellen Serverlandschaft genutzt werden können.
Außerdem wird die gesamte Umgebung in der Regel
flexibler. Maßgeschneiderte Services und virtuelle Server lassen sich bei Bedarf schnell zur Verfügung stellen.
Verändert sich der Leistungsbedarf, kann man die Kapazitäten eines vorhandenen Servers wie CPU-Leistung, Arbeits- oder Festplattenspeicher schnell der
neuen Situation anpassen und damit den aktuellen
Geschäftsanforderungen unmittelbar und automatisiert entsprechen.
In einer nicht virtualisierten Umgebung stellt je ein
Server pro Anwendung die erforderlichen Kapazitäten
für die Nutzer bereit. Dieser Server ist die Basis für die
Abrechnung der verbrauchten Leistung, sei er nun
ausgelastet oder nicht.
Abrechnung nach Gebrauch
Virtualisierte Serverumgebungen stellen jedem einzelnen virtuellen Server die benötigten Kapazitäten unabhängig von den Anforderungen der anderen Serverinstanzen zur Verfügung. Ausgewogene Virtualisierungslösungen erlauben es, für alle Server garantierte
Mindest- und/oder Maximal-Kapazitäten zu bestimmen. Dabei erfolgt die Steuerung und Festlegung der
Kapazitätsgrenzen typischerweise abhängig von den
Berechnungsmodellen für die Kostenweiterbelastung.
Die gewünschte Dienstgüte der Services wird dabei be-
Ausgabe 3 | 26. März 2009 | informationweek.de
rücksichtigt. In einer virtualisierten Welt kann man also von einer Server-basierten Abrechnung zu einem
rein verbrauchsorientierten Abrechnungsmodell übergehen. Hier zählen nur die tatsächlich verbrauchten
Ressourcen.
Häufig taucht die Frage nach Zusatzrisiken in virtualisierten Umgebungen auf. Bei vielen Diskussionen
steht im Mittelpunkt, ob es gelingt, die virtuellen Server wirksam gegeneinander und vom Trägersystem abzuschotten. Tatsächlich erfüllen nicht alle Virtualisierungslösungen gleich hohe Sicherheitsstandards. Betreiber mit hohem Sicherheitsbedarf sollten daher auf
herstellerunabhängige Zertifizierungen für die ausgewählten Software- und Hardwarelösungen achten,
zum Beispiel die des Bundesamtes für Sicherheit in der
Informationstechnik (BSI).
Virtualisierung ebnet Weg zum Cloud Computing
In letzter Konsequenz legt Virtualisierung die Basis für
Cloud Computing. Dieses technologische Konzept erlaubt es, für neue Geschäftsanforderungen in kürzester
Zeit die dazu passenden IT-Services zur Verfügung zu
stellen. Ein IT-Service kann dabei unterschiedliche
Ressourcen – von der Hardware bis zur Applikation –
umfassen. Sie werden, basierend auf den jeweiligen
SLAs (Service Level Agreements), automatisch ausgewählt, zugewiesen und initialisiert. Hierdurch ergibt
sich für Unternehmen idealerweise neben einem komplett auf Nutzung basierenden Bezahlmodell maximale Flexibilität. Sie können deutlich schneller am Markt
agieren. Allerdings stehen Cloud-Modelle für die
Unternehmens-DV noch am Anfang – es gibt zwar erste Projekte, doch verbindliche Standards sind noch in
I
Arbeit.
* Manfred Gnirss ist Experte für die Entwicklung von
Systemsoftware, Jürgen Simon Executive IT-Architect
für Financial Services bei IBM Deutschland.
11
12 SERVICES & LÖSUNGEN
Prävention gegen Datenlecks
Mit Data Loss Prevention (DLP) hat die Security-Industrie nach eigener Aussage das Wundermittel
gegen den Informationsabfluss entwickelt. Wer es einsetzen möchte, wird unter anderem
Interessenskonflikte zwischen dem IT-Team und den Mitarbeitern lösen müssen.
von stefan bächer* | [email protected]
Ausgabe 3 | 26. März 2009 | informationweek.de
Wer das Schlagwort inhaltlich fassen möchte, sollte es daher über seine konzeptionelle Rolle versuchen. Das Systemhaus Integralis hat hierfür eine kluge Definition gefunden: »DLP ist eine Technologie, die vertrauliche Daten
erkennt und den autorisierten Benutzer an deren unzulässiger Nutzung und Weiterverbreitung hindert. Die Betonung liegt auf „autorisierter Benutzer”.«
Wer Frameworks konzipiert, muss sie erklären, deuten,
entwickeln und füllen. Die Unternehmen müssen ein eigenes Konzept für ihre Welt entwickeln. Keine geringe
Hürde für DLP, denn es müssen zahlreiche organisatorische Fragen beantwortet sein, insbesondere auch auf Prozessebene. DLP ist schließlich kein Boxprodukt nach dem
Motto »installieren und vergessen«.
Ziele kantig formulieren
Bei einem DLP-Projekt ergibt sich eine Vielzahl von allgemeingültigen Fragen. Wer bestimmt und klassifiziert die
Daten in der Hinsicht, was sensible Inhalte sind? Wie wird
verhindert, dass die Mitarbeiter, die ja mit den Daten arbeiten müssen, diese nicht aus dem Unternehmen tragen? Die
internen User dürfen dabei nicht unter Generalverdacht
stehen. Oft handeln sie falsch, weil sie die Gefahren unterschätzen oder schlicht nicht kennen. Oft wird ihnen das
Ausmaß erst bewusst, wenn sie den USB-Stick oder das
Notebook im Taxi liegen ließen. Dies geschieht dutzendfach jeden Tag, wie die Statistiken des Fundbüros der Londoner Verkehrsbetriebe protokollieren. So wurden im vergangenen Jahr 170 000 Gegenstände vergessen, darunter
Foto: InformationWeek USA
Vielen Dank, Deutsche Telekom, Dank auch an die Landesbank Berlin für ihre gelungene Aufklärungskampagne.
Diese Organisationen haben ihren Ruf auf Spiel gesetzt,
um allen anderen die Gefahren eines Datenschutzskandals
vor Augen zu führen.
Dabei gehören die in Deutschland formulierten Regeln
für Datenschutz nach allgemeiner Auffassung zu den
strengsten weltweit. Zwischen Gesetzestext und Umsetzung klafft allerdings eine Lücke, durch die Millionen von
Kunden-, Konten- und Adressdaten fließen. Wie hoch der
Schaden eines solchen Unfalls tatsächlich ist, lässt sich seriös kaum beziffern. In Großbritannien, wo die britische
Steuerbehörde rund 25 Millionen Bürgerdaten verlor,
kommt die Opposition in ihrer durchaus politisch motivierten Rechnung auf ein Volumen von knapp 2,1 Milliarden Euro, die Folgen für das Image außen vorgelassen.
Nun heißt es, aus dem Schaden anderer klug zu werden.
Die Security-Industrie hat diese Vorfälle natürlich reflexartig aufgegriffen und ihr Gegenmittel »Data Loss Prevention«, kurz DLP, präsentiert. Wer die jeweiligen Füllungen
des Begriffs untersucht, wird je nach Hersteller andere Ausprägungen vorfinden. Ein DLP-Produkt existiert als solches
nicht, denn bei DLP handelt es sich um ein Framework. Eine Architektur, in die sich unterschiedliche Produktkategorien eingliedern. Das beginnt bei der Festplattenverschlüsselung und E-Mail-Encryption-Systemen und endet
bei Appliances und Fileserver- und Datenbank-Tools, die
Daten im Archiv oder auf ihrem Weg durch das Netz automatisch klassifizieren.
Kaspersky
Open Space
Security
Optimaler Schutz für dynamische Unternehmens-Netzwerke
Kaspersky Open Space Security schützt FirmenNetzwerke jeder Größe inklusive externer Mitarbeiter
und mobiler User zuverlässig – und wächst mit allen
zukünftigen Anforderungen an die Unternehmens-IT.
Überzeugen Sie sich von der optimalen Skalierbarkeit
und dem flexiblen Lizenzmodell unserer Produkte.
Ihre Vorteile:
• Optimaler Schutz vor Viren, Spyware und Hackern
auf allen Netzwerk-Ebenen
Kaspersky Open Space Security hat
als erste Antiviren-Software weltweit
das Zertifikat „Citrix Ready“ erhalten.
• Proaktiver Schutz der Workstations vor bisher
unbekannten Viren
• Echtzeit-Scan von Mails und Internet-Traffic
• Automatische Isolierung infizierter Rechner
• Zentrale Administration mit umfangreichem
Berichts-System
w w w . k a s p e r s k y . d e
14 SERVICES & LÖSUNGEN
eine »große Menge von Handies und Laptops«.
Das Unternehmen muss daher auch verhindern, dass Daten aus Unwissenheit fälschlich behandelt oder unerlaubterweise kopiert werden. Und wenn es doch passiert, müssen die IT-Verantwortlichen nachvollziehen können, wer
zuletzt mit den Daten gearbeitet hat. Daraus ergeben sich
einige Pflichten:
– Dokumentation über Datenbewegungen
– Sammeln der Anwenderinformation, wer zuletzt die
Daten bearbeitet hat
– Sensibilisierung des Anwenders im Umgang mit vertraulichen Daten, beispielsweise mit Hilfe von Pop-ups
– Bestätigung des Anwenders; also die Prüfung, ob er berechtigt ist, mit einem Datensatz zu hantieren
– Blockieren von Datenbewegungen, welche eine unautorisierte Aktion verhindert
– und eine Alarmierung bei Verstößen, möglichst in
Echtzeit.
Eine genaue Analyse der bestehenden Workflows und
Prozesse ist hierfür unabdingbar. Ohne diese unternehmensspezifische Auswertung begibt man sich unter Umständen auf gefährliches Terrain, weil das Projekt in unüberschaubaren Aktionismus ausartet. Das gilt es zu verhindern.
Grundlegende Interessenkonflikte lösen
Die IT-Abteilungen müssen der Wirtschaftsspionage und
dem Verlust von Daten vorbeugen. Dazu wollen sie die Daten schützen, vor allem vor dem unwissenden internen
User.
Auf der anderen Seite darf der User natürlich darauf pochen, dass seine Persönlichkeitsrechte und seine Privatsphäre bewahrt bleiben. Daraus entsteht ein Interessenskonflikt, den es zu moderieren gilt. In jedem Fall müssen
gesetzliche und unternehmensrechtliche Richtlinien eingehalten werden. Dazu sollten folgende Maßnahmen umgesetzt werden:
– eine Aufklärung der Mitarbeiter, beispielsweise durch
eine Informationskampagne,
– die Einwilligung der Mitarbeiter, beispielsweise über
Betriebsvereinbarungen,
– die Einbeziehung des Betriebsrats, beispielsweise durch
die Beteiligung bei der Aufklärung eines Vorkommnisses.
Eine technische DLP-Lösung muss einen weiteren Konflikt umgehen. Einerseits wollen die Mitarbeiter mit
Unternehmenslaptops von Zeit zu Zeit oder über längere
Zeit von ihrem Homeoffice oder von unterwegs aus arbei-
Ausgabe 3 | 26. März 2009 | informationweek.de
ten. Dieser Benutzerkreis muss bei der Betrachtung in das
Gefährdungspotenzial mit aufgenommen werden.
Simpler Einstieg
Ein DLP-Framework hat verschiedene Mittel vorgesehen, um den Datenklau zu unterbinden. Das beginnt bei
der Verschlüsselung sensibler Daten, sei es auf der lokalen Festplatte, auf den Servern selbst oder externen Datenträgern wie USB-Sticks. Die Industrie hat inzwischen
sämtliche Medien und Plattformen im Visier, inklusive
Sharepoint-Servern. Einige Hersteller wie EMC/RSA
oder Symantec haben bereits Netzwerk-Appliances konzipiert, die die Daten auf ihrem Weg durch das interne
Netz oder in den Datenarchiven selbstständig untersuchen und autonom klassifizieren. Die Grenze ist der
Himmel und das Budget.
Die einfachste und praktikabelste Art ist der Schutz der Daten in einem gesicherten Bereich, in dem das Kopieren generell verhindert wird. Es wäre beispielsweise denkbar, eine
Gruppenrichtlinie zu definieren, die den Teamleiter darüber informiert, bevor Informationen nach außen gehen.
Der Gruppenleiter sorgt dafür, dass sensible Daten wie
etwa Geschäftsberichte, entsprechend klassifiziert werden. Mails, welche nach außen gehen und sensible Inhalte beinhalten, werden vom Teamleiter freigegeben. Für
die Umsetzung sind zwei Ansätze denkbar. Einmal die
Definition von Gruppenrichtlinien auf Desktopebene
oder die Umsetzung der Policy auf Serverebene.
Grenzen erkennen
Ein DLP-Projekt wird den Mitarbeiter vor seinen eigenen
Fehlern schützen. Nicht mehr, aber auch nicht weniger.
Datendiebstahl generell verhindern wird es aber nicht.
Dazu müsste jemand den Mitarbeiter permanent beobachten, um zu verhindern, dass er den Bildschirm abfilmt
und fotografiert. Demnach muss die IT-Abteilung klar
kommunizieren, welche Ziele überhaupt mit vertretbarem Aufwand zu erreichen sind. Hierzu eine Empfehlung
für eine methodische Herangehensweise.
Zuerst müssen alle Unternehmenszugänge auf den Prüfstand. Im zweiten Schritt ist zu empfehlen, Datensicherheitsmaßnahmen nur dann einzufordern und durchzusetzen, wenn es sich wirklich um ein vertrauliches Dokument handelt. Die IT-Verantwortlichen müssen dabei der
Mobilität und Flexibilität der Mitarbeiter und Arbeitsplätze Rechnung tragen. Sinnvollerweise sollte über die
Schutzlösung noch eine Alarmierung gelegt werden, welche eine schnelle Reaktion der Verantwortlichen sicherstellt.
Die Erfahrung gezeigt, dass sich mit der vorgeschlagenen
Vorgehensweise ein Projekt zügig umsetzen lässt. Ohne
dass sich die Verantwortlichen in Details verlieren, beispielsweise in Diskussionen darüber, welche Fingerprinting-Methode für die automatische Klassifizierung zum
Einsatz kommen soll. Wichtig ist, dass die Lösung auch in
ökonomischer Hinsicht realisierbar ist und im Sinne der
!
Administration praktikabel handhabbar bleibt.
* Stefan Bächer, Security Consultant bei Defense
Foto: Transport for London 2005
Risiko vergessliche
User: 2008 haben
Passagiere in den
Londoner U-Bahnen, Zügen und
Bussen insgesamt
170 000 Gegenstände vergessen, darunter eine große
Menge von Handies
und Laptops.
6. Mai 2009 | München
9.00 bis 18.00 Uhr
Sofitel Munich Bayerpost
Bayerstraße 12
80335 München
Fachveranstaltung
Senken Sie
Ihre IT-Kosten
mit IT-Life-Cycle-Management
Frühbucherrabatt bis 3. 4. 2009
199,- Euro netto
danach 249,- Euro netto
Auszug der Themen und Referenten
Volle Garantie für Datenund Rechenzentren
Peter Bauer
PC-Garant GmbH
Hochverfügbarkeit aus einer Hand
garantieren und gleichzeitig Kosten
senken – geht das? Gerade jetzt
denken viele Unternehmen darüber
nach, wie sie die Nutzungsdauer
hochwertiger Systeme verlängern
können. Anhand von Anwenderbeispielen aus über 15 Jahren Praxis
zeigt der Workshop Lösungswege.
IT Outsourcing – der Schlüssel
zur Reduzierung der TCO
Als Betreiber von über 200.000
Geräten im Outsourcing stellt
Michael C. Reiserer anhand von
Praxisbeispielen Fallstricke und
Michael C. Reiserer,
Erfolgsrezepte dar:
Geschäftsführer
Prometheus GmbH • SLAs richtig verhandeln und messen
• wie wirkt sich Hardwarebeschaffung auf Outtasking aus?
• Anwenderzufriedenheit (gefühlte
Qualität) versus technische Qualität
Rechtliche und kaufmännische
Grundlagen für das IT-Assetund Lizenzmanagement
Jörg Berberich
Senior Manager
Advisory Services
Ernst & Young AG
Atania Breyton
Dipl. Leasing- und
Finanzfachwirt
(VWA), Breyton
Leasing Agentur
Lizenzen aus juristischer Sicht:
• allgemeine Voraussetzungen
nach dem Urheberrecht
• Unterschiede der Lizenzmodelle
• die Rechtslage zum Einsatz von
Gebraucht-Software
• ist Lizenz- und Asset-Management rechtlich erforderlich?
• Softwareaudits
unterstützt von:
Integrierte Rollout & Rollback
Prozesse im IT-Remarketing
Sascha Tobergte
TC Tobergte
Consulting
Der Austausch von IT-Hardware
ist eine wiederkehrende Herausforderung für alle Unternehmen.
Optimierungsmöglichkeiten für
den Hardwareaustausch
• Datensicherheit und Hardwareverkauf im Austauschprozess
• Konzepte für die Vermarktung
von Alt-Hardware
• vermeidbare »Stolperfallen«:
Darauf sollten Sie achten!
IT Leasing, IFRS /US GAAP
Konformität, IFRIC 4
Gebrauchte Software –
was kommt nach SAM
Viele Leasingverträge halten einer
Praxisprüfung nicht stand:
• wie IFRS /US GAAP konforme
Verträge implementiert werden
• wie IFRIC 4 das IT-Outtasking
von berührt
• wozu kaufmännisches AssetManagement erforderlich ist.
Bis zu 30 Prozent des SoftwareAnschaffungspreises lassen sich durch
den Verkauf ungenutzter Software
refinanzieren. Was beim Verkauf und
Kauf gebrauchter Software zu beachten ist und wie Software Lizenzen
transparent übertragen werden
erfahren Sie in diesem Workshop an
unterschiedlichen Praxisbeispielen.
Boris Vöge
Dipl. Kaufmann,
Vorstand
preo Software AG
Veranstalter:
Online-Anmeldung unter: go.informationweek.de/155
16 SERVICES & LÖSUNGEN
»Biometrie bleibt in der Nische«
Biometrische Verfahren profitierten nur wenig von der steigenden Nachfrage nach starker
Authentifizierung in den Unternehmen, meint der Analyst Martin Kuppinger. Mehr Chancen
für biometrische Verfahren sieht er im öffentlichen Bereich.
von jürgen höfling | [email protected]
Schutzglas
Linse
Lichtquelle
Lichtquelle
CMOS-Chip
Im öffentlichen Bereich sind die Akzeptanzprobleme für biometrische
Authentisierungssysteme geringer als bei Unternehmen: hier ein berührungslos arbeitender Fingerabdrucksensor.
Ausgabe 3 | 26. März 2009 | informationweek.de
Authentifizierung. In vielen Fällen sind diese durch
die aus den GRC-Anforderungen abgeleiteten internen Sicherheitsrichtlinien zwingend, um beispielsweise SSO-Konzepte umsetzen oder Systeme für
neue, externe Benutzergruppen öffnen zu können.
Von diesen Investitionsvorhaben werden laut Studie
in erster Linie Smartcards und USB-Tokens für digitale Zertifikate und, zu einem kleineren Anteil, Einmal-Passwort-Lösungen profitieren. Dagegen hat das
Interesse an biometrischen Verfahren sogar abgenommen. Nach Kuppinger Cole haben 2006 noch rund
zehn Prozent der Unternehmen Biometrie als strategisch relevant angesehen, im Vergleich dazu sind es
mittlerweile nur noch gut fünf Prozent – ein doch
beachtlicher Rückgang.
Akzeptanzprobleme
Martin Kuppinger, einer der Gründer von Kuppinger
Cole, sieht mehrere Ursachen für diese Entwicklung.
Mit den auf digitalen Zertifikaten und Smartcards
beziehungsweise USB-Tokens beruhenden Ansätzen
ließe sich die Integration von physischem Zugang zum
Unternehmen und der logischen Zugangskontrolle zu
IT-Systemen besser adressieren, meint der Analyst.
Das gelte vor allem für Smartcards, auf denen sich
zusätzliche Funktionen wie RFID-Chips unterbringen
ließen. Bei den biometrischen Verfahren seien dagegen
für einen Einsatz im Massenmarkt nur Fingerabdruckleser relevant. Und diese litten immer noch an Akzeptanz-Problemen, vor allem auch wegen der immer
wieder geäußerten Kritik in Bezug auf ihre Sicherheit.
Darüber hinaus weist der Analyst auch auf Datenschutzbedenken hin, die sich insbesondere in Bezug
auf eine – allerdings nicht zwingend erforderliche –
zentrale Speicherung von biometrischen Merkmalen
ergäben (siehe auch den Artikel »Zutritt mit Körpereinsatz« in diesem Heft, Seite 28).
Kuppinger weist indes daraufhin, dass biometrische
Verfahren nicht in allen Bereichen der IT bedeutungslos sind. Innerhalb der Unternehmen dürfte sich aber
ihr Einsatz in den meisten Fällen in den kommenden
Jahren auf besonders sensible Bereiche beschränken,
wo ein sehr hohes Sicherheitsniveau erforderlich sei.
Fotos: TST Biometrics, Kuppinger Cole
Die konstant hohen Sicherheitsrisiken für Unternehmen und ein insgesamt deutlich gestiegenes Bewusstsein für das Thema GRC (Governance, Risk Management, Compliance) und die daraus (unter anderem)
resultierenden Anforderungen an eine zuverlässige
Authentifizierung haben ebenso wie das deutliche
Wachstum bei Single-Sign-On-Ansätzen (SSO) dazu
geführt, dass Unternehmen auch in der aktuellen
schwierigen Situation über das Thema der starken
Authentifizierung nachdenken.
Laut einer Marktstudie des Analystenunternehmens
Kuppinger Cole zum Thema Identitätsmanagement
planen immerhin rund 28 Prozent der Unternehmen
im Jahr 2009 erhebliche Investitionen in die starke
SERVICES & LÖSUNGEN
Biometrische Merkmale seien als zweiter oder, gerade
in Hochsicherheitsbereichen, auch als dritter Faktor
grundsätzlich interessant, weil sie trotz aller Kritik ein
hohes Maß an Sicherheit böten. Eine flächendeckende
Nutzung werde es aber eher selten geben.
Größere Rolle im öffentlichen Bereich
Eine viel größere Rolle spielen biometrische Verfahren
nach Einschätzung von Kuppinger im Bereich der staatlichen Nutzung, so beim elektronischen Personalausweis (ePA) oder auch bei der Flughafensicherheit. Hier
gebe es deutlich mehr Potenzial für biometrische Ansätze, weil sie dort einfacher durchzusetzen seien und weil
das Verhältnis von Sicherheitsanforderungen zum
Investitionsaufwand häufig anders bewertet werde.
Eine weitere biometrische Nische sieht der Analyst für
die Sprachidentifikation. Diese sei inzwischen durchaus etabliert, habe aber – wie übrigens jedes biometrische Verfahren – damit zu kämpfen, dass es immer
einen gewissen Unschärfebereich in der Erkennung
gebe. Unberechtigte Ablehnungen auf der einen Seite
und fehlerhafte Akzeptanzfälle auf der anderen Seite
machten immer wieder Alternativprozesse für biome-
»Biometrische Systeme werden in
näherer Zukunft in den Unternehmen
nur ein Nischendasein führen.«
Martin Kuppinger, Analyst bei Kuppinger Cole
trische Erkennungsverfahren notwendig. Dennoch sei
die Identifikation aufgrund des Sprach- und Sprecherverhaltens beispielsweise für das Zurücksetzen von
Kennwörtern bei vielen Unternehmen erfolgreich
umgesetzt worden, in der Regel aber als Ergänzung
und nicht als primäre Lösung.
Die Biometrie bleibt laut Kuppinger dennoch ein
interessantes Feld, weil sie spätestens beim Schritt zu
einem dritten Faktor unverzichtbar werde und weil sie
auch bezüglich möglicher Angriffsflächen insgesamt
gut zu bewerten sei. Trotz dieses insgesamt positiven
Resümees sieht er in näherer Zukunft wenig flächenI
deckende Einsätze dieser Verfahren.
Verwirrende Modell-Vielfalt
Prozessmodelle, mit deren Hilfe IT-Organisationen ihre Leistungen und Entwicklungsprozesse optimieren, gibt es viele. Eine Kombination der Frameworks ist angesagt, doch nicht alle machen Sinn.
von matthias kneissl* | [email protected]
Die Auswahl an Prozessmodellen und die Häufigkeit,
in der neue Modelle entstehen, kann Anwender
sowie Change- und Releasemanager schnell verunsichern. Die Forderung nach Verbesserung der Prozessqualität geht meist einher mit technischen oder organisatorischen Änderungen. Viele IT-Organisationen
setzen auf Prozessframeworks, um damit ihre ITAbläufe abzubilden. Das Ziel ist, Kundenprojekte
effizient zu managen und die eigene Abteilung professionell zu führen. Wichtig ist dabei jedoch, dass
eine Einführung stets durch Metriken und Zielvorgaben begleitet wird. Denn nur so werden die Leistungen der IT-Organisation messbar und Veränderungen nachvollziehbar.
Am Anfang steht der Prozessverantwortliche vor der
Wahl, welchen Aspekt innerhalb seines Entwicklungsund Service-Angebotes er optimieren möchte. Ganz
grob ist eine Klassifizierung der Angebote in Vorge-
Ausgabe 3 | 26. März 2009 | informationweek.de
hensmodelle, Reifegradmodelle, Prozessmodelle und
Qualitätsmanagementmodelle möglich. Vorgehensmodelle geben die Art und Weise vor, nach der ein
Projekt abzuwickeln ist. Klassische Vertreter dieser
Kategorie sind das V-Modell XT oder der Rational
Unified Process (RUP). Reifegradmodelle wie CMMI
und SPICE bewerten die Prozessreife einer Organisation und stellen Werkzeuge für eine schrittweise Verbesserung bereit. ITIL oder ISO 20000 sind als Managementmodelle bekannt, die Vorgehensweisen für den
Betrieb einer IT-Infrastruktur darlegen.
Agile Entwicklung ist keine Basisdemokratie
Modelle wie Total Quality Management (TQM) oder
Lean Six Sigma lassen sich in die Kategorie der Qualitätsmanagementmodelle einordnen. Diese beschreiben Maßnahmen, mit deren Hilfe Unternehmen eine
konstant hohe Qualität ihrer Produkte oder Dienst- Y
17
18 SERVICES & LÖSUNGEN
Kunde
Organisation und Prozesse
Technik
Reorganisation
Prozessstandards und
Veränderungen in der
Organisationsstruktur
der IT-Bereiche
Kundenausrichtung
Standardisierung und
Technologiewechsel
Neue Anforderungen
an IT-Services oder
an Kunden- und Anwenderschnittstellen
Triebkräfte für
IT-Prozesse
Konsolidierung und
Technologiewechsel
Auslagerung von
IT-Leistungen an Dienstleister
Technologische
Veränderungen in
der IT-Landschaft
Quelle: Realtech
leistungen erzielen. Gleichzeitig definieren diese
Modelle, wie die Maßnahmen innerhalb einer Organisation einzubetten sind.
Über diese formalen Prozessframeworks und Vorgehensmodelle hinaus gibt es Vorgehensweisen für die
Software-Entwicklung. Die Notwendigkeit, auf Veränderungen am Markt schnell reagieren zu können,
macht agile Entwicklungsmethoden wie Scrum oder
Feature Driven Development für Unternehmen
besonders interessant. Hier ist der Kunde bereits in
frühen Phasen der Software-Entwicklung eng in den
Entwicklungsprozess integriert. Programmfunktionen
werden iterativ und nach Nutzen priorisiert umgesetzt. Der Vorteil liegt insbesondere darin, dass zu
jedem Zeitpunkt eine lauffähige Version der Software
vorliegt und eine Umpriorisierung von Features kaum
Zeit- und Geldverlust bedeutet. Für eine Einführung
der agilen Methodik gilt jedoch, dass agile Entwicklung nichts mit Basisdemokratie zu tun hat – Entwicklungsrichtlinien sind notwendig und müssen auch verpflichtend für alle Mitarbeiter gelten.
Ideale Ergänzung: CMMI und ITIL
Die Entwicklungsmethodik alleine reicht jedoch nicht
aus – sie muss ergänzt werden durch eine Definition
von verschiedenen Reifegraden und die Verbesserungen müssen messbar sein. Das bekannteste Reifegradmodell ist CMMI (Capability Maturity Model Integration): In Abhängigkeit des Reifegrades werden für verschiedene Prozessgebiete spezifische und generische
Ziele definiert, die es innerhalb der Organisation
umzusetzen gilt. Es wird beschrieben, welche Prozesse
zu optimieren sind, jedoch keine Vorgaben gemacht,
wie diese Anforderungen im Detail umzusetzen sind.
Die CMMI-Anforderungen sind in vier Prozessgebiete
aufgeteilt: Prozessmanagement, Projektmanagement,
Ingenieursdisziplinen und Unterstützung (Support).
Darüber hinaus definiert CMMI fünf Reifegrade: Jeder
Reifegrad ist ein Entwicklungsplateau in der Prozess-
Ausgabe 3 | 26. März 2009 | informationweek.de
verbesserung der Organisation. Beispielsweise kann
ein Reifegrad von der Stufe drei nur dann erreicht werden, wenn alle einzelnen Projekte diesen Reifegrad
erlangen.
In der Software-Entwicklung lassen sich zwar einzelne
Wartungsprojekte auch über CMMI abbilden, hier ist
jedoch für den Aufbau und die Abbildung der einzelnen Prozesse ITIL deutlich besser geeignet. Aufgrund
ihrer gegensätzlichen Struktur ergänzen sich CMMI
und ITIL ideal, da sie unterschiedliche Teile des ITLebenszyklus abdecken.
Kombination mit Vorgehensmodellen
Wie eine Organisation ihre Prozesse im Detail optimieren soll, wird von CMMI nicht definiert. Dies
erfolgt über ein Vorgehensmodell: Das V-Modell XT
sowie der Rational Unified Process ermöglichen „Tailoring“ und dadurch die Anpassung an die Organisation. Aufgrund des Aufbaus von RUP ist es für eine
Entwicklungsabteilung wesentlich einfacher, die einzelnen Praktiken mit einer agilen Methodik umzusetzen. Die Überschneidung der V-Modell XT-Aktivitäten mit gängigen agilen Methoden wie etwa Scrum
sind eher gering, sodass in diesem Fall eine Kombination kaum sinnvoll erscheint.
Während sich ITIL in den vergangenen Jahren in den
Bereichen Wartung und Dienstleistung durchgesetzt
hat, wird bei vielen Unternehmen in der Anwendungsentwicklung noch experimentiert. Besonders bei neuen Projekten ist häufig festzustellen, dass diese ohne
ein umgebendes Prozessframework aufgesetzt werden.
Verspätete Liefertermine und ein überzogenes Budget
sind die Folgen. Hier empfiehlt es sich, CMMI einzuführen und somit zu einer höheren Prozessreife zu
gelangen.
Eine Voraussetzung dafür ist ein professionelles Projektmanagement. Solange dies nicht gegeben ist,
macht es noch keinen Sinn, sich um Entwicklungsprozesse zu kümmern. Gerade jetzt ist es aufgrund des
Kostendrucks und der Anforderungen der Fachabteilungen an die IT wichtig, eine agile Entwicklungsmethodik zu etablieren. Diese ist mit CMMI sehr gut
kombinierbar.
Die Entscheidung für ein Vorgehensmodell ist nur ein
Schritt auf dem Weg zu einer erfolgreichen, serviceorientierten Organisation. Die Trends zeigen, dass ein
Modell alleine meist nicht mehr ausreicht. In der Praxis sind verschiedene Frameworks zu kombinieren,
um maximalen Nutzen zu erzielen und möglichst alle
wesentlichen Teilgebiete abdecken zu können. Ein
übergreifender Erfolgsfaktor ist die Disziplin innerhalb der Organisation: Das Management hat die Aufgabe, dafür zu sorgen, dass die Mitarbeiter die neuen
I
Prozesse akzeptieren und aktiv umsetzen.
* Matthias Kneissl ist Product Manager für ChangePilot
bei Realtech
24. Juni 2009 | Berlin
9.30 bis 17.30 Uhr
Veranstaltungsort:
Messe Berlin
(Marschall Haus)
Auf dem Weg
in die Cloud
Wie Virtualisierung effiziente
IT-Infrastrukturen schafft
ung
veranstalt
d
n
e
b
A
e
inklusiv
ihung des
le
r
e
V
d
n
u
s-Awards
g
n
u
r
ie
s
li
Virtua
Themen und Referenten
Anmeldecoupon
Virtualisierung als
Einstieg in Green IT
Wolfgang Schwab,
Experton Group
Mehr Effizienz bei
Hostern durch
Virtualisierung
Michael Emmer,
Spacenet
Wie beeinflusst die
Virtualisierung Netzwerke
im Datenzentrum?
Von DCoE bis
Cloud Computing
Gerhard Kafka,
Fachjournalist
Das Virtual Private
Datacenter – das Rechenzentrum aus der Cloud
Thomas Uhl,
Topalis AG
Fax: +49 (0)81 21-95 15 98
Konzepte, Herausforderungen, Lösungsansätze
bei der Virtualisierung von
IT-Infrastrukturen
Hiermit bestelle ich
Rolf Kaumanns, Consulting &
Technology Solutions
ein Ticket für Kongressbesuch, Messeeintritt und
Abendveranstaltung zu Euro 149,00 zzgl. MwSt.
ein Ticket für Kongressbesuch, Messeeintritt zu
Euro 99,00 zzgl. MwSt.
für den Fachkongress Virtualisierung am 24. Juni 2009 in Berlin
(Desktop)-Virtualisierung
und Sicherheit
Vollständige Firmenbezeichnung
Stefan Gora,
Secorvo Security Consulting
Abteilung
Ansprechpartner
Konzepte und Varianten der
Storage- und Datenvirtualisierung
Dr. Wolfgang von Königslöw,
TIM AG
Straße
PLZ, Ort
Telefon, Fax
Management Virtueller
Umgebungen
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Bertram Wöhrmann,
Ligarion
Homepage
Abweichende Rechnungsanschrift
Ort / Datum
Simone Strohmeier
Telefon +49 8121 95-1590
E-Mail
[email protected]
✃
Kontakt
rechtsverbindliche Unterschrift
Organisation
Online-Anmeldung unter: www.informationweek.de/veranstaltungen/virtualisierung/
Illustration: istockphoto.com | da-kuk
FACHKONGRESS Virtualisierung
20
Auge in Auge mit
dem Geschäftspartner
Die veränderten Strukturen in der globalisierten Geschäftswelt wirken sich auch auf das
Kommunikationsverhalten in einem Unternehmen aus. Wenn es schwierig wird, die richtigen
Leute zur richtigen Zeit an einen Tisch zu bekommen, können Videokonferenzen helfen.
von petra adamik | [email protected]
Mit mobilen Videokonferenz-Systemen halten kreative Teams auch
visuellen Kontakt – unabhängig vom Standort.
Videokonferenz-Systeme setzen sich als Kommunikationsmittel im professionellen Umfeld immer stärker
durch. Sei es als Auge-in-Auge-Gespräch zwischen
Partnern oder Kollegen, das über die einfache Webcam des PCs oder Notebooks geführt wird. Oder über
die hochprofessionelle Option mit Telepresence, der
momentanen Königsklasse der Videokonferenz-Lösungen.
Ein Motor für die zunehmende Verbreitung von Videokonferenz-Lösungen in Unternehmen ist der Siegeszug von Unified Communications. In diesem Kommunikationsmix, der eine bessere Erreichbarkeit über
verschiedene Plattformen hinweg ermöglicht, spielen
Videokonferenzen eine immer wichtigere Rolle. Der
Grund dafür liegt auf der Hand: In Zeiten, wo durch
verteilte Unternehmensstandorte oder eine Vielzahl
von Niederlassungen spontane persönliche Treffen
Ausgabe 3 | 26. März 2009 | informationweek.de
Hohe Qualität in Bild und Ton
Schon die klassischen Systeme der mittleren Preisklasse bieten heute erstklassige Qualität in Bild und Ton.
Eine Steigerung sind die sogenannten TelepresenceSysteme. Sie ermöglichen die lebensgroße Darstellung
der Gesprächspartner und erzeugen eine natürliche
Raumerfahrung, obwohl die Konferenzteilnehmer sich
an unterschiedlichen Standorten befinden und vielleicht über Tausende von Kilometern hinweg mittels
Videotechnik miteinander kommunizieren. Ein Vorreiter bei Telepresence ist Cisco mit seinen CTS-Systemen. Das Spektrum reicht hier von der Einstiegslösung mit einem Bildschirm, die für ein bis zwei Personen geeignet ist, bis hin zur großen Raumlösung mit
drei Bildschirmen, die eine lebensechte Konferenz mit
mehreren Personen ermöglicht.
Bei Cisco selbst sind 372 Videokonferenz-Systeme in
142 Städten im Einsatz. »Innerhalb von 24 Monaten
haben wir rund 245 000 Meetings weltweit auf diesem
Wege abgehalten und rund 46000 Reisen vermieden«,
berichtet Hans-Joachim Adolphi, bei Cisco verantwortlich für Unified Communications. Die Einsparungen bei den Reisekosten beziffert er mit etwa 285
Millionen Dollar. »Genauso wichtig wie die Kosteneinsparung ist aber die Produktivitätssteigerung, die
wir durch den Einsatz der Telepresence-Lösung erzielt
haben«, bringt es Adolphi auf den Punkt. Sie liegt nach
seinen Angaben bei 70 Prozent.
Wegen der hohen Einstiegskosten sind TelepresenceLösungen eher für größere Unternehmen mit global
verteilten Niederlassungen geeignet. Diese Systeme
werden nach Einschätzung des Cisco-Spezialisten derzeit überwiegend dort eingesetzt, wo Firmen zunächst
ihre Inhouse-Kommunikation optimieren wollen. Dazu müssen dann aber auch interne Prozesse sowie bisherige Gepflogenheiten überdacht und möglicherweise verändert werden, damit die erhoffte Effizienzsteigerung greift. Ein schneller Return on Investment
Foto: Tandberg
schwieriger zu organisieren sind, stellen Videokonferenzen eine adäquate Alternative dar.
TRENDS & TECHNOLOGIEN
Telepresence-Lösungen schaffen ein nahezu natürliches Raumgefühl. Sie sind die Königsklasse der Videokommunikation.
sowie eine Reduzierung der Reisekosten kann nur erreicht werden, wenn die Akzeptanz für die Systeme
hoch ist und sie regelmäßig genutzt werden.
Foto: Cisco
Finanzkrise treibt Videokonferenz-Lösungen an
Eine erhöhte Nachfrage nach Produkten rund um die
Videokommunikation hat man bei Talk & Vision ausgemacht. Ein Grund dafür sei die aktuelle Finanzkrise, die immer mehr Unternehmen dazu zwinge, ihre
Kostenstrukturen auf den Prüfstand zu stellen und
mögliche Einsparspotenziale aufzudecken. Hier stehen die Reisekosten meist auf einem Spitzenplatz.
»Vor einigen Jahren war es noch so, dass Videokonferenz-Lösungen eher als Luxusprodukt und große Investition betrachtet wurden«, erinnert sich Martijn
Blokland, Sales Director bei Talk & Vision. »Inzwischen erkennen Unternehmen zunehmend, dass sie
ihnen bei der Einsparung von Kosten helfen können.«
Bei Talk & Vision hat man errechnet, dass sich die Anschaffung eines Systems für Firmen bereits dann rechnet, wenn nur eine Person mindestens einmal monatlich geschäftlich ins Ausland reisen muss. Darüber
hinaus lässt sich durch weniger Reisen der CO2-Ausstoß senken.
Attraktiv sind darüber hinaus Leasing-Angebote für Videokonferenz-Systeme, so Blokland. Sie ermöglichen es
einem Unternehmen, die Kosten für eine solche Lösung
über einen bestimmten Zeitraum zu verteilen und dabei stets die modernste Technik zu verwenden.
Mobilität ist Trumpf
Für Mitarbeiter, die geschäftlich viel unterwegs sein
müssen, aber dennoch visuellen Kontakt brauchen,
hat Tandberg die mobile Video-Lösung Movi konzipiert. Movi biete PC-Video-Kompatibilität und erlau-
Ausgabe 3 | 26. März 2009 | informationweek.de
be High-Definition-Kommunikation per Video vom
PC zu jeder anderen standardbasierten Video- oder
Telepresence-Lösung, so der Hersteller.
»Die mobile Video-Lösung bietet eine Auflösung von
bis zu HD 720p und 30 fps, wenn eine hochauflösende
Webkamera, zum Einsatz kommt«, erklärt Thomas
Nicolaus, Geschäftsführer von Tandberg in Zentraleuropa. Darüber hinaus verfügt die Lösung über eine
Reihe von Netzwerk-Funktionen von Tandberg, wie
Firewall Traversal, Multipoint-Konferenzen, Aufnahmen und Archivierung sowie die Möglichkeit einer
Verbindung zu älteren ISDN-Systemen.
Voraussetzung für den Einsatz von Movi ist ein PC
oder Notebook mit Zugang zum Internet sowie eine
USB-Kamera, ein Mikrophon und ein Lautsprecher.
Durch Echounterdrückung und Audioqualität entsteht dem Hersteller zufolge eine hohe Klangqualität.
Movi lässt sich in die Tandberg Management Suite integrieren, die Telefon- und Adressverzeichnisse enthält. Diese lassen sich individuell nach den Anforderungen einzelner Anwender einrichten. Der integrierte Anwesenheitsstatus zeigt, welcher Teilnehmer verfügbar ist und bei Bedarf per Mausklick mit der mobilen Videokonferenz-Lösung angesprochen werden
kann.
»Die weltweite Verteilung der Arbeitskräfte schreitet
weiter voran. Gewinner dieser Entwicklung werden
diejenigen Unternehmen sein, deren verstreute Teams
eng und effektiv zusammenarbeiten und sich gegenseitig schnell kontaktieren können«, so Roopam Jain,
Chef Analyst bei Frost & Sullivan. »Die intuitive Bedienung, Interoperabilität und hohe Qualität einer
Videokonferenz-Lösung ist die Voraussetzung dafür,
innovative und kreative Teams zielgerichtet zu steuern
I
– egal wo auf der Welt sie sich befinden.«
21
22
Data Mining wird
anwenderfreundlicher
Beim Data Mining schreitet die Automatisierung voran und die Bedienung vereinfacht sich,
sodass mehr und mehr Anwender differenzierte Analysemöglichkeiten nutzen können.
von peter neckel * | [email protected]
Bei den Anbietern im Bereich Data Mining (DM) hat
sich in den letzten Jahren einiges getan. Neben den klassischen DM-Suiten mit sehr vielen Funktionen und
einer wachsenden Anzahl von Open-Source-Paketen
ähnlichen Umfangs gibt es inzwischen zahlreiche spezialisierte DM-Werkzeuge für bestimmte Analyseaufgaben. Außerdem integrieren Hersteller von herkömmlicher Business-Intelligence-Software zunehmend DMFunktionalität in ihre Produkte. Insgesamt sind hierzulande derzeit rund 150 DM-Angebote verfügbar.
Systematik des Data Mining
Verhaltensprognose
Klassifizierungs-/
Prognoseregeln
Verhaltensbeschreibung
Assoziationen:
Verknüpfungen
Abhängigkeiten
Sequenzen
Änderungen
Abweichungen
Segmente
Mustertypen im Data Mining
Lineare/Logistische
Regression
Entscheidungsbaum
Neuronales
Netz
SOM/
Kohonen
Support Vector
Machines (SVM)
Verfahrensklassen im Data Mining
CART
CHAID
C 4.5
C 5.0
MLP
GLIM
ORBFEQ ORBFUN NRBFUN
Verfahren im Data Mining
Parametrisierung des gewählten Verfahrens
Im klassischen Data Mining gibt es Hunderte unterschiedlicher
Verfahren, die einzeln parametrisiert werden müssen. Bei SelfActing Data Mining entfällt dieser Aufwand.
Quelle: mayato
Die Datensammlungen der Anwenderunternehmen
erreichen, nicht zuletzt wegen sinkender Speicherpreise, immer öfter Terabyte-Dimensionen. Um möglichst
viel nützliche Information aus dem unüberschaubaren
Datenvolumen abzuleiten, werden explorative Analyseansätze wichtiger. Sie sind im Gegensatz zu konfirmativen Analysen, bei denen von konkreten Annahmen ausgegangen wird, durch offene Fragestellungen
gekennzeichnet. Die Tools sollen dabei möglichst
Ausgabe 3 | 26. März 2009 | informationweek.de
autonom Regelmäßigkeiten und bis dato unbekannte
Zusammenhänge in den Daten zutage fördern.
Zunehmende Automatisierung
Für die Studie »Data-Mining-Software 2009« hat das
Beratungshaus mayato zwölf Angebote einem Funktionsvergleich unterzogen. Vier der Pakete durchliefen
außerdem einen detaillierten Praxistest: die kommerzielle Suite SAS Enterprise Miner, die Open-SourceSoftware Rapid Miner, das Werkzeug für Self-Acting
Data Mining KXEN Analytic Framework sowie die Software SAP NetWeaver 7.0 Data Mining Workbench.
Der Praxistest und die Funktionsbewertung orientierten sich am Ablauf des klassischen DM-Prozesses: Am
Anfang steht die Selektion der Daten, die von der Software durch unterschiedliche Eingabeformate oder
Funktionen zur Auswahl von Datensätzen unterstützt
wird. Die Exploration der Daten ermöglicht dann die
Berechnung von statistischen Kennzahlen oder die
grafische Aufbereitung und Präsentation. Noch vor
der eigentlichen Analyse liegt die umfangreichste Aufgabe in einem DM-Projekt: Die Modifikation der
Daten. Dafür bieten viele Tools eine Reihe von Funktionen zur Zusammenführung, Anreicherung und
Kodierung der Daten bis hin zur komplexen Berechnung zusätzlicher Kennzahlen. Spezialisierte DMWerkzeuge decken meist nicht alle Mustertypen (siehe
Kasten auf Seite 23) ab, sodass damit nur bestimmte
Fragestellungen angegangen werden können.
Zu den Auswahlkriterien für DM-Software gehören
hohe Stabilität, der unkomplizierte Umgang mit großen
Datenmengen, die Automatisierung von Standardaufgaben, die Qualität und Interpretierbarkeit der Ergebnisse sowie nicht zuletzt einfache Bedienbarkeit ohne
lange Einarbeitungszeiten. Auch auf die Effizienz des
Analyseprozesses, die Anwendbarkeit der Programme
sowie die daraus resultierenden Gesamtkosten kommt
es an. Klar erkennbar: Der Stellenwert der Automatisierung nimmt zu. Denn mit anschwellenden Datenmengen und wachsendem Analysebedarf steigt der Anteil an
Standardaufgaben wie Datenvorverarbeitung und Parametrisierung. Und durch deren Automatisierung können mehr Analyseergebnisse in kürzerer Zeit erzielt
TRENDS & TECHNOLOGIEN
Muster des Data Mining
Mit DM-Methoden lassen sich vier unterschiedliche Typen von Mustern aufspüren.
1. Klassifizierungs- und Prognoseregeln dienen zum Beispiel der Vorhersage des Abwanderungsverhaltens oder der Kampagnenplanung, der Zielgruppenselektion oder der Kundenwertberechnung.
2. Assoziationen sind die Grundlage für Warenkorbanalysen sowie die Ermittlung von Cross- und
Up-Selling-Potenzialen.
3. Segmente helfen bei der Markt- und Kundensegmentierung sowie der Analyse der Kundenentwicklung.
4. Mit Verfahren zur Bestimmung von Änderungen und Abweichungen lassen sich Datensätze ermitteln, die im Vergleich zu Referenzwerten stark abweichen. Ausreißer können zum Beispiel auf
Betrugsversuche hinweisen.
werden. Dadurch verbessert sich die Effizienz des gesamten Analyseprozesses erheblich, da mehr Zeit für
anspruchsvollere Aufgaben wie die Ergebnisinterpretation verbleibt – Tätigkeiten, in denen der menschliche
Analyst den automatisierten Verfahren auf absehbare
Zeit noch überlegen sein wird.
Die genannten Produkte wurden anhand von Testdatensätzen detailliert auf ihre Praxistauglichkeit geprüft,
zunächst mittels einer überschaubaren Testdatei mit
30 000 Datensätzen und 15 Variablen. Insbesondere das
Systemverhalten bei großen Datenmengen wurde
anschließend durch Einlesen eines umfangreichen
Volumens mit 100 000 Datensätzen und 450 Variablen
gemessen. Die Palette der Benchmarkdaten enthielt eine
Reihe typischer Datenqualitätsprobleme, mit denen
DM-Tools umgehen müssen: beispielsweise korrelierende Variablen, fehlende Werte oder Ausreißer.
Große Performance-Unterschiede
Schon im ersten Durchgang ergaben sich erhebliche
Unterschiede in den Laufzeiten, die sich bei der Verarbeitung größerer Datenmengen noch verstärkten.
Dem SAS Enterprise Miner gelang insgesamt die beste
Modellqualität. Die Bedienung der Suite geht trotz des
großen Funktionsumfangs nach einer kurzen Eingewöhnungsphase relativ rasch von der Hand. Allerdings
erfordert das Erstellen qualitativ hochwertiger Modelle Fingerspitzengefühl bei der Parametrisierung und
ein gewisses Maß an Erfahrung.
Die Ergebnisqualität bei Rapid Miner fiel im Vergleich
ab, insbesondere die Übertragbarkeit der Modelle erwies
sich als gering. Ein erheblicher Nachteil besteht darin,
dass Rapid Miner keine Möglichkeit bietet, die mit
unterschiedlichen Verfahren erstellten Modelle automatisch zu vergleichen. KXEN lieferte eine gute Modellqualität und zeigte sich zudem bei der Berechnung als sehr
schnell. Mit dem Ansatz des Self-Acting Data Mining
weist KXEN das modernste Gesamtkonzept auf, bei dem
die Datenvorbereitung nahezu automatisch abläuft.
Beim Test mit großen Datenvolumina veränderte sich
die Performance von KXEN Analytic Framework kaum.
Bei anderen Produkten gestaltete sich hingegen bereits
das Einlesen der Daten problematisch und erforderte
Ausgabe 3 | 26. März 2009 | informationweek.de
teilweise langwierige manuelle Eingriffe. In SAP NetWeaver etwa musste für jedes Attribut ein separates
Infoobjekt angelegt werden – bei 450 Variablen ein
erheblicher Aufwand. Die Resultate und die Laufzeit
waren hier guter Durchschnitt. Allerdings bietet SAP
nur sehr rudimentäre Unterstützung beim Vergleich
verschiedener Modelle. Vorteilhaft allerdings ist die
Integration der DM-Funktionalität in die BI-Umgebung von SAP: Der Analyseprozessdesigner APD hat
vollen Zugriff auf die mächtigen Funktionen der Datentransformation.
Die Berechnung deskriptiver Statistiken und der Aufbau grafischer Darstellungen nahm bei einigen Produkten sehr viel Zeit in Anspruch. Die Laufzeiten der
eigentlichen DM-Analyse schließlich stiegen je nach
Verfahren häufig überproportional an. Insbesondere
Rapid Miner fiel auf: mit sehr langen Laufzeiten von
mehr als drei Stunden bis zu Abbrüchen wegen
Hauptspeicherüberlaufs. Mit KXEN nahm die Analyse
des kompletten Datensatzes hingegen weniger als zehn
Minuten in Anspruch.
Grafische Oberflächen
Im Anwendungstest zeigte sich, dass die Bedienung
dank grafischer Benutzeroberflächen leichter von der
Hand geht als noch vor wenigen Jahren. Data Mining
kann dadurch von einem breiteren Anwenderkreis
genutzt werden als früher. Damit weicht auch die
Sonderstellung als Spezialistendisziplin allmählich auf.
Diese Entwicklung wird zusätzlich dadurch getrieben,
dass die explorative Datenanalyse für viele Unternehmen immer wichtiger wird. Dennoch erfordern insbesondere die DM-Suiten weiterhin einen erhöhten Einarbeitungsaufwand und fundiertes Hintergrundwissen, um vollen Nutzen aus dem großen Funktionsangebot ziehen zu können. Billig ist DM nach wie vor im
Allgemeinen nicht, aber eine gewisse Flexibilisierung
zeichnet sich ab, sodass auch Mittelständler nicht
I
mehr darauf verzichten müssen.
* Peter Neckel ist Analyst bei dem auf Business
Intelligence und Business Analytics spezialisierten
Beratungshaus mayato in Berlin.
23
24
Kostendruck beeinflusst Speichertechnik
Die meisten Anbieter von Speicherlösungen versuchen dem widrigen wirtschaftlichen Umfeld
durch Lösungen entgegenzutreten, die einen klar definierbaren Kostenvorteil bieten. Das könnte
auch Storage-as-a-Service einen Aufschwung bescheren.
von ariane rüdiger | [email protected]
Kopieren der Boot-Disk vom physikalischen auf einen
virtuellen Server
Virtualisierter Server (Ziel)
VM
Snap
Copy
Boot
Disk
Physischer Server
(Quelle)
VD1
VD1
Transporter
VM
VD1
Boot
Disk
VD Storage
Transporter
Agent
VD1
VD2 VD3 VD4
LAN
Datacores Transporter-Mechanismus lässt sich auch auf die Boot-Disk von
physikalischen Servern anwenden.
Quelle: Datacore
»Die Storage-Trends 2009 sind dieselben wie in den
letzten Jahren: Konsolidierung, Virtualisierung, Effizienzsteigerung. Die Unternehmen sind gezwungen,
über ihre Infrastrukturen nachzudenken, statt weiterzumachen wie bisher«, sagt Bijan Taleghani, Leiter
Produktmarketing und Business Development beim
Storage-Distributor TIM. Die auf CeBit und VMworld
gezeigten Novitäten belegen, dass der Manager mit seiner Einschätzung richtig liegt.
Gleich zwei Hersteller, Netapp und HDS, setzen momentan besonders auf Effizienzversprechen: Netapp
garantiert seinen Kunden, dass sie bei Einsatz der
NAS-Heads aus der Netapp-V-Serie zusammen mit
Deduplizierung und Hardware von EMC, IBM, HP
oder HDS im Backend mindestens 35 Prozent Spei-
Ausgabe 3 | 26. März 2009 | informationweek.de
cherkapazität einsparen. »Wird das nicht eingehalten,
dann kaufen wir für den Kunden auf unsere Rechnung
die entsprechende Hardwarekapazität zu«, verspricht
Richard Clifton, General Manager Technology Enablement bei Netapp.
HDS will mithilfe der selbst entwickelten Methode,
»Storage Economics«, die Speicherumgebung seiner
Kunden analysieren und dann – durchaus auch mit
fremder Hard- und Software, wie das Management beteuert – optimieren. Die Methode legt besonderes
Augenmerk auf die Senkung der Betriebskosten.
Storage-Lösungen passen sich an virtualisierte
Server an
Großen Einfluss auf die Speicherlandschaften entfaltet
die Servervirtualisierung. Immer mehr Anbieter stellen auf die führenden Hypervisoren von VMware oder
Microsoft zugeschnittene Lösungen vor.
Einige Beispiele: Backup and Recovery for VMware
von EMC soll die Auswirkungen von Sicherungsläufen
auf Netzwerke und Geschäftsprozesse in VMwareUmgebungen minimieren – die Netze werden, so
EMCs eigene Angaben, beim Backup um mindestens
neunzig Prozent entlastet. Komponenten der Lösung
sind eine Clariion CX4, Replication Manager und
Snap View sowie optional Deduplizierung von Avamar.
Double-Takes Replikationssoftware GeoCluster gibt es
jetzt auch für verteiltes Clustering mit virtuellen Hyper-V-Rechnern unter Windows 2008 und geclusterte
Anwendungen.
Die aktualisierten Versionen der Speicher-Virtualisierungsplattformen SAN Symphony (für Großunternehmen) Version 7.0 und SAN Melody (für kleinere
Umgebungen) Version 3.0 von Datacore wurden erweitert. Sie nutzen jetzt 64-Bit-Caching, sind für
VMware-Umgebungen zertifiziert und können bei
Speichersektoren mit Thin Provisioning durch Migration von Servern verfügbare Kapazität automatisch
freigeben. Optional ist ein Transporter-Mechanismus
erhältlich, der Windows-Images auch vom Boot-Laufwerk schneller als üblich zwischen unterschiedlichen
physikalischen und virtuellen Servern verschiebt.
TRENDS & TECHNOLOGIEN
Foto: artec
Mit der im Rahmen eines
Services von artec beim Kunden
installierten EMA-Appliance
können Anwender ihre E-Mail
und angehängte Dateien
rechtskonform archivieren.
Kostendruck begünstigt innovative Services
Trotz aller Virtualisierungs-Euphorie gibt es auch
Neues bei konventionellen Speicherboxen. So zeigte
Tandberg mit DiskStorT D-Serie eine FestplattenBackuplösung für Laptops und Außenstellen. Sie integriert deren Daten in das allgemeine Datensicherungskonzept. Bis zu 100 Maschinen einer herkömmlichen
Bandbibliothek lassen sich damit emulieren. Das System ist ab dem zweiten Quartal erhältlich.
Neue NAS-Software präsentierte der taiwanische Anbieter Synology. Disk Station Manager 2.1 kann nunmehr bis zu zehn Festplatten verwalten. Das Programm ermöglicht es außerdem, per Mausklick einen
Mailserver zu installieren.
'(2+1#703+
Kostendruck könnte neuartige Services auch im
Speicherbereich fördern. Artec beispielsweise stellt
seine E-Mail Archive Appliance (EMA) dem Kunden
in dessen Räumen zur Verfügung (Appliance-as-aService). »Die Anwender wollen und müssen viele
Daten ganz einfach im Haus behalten, und darauf
reagieren wir«, erklärt Jerry J. Artishdad, Geschäftsführer des Unternehmens. Die gespeicherten Daten
können signiert und verschlüsselt werden, um Compliance-Anforderungen gerecht zu werden. Eine auf
Verweisen statt auf Datenbankabfragen beruhende
Recherchetechnik beschleunigt die Suche nach einzelnen Dokumenten. Das Ganze kostet ab unter 200
I
Euro monatlich.
%*- $,4./&!"56"+)&2
&?8*;*99*F DUU* <8*UU*?K?P*#(*? S#8 $>IM&A 7?+ ?>G% 6#*U* S*%; K7) 555L98*UU*?K?P*#(*?L+*L
<G%?*UU*;, VK#U S#8 6>UU98T?+#(*; <8*UU*?K?P*#(* =*; <V<O K?)>;+*;?,
<8#G%5>;8 2!>IBN $>IM&A 9>5#* &%;*; @MVK#UMD+;*99* K? 04J4J 9*?+*?
RC*#9=#*U, !>I H430/.- ?KS*ES798*;K+;*99*L+*QL O@9 )KUU*? U*+#(U#G% +#* ">98*? )1; *#?* <V< (*ST' :K;#) &%;*9 V>I#U)7?W6*;8;K(9 K?L
,.$(&3+%%1(&!/75%+ #1(%+1% *..5) 94-&6
HQ" =P;9*R; )RJ( M GACC
$AJO&E, -230042.
#*20+.:%7(5%!(%+ 94-&6
HGH= B<A!*U9#*<7C' )RJ( M (AIU*C%*#R
$AJO&E, -2301KK2
#*2,")(%43'4!1!)(+3(.+ 94-&6
"T#C'*T* BL?#*<5*<U* )RJ( 6 FAN ") M >*R;%LT+*C
$AJO&E, -2301044
8%!(%+ 94-&6 #*
@7#++* :C9*<C*%R*C;J*<L97C' M SA<++*79;I%TLC+
$AJO&E, -2301K/0
,")(%43'4!1!)(+3(.+ 94-&6
D;;*C*< 8*<;A<'7C';O 7C+ 8*<U*%<;'*;N RJ( M D;;*C
$AJO&E, -2301K1.
Ausgabe 3 | 26. März 2009 | informationweek.de
25
26
Prozesse bedarfsgerecht erstellen
Mit Alloy stellen IBM und SAP eine gemeinsam entwickelte Lösung für Geschäftsanwender vor.
Sie erlaubt über die vertraute Lotus Notes-Oberfläche den schnellen Zugang zu Unternehmensdaten im SAP-System.
von petra adamik | [email protected]
Die von SAP und IBM gemeinschaftlich entwickelte Alloy-Software
verbindet Lotus Notes und das SAP-System.
Quelle: IBM/SAP
Der direkte Zugriff auf Daten und Firmeninformationen ist ein wesentliches Element für eine bessere
Entscheidungsfindung. Häufig ist der Zugang zu den
erwünschten Informationen aber nur auf Umwegen
möglich, muss eine Applikation verlassen werden,
um in einer anderen nach den benötigten Daten zu
suchen. Das ist umständlich und zeitraubend. Die
von IBM und SAP gemeinsam entwickelte Lösung
Alloy soll hier Abhilfe schaffen. Sie ermögliche den
Zugriff auf Hintergrundinformationen, ohne die vertraute Umgebung, in diesem Fall IBM Lotus Notes,
zu verlassen, so die Partner unisono. Entscheidungen
können in der bekannten Arbeitsumgebung mit ausgewählten Geschäftsprozessfunktionen und -daten
von SAP-Applikationen vorbereitet und effizient getroffen werden.
So kann über Lotus Notes auf alle Berichte aus der
SAP Business Suite unmittelbar zugegriffen werden.
Diese lassen sich an persönliche oder aktuelle Bedürfnisse anpassen. Darüber hinaus können die Berichte
online oder offline angezeigt und bei Bedarf mit Kollegen geteilt werden. Die Sicherheit und der Datenschutz bleiben laut Hersteller gewährleistet.
Ausgabe 3 | 26. März 2009 | informationweek.de
Reisemanagement optimieren
Auch die Abwesenheits- sowie die Reiseverwaltung lassen sich mit Alloy aus Notes heraus bearbeiten. Abwesenheitsanträge können direkt über diese Umgebung
in den Bearbeitungskreislauf gegeben und bearbeitet
werden. Vor der Genehmigung lassen sich alle relevanten Kontextinformationen anzeigen, die für diesen
Prozess notwendig sind. Grundlage bleiben die Genehmigungsrichtlinien, die ein Unternehmen in SAP
ERP festgeschrieben hat. Bei Reiseanträgen über Alloy
werden ebenfalls zunächst sämtliche relevanten Kontextinformationen überprüft. Das stellt beispielsweise
sicher, dass kostengünstige Reisevarianten gewählt
werden, die den in SAP ERP hinterlegten Unternehmensrichtlinien entsprechen.
Eine wesentliche Komponente ist nach Ansicht der
Entwickler die Möglichkeit des Workflow-Entscheidungsmanagements. In SAP-Anwendungen hinterlegte Arbeitsschritte lassen sich damit aus Lotus
Notes heraus genehmigen oder auch ablehnen. Verändern sich die Anforderungen oder kommen weitere hinzu, können die dazu notwendigen Arbeitsschritte in die Workflows integriert werden. Dafür ist
eine entsprechende Konfiguration der Alloy-Software
notwendig.
Kunden mit im Boot
Verantwortlich für die Entwicklung von Alloy ist das
IBM/SAP Design Council, das durch einige strategisch wichtige Kunden verstärkt wurde. Diese konnten ihren Bedarf anmelden, wodurch eine praxisnahe, alltagstaugliche Lösung entstanden sei, heißt
es. Christian Holsing, bei IBM für den Alloy-Vertrieb
verantwortlich, sagt: »Gerade in der aktuellen Situation ist es für Unternehmen von entscheidender Bedeutung, dass sie agiler, schneller und produktiver arbeiten und Entscheidungen schneller treffen können.
Der Druck, Aufgaben noch schneller, dabei aber korrekt zu erledigen, ist hoch.« Da die Informationen
aus den SAP-Anwendungen in den jeweils relevanten
Kontext gestellt werden, stehen sie per Mausklick zur
Verfügung, ohne dass der Bearbeiter die Lotus-Applikation verlassen muss. Das erlaube schnellere Entscheidungen ohne Abstriche bei der Qualität oder
I
Geschwindigkeit zu machen.
TRENDS & TECHNOLOGIEN
Nehalem ante portas
Mit dem Nehalem-Prozessor verringert Intel AMDs Technologievorsprung bei Multicore-Architekturen. Auf der CeBIT gab es Prototypen der neuen, auf dem Chip basierenden Server zu sehen.
von ariane rüdiger | [email protected]
Nehalem, bekannt auch als Xeon 5500 oder i7-Architektur von Intel, soll
Servern neue Geschwindigkeitshorizonte eröffnen. Dabei helfen eine neue
Busarchitektur und die Anbindung von Speicher direkt an jeden der derzeit zwei Prozessorkerne pro CPU. Noch in diesem Jahr sollen aber
zumindest Varianten mit vier Kernen folgen. Bisher liefen Ein-/Ausgabe
und Speicherinteraktion über einen Bus, was die Arbeit der Systeme verlangsamte, sodass sie schneller getaktet werden mussten als die Pendants
von AMD. Nunmehr erfolgen die Speicherzugriffe von jedem Prozessorkern aus direkt über drei 25,6 GBit/s schnelle Verbindungen. Pro Prozessorkern sind 72 MByte Speicher möglich.
Mehr Busse, mehr Bandbreite
Separate Pipelines verbinden jeden Prozessorkern mit dem Ein-/Ausgabebereich. Dazu kommt noch eine Direktverbindung zwischen den
Prozessorkernen. Insgesamt wird der Prozessor damit laut Hersteller
etwa 2,7mal so schnell wie sein Vorläufer. Mehr Sicherheit und Speed
verspricht sich Intel auch von einem Verfahren, das jedes Paket einzeln
und sofort anhand einer Prüfsumme auf Richtigkeit checkt. Falsch
übermittelte Pakete werden unmittelbar wiederholt. Außerdem wurde
die vorhandene Bandbreite in vier Gruppen aufgeteilt, die füreinander
einspringen können. Fällt also ein Übermittlungskanal aus, können drei
weitere dessen Aufgaben übernehmen. Erst beim Ausfall aller vier Kanäle steht der Prozessor ganz.
Fotos: Rüdiger
Schon bald Systeme verfügbar
Die wichtigsten Hersteller werden schon bald Systeme mit dem Xeon 5500
ankündigen. Auf der Messe gab es einige Prototypen zu bestaunen, zum
Beispiel einen Server aus IBMs System-x-Serie, der sich für BusinessAnwendungen wie SAP eignen soll. Fujitsu-Siemens bringt einerseits neue
Server aus der TX- und RX-Serie, die sich neben der Nehalem geschuldeten Schnelligkeit auch durch nette Kleinigkeiten auszeichnen. So haben
alle beweglichen Teile einen grünen Griff, an dem man sie aus dem System
herausziehen kann. Eine System-ID-Karte enthält alle Mac-Adressen und
sonstigen Netzparameter der auf dem Server befindlichen Maschinen.
Außerdem plant Fujitsu Siemens eine neue Ausgabe seines Bladecenter,
BX900, mit 18 halbhohen Blades.
Schneller Nachfrageanstieg zu erwarten
Trotz neuer Architektur werden wohl auch Server mit dem Vorläuferprozessor noch zwei bis drei Jahre lang Käufer finden, denn, so übereinstimmend die Fachleute, Architekturen werden in den Unternehmen über
mehrere Jahre beibehalten und aktualisiert. Trotzdem kann man, sobald
die neuen Server draußen sind, mit einem schnellen Anstieg der Nachfrage rechnen – gerade in der Krise ein den Markt belebendes Element. I
Ausgabe 3 | 26. März 2009 | informationweek.de
IBM bringt demnächst einen Server aus der
x-Serie auf Basis des Xeon 5500 (Nehalem) heraus.
Fujitsu Siemens plant ein Rack-, eine Tower- und ein
Blade-System mit dem Nehalem-Prozessor.
27
28
Zutritt mit Körpereinsatz
Der Passwortdschungel war gestern. Systeme mit Universalpasswort (SSO) machen vieles
einfacher. Und statt Pin lässt sich auch ein Körpermerkmal als Authentisierungsfaktor einsetzen.
von jürgen höfling | [email protected]
Biometrische Daten nur auf Chipkarte speichern
Der Ausweg aus dem Passwort-Wirrwarr in den
Unternehmen ist ein automatisiertes Single-Sign-OnSystem, bei dem der Nutzer sich nur ein einziges Passwort quasi als Generalschlüssel merken muss. Die Genierung der einzelnen Zugangsdaten für die Applikationen übernimmt das SSO-System nach Eingabe des
Generalschlüssels automatisch, wobei der Nutzer seine
Zugangsdaten zu den einzelnen Anwendungen sich
gar nicht mehr merken muss. Über diesen Weg können erheblich komplexere Passwörter und kürzere
Wechselzyklen genutzt werden, welches merklich zur
Steigerung der Unternehmenssicherheit beiträgt. Ein
derartiges SSO-System kann durch die Verwendung
einer Chipkarte (2-Faktor-Prinzip) noch einmal sicherer gemacht werden. Der Zugang zu dieser Karte kann
über ein Passwort oder ein biologisches Merkmal des
Nutzungsberechtigten (oder auch beides in Kombination) gesteuert werden.
»Das Speichern der biometrischen
Daten nur auf der Chipkarte des Anwenders ist der beste Schutz gegen
ein unkontrolliertes Verbreiten der
Daten im Unternehmen.«
Carsten Muck, Berater beim Düsseldorfer
IT-Beratungshaus RDS
Ausgabe 3 | 26. März 2009 | informationweek.de
IT-Systeme mit einem Universalpasswort (SingleSign-On) verwenden immer öfter biometrische Merkmale wie den Fingerabdruck als zweites (oder drittes)
Authentisierungsmerkmal.
Bei einer internationalen Großbank, die wir hier leider
nicht nennen dürfen, ist seit Ende 2007 ein BiometrieSSO für 30 Applikationen mit 1500 Nutzern im Einsatz. Als biometrisches Merkmal wird der Fingerabdruck benutzt. Dieses wird aber nicht zentral gespeichert, vielmehr wird der aktuelle Abdruck des Nutzers
mit seinem auf der Chipkarte gespeicherten Abdruck
verglichen (sogenanntes Match on Card). Durch das
SSO-Projekt sollen zum einen Helpdesk-Kosten eingespart werden (Passwort-Rücksetzung im Selbstbedienungsmodus), zum anderen dient das System aber
auch einer konsequenten Umsetzung der Sicherheitsrichtlinien der Bank beim Zugang zu den IT-Systemen.
»Das Speichern der biometrischen Daten nur auf der
Chipkarte des Anwenders ist der beste Schutz gegen ein
unkontrolliertes Verbreiten der Daten im Unternehmen«, meint Carsten Muck, SSO-Spezialist beim Düsseldorfer IT-Beratungshaus RDS. Eine Speicherung
zentral auf einem Server oder einer Appliance, wie es
viele Unternehmen machten, so Muck, sei ein potenzielles Sicherheitsrisiko, vor allem dann, wenn das entsprechende Gerät nicht vollständig verschlüsselt sei.
Zugangs- und Zugriffskontrolle in einem
Zusätzliche Rationalisierungspotenziale entstehen
dann, wenn man ein kartenbasiertes SSO-System mit
der Eintrittskontrolle in die Räumlichkeiten des
Fotos: Jungmann, RDS Consulting
Gut gewählte Passwörter sind aus der Warte der reinen
Mathematik nicht zu knacken. Leider geht es bei Passwörtern aber nur teilweise um Mathematik und in der
Hauptsache um Psychologie, will heißen: menschliche
Trägheit, Schusseligkeit und Vergesslichkeit. Unter dieser psychologischen Warte werden dann auch gut gewählte Passwörter zum Sicherheitsrisiko. Dieses ist besonders groß, wenn ein Anwender zehn oder noch
mehr Applikationen nutzt und für jede dieser Anwendungen ein todsicheres Passwort generieren und behalten soll. Da beginnt dann die Zettelwirtschaft oder
es wird ein Universalpasswort der besonders gefährlichen Art benutzt, sprich: der Nutzer wählt für jede
Anwendung das gleiche Passwort.
TRENDS & TECHNOLOGIEN
Unternehmens koppelt. Eine solche Kopplung ist normalerweise ohne größere Probleme möglich, wenn
die verwendete Chipkarte vom IT-Betriebssystem
unterstützt wird. Meist wird dies durch eine vom Kartenhersteller bereitgestellte Middleware ermöglicht.
Bei der Steiermärkischen Gebietskrankenkasse in
Graz beispielsweise wird ein Fingerabdrucksystem zur
Absicherung von Türen und Arbeitsplatzsystemen
einsetzt. Dabei wird jeder Mitarbeiter einmal erfasst
und erhält dann, je nach Status, sowohl Zutritt zu Gebäuden und Abteilungen als auch zu seinem PC beziehungsweise zum gesamten Rechenzentrum. Die
Personendaten für den physischen und den IT-Zutritt
werden gemeinsam zentral verwaltet. Die Nutzung
des Systems erfolgt in Abstimmung mit dem Betriebsrat und auf freiwilliger Basis.
Zugangssysteme, die auf biometrischer Basis (meist
auf der Basis Fingerabdruck) gestaltet sind, werden zunehmend eingesetzt. So ist beispielsweise das Krisenzentrum der Fiducia IT in Karlsruhe über einen biometrischen Zugang gesichert (siehe InformationWeek
12/2007, Seite 32ff) und Berater Carsten Muck berichtet von einem Unternehmen des Anlagenbaus, das auf
der Basis des im IBM Thinkpad integrierten UPEKFingerabdruckleser einen biometrisch ausgerichtetes
SSO-System eingeführt hat, das später in ein Identitätsmanagementsystem integriert werden soll.
Kerberos/SAML oder E-SSO
Unabhängig, ob biometrische Merkmale für die Authentisierung eingesetzt werden, gibt es von der technischen Seite zwei Vorgehensweisen, um ein einziges
Passwort als Generalschlüssel für alle Anwendungen
einsetzen zu können. Die eine Alternative kann unter
den Begriffen Kerberos und SAML rubriziert werden,
die andere unter dem Schlagwort »Enterprise SSO«.
Bei ersterem muss jede der Anwendungen, die mit
dem Universalpasswort erreicht werden soll, die Vermittlungssprache (also Kerberos oder SAML) verstehen, bei letzterem ist das nicht nötig, dafür muss aber
auf jedem Desktop ein Stückchen Software installiert
werden, das dann die Berechtigung des Anwenders für
ein Anwendungsprogramm durchreicht. Wenn eine
Applikation nicht Kerberos- oder SAML-fähig ist, lässt
sie sich mit vertretbarem Aufwand nur über Enterprise-SSO einbinden.
80/20-Regel anwenden
Der Aufwand für die Einführung eines biometrischen
SSO-Systems ist relativ gering, wenn schon ein 2-Faktor-SSO auf Smartcard-Basis besteht. Es entsteht in erster Linie einmaliger Anfangsaufwand durch die Registrierung des körperlichen Merkmals (Fingerabdruck, Venenmuster, Irisscan), die natürlich bestimmte Sicherheitsvorkehrungen bedingt. So muss die Erfassung unter verlässlicher Aufsicht erfolgen. Für eine
Übergangszeit ist es nach den Erfahrungen von Car-
Ausgabe 3 | 26. März 2009 | informationweek.de
Directory
SSO-Schema
Der Fingerabdruck ist
das Authentisierungsmerkmal für alle
Systeme, für die man
Rechte hat.
Quelle: RDS Consulting
Mitarbeiter
Arbeitsplatz
Zielsysteme
Arbeitsplatz
sten Muck möglich, beide Authentifizierungsverfahren
parallel zu betreiben. Nach einem bestimmten Zeitpunkt wird dann die Authentifizierung mit Pin abgeschaltet.
Interessant ist die Frage, ob buchstäblich alle im
Unternehmen vorhandenen Anwendungen in das
(Biometrie-)SSO integriert werden sollen. Diese Frage
berührt den hauptsächlichen Einsatzzweck des Systems. Wenn es in erster Linie zur Entlastung des Helpdesks und zur Kostenreduzierung eingeführt werden
soll, ist es relativ unwichtig, ob nun auch tatsächlich
alle im Unternehmen vorhandenen Applikationen angebunden werden. Wenn die zehn wichtigsten integriert sind, ist die Zielsetzung erreicht. Die Anwendung der 80/20-Regel genügt hier. Wenn freilich SSO
in erster Linie oder zumindest auch zur Einhaltung der
Sicherheitsrichtlinien dienen soll, dann kommt man
schon aus systematischen Gründen kaum umhin, tatsächlich alle Systeme zu integrieren. Das kann unter
Umständen sehr teuer werden, weil es vermutlich immer Applikationen im Unternehmen gibt, die hinsichtlich ihres Verhaltens aus dem Rahmen fallen, und
sei es nur durch ihr Antwortzeitverhalten.
Fingerabdruck potenziell unsicher
Inwieweit man innerhalb einer Zweifaktor-Authentisierung als zweiten Faktor statt eines Codes ein Körpermerkmal nimmt, ist fast schon Geschmacksache.
Bei der Erstauthentisierung ist vermutlich ein biometrisches Merkmal neben einer Smartcard als zweiter
Faktor kostenmäßig günstiger, da es im Gegensatz zur
Pin vom Benutzer nicht vergessen werden kann. Freilich ist ein Fingerabdruck potenziell unsicher in der
Anwendung, wie der Chaos Computer Club unlängst
mit der Veröffentlichung des Abdruckes von Bundesinnenminister Schäuble demonstriert hat. Alternative,
vermutlich sicherere Körpermerkmale haben andere
Probleme. So ist der Irisscan teuer und wird wegen des
Einsatzes von Lasertechnik von vielen Nutzern nicht
akzeptiert. Vielleicht ist die Venenmustererkennung
I
hier die Technik der Zukunft.
29
30
Krasse Sicherheitslücken bei Handhelds
Viele Unternehmen treffen grotesk falsche Entscheidungen, wenn es um die Sicherung ihrer
mobilen Kleinstgeräte geht. Die Ergebnisse zweier neuer Studien zum Thema mobile Sicherheit
zeigen gewaltigen Nachholbedarf.
Intelligente Mobiltelefone und andere Klein- und Kleinstrechner
werden zunehmend zu normalen
mobilen Arbeitsinstrumenten in
Unternehmen und in der Verwaltung. Das ergibt eine Studie, welche die InformationWeek-Marktforschung zum fünften Mal für
das auf das Management mobiler
Geräte spezialisierte Münchner
Unternehmen Ubitexx durchgeführt hat. Danach statten 59 Prozent der befragten Unternehmen
ihre Mitarbeiter ausschließlich mit
firmeneigenen Handheld-Geräten
aus. Die meistgenutzte Plattform
mit 72 Prozent ist Windows Mobile vor Blackberry mit 43 Prozent.
Das Kultgerät iPhone schafft es
ungeachtet vieler Kritik an seiner
Kleinstgeräte mit RechnerintelliGeschäftstauglichkeit sozusagen
genz streunen oft ohne Adminaus
dem Stand auf einen Anteil
Leine durch die Landschaft.
von 14 Prozent. Palm erreicht 25
Prozent und Symbian 19 Prozent.
Die Einsatzszenarien für die mobilen Winzlinge haben
sich gegenüber den Vorjahren kaum verändert. Kalenderfunktion, Telefonie und Zugriff auf elektronische
Nachrichten durch E-Mail-Push sind nach wie vor die
Anwendungen, die am meisten genutzt werden. Allerdings begnügen sich viele »digitale Nomaden« nicht
mehr mit der asynchronen Übermittlung der elektronischen Nachrichten, sondern wollen sie sofort. 51
Prozent der Befragten haben eine Live-gesteuerte
Übertragung. Auch die Anbindung von unternehmenseigenen Datenbanken an die digitalen Winzlinge
schreitet voran, immerhin zehn Prozent greifen über
ihr Mobilgerät auf solche Datenbanken zu.
Verschlüsselung rückläufig
Die Sicherheitsvorfälle sind im letzten Jahr noch einmal deutlich gestiegen, und zwar bei der Gesamtheit
der Unternehmen um 26 Prozentpunkte und im öffentlichen Bereich besonders drastisch um 34 Prozent-
Ausgabe 3 | 26. März 2009 | informationweek.de
punkte. Die Hauptursache ist allerdings nicht technischer Natur, sind also keine Angriffe auf die Funkverbindung beziehungsweise die Rechner, sondern in erster Linie Geräteverluste durch eigenes Verschulden
oder Diebstahl. Insgesamt ist jede zweite Unregelmäßigkeit ein Geräteverlust, bei Großunternehmen liegt
dieser Anteil sogar bei 91 Prozent.
Angesichts dieser Zahlen sind Vorkehrungen zur Sicherung der gespeicherten Daten mehr als vordringlich. So geben denn auch 82 Prozent der Befragten an,
dass ihre Geräte nur mit entsprechender Authentifizierung benutzbar sind. Im Jahr 2007 war diese Selbstverständlichkeit nur bei sage und schreibe 46 Prozent der
Geräte eingerichtet. Merkwürdig und bedenklich zugleich ist angesichts der Geräteverluste allerdings das
Umfrageergebnis zum Thema Datenverschlüsselung.
Nur 32 Prozent der Befragten haben die Daten auf ihrem Rechnerwinzling verschlüsselt, im Vorjahr waren
es noch 46 Prozent. Dagegen haben die Winzlinge, die
mit einem Virenscanner ausgestattet sind, von 2007
auf 2008 um 25 Prozentpunkte zugenommen (von 8
Prozent auf 33 Prozent), obwohl es relativ wenige Viren für kleine Mobilgeräte gibt. Zumindest einige Sicherheitsmaßnahmen, welche die Unternehmen treffen, scheinen insofern völlig an den tatsächlichen Gefahren vorbei zu gehen.
Das weitaus größte Sicherheitsrisiko bei den Rechnerwinzlingen ist also offensichtlich der Verlust. Insofern
ist eine Verriegelung des Geräts durch Authentifizierungsmaßnahmen einerseits und Verschlüsselung andererseits das A und O entsprechender Sicherheitsmaßnahmen. Alle anderen Maßnahmen wie Virenscanner, mobile VPN-Clients oder eine lokale Firewall
sind wichtig, aber eindeutig nachrangig.
Was in der Studie (noch) nicht abgefragt wurde, sind
die administrative Stilllegung beziehungsweise Ortung
des Geräts aus der Ferne. Solche Funktionen sind mittlerweile für immer mehr Tools für mobile Sicherheit
und Gerätemanagement angekündigt. Beispiele sind
das Paket für mobile Sicherheit von Kaspersky und die
Ubi-Suite von Ubitexx. Das vor der Auslieferung stehende Software-Paket von Kaspersky soll neben einer
Fernlösch-Funktion auch die Möglichkeit enthalten,
Foto: Kaspersky
von jürgen höfling | [email protected]
MÄRKTE & UNTERNEHMEN
verlorene Geräte, bei denen die SIM-Karte ausgetauscht worden ist, zu orten.
IDC-Studie mit methodischer Schwäche
Tiefe Gräben zwischen Wahrnehmung und Wirklichkeit offenbart auch eine andere Studie zum Thema
mobile Sicherheit, die das Marktforschungsunternehmen IDC gerade veröffentlicht hat. Befragt wurden
150 deutsche Unternehmen, die mindestens 100 mobile Rechner im Einsatz haben. 45 Prozent der Befragten gaben danach zu Protokoll, dass ihr Sicherheitsniveau »kurz vor dem Optimum« liege. Gleichzeitig ergibt die Befragung, dass nur bei 19 Prozent der Unternehmen alle mobilen Endgeräte in die Sicherheitsrichtlinien einbezogen sind. Man darf wohl ohne weiteres davon ausgehen, dass vor allem Rechnerwinzlinge wie Smartphones und PDAs in der Regel von den
Richtlinien nicht erfasst werden und einem totalen
Wildwuchs beziehungsweise dem Belieben der Nutzer
unterliegen.
Leider unterscheidet die IDC-Studie nicht zwischen
herkömmlichem Notebook und Mobiltelefon mit
Rechnerintelligenz, was aus unserer Sicht einen methodischen Fehler der Studie darstellt. Die Gründe für
diese Einschätzung liegen eigentlich auf der Hand. Auf
den beiden Gerätetypen werden in der Regel weitgehend anders aufgebaute Betriebssysteme verwendet,
dadurch sind die externen Angriffsszenarien völlig anders. Damit hängt auch zusammen, dass sich die Art
der Gefahren bei herkömmlichen Notebooks und bei
Kleinstrechnern deutlich unterscheidet. Für Notebooks gibt es die gleichen Schadcode-Bestände wie für
statische Arbeitsplatzrechner, während für Smartphones und PDAs dieses Schadensreservoir stark begrenzt
ist. Dafür ist bei letzteren aber die Verlust- und Diebstahlsgefahr noch einmal größer als bei Notebooks.
Nicht zuletzt ist die Frage der Admin-Rechte bei PDAs
und Smartphones sowohl emotional als auch funktional anders als bei Notebooks. Emotional deshalb, weil
ein Kleinstrechner anders als ein Notebook oft als »Ureigenstes« betrachtet wird. Funktional, weil ein solcher
Winzling von der Unternehmens-Administration nur
dann vollständig unter Kontrolle gehalten werden
kann, wenn eine sichere Kernel-Anwendung auf jedem
Endgerät installiert ist, welche die Schnittstellen zwischen Applikations- und Systemebene kontrolliert
und die Einschränkungen für den Endbenutzer so rigoros durchsetzt, dass sie nicht bewusst oder unbewusst von ihm oder ihr wieder ausgehebelt werden
können.
Kleinstgeräte an die Admin-Leine
Erhebliche Unterschiede zwischen ausgewachsenen
Notebooks und Kleinstrechnern gibt es auch bei den
Anwendungen, die darauf bearbeitet werden. Zwar
greifen immerhin schon zehn Prozent der HandheldBenutzer mit ihren Geräten von unterwegs auf Unter-
Ausgabe 3 | 26. März 2009 | informationweek.de
Art der getroffenen Vorkehrungen 2007/2008
Frage: Welche Vorkehrungen haben Sie auf den mobilen Geräten
getroffen, um Sicherheitsprobleme abzuwehren?
100%
82
80%
60%
46
40%
20%
46
42
32
29
33
31
19
8
13
18
6
7
0%
2007 2008 2007 2008 2007 2008 2007 2008 2007 2008 2007 2008 2007 2008
■ Authentifizierung ■ Datenverschlüsselung ■ Mobiler VPN-Client ■ Personal Firewall
■ Virenscanner ■ Smartcard im SD-Kartenformat ■ Zertifikate und Token
Angaben in Prozent, n (Gesamt) = 199 (Basis: Alle Unternehmen mit Handhelds.
Die Vorkehrungen getroffen haben)
Quelle: ubitexx
Obwohl die Handheld-Probleme vorwiegend mit Geräteverlusten zu tun
haben, kümmern sich die Firmen immer weniger um Datenverschlüsselung.
nehmens-Datenbanken zu, wie die Ubitexx-Studie ergeben hat (siehe oben), das Gros der Applikationen
liegt aber immer noch bei Kalenderdaten und Adressverzeichnissen. Auch die oft angeführten Zugriffe auf
Kundendaten (CRM-Programme) sind wohl eher eine
Projektion in die nähere Zukunft als bereits umfassende Wirklichkeit. Aber sie werden sicher verstärkt kommen.
Für die Beurteilung der speziellen Situation der mobilen Kleinstgeräte ist die IDC-Studie also wenig geeignet. Leider hantiert die Studie auch zu stark mit qualitativen Begriffen (»Mangelndes Sicherheitsbewusstsein der Mitarbeiter«) beziehungsweise Begriffen, die
sich stark überschneiden, als dass man sie für konkrete Maßnahmen in der Praxis nutzen könnte.
Die InformationWeek-Studie für Ubitexx ist da weitaus besser verwertbar. Hier wird klar aufgezeigt, was
es kostet, wenn Kleinstrechner als »Wildwuchs-Objekte« draußen umherschwirren und allenfalls –
wenn überhaupt – im Active Directory des Administrators auftauchen, ohne dass dieser aber regulierend
eingreifen kann. Die Ergebnisse der Studie machen
deutlich: Die Kleinstgeräte müssen umfassend an die
Admin-Leine gelegt werden, das heißt sie müssen
zentral verwaltet und automatisch auf den neuesten
Stand gebracht werden können und wenn sie in falsche Hände geraten, müssen sie aus der Ferne unschädlich gemacht werden können. Alles andere hat
nichts mit einer geordneten Unternehmens-IT zu
I
tun.
31
32
GlucoTel sendet die Zuckermesswerte per Handy-Datenkanal an die telemedizinische
Überwachungszentrale
Telecare
im Mittelpunkt
Auf einer CeBIT-Sonderschau in Halle 9 war zu sehen, wie sich Gesundheitsspezialisten
und Technologieanbieter die Zukunft der Patientenbetreuung vorstellen. Ein wichtiges
Element ist dabei die telemedizinische Betreuung.
Die Menschen werden immer älter. In späteren Jahren
fallen mehr, insbesondere chronische Erkrankungen an
als in jüngeren. Das wiederum belastet in einer alternden Gesellschaft die Gesundheitssysteme erheblich.
Helfen soll dagegen, so meinen jedenfalls technikaffine
Spezialisten im Gesundheitssystem, telemedizinische
Betreuung. Studien, die in einem Positionspapier zum
Thema »Mikrosysteme« der VDE (Verband der Elektrotechnik, Elektronik und Informationstechnik)-Initiative MikroMedizin zitiert wurden, zeigen: Wenn chro-
Telemedizin zum Anfassen
Mittelpunkt der gesamten Schau in Halle 9 war ein Parcours,
auf dem Besuchern stündlich am praktischen Beispiel vorgeführt wurde, was Telemedizin im Idealfall bedeutet – von der
vernetzten Arztpraxis über die Apotheke der Zukunft mit
elektronisch gesteuertem Medikamenten-Ausgabekiosk für die
Zeiten außerhalb der regulären Geschäftszeit bis zu einem
vernetzten Notfalleinsatz. Vorgeführt wurde auch, wie Patienten sich telemedizinisch überwachen lassen, was bei auffälligen
Befunden geschieht und wie ein telemedizinisches Zentrum
funktioniert. Eine zentrale Rolle spielt bei alledem die elektronische Gesundheitskarte (eGK).
Ausgabe 3 | 26. März 2009 | informationweek.de
nisch herzkranke Patienten telemedizinisch überwacht
werden, bessert sich deren Gesamtzustand. Die Notwendigkeit einzugreifen wird weit früher erkannt, daher
ist es seltener nötig, dass die Patienten ins Krankenhaus
gehen. Sie erleiden weniger schwere Zwischenfälle und
haben insgesamt eine höhere Lebensqualität.
Auch im Bereich Diabetes gibt es vielversprechende telemedizinische Möglichkeiten. »Mehr als 90 Prozent
der Zuckerkranken kommen ohne vollständig geführte
Dokumentation zum Diabetologen«, berichtet Stefan
Schraps, Geschäftsführer Europe bei BodyTel. Eine Liste aller Blutzuckermessungen mitsamt den gemessenen
Werten sei aber nötig, um die chronische Erkrankung
erfolgreich zu behandeln. Hier hat der Hersteller eine
Lösung: GlucoTel ist ein interaktives Messgerät, das die
gemessenen Blutzuckerdaten über ein Handy mit Datenkanal automatisch an ein telemedizinisches Zentrum überträgt, wo sie ohne dessen aktives Zutun in die
Akte des Patienten eingetragen werden. Patienten müssen also nicht mehr ständig Stift und Tabelle dabei
haben. Weichen die Blutzuckerwerte zu stark von den
erwünschten Werten ab, sind verschiedene Reaktionen
möglich: vom Anruf beim Patienten bis zum Notarzteinsatz, alles gesteuert durch die telemedizinische Zentrale. Die Lösung soll nicht teurer ausfallen als herkömmliche Messsysteme. Deshalb erhofft sich BodyTel
ihre baldige Aufnahme in den Leistungskatalog der
Foto: BodyTel
von ariane rüdiger | [email protected]
SCHWERPUNKT HEALTHCARE
gesetzlichen Krankenkassen. Nur der Datentarif des
Handys, der aber ohnehin wohl bald zur Standardausrüstung der meisten Menschen gehören dürfte, ist
dann noch extra zu berappen.
Fotos: Rüdiger
Butler für unterwegs
Einen anderen Weg geht Fonium: Mit dem »Butler«
bietet das Unternehmen ein multifunktionales mobiles Notruf- und Servicesystem an. Der Tausendsassa ist
etwas größer als ein Handy und arbeitet als Telefon,
Sturz- oder Umsinkmelder, mobiles Notrufsystem, Timer und Ortungslösung (mittels GSM plus proprietärer Peiltechnologie). Außerdem überträgt die kleine
graue Box eventuell anfallende Messdaten drahtlos an
telemedizinische Zentralen. Auch hierfür braucht man
allerdings einen Datentarif. Ein Basis-Notrufpaket, bei
dem sich der Notruf an Angehörige oder Freunde
richtet, gibt es schon ab 4,30 Euro im Monat. Will man
die Notrufzentrale von Fonium nutzen, sind 19 Euro
monatlich zu zahlen. Derzeit erprobt beispielsweise
die niederländische Regierung das System, die damit
die Straßen sicherer machen möchte. Auch in Zusammenarbeit mit der Universität Greifswald läuft ein
Pilotprojekt.
Forschung für vernetzte Telemedizin
Die Universität Rostock beschäftigt sich derweil damit,
unterschiedliche telemedizinische Systeme, etwa Pulsmesser, Thermometer oder anderes, mit zentralen SOA
(Service Oriented Architecture)-Strukturen kompatibel zu machen. Sie nennt ihre Technologie »Web Services for Devices« (WS4D). Die Technik vernetzt die
Systeme über ein spezielles Bluetooth-Profil, DPWS
(Device Profile for Web Services). »Erste Toolkits dafür
gibt es schon«, sagt Guido Moritz, Universität Rostock,
der in Hannover das Projekt präsentierte.
Auch beim Dresdner Fraunhofer Institut Photonische
Mikrosysteme beschäftigt man sich intensiv mit telemedizinischen Fragen. In Arbeit sind unter anderem
ein Mess- und Auswertsystem für Herz-Kreislauf-Patienten, das Telemonitoring-System Gate-Vital, das telemedizinisch nutzbare Home-EKG-System ECG-Vital und ein zu den beiden letztgenannten Lösungen
passendes Assistenzsystem zur Auswertung medizinischer Daten.
Ein weiterer Schwerpunkt auf der CeBIT waren Geräte für die Nutzung der Gesundheitskarte. Hier wurden
teils bereits zugelassene, teils vor der Zulassung stehende Systeme präsentiert. Da die zugelassenen Systeme allesamt ein klar umrissenes Funktionsspektrum
beherrschen müssen, bleibt für die proprietären
Eigenschaften mit Mehrwert nicht viel Raum.
Allerdings konnte man auf der Veranstaltung auch
weniger Bodenständiges bestaunen. So zeigte das
Österreichische Unternehmen g-tec eine GehirnComputer-Schnittstelle, mit deren Hilfe auch vollständig gelähmte Personen beispielsweise Texte
Ausgabe 3 | 26. März 2009 | informationweek.de
In der Arztpraxis der Zukunft spielen Informationstechnik und
besonders das Kartenlesegerät eine große Rolle.
Der Butler von
Fonium dient
als Telefon,
Sturzmelder,
Timer, Notfallmelder und
vieles andere.
schreiben können. Dies geschieht, indem ihr Gehirn
auf Buchstaben auf einem Bildschirm reagiert. Das
wird von einem EEG (Elekroenzephalogramm) registriert. Der ausgewählte Buchstabe erscheint dann in
einer Textzeile, das heißt, es können so ganze Texte
geschrieben werden. Angeblich schafft ein Geübter es
mit der Lösung, in zwei Sekunden einen Buchstaben
zu »schreiben«. Das ist für die Betroffenen ganz sicher besser als nichts, doch wäre ihnen zu wünschen,
dass man auf Dauer derartige Systeme noch weiter
I
perfektioniert.
33
34 SCHWERPUNKT HEALTHCARE
Dank Gigabit-Ethernet-Infrastruktur können Ärzte schnell
auf Patientenakten und Bildmaterial zugreifen
Moderner Eingang, moderne IT: Patienten der Praxis Dr. Vorbeck in
Wiesbaden können sicher sein, dass ihre Daten sicher sind.
Sichere IT in der Kardiologischen Praxis
Ärzte müssen Patientendaten schützen und sichern. Für die Kardiologische Praxis Dr. Klaus
Vorbeck in Wiesbaden war beim Aufbau einer neuen Infrastruktur IT-Sicherheit das wichtigste
Thema neben einem effizienteren Management.
von stefanie kleinkampf* | [email protected]
Mehr Sicherheit durch zwei Standorte
Im klimatisierten und geschützten Serverraum der Gemeinschaftspraxis operieren
heute drei Dell-Server: einer als DomainController, das zweite als ApplikationsserJeweils ein Server steht in der Praxis
Dr. Vorbeck und in den Wiesbadener
Dr.-Horst-Schmidt-Kliniken. Sie sind durch
eine sichere Standleitung verbunden.
ver für die elektronische Patientenakte und der dritte als
Server für die zentrale Speicherung der Ultraschallaufnahmen. Der Anwendungsserver wird mit BackupExec
auf eine NAS-Terrastation von Buffalo mit vier 250GByte-Platten gesichert. Dort liegen auch die EKG- und
die Daten des Verwaltungstools adacta. Für die Vernetzung sorgen zwei 24-Port-GByte/s-Switches von Netgear. Bei Dr. Klaus Vorbeck sorgt ein 1-GBit/s-EthernetNetzwerk für die effiziente Datenübertragung und
schnellen Zugriff. Unerlaubte Eindringlinge ins Netz
hält eine Firewall von Lancom wirksam in Schach.
Zur Datensicherung werden die tagesaktuellen Daten
an einem zweiten, zehn Kilometer entfernten geschützten Serverraum in den städtischen Dr.-HorstSchmidt-Kliniken übertragen. Dort betreibt die Vorbeck-Praxis gemeinsam mit mehreren Wiesbadener
Kardiologen ein Herzkatheter-Labor, das Cardio Center Wiesbaden, mit derselben IT-Konfiguration. Die
beiden Lokationen sind durch eine sichere Standleitung mit zweimal 2,5 GBit/s Bandbreite verbunden.
Jede Nacht um 23 Uhr werden die Daten zwischen
ihnen automatisch repliziert. Beide Serverräume sind
zudem durch eine unterbrechungsfreie Stromversorgung (USV) gegen Stromausfall geschützt.
Keine Chance für Datendiebe
Die Datensicherungskette wurde konsequent zu Ende
gedacht: Defekte Festplatten schreddert ein dazu autorisiertes Unternehmen unter Aufsicht eines MitarbeiY
Ausgabe 3 | 26. März 2009 | informationweek.de
Fotos: CSE
Die IT in Arztpraxen muss steigende Datenfluten und
verschärfte Gesetzesanforderungen an das Datenmanagement bewältigen. Das gilt auch für die Kardiologischen Gemeinschaftspraxis Dr. Klaus Vorbeck in Wiesbaden. Vier Ärzte und 22 medizinische Mitarbeiter
kümmern sich hier um Herzpatienten.
Wichtigstes Ziel des neuen IT-Konzepts war daher ein
ganzheitliches IT-Sicherheits-/Datenmanagement, dazu
schneller Zugriff auf Patientendaten. Ungeplante Ausfallzeiten wollte das Ärzteteam minimieren und der Administrationsaufwand sollte sinken.
Konzeption und Umsetzung des Projekts übernahmen
die CSE Unternehmensberatung und der
auf sichere Systeme für den Medizinbereich spezialisierte IT-Security@Work
GmbH (ISW), beides Mainzer Firmen.
ISW analysierte das vorhandene Sicherheitskonzept und erstellte ein neues, CSE
setzte das Architekturkonzept um.
35
Anzeige
Panasonic Toughbooks –
Innovationen für den Healthcare-Bereich
Seit mehr als zwölf Jahren ist Panasonic weltweiter Marktführer in der Entwicklung und Produktion von besonders stabilen und zuverlässigen Notebooks, den Toughbooks. Die Panasonic Toughbooks werden in Japan entwickelt, gefertigt und
zertifiziert. Die landesspezifische Konfiguration und Endmontage findet im Panasonic Computer Products Europe Center
in Cardiff (Großbritannien) statt. Zahlreiche Ingenieure gewährleisten die hohe Qualität der Produkte und Dienstleistungen, auf die Panasonic besonders großen Wert legt.
Sichere Rettung und effiziente Pflege
Der Arbeitsalltag in der Gesundheitsbranche erfordert Effizienz, hohe Qualität und Sicherheit im Umgang mit Patienten. Deswegen nutzen viele Institutionen des Gesundheitsmarktes die Panasonic Toughbooks. Die Kombination aus
Robustheit, langer Akkulaufzeit und der neuesten, technischen Ausstattung macht sie zu wichtigen und unverzichtbaren Begleitern.
In den Derby NHS Hospitals in England werden Panasonic
Toughbook Modelle CF-18 für die Eingabe von Patienteninformationen sowie die Krankenhausverwaltung verwendet.
Die Daten können jeder Zeit bequem per WLAN abgerufen
werden. Bequemen Halt bietet ein Tragegriff. Ein weiterer
Pluspunkt ist das reflexionsfreie touchfähige Display, das sich
im Handumdrehen in einen Tablet-PC verwandeln lässt. Die
Batterielaufzeit von bis zu 8,5 Stunden sorgt für Zuverlässigkeit fernab der Steckdose. Im Alltag der Rettungsleitstelle
Paderborn ist das Panasonic Toughbook CF-18 ein verlässlicher Begleiter. Neben der Navigation bei Notfalleinsätzen
wird es zur mobilen Patientendatenerfassung sowie zur Protokollierung von Notfallmaßnahmen eingesetzt. Versehentliches
Fallenlassen, Wasser, Staub, feinkörniges Löschpulver oder die
Reinigung mit medizinischen Desinfektionsmitteln können
dem Notebook nichts anhaben.
Das Panasonic Toughbook CF-T4 steht dem medizinischen
Personal im Klinikum Oldenburg bei der Patientenverwaltung
zur Seite. Die Ärzte können direkt am Patientenbett Daten
elektronisch aufnehmen, Medikamenteinstellungen eingeben
oder OP-Termine eintragen. Diese Form der Verwaltung erspart umständliche und zeitraubende Papierarbeit. So bleibt
dem Krankenhaus-Personal mehr Zeit für ihre Patienten.
Panasonic Toughbook CF-H1 für den Klinikeinsatz
Das neue Handheld Mobile CF-H1 MCA (Mobile Clinical
Assistant) von Panasonic mit Intel® Atom™ Prozessor wurde
speziell für den Healthcare-Markt entwickelt. Es ist spritzwassergeschützt, sturzresistent und punktet durch ein geringes Gewicht. Es ermöglicht Ärzten und Pflegepersonal den
direkten Zugriff auf Krankenhausakten sowie die genaue
Dokumentation des Krankheitszustandes und der Medika-
Ausgabe 3 | 26. März 2009 | informationweek.de
Das Panasonic Toughbook CF-H1 im Einsatz in der Patientenversorgung.
tion der Patienten. Das CF-H1 ist zertifiziert nach CISCO
(CCX 4.0).
Zusätzliche Features wie eine geringe Wärmeabstrahlung, eine integrierte Handschlaufe sowie ein RFID-Lesegerät und
optionalen Barcode machen das Toughbook CF-H1 ideal für
den Einsatz in Krankenhäusern. Dank einer 2,0-MegapixelAutofokus-Kamera, einem kontaktlosen Smartcard-Lesegerät
und einem Fingerabdruck-Lesegerät zur Benutzeridentifikation sind die Medikamentausgabe mittels Barcode, die Erfassung und Kontrolle von Vitaldaten und elektronischer
Krankenblätter kein Problem. Fehler bei der Medikamentenausgabe können damit vermieden werden und die Patientenpflege insgesamt schneller und sicherer gemacht werden.
Das Toughbook CF-H1 kommt ohne Lüfter aus und senkt so
das Risiko einer Keimübertragung über das Gerät. Häufiges
Desinfizieren kann dem Gerät nichts anhaben und ein speziell von Panasonic entwickeltes Software-Programm erinnert den Nutzer regelmäßig an die Reinigung des Geräts.
Stürze aus einer Höhe von 90 Zentimetern übersteht das
MCA ohne Schaden. Auch vor Erschütterungen, Feuchtigkeit sowie extremen Höhen- und Temperaturunterschieden
ist das CF-H1 geschützt.
Außerdem ist das Gerät mit WLAN 802.11a/b/g/draft-n und
Bluetooth® 2.0 ausgestattet. Mit einer Akkulaufzeit von sechs
Stunden sowie zwei im laufenden Betrieb austauschbare
Batterien sind Mobilität und Zuverlässigkeit kein Problem.
Weitere Informationen unter: www.toughbook.eu
36 SCHWERPUNKT HEALTHCARE
ters der Vorbeck-Praxis oder einer Person, die von ihr
beauftragt wurde. Unbefugte haben somit keine Chance, auf Praxisdaten zuzugreifen.
Um Sicherheit kalkulierbar und steuerbar zu halten,
werden die eingeführten Security-Levels konsequent
überwacht und immer wieder an sich ändernde Prozesse angepasst. In Zukunft möchte Dr. Klaus Vorbeck
seine Mitarbeiter durch Schulungen noch stärker für
das Thema »Schutz des Patientengeheimnisses« sensibilisieren. Denn dass Ärzte die ärztliche Schweigepflicht beachten, ist 95 Prozent der Befragten ein sehr
wichtiges Anliegen, so eine Umfrage des Unabhängigen Landeszentrums für Datenschutz.
Die verbesserte Sicherheit nützt nicht nur den Patien-
ten. »Mit unserer neuen Infrastruktur arbeiten wir effizienter und stressfreier«, sagt Dr. Vorbeck. »Wegen
der neuen Automatismen müssen wir keinen Datenverlust fürchten. Selbst bei einer Systemstörung sind
wir nun durch einen Notfalleskalationsplan und die
wechselseitige Sicherung der beiden Standorte immer
noch arbeitsfähig. Das Backup ist schneller und unsere Sicherheit größer geworden. Unser IT-Herz schlägt
sozusagen mit gleichmäßigem Puls. Deshalb können
wir uns ausschließlich auf die Gesundheit unserer PaI
tienten konzentrieren«.
* Stefanie Kleinkampf ist freie Journalistin
in Taunusstein.
Krankenhaus-Holding setzt
Kosten unter Druck
4000 Druckseiten täglich bergen ein großes Sparpotenzial. Das hat auch die Katholische Hospitalvereinigung St. Nikolaus Lippstadt erkannt und ein Output-Management-Konzept eingeführt.
Bei der Hospitalvereinigung St. Nikolaus Lippstadt mit
ihren drei Krankenhäusern und insgesamt 1000 Mitarbeitern steht der Druck in Farbe und Schwarzweiß auf
der Tagesordnung: im Arztzimmer, in der Verwaltung
oder im Marketing, in den Ambulanzen, Operationssälen, im Röntgenbereichen und in der Lagerhaltung –
über alle Bereiche hinweg werden täglich über 4000
Seiten gedruckt.
Das Dreifaltigkeits-Hospital Lippstadt, das Hospital
zum Hl. Geist Geseke und das Marien-Hospital Erwitte verfügten über eine mit der Zeit gewachsene
heterogene Druckerlandschaft, deren Nachteile immer
deutlicher wurden: Über drei Standorte verteilt fanden
sich knapp 200 Drucker von vier verschiedenen Herstellern im Einsatz.
»Wir fanden uns in einem Gerätedschungel wieder, der
sich aus insgesamt 45 verschiedenen Inkjet- und Laser-
druckern zusammensetzte. Dadurch gestaltete sich die
Bestellung und Verwaltung der diversen Verbrauchsmaterialtypen sehr zeitaufwendig. Zudem wurden aufgrund steigender Verbrauchsmaterialpreise ältere Drucker zunehmend zu Kostenfressern«, beschreibt der ITLeiter Jürgen Lammert die Situation. »Vor diesem
Hintergrund war für uns die Suche nach einer schlüssigen Output-Management-Lösung naheliegend.«
»Nach Auswertung aller Kriterien entschieden wir uns
für das Output Management Konzept ‘OKI Print Optimizer’, erinnert sich Christian Larisch, Geschäftsführer der Krankenhaus-Holding. Ausschlaggebend hierfür waren die bessere Wirtschaftlichkeit sowie die besonders konsequente Konsolidierung unserer Output
Infrastruktur bei gleichzeitiger Leistungssteigerung.«
Die Hospitalvereinigung St. Nikolaus Lippstadt bezieht nun sämtliche Leistungen für effizientes Output
»Ausschlaggebend für ein ganzheitliches Outputmanagement-Konzept war die
konsequente Konsolidierung unserer Output Infrastruktur auf lediglich zwei
verschiedene Modelle bei gleichzeitiger Leistungssteigerung.«
Christian Larisch, Geschäftsführer der Hospitalvereinigung St. Nikolaus Lippstadt
Ausgabe 3 | 26. März 2009 | informationweek.de
Y
Foto: Hospitalvereinigung St. Nikolaus Lippstadt
von veit kolléra* | [email protected]
21. April 2009 | München
9.00 bis 18.00 Uhr
Sofitel Munich Bayerpost
Bayerstraße 12
80335 München
hr
ü
b
e
g
e
m
h
Teilna
t.
zzgl. MwS
o
r
u
E
,
249
Recht kompakt:
IT-Compliance
»Compliance hat für das
IT-Management eine ständig
wachsende Bedeutung.
Die Veranstaltung bietet
mir die Möglichkeit, mich
effektiv über den aktuellen
Stand zu informieren.«
Wolfgang Gößwein, Bereichsleiter IT,
Richter + Frenzel GmbH & Co. KG
Themen
1. Datenschutz und Datensicherheit
ANMELDECOUPON
Datenschutz und Datensicherheit als Herausforderung für Unternehmen
Dr. Thomas Jansen, Rechtsanwalt DLA Piper
Anmeldung bis zum 20. April 2009 unter
• Grundsätze des Datenschutzrechts
• Nutzung personenbezogener Daten im Marketing und der HR-Abteilung
• Folgen der erlaubten Privatnutzung geschäftlicher E-Mail-Accounts
• Verfügbarkeit und Integrität von Daten
• Sicherung von IT-Systemen
2. Archivierung und Aufbewahrungsfristen
Last und Segen der Datenarchivierung
Dr. Antje Zimmerlich, Rechtsanwältin DLA Piper
• Handels- und steuerrechtliche Verpflichtungen
• GoB, GoBS, GDPdU
• Elektronische Archivierung
• Beweissicherung
• Outsourcing an Dienstleister
3. Governance und Haftung
Strategische Bedeutung der Unternehmens-IT für die Erreichung der
Unternehmensziele
Dr. Jan Geert Meents, Rechtsanwalt DLA Piper
• Risikomanagement nach § 91 AktG
• Internationale Dokumentationspflichten
• Business-IT-Alignment
• Umsetzung mittels anerkannter Verfahren
• Governance und Rating (Basel II)
• Haftung der Unternehmensverantwortlichen
Fax: +49 (0)81 21-95 15 98
Vollständige Firmenbezeichnung
Abteilung
Ansprechpartner
Straße
PLZ, Ort
Telefon, Fax
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Homepage
Abweichende Rechnungsanschrift
4. Lizenzmanagement
• Effiziente Nutzung der vorhandenen Software
• Vertragsgestaltung und Vertragsmanagement
• Gestaltung der Unternehmensabläufe
• Auditrechte des Lizenzgebers
Ort / Datum
rechtsverbindliche Unterschrift
✃
Möglichkeiten einer effizienten Softwarenutzung durch
Lizenzmanagement
Dr. Flemming Moos, Rechtsanwalt DLA Piper
Online-Anmeldung unter: www.informationweek.de/veranstaltungen/compliance
38 SCHWERPUNKT HEALTHCARE
»Das Output-Management-Konzept
führte uns die Optimierungspotenziale deutlich vor Augen.«
Jürgen Lammert, IT-Leiter
Management zu einem monatlichen Pauschalpreis
aus einer Hand – von der Hard- und Software über
Vor-Ort-Service, Finanzierungsverträge bis hin zur
Lagerung und Lieferung druckereigener Verbrauchsmaterialien.
»Eine Schlüsselfunktion des Konzepts bildete zudem
die kostenlose Analyse vorhandener Druck- und Kopiererhardware sowie aller kaufmännischer Kompo-
Katholische Hospitalvereinigung
Die katholische Hospitalvereinigung St. Nikolaus GmbH Lippstadt ist ein regionaler Zusammenschluss von drei katholischen
Krankenhäusern im Kreis Soest an den Standorten Lippstadt,
Erwitte und Geseke. In dem breit aufgestellten medizinischen
Versorgungsangebot wurden zahlreiche Schwerpunkte ausgebaut. An den drei Krankenhausstandorten werden in rund
580 Betten pro Jahr über 18 000 stationäre Patienten von ca.
1000 Mitarbeitern versorgt.
nenten. Daraus erstellte OKI ein auf uns zugeschnittenes Output-Konzept, das sich nicht auf Statistiken,
sondern vielmehr auf unsere individuellen, real ermittelten Werte stützte. Das Ergebnis zeichnete ein
klares Bild unserer Output-Anforderungen, der Abläufe, der Gesamtkosten und führte uns die Optimierungspotenziale deutlich vor Augen«, führt Larisch
aus.
Ab Mitte 2008 wurden alle Altgeräte von HP, Kyocera,
Epson und Brother durch OKI-Systeme ersetzt. Dabei
wurde die Infrastruktur von zuvor 45 verschiedenen
Modellen auf lediglich zwei reduziert. Über alle Anwendungsbereiche hinweg wird heute das monatliche
Druckvolumen von 124 000 Seiten Schwarzweiß und
3000 Seiten Farbe über insgesamt 144 B6500dn Monodrucker sowie 45 C5750 Farbdrucker abgewickelt.
Stand heute zeigt sich die Leistungsfähigkeit der Infrastruktur deutlich verbessert: »Das gestiegene Druckvolumen ist leicht zu bewältigen. Durch die Homogenisierung der Systemlandschaft erzielen wir insbesondere in den Stationsabläufen positive Effekte. Alle Nutzer erhalten Zugriff auf ein leistungsstarkes Drucksystem bei zugleich verkürzten Wegen«, so Lammert.
»Für uns hat sich die Einführung eines professionellen
Output Managements auch aus wirtschaftlichen Aspekten gelohnt. Wir rechnen über die Vertragslaufzeit
von fünf Jahren mit Einsparungen von gut 40 000 EuI
ro«, erklärt Lammert abschließend.
* Veit Kolléra ist Journalist in Nürnberg
»Arztgeführt und patientenbestimmt«
Mit prospeGKT realisiert die Krankenkasse Knappschaft Bahn See erstmals in Deutschland eine
elektronische Patientenakte, die mit Komponenten arbeitet, die von der Gesellschaft für Telematikanwendungen der Gesundheitskarte (gematik) zugelassen sind. 11 000 KrankenkassenMitglieder, 33 Arztpraxen und das Knappschaftskrankenhaus nehmen an dem Pilotprojekt teil.
ProspeGKT ist Teil des Prosper Gesundheitsnetzes
Bottrop. Dazu gehören 20 000 Knappschaftsversicherte, 70 niedergelassene Ärzte, das Knappschaftskrankenhaus Bottrop sowie die Neurologische Rehabilitationsklinik der Knappschaft-Bahn-See. Projektbeteiligte ist neben der Knappschaft auch die
DAK. Die Krankenkassen nahmen rund sechs Millionen Euro für die Realisierung des Projekts in die
Hand, wobei in das Branchennetz Gesundheitswesen,
Ausgabe 3 | 26. März 2009 | informationweek.de
das T-Systems entwickelt hat, zusätzlich investiert
wurde.
Herzstück des Pilotprojekts ist die Elektronische Patientenakte (ePA). In dieser führen die Mediziner Patientendaten wie Diagnosen, Therapien, Medikationen und Arztbriefe fach- und sektorübergreifend zusammen. Wer wann auf die Akte zugreifen darf, steuert der Versicherte mit seiner elektronischen Gesundheitskarte (eGK) selbst.
Y
Foto: Hospitalvereinigung St. Nikolaus Lippstadt
von caroline rosin* | [email protected]
Fast Lane, die Spezialisten für:
Training & Consulting rund um Cisco
Unified Communications & Business Video
Wir machen Sie fit für die Kommunikation und Zusammenarbeit von morgen.
Erfahren Sie mehr unter www.flane.de oder rufen Sie uns an: +49 (0)40 25334610.
Die nächsten Kurstermine:
Implementing Cisco IOS Unified Communications (IIUC)
20.04.09 Stuttgart, 04.05.09 Hamburg, 11.05.09 Hamburg
Implementing Cisco IOS Unified Communications 2 (IIUC2)
20.04.09 Berlin, 04.05.09 Frankfurt, 15.06.09 Hamburg
Implementing Cisco Quality of Service (QOS)
20.04.09 Berlin, 04.05.09 Hamburg, 11.05.09 Berlin
Cisco Voice over IP (CVOICE)
20.04.09 Frankfurt, 04.05.09 Berlin, 11.05.09 Berlin
Implementing Cisco Unified Communications Manager 1 (CIPT1)
20.04.09 Hamburg, 04.05.09 Berlin, 04.05.09 Hamburg
Implementing Cisco Unified Communications Manager 2 (CIPT2)
20.04.09 Frankfurt, 04.05.09 Hamburg, 11.05.09 Berlin
Troubleshooting Cisco Unified Communications Systems (TUC)
20.04.09 Hamburg, 27.04.09 Berlin, 11.05.09 Düsseldorf
Cisco Unified Presence Design & Implementation (PRSDI)
27.04.09 Hamburg, 08.06.09 Berlin, 02.09.09 Frankfurt
Cisco Unified Communications Architecture & Design (UCAD)
20.04.09 München, 11.05.09 Frankfurt, 15.06.09 Hamburg
Implementing Cisco Unified Messaging (IUM)
04.05.09 Frankfurt, 25.05.09 Berlin, 22.06.09 Hamburg
Cisco Unity Design & Networking (CUDN)
21.04.09 Hamburg, 12.05.09 Berlin, 30.06.09 München
Unified Contact Center Express & IP IVR Deployment (UCCXD)
04.05.09 Hamburg, 25.05.09 München, 15.06.09 Frankfurt
Unified Contact Center Express Advanced (UCCXA)
02.06.09 Hamburg, 30.06.09 München, 18.08.09 Frankfurt
TelePresence Installation & Configuration Training (TPICT)
11.05.09 Frankfurt, 29.06.09 Frankfurt, 07.09.09 Frankfurt
Digital Media Systems (DMS)
20.04.09 Frankfurt, 22.06.09 Frankfurt, 17.08.09 Frankfurt
IP Video Surveillance (IPVS)
22.04.09 Frankfurt, 24.06.09 Frankfurt,19.08.09 Frankfurt
Implementing Cisco Unified MeetingPlace Solutions (IMPS)
11.05.09 Berlin, 22.06.09 München, 24.08.09 Hamburg
Designing Cisco Unified MeetingPlace Solutions (DMPS)
18.05.09 Berlin, 29.06.09 München, 31.08.09 Hamburg
CISCO TRAINING & CONSULTING SERVICES.
LIEBER GLEICH MIT FAST LANE.
40 SCHWERPUNKT HEALTHCARE
entwickelt und die bestehende Software der Verwaltungssysteme erweitert. Die Ärzte greifen über die
gewohnte PC-Oberfläche aus den Systemen heraus auf
die ePA zu und rufen mittels eines strukturierten Ablagesystems die Informationen ab«, erklärt Martin
Gödecke, Leiter Telematik im Gesundheitswesen von TSystems. Das neue System wurde so programmiert, dass
sich der Arzt nur einmal täglich mit seinem Heilberufeausweis (HBA) anmelden muss. Sollten Fragen oder
Probleme bei der Bedienung auftauchen, steht den Ärzten eine Hotline zur Verfügung.
Erste echte Online-Anwendung der eGK
»Bereits vor der eGK-Einführung waren die Akteure
im prosper-Gesundheitsnetz sehr eng miteinander
verzahnt. Mit prospeGKT stellen wir die Zusammenarbeit und damit auch die Kommunikation auf eine
neue technische Basis«, erklärt Christian Bauer, ITManager Medizinisches Netz bei der Knappschaft. Dazu wurden sämtliche Leistungserbringer in den vergangenen Monaten sicher miteinander vernetzt und
mit der notwendigen Telematikinfrastruktur ausgestattet. Alle Akteure arbeiten mit dem schon erwähnten Branchennetz Gesundheitswesen, das die erste
echte Online-Anwendung der Gesundheitskarte in
Deutschland ermöglicht. Weitere Komponenten sind
ein Konnektor, der die Verbindung zum Netz herstellt
sowie ein DSL-Anschluss. Darüber hinaus wurden
vom Netzbetreiber die Kartenlesegeräte installiert: 250
in den Praxen der Knappschaftsärzte, weitere 60 in der
Ambulanz, der Aufnahme und den Arztzimmern des
Krankenhauses. Ziel war es, an allen Arbeitsplätzen
den Zugriff auf die ePA zu ermöglichen. Davon profitieren insbesondere Versicherte, die ihre Akte jedem
Arzt einzeln freigeben wollen.
»Uns war es wichtig, die Technik für die Ärzte auf ein
überschaubares Maß zu begrenzen. Nur auf diese
Weise lässt sich ein so umfangreiches Projekt vernünftig etablieren und wird von den Beteiligten langfristig
akzeptiert«, erklärt Christian Bauer. Gerade die Mediziner seien im Vorfeld skeptisch gewesen, was die Bedienung und Praxistauglichkeit des neuen Systems angeht. Doch die Rückmeldungen seien bislang sehr positiv, freut sich Bauer.
Die Patientenakten lassen sich durch Übermittlung von
Daten aus vorhandenen Praxisverwaltungs- und Krankenhausinformationssystemen befüllen. »Dazu haben
wir für die Rechner der Mediziner einen Praxis-Client
Ausgabe 3 | 26. März 2009 | informationweek.de
Mehr Behandlungsqualität
Die neue Form der onlinebasierten, sektorübergreifenden Kommunikation soll bald Früchte tragen. Schon
heute spart die Knappschaft bei ihren Mitgliedern im
Vergleich zu einem »normal« Versicherten bis zu zehn
Prozent der Kosten. Mit prospeGKT will sie diesen Prozentsatz noch steigern. Denn für die Mediziner reduziert sich damit der administrative Aufwand bei der Patientenversorgung. Viele Ärzte versenden Therapieunterlagen oder Arztbriefe bislang per E-Mail oder Fax,
scannen sie später ein und archivieren sie lokal. »Das
neue System sorgt dafür, dass die Daten die Ärzte besser
und ohne Medienbrüche erreichen. Sie sparen Zeit, vermeiden Doppeluntersuchungen und sorgen so für
mehr Behandlungsqualität«, erläutert IT-Experte
I
Christian Bauer.
* Caroline Rosin ist Fachjournalistin in Köln
Foto: prospeGKT
Bundesgesundheitsministerin Ulla Schmidt beim Start des eGK-Pilotprojekts prospeGKT in Bottrop.
Hochsicherheitstrakt in Magdeburg
Sicherheit und Datenschutz stehen bei prospeGKT an
erster Stelle. Basierend auf dem Zwei-Schlüssel-Prinzip
müssen sich für die ePA-Freigabe zuerst die Ärzte mit
ihrem elektronischen Heilberufeausweis identifizieren.
im Anschluss daran gibt der Patient mit seiner eGK und
einer sechsstelligen Geheimzahl den Zugriff für den
Arzt frei. Die Freigabe ist auf vier Wochen befristet und
verfällt dann automatisch. An einem Patientenkiosk im
Knappschaftskrankenhaus kann der Versicherte seine
ePA einsehen und die Freigabe jederzeit wieder stornieren. »Der Patient kann sich die Akte nur anschauen, für
den Inhalt sind seine Ärzte verantwortlich. Unsere ePA
ist arztgeführt und patientenbestimmt«, bringt Christian Bauer das Konzept auf den Punkt.
Alle Datenübertragungen sowie die in der ePA gespeicherten Dokumente sind verschlüsselt. Aus Datenschutzgründen wird die Patientenakte nicht direkt auf
der eGK gespeichert. Diese dient ausschließlich als
Schlüssel für die ePA. Die sensiblen Patientendaten werden über das Branchennetz Gesundheitswesen, ein speziell gesichertes VPN-Netz, übertragen und zentral in
einem Rechenzentrum in Magdeburg gespeichert. Die
Server sind in diesem, ohnehin höchsten Sicherheitsstandards entsprechendem, Rechenzentrum durch einen eigens angefertigten Stahlkäfig zusätzlich geschützt.
So hat kein Unbefugter Zugang zu den Systemen.
CSJ - NETWORK COMPUTING
Postfach 14 02 20 80452 München
Jetzt testen!
Zwei Ausgaben kostenlos und
unverbindlich kennen lernen.
So überzeugt Network Computing
! Lösungsorientierte Berichterstattung
! Tipps und Tricks zu allen Netzwerkproblemen
! Über 250 Produkttests in dem weltweit größten
Testverband REAL-WORLD LABSTM geben
Investitions- und Entscheidungssicherheit
!
!
! Workshops zu wichtigen Systemen
! Abonnenten erhalten alle
Network Computing Sonderhefte zu Schwerpunktthemen kostenlos und frei Haus
! kostenloser E-Mail Newsletter
Tests - Trends - Technik
für CIOs - CTOs - CSOs
ERSCHEINT MONATLICH
Ja, ich möchte zwei Ausgaben der NETWORK COMPUTING ganz unverbindlich probelesen.
_______________________________________________________________________________
Firma
Abteilung
Gewünschte Zahlungsweise
!
Bequem durch Bankeinzug
!
Gegen Rechnung
!
Kreditkarte
_______________________________________________________________________________
Name, Vorname
__________________________________________________________________________
_______________________________________________________________________________
Beruf
__________________________________________________________________________
_______________________________________________________________________________
Straße
_______________________________________________________________________________
PLZ, Ort
_______________________________________________________________________________
Telefon, Fax
_______________________________________________________________________________
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Bitte senden Sie mir die beiden nächsten Ausgaben der NETWORK COMPUTING kostenlos
zu. Wenn mich NETWORK COMPUTING überzeugt und ich nicht innerhalb von 10 Tagen nach
Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir die Zeitschrift
zum Jahresbezugspreis von € 101,10 (Studenten € 88,50) inkl. MwSt. und Versand im
Inland (Ausland € 131,95 / Studenten € 114,–). Das Abo kann jederzeit ohne Angabe von
Gründen schriftlich beim Abo-Service CSJ - NETWORK COMPUTING gekündigt werden.
Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr.
BLZ
Kontonummer
Geldinstitut
__________________________________________________________________________
Kreditkarte
Kreditkartennummer
__________________________________________________________________________
Datum, Unterschrift
AN029
! Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten.
Coupon einsenden oder
faxen an: + 49(0)8121-95-1508
CSJ - NETWORK COMPUTING
Postfach 14 02 20
80452 München
mail [email protected]
fax +49 (0)8121-95-1508
fon +49 (0)89-20 95 91 93
42 RECHT & MANAGEMENT
Büffeln nach Feierabend
Weiterbildung ist im Berufsleben heute essenziell. Voraussetzung für erfolgreiche berufsbegleitende Maßnahmen ist bereits vor Auswahl einer Fortbildung eine kompetente Beratung.
von franz xaver fuchs* | [email protected]
»Anerkannte Abschlüsse genießen
bei Personalentscheidern einen
hohen Stellenwert.«
Jürgen Weiß, bbw München
mer auf dem neuesten Stand zu halten. Die anderen,
um dem immer dramatischer werdenden Fachkräftemangel wirksam entgegenzutreten. Wer sich berufsbegleitend weiterbilden möchte, sollte auf eine
fundierte Ausbildung sowie einen anerkannten Abschluss achten. Dann sind die Chancen auf staatliche
Beihilfen groß.
Thomas Görtz ist ausgebildeter Diplom-Informatiker und arbeitet derzeit als Software-Entwickler im
Bereich sicherheitskritischer Embedded-Systeme.
»Ich wollte mein vorhandenes Ingenieurwissen im
Bereich Software-Entwicklung auf den neuesten
Stand bringen«, sagt Görtz. Ein Vollzeitstudium kam
aber nicht in Frage, »weil ich keinesfalls die Arbeit
aufgeben wollte«. Nicht zuletzt deshalb hat der 29Jährige den zwei Jahre dauernden Masterstudiengang Software Engineering und Informationstechnik an der Georg-Simon-Ohm-Hochschule in
Nürnberg belegt. Dort kann er im Rahmen eines
Blended-Learning-Konzepts mit seinen strukturierten Präsenzphasen seinem Beruf nachgehen und
trotzdem die Vorzüge der realen Vorlesung sowie
den Kontakt zu den Dozenten und Kommilitonen
genießen. »Näher dran am Vollzeitstudium kann
man berufsbegleitend nicht sein«, beschreibt Görtz
seine Erfahrungen. Die praxisnahen und auf die In-
Ausgabe 3 | 26. März 2009 | informationweek.de
formationstechnik ausgerichteten Lerninhalte würden genau seinen Vorstellungen entsprechen. Sie
werden von dem auf den Weiterbildungsbedarf
technischer Fach- und Führungskräfte spezialisierten Verbund IQ ausgearbeitet. IQ übernimmt auch
die Organisation des Studiengangs und steht darüber hinaus den Studierenden als Schnittstelle zur
Hochschule beratend zur Seite. »Die Kombination
von Hochschuldozenten und Lehrbeauftragten aus
der Industrie bietet eine spannende Mischung zwischen akademischen Inhalten und praxisnahem Bezug«, erklärt Görtz. Der Software-Entwickler sieht
im Master-Abschluss einen wichtigen Baustein, um
auch in Zukunft auf dem Arbeitsmarkt attraktiv zu
bleiben.
Beratungsqualität muss stimmen
Nicht bei allen Absolventen einer beruflichen
Weiterbildung schlägt sich die Bildungsmaßnahme
Mit dem MasterAbschluss machte
sich Thomas Görtz
für den Arbeitsmarkt
attraktiv.
allerdings positiv im weiteren Berufsweg nieder. Dass
sich nicht für alle Arbeitnehmer trotz gleich guter
Fortbildung etwas ändert, »liegt meist an einer verfehlten Bildungsplanung«, sagt Jürgen Weiß von der
bbw (Bildungswerk der Bayerischen Wirtschaft).
Denn neben Mobilität, Veränderungs- und Verantwortungsbereitschaft spiele die Beratungsqualität
vor Beginn einer Weiterbildungsmaßnahme eine
tragende Rolle für die künftige Karriere. »Beratung
Fotos: bbw München,
Um berufliche Weiterbildung kommen weder Arbeitnehmer noch Arbeitgeber herum. Die einen, um
fachlich am Ball zu bleiben und ihre Fähigkeiten im-
RECHT & MANAGEMENT
muss immer individuell auf die Person zugeschnitten sein und niemals auf eine wirtschaftliche Entwicklung«, sagt der bbw-Bildungsexperte.
Derzeit sei es zwar Trend, das Fortbildungsbudget
vor allem im Bereich Technologie zu investieren,
doch »darauf würde ich mich nicht verlassen«, warnt
Weiß.
Karrieremöglichkeiten verbessern
Michael Jaster beispielsweise kommt nicht aus
dem Technologiebereich, hatte aber auch den
Wunsch, sich beruflich zu verändern. Der 32-jährige Speditionskaufmann wollte sein Wissen erweitern und somit seine Karrieremöglichkeiten
verbessern. Die bfz (Berufliche Fortbildungszentren
der Bayerischen Wirtschaft) empfahl ihm eine
berufliche Weiterbildung zum Verkehrsfachwirt
(IHK). Drei Jahre büffelte Jaster nach Feierabend,
zwei bis drei Mal die Woche. Die Mühen und
Ausbildungskosten (rund 2700 Euro) haben sich
gelohnt. Heute ist Jaster Niederlassungsleiter
eines Speditionsunternehmens. In dieser Position
verantwortet er Verkauf, Personal, Akquisition,
Kundenbetreuung, Kalkulation et cetera. »Die
Ausbildung durch Dozenten aus verschiedenen
Branchen war sehr praxisbezogen und hat sich
deshalb für mich gelohnt«, so das Fazit von Michael
Jaster.
Unabhängig von der Branche, so bbw-Bildungsexperte Weiß, sei es ratsam, sich bei der Auswahl der
Weiterbildung »realistische Ziele zu setzen, die ein-
Ausgabe 3 | 26. März 2009 | informationweek.de
hergehend mit dem derzeit ausgeübten Beruf in
einer planbaren Zeit erreicht werden können«. Das
Wichtigste aber sei eine anerkannte Abschlussprüfung, denn diese hätten bei Personalentscheidern
einen hohen Stellenwert. »Interessenten sollten sich
darum einen Bildungsträger suchen, der neben qualifizierten Ausbildungswegen auch entsprechende
I
Abschlüsse bietet«, sagt Weiß.
* Franz Xaver Fuchs arbeitet als freier Autor in
Königsbronn
Lernen für den Job
Finanzierungsmöglichkeiten für
die berufliche Fortbildung
Generell können Berufstätige die Kosten
für Weiterbildungsmaßnahmen als Werbungskosten von der Steuer absetzen.
Aber auch Bund und Länder unterstützen
Bildungswillige mit verschiedenen Programmen. Dazu zählen Meister-Bafög,
Begabten-Förderung und Aufstiegsstipendium als aufstiegsorientierte Weiterbildung.
Weitere Informationen:
www.bbwbfz-seminare.de
43
44 MEINUNG
Unified Communications:
nicht nur für die Großen
von albert weiß
Mittelstand zögert noch
Allerdings reagiert gerade der Mittelstand nur zögerlich auf die neue Technologie, obwohl die Aspekte, die
für einen Einsatz von UC sprechen, die gleichen wie
bei großen Unternehmen sind. So wird Kommunikation grundsätzlich als Kostenfaktor gesehen. Außerdem klagen Mitarbeiter über erhöhten Zeitaufwand
durch mühsame Kontaktversuche sowie Informationsbeschaffung und können durch unnötige Kommunikation nicht konzentriert arbeiten. Auch die Tatsache, dass sich Unternehmen unter steigendem Konkurrenzdruck nur profilieren, wenn sie mit ihren
»Unternehmen müssen schneller
auf Kunden reagieren.«
Dienstleistungen noch schneller auf Kundenwünsche
reagieren können, spricht eindeutig für UC.
Warum also noch Vorbehalte gegenüber UC, zumal es
inzwischen speziell für den Mittelstand konzipierte
funktionsreiche UC-Produkte gibt, die sich unkompliziert integrieren lassen. Doch bei IT-Verantwortlichen gibt es zum Teil Bedenken gerade hinsichtlich
der Funktionsfülle. Sie fragen sich, ob sie all diese
Funktionen (bereits) brauchen, ob Mitarbeiter nicht
durch ihr Erlernen überfordert werden und ob solche
Anschaffungen sich ausgerechnet jetzt, in der Krise,
rechnen.
Ausgabe 3 | 26. März 2009 | informationweek.de
VoIP als Einstieg
Nur wenige Mittelständler wollen daher UC voll umfänglich von heute auf morgen einführen. Sie sehen,
wie übrigens viele Großkonzerne auch, die Einführung von Voice-over-IP als Einstieg in die Modernisierung der Kommunikation. Für die Mitarbeiter ändert
sich nicht viel, wohl aber macht sich VoIP finanziell
positiv bemerkbar – durch Einsparungen bei Telefongebühren und sinkende Betriebskosten, die mit der
Zusammenführung von Sprach- und Datennetz einhergehen.
»Neue Kommunikationskanäle
verbreiten sich.«
Im Unterschied zu Anwendern von VoIP der ersten
Generation haben die Unternehmen heute bereits die
Zukunft fest im Blick und wählen integrations- und
UC-fähige VoIP-Telefoniesysteme. Diese werden häufig zunächst als reine Telefonieanlage mit Voice-Mail
betrieben. Die Inbetriebnahme der eigentlichen UCFeatures erfolgt zunächst für ausgewählte Anwender
oder Gruppen.
So halten neuartige Kommunikationskanäle wie Instant Messaging oder Präsenz Einzug in den Alltag
und werden allmählich zur Selbstverständlichkeit.
Dieses sanfte Vorgehen ist für typische mittelständische Unternehmen ein erfolgsträchtiger Weg hin zu
einer vollständigen UC-Lösung, denn das Projekt
bleibt jederzeit unter Kontrolle. Eventuell bestehende
Vorbehalte von Mitarbeitern verringern sich, wenn sie
sehen, dass die neuen Funktionen den Kollegen nutI
zen.
Albert Weiß ist Direktor Product Management
Medium Platforms bei Siemens Enterprise
Communications
Foto: Burton Group
Die Gartner-Listen der IT-Trends des vergangenen
sowie des aktuellen Jahres belegen, dass Unified Communications (UC) ein dauerhaftes Trendthema ist.
Mit der Bündelung der Kommunikationskanäle entfallen Medienbrüche, womit Prozesse verschlankt und
die Mitarbeiter produktiver werden. Speziell das UCPräsenzmanagement spart wichtige Zeit in der Geschäftskommunikation.
SOLUTION-MARKET
International Keynote
Carnegie Mellon University
Kosteneinsparungen realisieren durch Standardisierung,
Industrialisierung und kontinuierliche Verbesserungsprozesse
Patrick Kirwan
Operations Manager
Software Engineering Institute
Keynotes
Prof. Dr. Gunter Dueck
Chief Technologist
IBM Global Technology Services
“CMMI for Services”
Malcolm Fry
Independent Executive Advisor to
Computer Associates
FRY-Consultants (UK)
Sponsoren und Aussteller
Highlights
• Kosteneinsparungen durch Standardisierung von Prozessen
• Einführung von ITIL V3 zur Prozesskonsolidierung
• Kontinuierliche Verbesserungen der Services
Medienpartner
Experten lesen:
Freier Zugang zu allen Vorträgen
des parallel stattfindenden
Best practice by
In Kooperation mit
Informationen unter: www.iir.de/itil-forum
Bedarfsgerechter Einsatz von Softwarelizenzen
und IT-Assets
Praxis- und Experten-Berichte u.a. von:
FIDUCIA IT AG • Ernst & Young AG • Aspera GmbH • Münchener
Rückversicherungs-Gesellschaft AG • Insight Technology Solutions
GmbH • CCP Soft-ware GmbH • Deutsche Telekom AG • Telefónica
o2 (Germany) GmbH & Co.OHG • HiSolutions AG • ADLON
Datenverarbeitung Software GmbH • Büsing, Müffelmann & Theye •
Kosten reduzieren, Vorbereitung für Audits und
Sicherung der Compliance-Anforderungen
Siemens AG, BWI IT • intelligent systems solutions (i2s) GmbH • Taylor
Wessing • Continental AG • Merck KGaA
Breakout Workshops:
Fokusthemen u.a. zu den Bereichen:
• Lizenzmanagement vor dem Hintergrund der Wirtschaftskrise
• Lizenzmanagement – Planen und Steuern in der Rezession
• Optimaler Umgang mit SAP-Lizenzen
Best Practices präsentiert von:
A Server-Lizenzmanagement und Virtualisierung:
Die neue Herausforderung für das Lizenzmanagement
B
C
Archivierung und Historienbewältigung von Softwarelizenzen
Software Asset Management bei M&A
Mit Fachausstellung:
Medienpartner:
Experten lesen
www.it-lizenzmanagement-forum.de
Ausgabe 3 | 26. März 2009 | informationweek.de
45
46 SOLUTION-MARKET
Mit aktuellen Updates zu:
• IT-Governance Norm ISO 38500
• ISMS-Norm ISO 2700X
• Risk IT Framework der ISACA
Die richtige Balance finden zwischen strategischen
IT-Investitionen, Kosteneinsparungen und Risiken
Fachbeirat
Markus Gaulke
Director, Advisory Information
Risk Management
KPMG AG Wirtschaftsprüfungsgesellschaft
Highlights
• Standardisierung in global agierenden Konzernen
• Krisengerechte und risikoorientierte
IT-Portfolioanalyse
• Key Performance und Key Risk Indikatoren zur
Risikosteuerung
• IT-Steuerung mittels Shared Service Center
• Sourcing Governance im Spagat zwischen Qualitäts- und
Kostenoptimierung
Best practice by
Medienpartner
Oliver Kuklok
CEO
corporate quality
consulting GmbH
Andreas Kiefer
Leiter IT
Volkswagen
Financial Services AG
Kooperationspartner
Experten lesen:
ISACA Mitglieder
können 13 CPE
hours erwerben!
Informationen unter: www.it-governance-forum.de
Special
Transparenz und Flexibilität im Service Level Management
für mehr Business- und Service-Orientierung
Special Service-Kataloge
Mark Reinhardt
Kühne + Nagel
(AG und Co.) KG
Prof. Dr. Gunter Dueck
Chief Technologist
IBM Global Technology
Services
Sponsoren und Aussteller
aus USA:
Mark Lindsay
newScale Inc.
San Mateo,CA (USA)
Expertenpanel
+ zum Thema ServiceKatalog
Highlights
• Auf dem Weg vom internen zum globalen IT-Dienstleister
• Prozessintegration durch einheitliches IT Service Management
• Messung, Reporting und Steuerung der Service-Qualität
Freier Zugang zu allen Vorträgen
des parallel stattfindenden
Best practice by
Informationen unter: www.iir.de/slm-forum
Ausgabe 3 | 26. März 2009 | informationweek.de
Medienpartner
Experten lesen:
In Kooperation mit
SOLUTION-MARKET
Das Infoportal der
Veranstalter: SIGS DATACOM GmbH,
Anja Keß, Lindlaustraße 2c,
D-53842 Troisdorf, Tel.: +49 (0) 22 41 / 23 41-201,
Fax: +49 (0) 22 41 / 23 41-199
Email: [email protected]
bietet Ihnen
Business Intelligence und Data Warehousing
Y Top Zielgruppe
Y Starke Medialeistungen
Y Beste Konditionen
1-tägige Intensiv-Seminare
SB3 - Beurteilung von Datenintegrations- und Data-Warehouse-Lösungen:
Technische Neuerungen, Anbieterentwicklung, Lösungswahl
23. April 2009, Wien
Dr. Carsten Bange
1.050,- € zzgl. MwSt.
SA2 - Datenmodellierung im Data Warehouse:
Vom Datenmodell zur Datenbank
Dr. Michael Hahne, SAND Technology Deutschland GmbH
27. April 2009, München
1.050,- € zzgl. MwSt.
SA3 - Erweiterte Techniken und Methoden der Datenmodellierung für Data
Dr. Michael Hahne, SAND Technology Deutschland GmbH
Warehouses und Data Marts
28. April 2009, München
1.050,- € zzgl. MwSt.
SA5 - Real Time & Active Data Warehousing
30. April 2009, München
Dr. Joachim Schelp
1.050,- € zzgl. MwSt.
Software-Themen
Ihr Ansprechpartner:
Michael Frey
Telefon:
+49 (0) 81 21 95 15 82
E-Mail:
[email protected]
Der pragmatischer Product-Owner
Agile Projekte planen, managen und steuern Scrum
29. – 30. April 2009, München
Verteilte Software-Architekturen – Architekturen für verteilte
Systeme und Enterprise-basierte Systeme
28. – 30. April 2009, München
Peter Stevens
1.490,- € zzgl. MwSt.
Dr. Michael Stal
1.890,- € zzgl. MwSt.
Die .NET 3.0 / 3.5-Akademie für Fortgeschrittene
Spezialwissen für DOTNET-Entwickler
04. – 08. Mai 2009, Essen
Dr. Holger Schwichtenberg & Bernd Marquardt
2.990,- € zzgl. MwSt.
www.sigs-datacom.de
Aktuelles Praxis-Know-how zu folgenden Themen:
• IT-Outsourcing mit Zentralisierung der IT
• Software Development Outsourcing
• Offshoring als Teil einer globalen
Outsourcing-Strategie
• Second Generation Outsourcing
• Strategische Provider Governance
• Neue Offshore/Nearshore Standorte
• Flexible Vertragsgestaltung im Outsourcing
Strategien, Governance, Chancen und
Risiken in Outsourcing-Projekten
Best Practices präsentiert von:
In Kooperation mit:
Mit Praxisbeiträgen u. a. von:
• ABB AG
• OSI International
• BMW AG
Foods GmbH
• Deutsche Bank AG
• Swoodoo AG
• Ford-Werke GmbH
• The Lorenz Bahlsen
• HSH Nordbank AG
Snack-World
• Kassenärztliche
GmbH & Co KG
Vereinigung Bayerns
Medienpartner:
Experten lesen
www.outsourcing-management-forum.de
Ausgabe 3 | 26. März 2009 | informationweek.de
47
48 INDEX
VERZEICHNIS DER ERWÄHNTEN FIRMEN
Seite
27
7
25
24
42
32
38
20
24
7, 34
12
7
7
14
24
38
6
29
27
24
7, 24, 38
10, 24, 26, 27, 29
31
12
27
30
16
38
12
22
24
7
24
6
36
7
6
28
18
23, 26, 27
44
29
14
21, 25
24
6
16
30
24
Unternehmen
AMD
Ampeg
artec
Avamar
bbw
BodyTel
Brother
Cisco
Datacore
Dell
Deutsche Telekom
Digittrade
DLA Piper
EMC
EMC
Epson
Fast LTA
Fiducia IT
Fujitsu Siemens
HDS
Hewlett-Packard
IBM
IDC
Integralis
Intel
Kaspersky
Kuppinger Cole
Kyocera
Landesbank Berlin
mayato
Microsoft
NEC
Netapp
Netviewer
OKI
Palm
Polycom
RDS
Realtech
SAP
Siemens
Steiermärkische Gebietskrankenkasse
Symantec
Tandberg
TIM
Transtec
TSTBiometrics
Ubitexx
VMware
INSERENTENVERZEICHNIS
Webadresse
www.amd.com
www.ampeg.de
www.artec.de
www.avamar.com
www.bbw.de
www.bodytel.com
www.brother.de
www.cisco.com
www.datacore.com
www.dell.de
www.telekom.de
www.digittrade.de
www.dlapiper.com
www.emc.com
www.emc.com
www.epson.de
www.fast-lta.de
www.fiducia.de
www.fujitsu-siemens.de
www.hds.com/de
www.hp.com/de
www.ibm.com/de
www.idc.de
www.integralis.de
www.intel.com
www.kaspersky.com/de
www.kuppingercole.com
www.kyocera.de
www.lbb.de
www.mayato.com
www.microsoft.com/germany/
www.nec.de
www.netapp.com/de
www.netviewer.de
www.oki.de
www.palm.com/de
www.polycom.com
www.rds.de
www.realtech.de
www.sap.de
www.siemens.de
www.stgkk.at
www.symantec.com/region/de/
www.tandberg.com
www.tim.de
www.transtec.de
www.tst-biometrics.com
www.ubitexx.de
www.vmware.com/de
15,19,37, CMP-WEKA Verlag
41,51 GmbH & Co. KG
www.informationweek.de
43 DataFlux Corporation
www.dataflux.com
39 Fast Lane Institute for
Knowledge Transfer GmbH
www.flane.de
2,5 IBM Deutschland
Informationssysteme GmbH
www.ibm.com
45,46,47 IIR Deutschland GmbH
www.iir-germany.com
13 Kaspersky Labs GmbH
www.kaspersky.com
35 Panasonic Marketing
Europe GmbH
www.panasonic.de
47 SIGS - DATACOM GmbH
www.sigs-datacom.de
7 SSH Communication Security
Corporation
www.ssh.com
25 Stellenanzeigen
GmbH & Co. KG
www.stellenanzeigen.de
8 TIM AG
www.tim.de
52 Vodafone D2 GmbH
www.d2vodafone.de
IMPRESSUM
Bereichsleiter Redaktion:
Andreas Raum (ar), -15 17, [email protected]
Chefredakteur:
Markus Bereszewski (mb), -15 35,
[email protected],
Verantwortlich für den redaktionellen Teil
Chef vom Dienst: Alexander Räth (rä), -15 41,
[email protected]
Art Direktion: Silke Jakobi, -15 29, [email protected]
Redaktion: Dr. Werner Fritsch (wf), -15 36,
[email protected]
Feste freie Mitarbeiter:
Petra Adamik (pa), -15 54, [email protected]
Jürgen Höfling ( jh), -15 44, [email protected]
Ariane Rüdiger (arü), [email protected]
Autoren dieser Ausgabe: Stefan Bächer, Franz Xaver Fuchs, Manfred Gnirss, Stefanie Kleinkampf, Matthias Kneissl, Veit Kolléra,
Peter Neckel, Caroline Rosin, Jürgen Simon, Albert Weiß
Layout/DTP/Grafik: Susanne Käss, Herbert Sieß
Titel und Aufmacher: Silke Jakobi, InformationWeek USA
Redaktionsassistenz: Christine Schelhorn, -15 11, [email protected]
Manuskripteinsendungen: Eingesandte Manuskripte müssen frei
sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur
Veröffentlichung oder gewerblichen Nutzung angeboten werden,
so muss das angegeben sein. Für unverlangt eingesandte Manuskripte, Hardware und Software wird keine Haftung übernommen.
Web-Master: Martin Joisten, -15 10,
[email protected]
Anzeigenleitung:
Michael Frey, -15 82, [email protected]
Key Account Manager:
Dieter Schobel, -15 84, [email protected]
Account Manager:
Bianca Brandes, -15 79,
[email protected]
Account Executives:
Ute Beyer, -15 77, [email protected]
Heike Ernst, -12 38, [email protected]
Angelika Ewerhardy, -15 87, [email protected]
Julia Gleißner, -15 71, [email protected]
Sonja Müller, -15 87, [email protected]
Martina Schiller, -15 53, [email protected]
Ausgabe 3 | 26. März 2009 | informationweek.de
Anzeigenverwaltung und Disposition:
Kerstin Jeschke, -14 70, [email protected]
International Sales Manager:
Christian Hölscher, -15 63,
[email protected]
Auslandsrepräsentanten:
Taiwan: Transaction Media Limited, Lydia Zheng,
Tel. +886 (2) 2708 7754, Fax +886 (2) 2708 9914
[email protected]
UK: HUSON International Media, Gerry Rhoades-Brown,
Tel. +44 (1932) 564 999, Fax +44 (1932) 564 998
[email protected]
USA: HUSON International Media, Ralph Lockwood
Tel. +1 (408) 879 6666, Fax +1 (408) 879 6669
[email protected]
Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 13 vom 1.1.2009
Vertriebsleiter: Marc Schneider, -15 09,
[email protected]
IT-Leitung: Edgar Schmitz, -15 52,
[email protected]
Marketing Communications:
Thorsten Wowra, -15 38,
[email protected]
Leitung Herstellung: Marion Stephan, -14 42,
[email protected]
PZD Kennziffer: B2896
ISSN: 1436-0829
Druck: L.N. Schaffrath DruckMedien, Marktweg 42-50,
47608 Geldern
Urheberrecht: Alle in InformationWeek erschienenen Beiträge
sind urheberrechtlich geschützt. Alle Rechte (Übersetzungen,
Zweitverwertungen) vorbehalten. Reproduktionen, gleich
welcher Art, sowie elektronische Auswertungen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung
kann nicht geschlossen werden, dass die verwendeten Bezeichnungen frei von gewerblichen Schutzrechten sind.
Haftung: Für den Fall, dass in InformationWeek unzutreffende
Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung
nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht.
Sonderdruck-Dienst: Alle in dieser Ausgabe erschienenen
Artikel können für Werbezwecke in Form von Sonderdrucken
hergestellt werden. Anfragen an Nathaly Fulda, -15 81,
[email protected]
© 2009 CMP-WEKA GmbH & Co. KG
Bestell- und Abonnement-Service:
Computer Service E. Jost GmbH
Postfach 14 02 20, D-80452 München
Tel.: 0 89 /20 95 91 93, Fax: 0 89 /20 02 81 24
Mail to: [email protected]
Bezugspreise:
Einzelheftpreis: Euro 6,–
Jahresabonnement Inland: Euro 113,–
Jahresabonnement Ausland: Euro 164,– (Luftpost auf Anfrage)
Studentenabonnement Inland: Euro 94,60
Studentenabonnement Ausland: Euro 144,70
(Studentenabonnements nur gegen Vorlage einer
Immatrikulationsbescheinigung)
Alle Preise verstehen sich inkl. MwSt und Versand.
Mengenabonnements für Firmen auf Anfrage.
Tel.: 0 81 21 / 95 15 09
Geschäftsführung:
Jörg Mühle, Kurt Skupin, Shane Naughton
Assistenz der Geschäftsleitung:
Cornelia Brosien, -15 01, [email protected]
So erreichen Sie die Redaktion
Telefon: 0 81 21 / 95 – 15 32 (Assistenz)
Telefax: 0 81 21 / 95 – 16 67
E-Mail: [email protected]
http://www.informationweek.de
Anschrift des Verlages:
CMP-WEKA GmbH & Co. KG
Gruber Straße 46a, 85586 Poing
Telefon: 0 81 21 / 95 – 15 01
Telefax: 0 81 21 / 95 – 15 97
E-Mail: [email protected]
LETZTE SEITEN 49
Branchengeflüster
heyjoe
Niemals aufgeben!
Ein altes Sprichwort besagt: Reden ist Silber, Schweigen ist
Gold. Ja von wegen! Genau das Gegenteil ist offensichtlich
der Fall. Zumindest in den USA. Kürzlich war in einem Nachrichtenmagazin zu lesen, dass in den Vereinigten Staaten eine
regelrechte Rednerindustrie blüht. Agenturen vermitteln ehemalige Politiker und andere Prominente für Veranstaltungen,
auf denen diese dann Reden halten – je größer der Bekanntheitsgrad, desto höher das Honorar. So verdient Ex-Präsident
Bill Clinton bis zu 350 000 Dollar. Pro Rede, wohlgemerkt! Ja
geht’s noch? Es soll hier nicht schon wieder »rumgekriselt«
werden. Man kann es eh nicht mehr hören. Aber wenn es um
ein Land angeblich so schlecht bestellt ist, wie um die USA,
wer bitte kann sich dort dann solche Honorare leisten? Selbst
Ex-Außenminister Henry Kissinger redet erst ab 40 000 Dollar. Und nochmal Bill Clinton: Seit dem Ende seiner Regierungszeit im Januar 2001, hat er angeblich 40 Millionen Dollar mit Rednerauftritten verdient. Bill heißt ja auch Rechnung.
Aber vielleicht könnte das Wort Bill bald als Synonym für
»reicher Mann« stehen. Bill Gates hat auf der »Forbes-Liste
der Superreichen« wieder Platz eins erobert. 40 Milliarden
(Billions!) Dollar besitzt er, der reichste Mensch der Welt. Das
sind 31,2 Milliarden Euro. Vielleicht sollte ich, Joe Meier, der
ich Sachbearbeiter im Controlling beim führenden Scherenhubtischhersteller bin, mich umbenennen: Bill Meier?
Da fällt mir ein, dass ich als Computerfreak vor langer Zeit Bill
Gates schon mal gefragt habe, ob er mir sein riesiges Vermögen nicht für ein paar Minuten überlassen könnte, auf dass
ich die Zinsen dafür bekäme. Er hat sich nie gemeldet. Indes
was soll’s! Heutzutage gibt’s zwar nicht mehr soviel Zinsen,
aber ich probier’ es einfach noch mal: Sehr geehrter, lieber Bill
Gates, könnten Sie mir, einem armen Sachbearbeiter und
Computer-Fan, bitte Ihr Vermögen 30 Minuten lang überschreiben und mir die in dieser Zeit anfallenden Zinsen überlassen? 100 000 Euro würden mich nämlich schon ein ganzes
Stückchen weiter bringen. Vielleicht könnte ich mir dann
unter anderem so einen neuen Keyboard PC leisten, einen
kompletten Multimedia Computer, der in einer Tastatur
steckt, inklusive 5-Zoll-Monitor, der aber seine Bildschirminhalte auch auf große Monitore wireless übertragen kann.
Man darf eben nie aufgeben. Niemals! Aufgeben darf man
bestenfalls einen Brief. An Bill Gates . . .
Die Kunst
in der Krise
Die Krise ist allgegenwärtig. Könnte
Markus Bereszewski
man meinen. Ist aber nicht so. Und
natürlich geht nicht jeder gleich mit ihr um, so er sie denn
überhaupt sieht, spürt, fühlt oder was auch immer. Im letzten
Magazin der Süddeutschen Zeitung wurden 85 Zeitgenossen
zu ihrer Wahrnehmung und den Auswirkungen der Krise
befragt, und eine der bemerkenswertesten Antworten, die ich
Ihnen auf keinen Fall vorenthalten möchte, gab der Modeschöpfer Wolfgang Joop. »Mich beunruhigt nur die Krise der
Herzen. Die Wirtschaftskrise dagegen wird zeigen, wer Herzensstärke hat und damit zum Gewinner wird. Ich mache Kunst
jetzt selbst, statt sie zu kaufen«. Glauben Sie mir, ich wüsste zu
gerne, was Ihnen dazu spontan durch den Kopf geht. Mir
kamen so einige, aufgrund des Pressekodex hier nicht darstellbare Gedanken. Nur dieser geht: Herr Joop hat die altbekannte
»Make-or-buy-Frage« anders entschieden, als dies derzeit in
vielen Unternehmen getan wird. Zahlreiche persönliche
Gespräche sowie quantitative Erhebungen (IT-Budget-Studie
09) der jüngsten Zeit belegen, dass mehr Unternehmen als
sonst über Outsourcing als eine oder gar DIE Möglichkeit nachdenken, um in der Krise kurzfristig Kostensenkungen zu erreichen und so etwas Luft zu gewinnen. Diesen Entscheidern eine
ähnliche Weltentrücktheit wie Modeschöpfern zu unterstellen
wäre sicher nicht politisch korrekt, aber sie sollten dennoch
berücksichtigen: Ein IT-Budget bewegt sich etwa in einer
Größenordnung von zwei bis drei Prozent des Umsatzes eines
Unternehmens – in besonders guten sogar unter einem Prozent.
Vorsichtig formuliert: Es ist sehr wahrscheinlich, dass es bessere Hebel zur Kostenreduktion gibt. Und: Übereilte und einseitig
motivierte Outsourcing-Deals haben schon so manches Unternehmen nach Monaten oder Jahren in massive Probleme
gestürzt und wurden – wo noch möglich – rückgängig gemacht,
beispielsweise, weil Firmen aufgrund falscher IT-Entscheidungen
ihre Handlungsfähigkeit eingebüßt oder in entscheidenden
Bereichen gar verloren haben. Aber vielleicht fehlt zu vielen
derzeit selbst für lediglich mittelfristige Planung das notwendige Selbstbewusstsein?!
VO R S C H AU – A u s g a b e 4 / 0 9 vo m 2 3 . A p r i l
Cloud Computing:
Alle wollen einen Teil des
Kuchens. Was fehlt, sind
Standards.
Ausgabe 3 | 26. März 2009 | informationweek.de
Virtualisierung:
Der Kampf um
Marktanteile spitzt
sich zu.
Outputmanagement:
Sicherheit beim Druck
wird oft vernachlässigt.
50 LETZTE SEITEN
Fragen an . . .
Thomas Denecke
Position und Unternehmen
Leiter IT/IS
Toyota Material Handling Deutschland GmbH
Ausbildung
Diplom Betriebswirt (VwA)
Alter
45
Familienstand
Verheiratet, 3 Kinder
Foto: Toyota
Wohnort
Rodenberg
Wie beginnen Sie den Tag?
Kommunikation und Abstimmung mit meinen Mitarbeitern.
Wie ist Ihr gegenwärtiger Gemütszustand?
Sonnig und vorausschauend.
Wer oder was ist dafür der Hauptgrund?
Berufliches und privates Umfeld stellen sich positiv dar.
Wobei erholen Sie sich am besten?
In Wellnesseinrichtungen.
Was mögen Sie an sich besonders?
Zuverlässigkeit und schnelle Auffassungsgabe.
Was mögen Sie an sich nicht?
Haben Sie drei Tage Zeit? Im Ernst: Meine Geduld hält sich im Rahmen.
Wann haben Sie Ihre besten Einfälle?
Beim Autofahren und oft einfach zwischendurch.
Welches Buch lesen Sie gerade?
Ein amerikanischer Traum von Barack Obama.
Ihre Lieblingssportart ist?
Fahrradfahren.
Sie kochen am liebsten?
Mediterran.
Worüber ärgern Sie sich am meisten?
Über Potenzial, das nicht genutzt wird und inhaltslose Diskussionen.
Was finden wir auf Ihrem Nachttisch?
Nichts wirklich Spannendes .
Wir erklären Sie Ihren Freunden, was Sie machen?
Verantwortlich für IT, Kommunikation und Organisation.
Wie sieht der perfekte Urlaub aus?
Ein Mix aus Entertainment, Shopping und Entspannung.
An welchem Ort auf der Welt würden Sie gerne mal für längere Zeit
leben/gelebt haben?
Shanghai, weil es pulsierend ist und sich rasant dynamisch entwickelt.
Auf welche Entscheidung sind sie besonders stolz?
Familie und Beruf soweit als möglich in Einklang zu bringen.
Welche würden Sie am liebsten rückgängig machen?
Keine, weil es oft kein richtig oder falsch gibt. Ich schaue nach vorne.
Im Nachhinein über Entscheidungen ärgern, bringt nichts. Man sollte
allerdings daraus lernen und sich persönlich weiter entwickeln.
Welche Entwicklung innerhalb der IT-Welt verfolgen Sie derzeit mit der
größten Spannung?
Die sich ändernden Anforderungen an die IT/IS-Infrastruktur im
Bereich mobiles Arbeiten.
Was ist Ihr derzeit wichtigstes IT-Projekt?
ERP-Update.
Ihr persönliches Motto lautet?
Wichtige Lebensgrundsätze sind einzuhalten.
Ausgabe 3 | 26. März 2009 | informationweek.de
Jetzt testen!
Zwei Ausgaben kostenlos und
unverbindlich kennen lernen.
CSJ - InformationWeek
Postfach 14 02 20 80452 München
! InformationWeek ist das Leitmedium für
IT-Entscheider in Unternehmen und Behörden.
! InformationWeek liefert Argumente für IT,
weil sie erklärt, wie IT die Geschäftsprozesse
unterstützen und verbessern kann.
! Zudem informiert InformationWeek über neue
Produkte und Technologien ebenso wie über die
wachsenden Anforderungen des IT-Managements
und über Compliance-Richtlinien.
!
!
Vorteile für Abonnenten:
! Abonnenten erhalten alle Specials zu
Schwerpunktthemen kostenlos und
frei Haus.
! Abonnenten werden als VIPs
bevorzugt zu Veranstaltungen der
InformationWeek informiert und
eingeladen.
! Kostenloser E-Mail Newsletter
Das monatliche
Praxismagazin für
CIOs und IT-Manager
ERSCHEINT MONATLICH
Ja, ich möchte zwei Ausgaben der InformationWeek ganz unverbindlich probelesen.
Gewünschte Zahlungsweise
_______________________________________________________________________________
Firma
Abteilung
■ Bequem durch Bankeinzug
_______________________________________________________________________________
Name, Vorname
__________________________________________________________________________
_______________________________________________________________________________
Beruf/Tätigkeit/Position
__________________________________________________________________________
_______________________________________________________________________________
Straße
_______________________________________________________________________________
PLZ, Ort
_______________________________________________________________________________
Telefon, Fax
_______________________________________________________________________________
E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.)
Bitte senden Sie mir die beiden nächsten Ausgaben der InformationWeek kostenlos zu.
Wenn mich InformationWeek überzeugt und ich nicht innerhalb von 10 Tagen nach Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir das Magazin
zum Jahresbezugspreis von € 113,00 (Studenten € 94,60) inkl. MwSt. und Versand im Inland (Ausland € 164,00 / Studenten € 144,70). Das Abo kann jederzeit ohne Angabe von
Gründen schriftlich beim Abo-Service CSJ - InformationWeek gekündigt werden.
Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr.
BLZ
■ Gegen Rechnung
■ Kreditkarte
Kontonummer
Geldinstitut
__________________________________________________________________________
Kreditkarte
Kreditkartennummer
__________________________________________________________________________
Datum, Unterschrift
!
AI029
Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten.
Coupon einsenden oder
faxen an: + 49(0)8121-95-1508
CSJ - InformationWeek
Postfach 14 02 20
80452 München
mail [email protected]
fax +49 (0)8121-95-1508
fon +49 (0)89-20 95 91 93
Zeit ist
relativ.
Im Business
definitiv.
Vodafone und Arcor
werden eins.
Und Ihr Business
wird flexibler.
www.vodafone.de
Make the most of now.