Daten in Gefahr
Transcription
Daten in Gefahr
Ausgabe 3 | 26. März 2009 Das monatliche Praxismagazin für CIOs und IT-Manager Daten in Gefahr Die Security-Industrie feiert Data Loss Prevention als Wunderwaffe gegen den Informationsabfluss. Das ist übertrieben, aber der Ansatz ist der richtige. Denn eine aktuelle Studie zur mobilen Sicherheit bestätigt: Die größte Gefahr geht vom Anwender selbst aus. Mehr auf Seite 12 und 30 ISSN 1436-082 | Euro 6,00 | informationweek.de | CMP-WEKA-Verlag GmbH & Co. KG SEIN JOB MACHT IHREN PRODUKTIVER. IBM System x3650 Express 1.693,00 1.535,00 € MIT EINEM SERvER, DER SICH NAHEzU vON SELBST vERWALTET. (inkl. MwSt.)* Monatliche IBM Leasingrate: 48,42 € (inkl. MwSt.)1 Stellen Sie sich vor, Sie könnten zeitaufwendige Routineaufgaben mit gutem Gewissen abgeben. Zum Beispiel an den IBM System x3650 Express: Da er Ihre Infrastruktur von einem zentralen Punkt aus überwacht und steuert, kann er Probleme im Ansatz erkennen und Ihnen dabei helfen, schnell die richtige Antwort zu finden. Überlassen Sie die Routine den System x Servern von IBM und übernehmen Sie stattdessen anspruchsvolle Aufgaben. Best.-Nr. 7979 KPG Enthält bis zu 2 leistungsstarke Intel® Xeon® Quadcore Prozessoren E5405 (2.00 GHz) Bis zu 48 GB Hochleistungsspeicher der neuen Generation mit 667 MHz und 12 DIMM-Slots Bis zu sechs 3,5"-SAS- oder SATA-Festplatten oder bis zu acht 2,5"-SAS-Festplatten und interne Bandsicherungsoption für den Schutz Ihrer Daten 1 Jahr Gewährleistung, 3 Jahre freiwilliger Herstellerservice2 von IBM und Business Partnern. Electronic ServicePac® für Gewährleistungsupgrade – 3 Jahre Vor-Ort-Instandsetzung, 7 Tage/24 Stunden, 24 Stunden vereinbarte Wiederherstellung, Best.-Nr. 41W9370, 429,59 ¤ (inkl. MwSt.)* IBM BLADECENTER S CHASSIS EXPRESS 8.651,00 € (inkl. MwSt.)* IBM SySTEM STORAgE DS3200 EXPRESS 5.224,00 € (inkl. MwSt.)* Innovation leicht gemacht: Monatliche IBM Leasingrate: 247,42 € (inkl. MwSt.)1 Best.-Nr. 8886 K1G Monatliche IBM Leasingrate: 149,41 € (inkl. MwSt.)1 Integration von Servern, Speicher, Netzwerkfunktionen, I/O (Input/Output) und Anwendungen in einem einzigen Gehäuse 1 Jahr Gewährleistung, 3 Jahre freiwilliger Herstellerservice 2 Electronic ServicePac® für Gewährleistungsupgrade – 3 Jahre Vor-Ort-Instandsetzung, 7 Tage/24 Stunden, 4 Stunden angestrebte Antrittszeit, Best.-Nr. 46D4062, 1.749,30 € (inkl. MwSt.)* IBM BLADECENTER HS21 EXPRESS 1.285,00 € (inkl. MwSt.)* Monatliche IBM Leasingrate: 36,75 € (inkl. MwSt.)1, Best.-Nr. 8853 K2G Best.-Nr. 1726 22X Drei Gigabit pro Sekunde (Gbit/s) Serial Attached SCSI-(SAS-)Host-Schnittstellentechnologie Skalierbar auf 3,6 Terabyte (TB) Speicherkapazität mit 300 GB Hot-Swap-fähigen SAS-Platten oder 9,0 TB mit SATA-Festplatten im ersten Gehäuse 1 Jahr Gewährleistung, 3 Jahre freiwilliger Herstellerservice2 Electronic ServicePac® für Gewährleistungsupgrade – 3 Jahre Vor-Ort-Instandsetzung, 7 Tage/24 Stunden, 24 Stunden vereinbarte Wiederherstellung, Best.-Nr. 51J8654, 1.112,65 € (inkl. MwSt.)* SIE WOLLEN MEHR ÜBER DIE IBM EXPRESS PRODUKTE ERFAHREN? Oder gleich direkt mit einem IBM Business Partner in Ihrer Nähe sprechen? Mehr Informationen hierzu finden Sie auf unserer Webseite. ibm.com/systems/de/express1 *Alle Preise sind Einzelhandelsverkaufspreise von IBM, gültig ab 1. 3. 2009. Die Preise können je nach Konfiguration schwanken. Die Einzelhändler legen ihre eigenen Preise fest, daher können die Wiederverkaufspreise an die Endverbraucher schwanken. Produkte unterliegen der Verfügbarkeit. Dieses Dokument wurde für Angebote in den Vereinigten Staaten entwickelt. Es kann sein, dass IBM die in diesem Dokument erwähnten Produkte, Elemente oder Dienstleistungen in anderen Ländern nicht anbieten kann. Die Preise können ohne vorherige Mitteilung geändert werden. Es kann sein, dass im Einstiegspreis Festplatte, Betriebssystem oder andere Elemente nicht enthalten sind. Wenn Sie am aktuellsten Preis in Ihrem geographischen Gebiet interessiert sind, setzen Sie sich bitte mit Ihrem IBM Ansprechpartner oder Ihrem IBM Business Partner in Verbindung. 1 Monatliche IBM Leasingrate, Laufzeit 36 Monate. Die Finanzierungsangebote sind freibleibend, vorbehaltlich einer positiven Bonitätsprüfung durch IBM, und richten sich ausschließlich an Geschäftskunden. Die Vermittlung erfolgt über den Business Partner auf Basis der IBM Rapid Financing Ratecard, Stand: Januar 2009. Es können weitere Einschränkungen anfallen. Raten und Angebote können ohne weitere Mitteilung geändert, verlängert oder aufgehoben werden. 2 Freiwilliger Herstellerservice: Service von 8.00 bis 17.00 Uhr am nächsten Arbeitstag ohne Zusatzkosten. Vor-Ort-Service für bestimmte Komponenten, Kunden-Selbstreparaturservice (Customer Replaceable Units – CRUs) für alle anderen Einheiten (je nach Land verschieden). Die Bedingungen dieses freiwilligen Herstellerservice liegen der Lieferung bei bzw. sind unter ibm.com/servers/support/machine_warranties abrufbar. Die Gewährleistung gemäß den Geschäftsbedingungen der IBM bleibt davon unberührt. Insbesondere bleibt die in den Geschäftsbedingungen der IBM grundsätzlich geregelte Gewährleistungsfrist von zwölf Monaten unberührt. Für ausgewählte Produkte sind zusätzlich „Erweiterte Wartungsservices“ erhältlich, die über den freiwilligen Herstellerservice hinausgehen. IBM, das IBM Logo, IBM Express Advantage, System x, System Storage und Predictive Failure Analysis sind Marken oder eingetragene Marken der International Business Machines Corporation in den Vereinigten Staaten von Amerika und/oder anderen Ländern. Für eine komplette Liste der IBM Marken: www.ibm.com/legal/copytrade.shtml. Intel, das Intel Logo, Intel Core, Core Inside, Intel Inside, das Intel Inside Logo, Xeon und Xeon Inside sind Marken oder eingetragene Marken der Intel Corporation oder ihrer Tochtergesellschaften in den Vereinigten Staaten und/oder anderen Ländern. Andere Namen von Firmen, Produkten und Dienstleistungen können Marken oder eingetragene Marken ihrer jeweiligen Inhaber sein. © 2009 IBM Corporation. Alle Rechte vorbehalten. O&M IBM ES 05/09a EDITORIAL 3 Die Firewall-Illusion Die meisten Unternehmen gehen bei ihrer Sicherheitsphilosophie immer noch von der Prämisse aus, dass sie sozusagen eine feste Burg darstellen. Das ist schon heute kaum noch wahr und morgen noch viel weniger. Die Unternehmensgrenzen verschwimmen nicht nur IT-technisch durch die zunehmende Mobilisierung der Mitarbeiter, sondern vor allem auch organisatorisch durch unzählige externe Berater und sonstige freie Mitarbeiter, unternehmensübergreifende Kunden-LieferantenVerzahnung, Joint-Ventures und staatliche Regulierungs- und Rettungsmaßnahmen mit entsprechenden Kontrollgremien. Viele Unternehmen haben überhaupt noch nicht begriffen, wie sehr diese Entwicklung ihre Sicherheitsphilosophie verändern muss. Denn die wichtigsten Geschäftsprozesse mit ihren brisanten Daten und Dokumenten gehen mittlerweile über die gute alte Firewall hinweg. Diese Firewall schützt sozusagen nur noch die weniger wichtigen Daten einer vermeintlich festen Burg, bei der schon längst alle Zugbrücken herunter gelassen sind. Der Schutzfaktor Firewall ist längst zur Illusion geworden, weil die Unternehmen immer mehr zu Unternehmungen werden. Sicherheitsmaßnahmen dürfen deshalb nicht in erster Linie an dem sich ständig verändernden Gebilde Unternehmen festgemacht werden, sondern an den Daten und Dokumenten selbst. Wie man das genau tut, ist eine Geschmacks- und nicht zuletzt eine Budgetfrage. Eine große Lösung, die aber entsprechend kostet, ist ein digitaler Datenraum, bei dem ein NichtIT-Administrator Dokumente und Daten mit genau definierten Rechten, die überdies nur für einen genau definierten Zeitraum gelten, freigibt. In besonders heiklen Fällen muss natürlich dabei ein Mehraugen-Prinzip gelten. Einfachere Lösungen sind Frameworks zur Daten-Kategorisierung und Datenkontrolle, die seit etwa zwei Jahren unter dem Marketing-Schlagwort »Data Leakage Prevention« (DLP) auf den Markt drängen. Dahinter verbergen sich teilweise völlig unterschiedliche Ansätze (siehe auch den Artikel auf Seite 12ff). Alle diese Systeme sind noch weniger als bisherige Sicherheitsangebote als Rundum-Sorglos-Pakete zu gebrauchen. Sie weisen lediglich in die Richtung, in die (IT-) Sicherheit für die Unternehmungen der Zukunft entwickelt werden muss. Jürgen Höfling [email protected] Zertifizierung von IT-Prozessen – nach Unternehmensgrößen Frage: Haben Sie bereits Zertifizierungen Ihrer IT-Prozesse vorgenommen? Gesamt Bis 49 Mitarbeiter 50 bis 199 Mitarbeiter 200 bis 499 Mitarbeiter 500 bis 1999 Mitarbeiter 19,6 80,4 6,2 93,8 14,0 86,0 19,1 80,9 22,0 78,0 2000 Mitarbeiter und mehr 53,8 Ja 46,2 Nein Basis: 286 Antworten, alle Angaben in Prozent Quelle: InformationWeek, IT-Budget 2009 Ausgabe 3 | 26. März 2009 | informationweek.de 4 INHALT 12 Die Securi- ty-Industrie feiert Data Loss Prevention als Wunderwaffe gegen den Informationsabfluss. Das ist übertrieben, aber der Ansatz ist der richtige. Denn eine aktuelle Studie zur mobilen Sicherheit bestätigt: Die größte Gefahr geht vom Anwender selbst aus. KURZ NOTIERT 6 Aktuelle Meldungen SERVICES & LÖSUNGEN 10 Problemlöser Virtualisierung 12 Titel: Prävention gegen Datenlecks 16 »Biometrie bleibt in der halten kreative Teams auch visuellen Kontakt – unabhängig vom Standort. SCHWERPUNKT HEALTHCARE 32 Telecare im Mittelpunkt 34 Sichere IT in der Kardiologischen Praxis 36 Krankenhaus-Holding setzt Kosten unter Druck 38 »Arztgeführt und patientenbestimmt« Nische« RECHT & MANAGEMENT 17 Verwirrende 42 Büffeln nach Feierabend Modell-Vielfalt 20 Mit mobilen Videokonferenz-Systemen 28 IT-Systeme mit einem Universalpasswort (Single-Sign-On) verwenden immer öfter biometrische Merkmale wie den Fingerabdruck als zweites (oder drittes) Authentisierungsmerkmal. MEINUNG TRENDS & TECHNOLOGIEN 20 Auge in Auge mit dem Geschäftspartner 44 Unified Communications: nicht nur für die Großen 22 Data Mining wird LETZTE SEITEN 24 Kostendruck beeinflusst 50 Fragen an..., anwenderfreundlicher Speichertechnik 26 Prozesse bedarfsgerecht erstellen 49 Hey Joe/Branchengeflüster Thomas Denecke, Leiter IT/IS bei Toyota Material Handlung Deutschland GmbH 27 Nehalem ante portas 28 Zutritt mit Körpereinsatz RUBRIKEN MÄRKTE & UNTERNEHMEN 3 Editorial 45 Solution Market 48 Anzeigenindex/ 30 Krasse Sicherheitslücken bei Handhelds Ausgabe 3 | 26. März 2009 | informationweek.de Herstellerindex 48 Impressum 32 In der Arztpraxis der Zukunft spielen Infor- mationstechnik und besonders das Kartenlesegerät eine große Rolle. 6 KURZ NOTIERT 8-Gigabit-RAID-Speichersystem Storage im Würfel Transtec bringt mit dem Provigo 630 FC/SAS Performance RAID erstmals ein externes RAID-System mit 8-Gigabit-Technologie auf den Markt. Das Speichersystem ist für den MidrangeBereich konzipiert, unterstützt bis zu 112 SAS-/SATA-Festplatten und ist besonders energieeffizient. Basis ist die neueste ASIC667-Generation des Infotrend G6 RAID-Controllers, der gegenüber dem Vorgänger bis zu 50 Prozent mehr Leistung bringt. Mit einer sequenziellen Leserate von bis zu 2800 Megabyte und einer Schreibgeschwindigkeit von bis zu 870 Megabyte pro Sekunde gehört das Transtec Provigo 630 Performance RAID zu den schnellsten seiner Klasse. Das System verfügt über vier 8-Gigabit-Fibre Channel Hostanschlüsse. Es ist individuell konfigurierbar und ab 8990 Euro plus Mehrwertsteuer erhältlich. Unter dem Label Silent Cubes bietet Fast LTA hochsichere Festplatten-Speichersysteme für Permanentdaten an. Ein System besteht aus einem NAS-Head, an das bis zu 128 würfelförmige, geschlossene Speichereinheiten mit je zwölf Festplatten angeschlossen werden können. Gespeichert wird änderungssicher mit WORM (Write once, read many)-Technologie. Gegen Datenverluste schützt ein RAID-6-ähnliches proprietäres Format, bei dem Files jeweils über alle zwölf Platten eines Cubes verteilt werden. Die Platten selbst stammen in jedem Cube von drei verschiedenen Herstellern. Die Kapazität von vier der zwölf Festplatten wird deswegen für Redundanzzwecke verbraucht. Die geschriebenen Daten werden vom System selbsttätig überprüft. Die Cubes verbrauchen bei acht TByte Nettokapazität nur zwei Watt, da die Festplatten nur laufen, wenn Daten auf sie geschrieben oder von ihnen abgefragt werden. Eine Konfiguration mit 4 TByte Nettokapazität (ein Cube) und NASHead kostet knapp 6500 Euro, die Kosten pro Terabyte sinken aber, je größer ein System wird. Webkonferenzen trotz verschiedener Betriebssysteme Umweltfreundliche DesktopKommunikation Netviewer, ein führender europäischer Hersteller von Lösungen für Web-Collaboration, ermöglicht Webkonferenzen auf verschiedenen Betriebssystemen. Mit der ab sofort erhältlichen Programmversion 5.1 für SaaS-Kunden können Nutzer von Macintosh, Linux und Unix an WebMeetings und Online-Kundengesprächen teilnehmen. Zahlreiche Neuerungen wie eine verbesserte VoiP-Qualität und die Einbindung in bestehende Infrastrukturen erleichtern die Bedienung und machen WebMeetings zur komfortablen Alternative zu Präsenzveranstaltungen. Polycom stellt mit dem Business Media Phone VVX 1500 eine Kommunikationslösung vor, die aus einem persönlichen Videokonferenzsystem und einem voll ausgestattetem VoIP-Telefon besteht. VVX 1500 verfügt über eine offene Anwender-Programmierschnittstelle sowie einen Microbrowser, der die Echtzeitbereitstellung personalisierter Webinhalte und Integration wichtiger Geschäftsapplikationen ermöglicht. Neben den von Natur aus umweltfreundlichen Eigenschaften von Videokonferenztechnologien, zeichnet sich das VVX 1500 auch durch eine Reduzierung des Stromverbrauchs aus. Durch die Nutzung des PoE-Verfahrens (Power over Ethernet) benötigt das Gerät weniger als die Hälfte des Stroms vergleichbarer Produkte. Das Polycom VVX 1500 wird zum Listenpreis von 849 Euro (plus Mehrwertsteuer) erhältlich sein. Deutsche Unternehmen geben regelmäßig einen großen Teil ihrer ITBudgets für Release-Wechsel bei ihren Softwaresystemen aus. Vor allem bei den Kernanwendungen folgen sie zur Hälfte ihren SoftwareLieferanten und führen die empfohlenen Migrationen durch. Laut einer Studie des internationalen Systemhauses C&P, nimmt jedes achte Unternehmen über 50 Millionen Euro Umsatz bei allen Softwaresystemen die von den Softwarehäusern vorgesehenen Release-Wechsel vor. Allerdings gibt es nach Erkenntnissen der Studie zumindest in einem Teil der Unternehmen Überlegungen, beim ständigen Wechsel auf neuere Softwareversionen künftig einen Gang zurückzuschalten, weil die Budget-Möglichkeiten für solche Investitionen weniger Spielraum als in der Vergangenheit bieten. Anzeige Kluft zwischen Interesse und Berufsplanung in der IT Viele Jugendliche und junge Erwachsene haben großes Interesse an IT und an IT-Berufen, setzen dieses aber noch zu selten in ein technisches Studium oder eine Ausbildung um. Das hat eine repräsentative Umfrage des Marktforschungsinstituts Forsa im Auftrag des Hightech-Verbands BITKOM ergeben. Jugendliche, so die Umfrage, zeigen ein höheres Interesse an IT-Berufen, wenn sie in der Schule am Informatikunterricht teilgenommen haben. »Die Einführung eines Pflichtfaches Informatik ist dringend erforderlich, um mehr junge Menschen für technische Studiengänge und Ausbildungwege zu begeistern«, so BITKOM-Präsident Professor August-Wilhelm Scheer. Das Image der IT-Branche ist bei Jugendlichen generell gut. »Und nur, wenn es gelingt, die Kluft zwischen grundsätzlichem Interesse und konkreter Berufsplanung zu überbrücken, kann dem Fachkräftemangel dauerhaft begegnet werden«, so Scheer. Ausgabe 3 | 26. März 2009 | informationweek.de Fotos: Polycom, Fast LTA, Transtec IT-Budgets für Release-Wechsel KURZ NOTIERT Mobiler Datentresor 7 Urteil des Monats RFID-Security-Festplatten von Digittrade bieten umfassenden Schutz. Zwei im Lieferumfang enthaltene RFID-Schlüssel, sogenannte Transponder, sperren oder entsperren die Festplatte durch simples Führen über ein im Gehäuse integriertes RFID-Lesegerät. Bei Trennung des mobilen Datentresors vom Computer erfolgt sofort eine automatische Sperrung. Zusätzlich ist der RFIDZugriff durch einen 128-Bit-Schlüssel nach Advanced Encryption Standard (AES) geschützt. Um eine Entschlüsselung der Daten zu verhindern, fügte Digittrade der Security-Festplatte ein zusätzliches Sicherheitsmerkmal hinzu. Dabei nutzt das Gehäuse die S.M.A.R.T-Funktion der Festplatte und vergibt selbstständig ein ATAPasswort. Dieser ATA-Kennwortschutz wird automatisch aktiv, sobald die Festplatte aus dem Gehäuse entfernt, ausgeschaltet oder mittels RFID-Schlüssel gesperrt wurde. Die Deaktivierung des Passwortschutzes erfolgt gleichzeitig mit der Entsperrung der Festplatte durch den RFID-Schlüssel. Somit wird ein Auslesen der Festplatte außerhalb des Gehäuses verhindert. Schadensersatz bei Datenverlust Dass die versehentliche Vernichtung von fremden Daten zu erheblichen Schäden führen kann, musste der Mitarbeiter eines Unternehmens schmerzvoll erfahren. Als der Dr. Antje Zimmerlich Sohn des Beklagten aus Versehen die Daten auf der Fest- Rechtsanwältin von platte des betrieblichen PCs seines Vaters gelöscht hatte, DLA Piper forderte der Arbeitgeber die Kosten von 1,2 Millionen DM (erste Verhandlung vor Euro-Einführung) für die Wiederherstellung des Datenbestandes. Der Bundesgerichtshof (Az. VI ZR 173/07) hat der Klage des Arbeitgebers in weiten Teilen stattgegeben und den Beklagten zur Zahlung von 70 Prozent des geforderten Betrages und nicht lediglich den Anschaffungskosten für eine neue Festplatte verurteilt. 30 Prozent der Kosten muss der Arbeitgeber selbst tragen, da er es unterlassen hatte, Sicherungskopien zu erstellen und ihn so ein Mitverschulden hinsichtlich der Schadenshöhe trifft. Da nicht nur durch die Wiederherstellung der Daten erhebliche Kosten verursacht werden können, sondern die fehlenden Daten – hier Planungsdaten eines Ingenieurbüros – zu Störungen im Betriebsablauf führen können, ist eine regelmäßige Datensicherung dringend zu empfehlen. Tritt dennoch ein Datenverlust auf, bleibt für den Schadensverursacher nur zur hoffen, dass er eine wirksame vertragliche Haftungsbegrenzung vereinbart hat. Null-Prozent-Leasing HP bietet kleinen und mittleren Unternehmen ab sofort ein Null-Prozent-Leasing für alle seine Server- und Speicherlösungen an. Mit dem Angebot hilft HP seinen Mittelstandskunden, wichtige Projekte auch bei Budgetproblemen zu realisieren. Die zinsfreien Raten verteilen sich quartalsweise über einen Zeitraum von insgesamt 30 Monaten. Am Ende der Laufzeit können die Kunden sich entscheiden, ob sie das Produkt zurückgeben, es mit neuen Technologien modernisieren, oder den Restbetrag mit einer Einmalzahlung begleichen wollen. Die Aktion läuft zunächst bis 30. Mai 2009. Ein ähnliches Angebot macht Dell für ausgewählte Server- und Storage-Systeme. Das Finanzierungsangebot gilt für alle Bestellungen mit einem Bestellwert von mindestens 10 000 Euro bei gleichzeitigem Abschluss eines 3-jährigen ProSupport-Servicevertrags. Am Ende der Vertragslaufzeit gehen die Produkte mit Zahlung der letzten Mietkaufrate in das Eigentum der Kunden über. Das Angebot ist bis zum 30. April 2009 gültig. Auch der amerikanische Netzwerkausrüster Extreme Networks hat ein Null-Prozent-Leasingangebot für Deutschland, Österreich und die Schweiz auf den Markt gebracht. Anzeige Fotos: Palm, DLR Piper Palm Pre lässt hoffen Von seinem neuen Smartphone Palm Pre, dem ersten mobilen Gerät auf der webOS-Plattform, erhofft der Hersteller einen durchschlagenden Erfolg. Nicht ganz zu Unrecht, denn der Neuentwicklung wird in Fachkreisen durchaus das Potenzial zugetraut, iPhone und Blackberry einen Teil des Wassers abzugraben. Tatsächlich benötigt das Unternehmen nach langer Durststrecke dringend wieder einen Erfolg. Palm hat im dritten Quartal des Fiskaljahres 2009 einen Umsatz von lediglich 90,6 Millionen Dollar erzielt (Vorjahr: 312,1 Millionen Dollar). Der Nettoverlust übertrifft den Umsatz und liegt bei 98 Millionen Dollar (Vorjahr minus 54,6 Millionen Dollar). Ausgabe 3 | 26. März 2009 | informationweek.de Radiologische Befundung in Farbe Für die Wiedergabe medizinischer Diagnosebilder in Farbe bringt NEC Display Solutions den NEC MD21M auf den Markt. Der neue 2-Megapixel Bildschirm verfügt über ein SA-SFT (IPS)Panel. Er wurde speziell für die Befundung im Bereich der Computertomographie, Magnetresonanztomographie und Kardiologie entwickelt. Der MD21M erfüllt alle verbindlichen Standards wie CE-MDD und DIN V6868-57, Kategorie B. Er bietet eine native Auflösung von 1600 x 1200 Bildpunkten sowie einen Kontrastwert von 500:1. Das Panel unterstützt zudem auch die Wiedergabe von Graustufenbildern aus der Röntgendiagnostik. Der Bildschirm ist ab sofort über NEC Display Solutions sowie über den zertifizierten medizinischen Fachhandel verfügbar. Anwender mit Business Intelligence Tools unzufrieden BI Survey 8, eine Umfrage unter 2622 Anwendern, Beratern und Anbietern, hat gezeigt, dass es offenbar enorme Wahrnehmungsunterschiede innerhalb der BI-Community gibt. So beklagen Anwender vor allem die Abfrage-Performanz und die Support-Qualität. Anbieter selbst sehen sich deutlich positiver und beklagen dagegen die Unternehmenspolitik und die schlechte Datenqualität in den Anwenderunternehmen. Sie glauben auch, dass in Projekten viel mehr Anwender mit BI-Software arbeiten, als dies real der Fall ist. Soll BI zum Erfolg geführt werden, müssen diese Kommunikationslücken geschlossen werden. Storage Competence Partner schützen Ihre Storage Investitionen! NUTZEN SIE EIN KOSTENLOSES BERATUNGSGESPRÄCH! Storage Competence Partner Storage Competence Partner ist eine Kooperation des VAD TIM AG mit führenden Storage Herstellern und Systemhäusern in Deutschland. Sie zeichnen sich aus durch: · herstellerübergreifende Lösungskompetenz · hochqualifizierten Support und Professional Service · methodische, technologische und kaufmännische Storage Beratungskompetenz 01277 DRESDEN www.interface-systems.de [email protected] 51063 KÖLN www.nextevolution.de [email protected] 10587 BERLIN www.dcs.de [email protected] 51647 GUMMERSBACH www.opitz-consulting.de [email protected] 22303 HAMBURG www.traffix.de [email protected] 53111 BONN www.hug.de [email protected] 28357 BREMEN www.basys-bremen.de [email protected] 61352 BAD HOMBURG www.pc-ware.de [email protected] 30559 HANNOVER www.grass-merkur.de [email protected] 63303 DREIEICH www.pandacom.de [email protected] 41066 MÖNCHENGLADBACH www.ada.de [email protected] 64625 BENSHEIM www.concat.de [email protected] 51063 KÖLN www.tdmi.com [email protected] 65205 WIESBADEN www.semico.de [email protected] 70563 STUTTGART www.condor-computer.de [email protected] 72186 EMPFINGEN www.stemmer.de [email protected] 73479 ELLWANGEN www.inneo.de [email protected] 74172 NECKARSULM www.bechtle.de [email protected] 82178 PUCHHEIM www.tproneth.de [email protected] 94315 STRAUBING www.henrichsen.de [email protected] KONTAKTIEREN SIE UNS: 0611 2709-222 oder unter [email protected] TIM AG Schoßbergstraße 21 65201 Wiesbaden www.tim.de www.storagecompetencepartner.de 10 Problemlöser Virtualisierung In der Krise wird gern an IT-Kosten gespart. Virtualisierung kann helfen, die technischen und wirtschaftlichen Ziele des DV-Bereichs unter einen Hut zu bringen. von manfred gnirss, jürgen simon* | [email protected] Die derzeitige Wirtschaftskrise lässt viele Unternehmen ihre IT kritisch prüfen. Denn hier rechnet das Controlling bei der Umsetzung üblicher Sparprogramme mit schnellen Resultaten. Doch eine Anpassung der IT-Architektur- und Betriebsmodelle liefert oft bessere und nachhaltigere Ergebnisse. Eine sehr wirksame Methode ist hier die Virtualisierung. Sie ist mittlerweile ein etabliertes Konzept und kann auf unterschiedliche Systemkomponenten (Server, Netzwerke, Speichersysteme) angewandt werden. Populär ist derzeit vor allem die Servervirtualisierung: Eine Virtualisierungsschicht stellt mehreren Konsumenten von Systemleistungen dieselbe Ressource (also einen oder mehrere Server) losgelöst von der physischen Basis als einheitliche logische Ressource zur Verfügung. Das bedeutet unter anderem, dass die Programme nicht explizit auf vorhandene Systemressourcen abgestimmt werden müssen. Folglich muss man Serverhardware nicht mehr Programmen und Betriebssystemen fest zuweisen. In der Praxis sind unterschiedliche Die IT entwickelt sich hin zu gemeinsam genutzten, konsolidierten, virtualisierten und automatisierten Infrastrukturen. Quelle: IBM Ausgabe 3 | 26. März 2009 | informationweek.de Virtualisierungstechniken bekannt: Virtualisierung innerhalb der Hardware, reine Softwarelösungen oder auch kombinierte Lösungen aus Soft- und Hardware. Alle Ansätze lasten bei professioneller Anwendung Ressourcen deutlich besser aus. So eignet sich eine virtuelle Plattform, die viele Systeme logisch zur Verfügung stellt, hervorragend für die Konsolidierung individueller, schlecht ausgelasteter Systeme. Verringerter Hardwarebedarf senkt die Betriebskosten Hieraus ergeben sich diverse Vorteile, die direkt oder indirekt die IT-Betriebskosten dauerhaft senken. So verringert zum Beispiel eine auf virtuellen Servern konsolidierte Rechnerumgebung in der Regel den Investitionsbedarf: Man braucht weniger physische Server sowie Netzwerkkomponenten wie Verkabelungssysteme, Switche oder Netzwerkkarten. Die nötige RZFläche wird kleiner, die Infrastruktur schlanker, meist sinkt der Energieverbrauch. Typischerweise verringert sich auch die installierte Gesamtprozessorkapazität bei SERVICES & LÖSUNGEN Funktionsweise von Cloud Computing im Überblick Für den Anwender kommt der Service einfach »aus der Cloud«. Dort verbergen sich komplett virtualisierte, skalierbare, automatisierte Ressourcen und Datenzentren. Quelle: IBM gleichem Leistungsbedarf. Daraus ergeben sich wiederum Einsparungen bei Software-Lizenzkosten, sofern diese sich, wie das oft der Fall ist, an der Zahl der verwendeten CPUs orientieren. Eine auf wenige Hardwarekomponenten konsolidierte Umgebung erlaubt ein zentrales und effektives Systemmanagement. In Verbindung mit entsprechenden Werkzeugen vereinfacht sich die Administration der Umgebung. Zentrale Monitoring-Funktionen stellen umfangreiche Systeminformationen zur Verfügung, die als Basis für die Automation der gesamten virtuellen Serverlandschaft genutzt werden können. Außerdem wird die gesamte Umgebung in der Regel flexibler. Maßgeschneiderte Services und virtuelle Server lassen sich bei Bedarf schnell zur Verfügung stellen. Verändert sich der Leistungsbedarf, kann man die Kapazitäten eines vorhandenen Servers wie CPU-Leistung, Arbeits- oder Festplattenspeicher schnell der neuen Situation anpassen und damit den aktuellen Geschäftsanforderungen unmittelbar und automatisiert entsprechen. In einer nicht virtualisierten Umgebung stellt je ein Server pro Anwendung die erforderlichen Kapazitäten für die Nutzer bereit. Dieser Server ist die Basis für die Abrechnung der verbrauchten Leistung, sei er nun ausgelastet oder nicht. Abrechnung nach Gebrauch Virtualisierte Serverumgebungen stellen jedem einzelnen virtuellen Server die benötigten Kapazitäten unabhängig von den Anforderungen der anderen Serverinstanzen zur Verfügung. Ausgewogene Virtualisierungslösungen erlauben es, für alle Server garantierte Mindest- und/oder Maximal-Kapazitäten zu bestimmen. Dabei erfolgt die Steuerung und Festlegung der Kapazitätsgrenzen typischerweise abhängig von den Berechnungsmodellen für die Kostenweiterbelastung. Die gewünschte Dienstgüte der Services wird dabei be- Ausgabe 3 | 26. März 2009 | informationweek.de rücksichtigt. In einer virtualisierten Welt kann man also von einer Server-basierten Abrechnung zu einem rein verbrauchsorientierten Abrechnungsmodell übergehen. Hier zählen nur die tatsächlich verbrauchten Ressourcen. Häufig taucht die Frage nach Zusatzrisiken in virtualisierten Umgebungen auf. Bei vielen Diskussionen steht im Mittelpunkt, ob es gelingt, die virtuellen Server wirksam gegeneinander und vom Trägersystem abzuschotten. Tatsächlich erfüllen nicht alle Virtualisierungslösungen gleich hohe Sicherheitsstandards. Betreiber mit hohem Sicherheitsbedarf sollten daher auf herstellerunabhängige Zertifizierungen für die ausgewählten Software- und Hardwarelösungen achten, zum Beispiel die des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Virtualisierung ebnet Weg zum Cloud Computing In letzter Konsequenz legt Virtualisierung die Basis für Cloud Computing. Dieses technologische Konzept erlaubt es, für neue Geschäftsanforderungen in kürzester Zeit die dazu passenden IT-Services zur Verfügung zu stellen. Ein IT-Service kann dabei unterschiedliche Ressourcen – von der Hardware bis zur Applikation – umfassen. Sie werden, basierend auf den jeweiligen SLAs (Service Level Agreements), automatisch ausgewählt, zugewiesen und initialisiert. Hierdurch ergibt sich für Unternehmen idealerweise neben einem komplett auf Nutzung basierenden Bezahlmodell maximale Flexibilität. Sie können deutlich schneller am Markt agieren. Allerdings stehen Cloud-Modelle für die Unternehmens-DV noch am Anfang – es gibt zwar erste Projekte, doch verbindliche Standards sind noch in I Arbeit. * Manfred Gnirss ist Experte für die Entwicklung von Systemsoftware, Jürgen Simon Executive IT-Architect für Financial Services bei IBM Deutschland. 11 12 SERVICES & LÖSUNGEN Prävention gegen Datenlecks Mit Data Loss Prevention (DLP) hat die Security-Industrie nach eigener Aussage das Wundermittel gegen den Informationsabfluss entwickelt. Wer es einsetzen möchte, wird unter anderem Interessenskonflikte zwischen dem IT-Team und den Mitarbeitern lösen müssen. von stefan bächer* | [email protected] Ausgabe 3 | 26. März 2009 | informationweek.de Wer das Schlagwort inhaltlich fassen möchte, sollte es daher über seine konzeptionelle Rolle versuchen. Das Systemhaus Integralis hat hierfür eine kluge Definition gefunden: »DLP ist eine Technologie, die vertrauliche Daten erkennt und den autorisierten Benutzer an deren unzulässiger Nutzung und Weiterverbreitung hindert. Die Betonung liegt auf „autorisierter Benutzer”.« Wer Frameworks konzipiert, muss sie erklären, deuten, entwickeln und füllen. Die Unternehmen müssen ein eigenes Konzept für ihre Welt entwickeln. Keine geringe Hürde für DLP, denn es müssen zahlreiche organisatorische Fragen beantwortet sein, insbesondere auch auf Prozessebene. DLP ist schließlich kein Boxprodukt nach dem Motto »installieren und vergessen«. Ziele kantig formulieren Bei einem DLP-Projekt ergibt sich eine Vielzahl von allgemeingültigen Fragen. Wer bestimmt und klassifiziert die Daten in der Hinsicht, was sensible Inhalte sind? Wie wird verhindert, dass die Mitarbeiter, die ja mit den Daten arbeiten müssen, diese nicht aus dem Unternehmen tragen? Die internen User dürfen dabei nicht unter Generalverdacht stehen. Oft handeln sie falsch, weil sie die Gefahren unterschätzen oder schlicht nicht kennen. Oft wird ihnen das Ausmaß erst bewusst, wenn sie den USB-Stick oder das Notebook im Taxi liegen ließen. Dies geschieht dutzendfach jeden Tag, wie die Statistiken des Fundbüros der Londoner Verkehrsbetriebe protokollieren. So wurden im vergangenen Jahr 170 000 Gegenstände vergessen, darunter Foto: InformationWeek USA Vielen Dank, Deutsche Telekom, Dank auch an die Landesbank Berlin für ihre gelungene Aufklärungskampagne. Diese Organisationen haben ihren Ruf auf Spiel gesetzt, um allen anderen die Gefahren eines Datenschutzskandals vor Augen zu führen. Dabei gehören die in Deutschland formulierten Regeln für Datenschutz nach allgemeiner Auffassung zu den strengsten weltweit. Zwischen Gesetzestext und Umsetzung klafft allerdings eine Lücke, durch die Millionen von Kunden-, Konten- und Adressdaten fließen. Wie hoch der Schaden eines solchen Unfalls tatsächlich ist, lässt sich seriös kaum beziffern. In Großbritannien, wo die britische Steuerbehörde rund 25 Millionen Bürgerdaten verlor, kommt die Opposition in ihrer durchaus politisch motivierten Rechnung auf ein Volumen von knapp 2,1 Milliarden Euro, die Folgen für das Image außen vorgelassen. Nun heißt es, aus dem Schaden anderer klug zu werden. Die Security-Industrie hat diese Vorfälle natürlich reflexartig aufgegriffen und ihr Gegenmittel »Data Loss Prevention«, kurz DLP, präsentiert. Wer die jeweiligen Füllungen des Begriffs untersucht, wird je nach Hersteller andere Ausprägungen vorfinden. Ein DLP-Produkt existiert als solches nicht, denn bei DLP handelt es sich um ein Framework. Eine Architektur, in die sich unterschiedliche Produktkategorien eingliedern. Das beginnt bei der Festplattenverschlüsselung und E-Mail-Encryption-Systemen und endet bei Appliances und Fileserver- und Datenbank-Tools, die Daten im Archiv oder auf ihrem Weg durch das Netz automatisch klassifizieren. Kaspersky Open Space Security Optimaler Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security schützt FirmenNetzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig – und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Überzeugen Sie sich von der optimalen Skalierbarkeit und dem flexiblen Lizenzmodell unserer Produkte. Ihre Vorteile: • Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen Kaspersky Open Space Security hat als erste Antiviren-Software weltweit das Zertifikat „Citrix Ready“ erhalten. • Proaktiver Schutz der Workstations vor bisher unbekannten Viren • Echtzeit-Scan von Mails und Internet-Traffic • Automatische Isolierung infizierter Rechner • Zentrale Administration mit umfangreichem Berichts-System w w w . k a s p e r s k y . d e 14 SERVICES & LÖSUNGEN eine »große Menge von Handies und Laptops«. Das Unternehmen muss daher auch verhindern, dass Daten aus Unwissenheit fälschlich behandelt oder unerlaubterweise kopiert werden. Und wenn es doch passiert, müssen die IT-Verantwortlichen nachvollziehen können, wer zuletzt mit den Daten gearbeitet hat. Daraus ergeben sich einige Pflichten: – Dokumentation über Datenbewegungen – Sammeln der Anwenderinformation, wer zuletzt die Daten bearbeitet hat – Sensibilisierung des Anwenders im Umgang mit vertraulichen Daten, beispielsweise mit Hilfe von Pop-ups – Bestätigung des Anwenders; also die Prüfung, ob er berechtigt ist, mit einem Datensatz zu hantieren – Blockieren von Datenbewegungen, welche eine unautorisierte Aktion verhindert – und eine Alarmierung bei Verstößen, möglichst in Echtzeit. Eine genaue Analyse der bestehenden Workflows und Prozesse ist hierfür unabdingbar. Ohne diese unternehmensspezifische Auswertung begibt man sich unter Umständen auf gefährliches Terrain, weil das Projekt in unüberschaubaren Aktionismus ausartet. Das gilt es zu verhindern. Grundlegende Interessenkonflikte lösen Die IT-Abteilungen müssen der Wirtschaftsspionage und dem Verlust von Daten vorbeugen. Dazu wollen sie die Daten schützen, vor allem vor dem unwissenden internen User. Auf der anderen Seite darf der User natürlich darauf pochen, dass seine Persönlichkeitsrechte und seine Privatsphäre bewahrt bleiben. Daraus entsteht ein Interessenskonflikt, den es zu moderieren gilt. In jedem Fall müssen gesetzliche und unternehmensrechtliche Richtlinien eingehalten werden. Dazu sollten folgende Maßnahmen umgesetzt werden: – eine Aufklärung der Mitarbeiter, beispielsweise durch eine Informationskampagne, – die Einwilligung der Mitarbeiter, beispielsweise über Betriebsvereinbarungen, – die Einbeziehung des Betriebsrats, beispielsweise durch die Beteiligung bei der Aufklärung eines Vorkommnisses. Eine technische DLP-Lösung muss einen weiteren Konflikt umgehen. Einerseits wollen die Mitarbeiter mit Unternehmenslaptops von Zeit zu Zeit oder über längere Zeit von ihrem Homeoffice oder von unterwegs aus arbei- Ausgabe 3 | 26. März 2009 | informationweek.de ten. Dieser Benutzerkreis muss bei der Betrachtung in das Gefährdungspotenzial mit aufgenommen werden. Simpler Einstieg Ein DLP-Framework hat verschiedene Mittel vorgesehen, um den Datenklau zu unterbinden. Das beginnt bei der Verschlüsselung sensibler Daten, sei es auf der lokalen Festplatte, auf den Servern selbst oder externen Datenträgern wie USB-Sticks. Die Industrie hat inzwischen sämtliche Medien und Plattformen im Visier, inklusive Sharepoint-Servern. Einige Hersteller wie EMC/RSA oder Symantec haben bereits Netzwerk-Appliances konzipiert, die die Daten auf ihrem Weg durch das interne Netz oder in den Datenarchiven selbstständig untersuchen und autonom klassifizieren. Die Grenze ist der Himmel und das Budget. Die einfachste und praktikabelste Art ist der Schutz der Daten in einem gesicherten Bereich, in dem das Kopieren generell verhindert wird. Es wäre beispielsweise denkbar, eine Gruppenrichtlinie zu definieren, die den Teamleiter darüber informiert, bevor Informationen nach außen gehen. Der Gruppenleiter sorgt dafür, dass sensible Daten wie etwa Geschäftsberichte, entsprechend klassifiziert werden. Mails, welche nach außen gehen und sensible Inhalte beinhalten, werden vom Teamleiter freigegeben. Für die Umsetzung sind zwei Ansätze denkbar. Einmal die Definition von Gruppenrichtlinien auf Desktopebene oder die Umsetzung der Policy auf Serverebene. Grenzen erkennen Ein DLP-Projekt wird den Mitarbeiter vor seinen eigenen Fehlern schützen. Nicht mehr, aber auch nicht weniger. Datendiebstahl generell verhindern wird es aber nicht. Dazu müsste jemand den Mitarbeiter permanent beobachten, um zu verhindern, dass er den Bildschirm abfilmt und fotografiert. Demnach muss die IT-Abteilung klar kommunizieren, welche Ziele überhaupt mit vertretbarem Aufwand zu erreichen sind. Hierzu eine Empfehlung für eine methodische Herangehensweise. Zuerst müssen alle Unternehmenszugänge auf den Prüfstand. Im zweiten Schritt ist zu empfehlen, Datensicherheitsmaßnahmen nur dann einzufordern und durchzusetzen, wenn es sich wirklich um ein vertrauliches Dokument handelt. Die IT-Verantwortlichen müssen dabei der Mobilität und Flexibilität der Mitarbeiter und Arbeitsplätze Rechnung tragen. Sinnvollerweise sollte über die Schutzlösung noch eine Alarmierung gelegt werden, welche eine schnelle Reaktion der Verantwortlichen sicherstellt. Die Erfahrung gezeigt, dass sich mit der vorgeschlagenen Vorgehensweise ein Projekt zügig umsetzen lässt. Ohne dass sich die Verantwortlichen in Details verlieren, beispielsweise in Diskussionen darüber, welche Fingerprinting-Methode für die automatische Klassifizierung zum Einsatz kommen soll. Wichtig ist, dass die Lösung auch in ökonomischer Hinsicht realisierbar ist und im Sinne der ! Administration praktikabel handhabbar bleibt. * Stefan Bächer, Security Consultant bei Defense Foto: Transport for London 2005 Risiko vergessliche User: 2008 haben Passagiere in den Londoner U-Bahnen, Zügen und Bussen insgesamt 170 000 Gegenstände vergessen, darunter eine große Menge von Handies und Laptops. 6. Mai 2009 | München 9.00 bis 18.00 Uhr Sofitel Munich Bayerpost Bayerstraße 12 80335 München Fachveranstaltung Senken Sie Ihre IT-Kosten mit IT-Life-Cycle-Management Frühbucherrabatt bis 3. 4. 2009 199,- Euro netto danach 249,- Euro netto Auszug der Themen und Referenten Volle Garantie für Datenund Rechenzentren Peter Bauer PC-Garant GmbH Hochverfügbarkeit aus einer Hand garantieren und gleichzeitig Kosten senken – geht das? Gerade jetzt denken viele Unternehmen darüber nach, wie sie die Nutzungsdauer hochwertiger Systeme verlängern können. Anhand von Anwenderbeispielen aus über 15 Jahren Praxis zeigt der Workshop Lösungswege. IT Outsourcing – der Schlüssel zur Reduzierung der TCO Als Betreiber von über 200.000 Geräten im Outsourcing stellt Michael C. Reiserer anhand von Praxisbeispielen Fallstricke und Michael C. Reiserer, Erfolgsrezepte dar: Geschäftsführer Prometheus GmbH • SLAs richtig verhandeln und messen • wie wirkt sich Hardwarebeschaffung auf Outtasking aus? • Anwenderzufriedenheit (gefühlte Qualität) versus technische Qualität Rechtliche und kaufmännische Grundlagen für das IT-Assetund Lizenzmanagement Jörg Berberich Senior Manager Advisory Services Ernst & Young AG Atania Breyton Dipl. Leasing- und Finanzfachwirt (VWA), Breyton Leasing Agentur Lizenzen aus juristischer Sicht: • allgemeine Voraussetzungen nach dem Urheberrecht • Unterschiede der Lizenzmodelle • die Rechtslage zum Einsatz von Gebraucht-Software • ist Lizenz- und Asset-Management rechtlich erforderlich? • Softwareaudits unterstützt von: Integrierte Rollout & Rollback Prozesse im IT-Remarketing Sascha Tobergte TC Tobergte Consulting Der Austausch von IT-Hardware ist eine wiederkehrende Herausforderung für alle Unternehmen. Optimierungsmöglichkeiten für den Hardwareaustausch • Datensicherheit und Hardwareverkauf im Austauschprozess • Konzepte für die Vermarktung von Alt-Hardware • vermeidbare »Stolperfallen«: Darauf sollten Sie achten! IT Leasing, IFRS /US GAAP Konformität, IFRIC 4 Gebrauchte Software – was kommt nach SAM Viele Leasingverträge halten einer Praxisprüfung nicht stand: • wie IFRS /US GAAP konforme Verträge implementiert werden • wie IFRIC 4 das IT-Outtasking von berührt • wozu kaufmännisches AssetManagement erforderlich ist. Bis zu 30 Prozent des SoftwareAnschaffungspreises lassen sich durch den Verkauf ungenutzter Software refinanzieren. Was beim Verkauf und Kauf gebrauchter Software zu beachten ist und wie Software Lizenzen transparent übertragen werden erfahren Sie in diesem Workshop an unterschiedlichen Praxisbeispielen. Boris Vöge Dipl. Kaufmann, Vorstand preo Software AG Veranstalter: Online-Anmeldung unter: go.informationweek.de/155 16 SERVICES & LÖSUNGEN »Biometrie bleibt in der Nische« Biometrische Verfahren profitierten nur wenig von der steigenden Nachfrage nach starker Authentifizierung in den Unternehmen, meint der Analyst Martin Kuppinger. Mehr Chancen für biometrische Verfahren sieht er im öffentlichen Bereich. von jürgen höfling | [email protected] Schutzglas Linse Lichtquelle Lichtquelle CMOS-Chip Im öffentlichen Bereich sind die Akzeptanzprobleme für biometrische Authentisierungssysteme geringer als bei Unternehmen: hier ein berührungslos arbeitender Fingerabdrucksensor. Ausgabe 3 | 26. März 2009 | informationweek.de Authentifizierung. In vielen Fällen sind diese durch die aus den GRC-Anforderungen abgeleiteten internen Sicherheitsrichtlinien zwingend, um beispielsweise SSO-Konzepte umsetzen oder Systeme für neue, externe Benutzergruppen öffnen zu können. Von diesen Investitionsvorhaben werden laut Studie in erster Linie Smartcards und USB-Tokens für digitale Zertifikate und, zu einem kleineren Anteil, Einmal-Passwort-Lösungen profitieren. Dagegen hat das Interesse an biometrischen Verfahren sogar abgenommen. Nach Kuppinger Cole haben 2006 noch rund zehn Prozent der Unternehmen Biometrie als strategisch relevant angesehen, im Vergleich dazu sind es mittlerweile nur noch gut fünf Prozent – ein doch beachtlicher Rückgang. Akzeptanzprobleme Martin Kuppinger, einer der Gründer von Kuppinger Cole, sieht mehrere Ursachen für diese Entwicklung. Mit den auf digitalen Zertifikaten und Smartcards beziehungsweise USB-Tokens beruhenden Ansätzen ließe sich die Integration von physischem Zugang zum Unternehmen und der logischen Zugangskontrolle zu IT-Systemen besser adressieren, meint der Analyst. Das gelte vor allem für Smartcards, auf denen sich zusätzliche Funktionen wie RFID-Chips unterbringen ließen. Bei den biometrischen Verfahren seien dagegen für einen Einsatz im Massenmarkt nur Fingerabdruckleser relevant. Und diese litten immer noch an Akzeptanz-Problemen, vor allem auch wegen der immer wieder geäußerten Kritik in Bezug auf ihre Sicherheit. Darüber hinaus weist der Analyst auch auf Datenschutzbedenken hin, die sich insbesondere in Bezug auf eine – allerdings nicht zwingend erforderliche – zentrale Speicherung von biometrischen Merkmalen ergäben (siehe auch den Artikel »Zutritt mit Körpereinsatz« in diesem Heft, Seite 28). Kuppinger weist indes daraufhin, dass biometrische Verfahren nicht in allen Bereichen der IT bedeutungslos sind. Innerhalb der Unternehmen dürfte sich aber ihr Einsatz in den meisten Fällen in den kommenden Jahren auf besonders sensible Bereiche beschränken, wo ein sehr hohes Sicherheitsniveau erforderlich sei. Fotos: TST Biometrics, Kuppinger Cole Die konstant hohen Sicherheitsrisiken für Unternehmen und ein insgesamt deutlich gestiegenes Bewusstsein für das Thema GRC (Governance, Risk Management, Compliance) und die daraus (unter anderem) resultierenden Anforderungen an eine zuverlässige Authentifizierung haben ebenso wie das deutliche Wachstum bei Single-Sign-On-Ansätzen (SSO) dazu geführt, dass Unternehmen auch in der aktuellen schwierigen Situation über das Thema der starken Authentifizierung nachdenken. Laut einer Marktstudie des Analystenunternehmens Kuppinger Cole zum Thema Identitätsmanagement planen immerhin rund 28 Prozent der Unternehmen im Jahr 2009 erhebliche Investitionen in die starke SERVICES & LÖSUNGEN Biometrische Merkmale seien als zweiter oder, gerade in Hochsicherheitsbereichen, auch als dritter Faktor grundsätzlich interessant, weil sie trotz aller Kritik ein hohes Maß an Sicherheit böten. Eine flächendeckende Nutzung werde es aber eher selten geben. Größere Rolle im öffentlichen Bereich Eine viel größere Rolle spielen biometrische Verfahren nach Einschätzung von Kuppinger im Bereich der staatlichen Nutzung, so beim elektronischen Personalausweis (ePA) oder auch bei der Flughafensicherheit. Hier gebe es deutlich mehr Potenzial für biometrische Ansätze, weil sie dort einfacher durchzusetzen seien und weil das Verhältnis von Sicherheitsanforderungen zum Investitionsaufwand häufig anders bewertet werde. Eine weitere biometrische Nische sieht der Analyst für die Sprachidentifikation. Diese sei inzwischen durchaus etabliert, habe aber – wie übrigens jedes biometrische Verfahren – damit zu kämpfen, dass es immer einen gewissen Unschärfebereich in der Erkennung gebe. Unberechtigte Ablehnungen auf der einen Seite und fehlerhafte Akzeptanzfälle auf der anderen Seite machten immer wieder Alternativprozesse für biome- »Biometrische Systeme werden in näherer Zukunft in den Unternehmen nur ein Nischendasein führen.« Martin Kuppinger, Analyst bei Kuppinger Cole trische Erkennungsverfahren notwendig. Dennoch sei die Identifikation aufgrund des Sprach- und Sprecherverhaltens beispielsweise für das Zurücksetzen von Kennwörtern bei vielen Unternehmen erfolgreich umgesetzt worden, in der Regel aber als Ergänzung und nicht als primäre Lösung. Die Biometrie bleibt laut Kuppinger dennoch ein interessantes Feld, weil sie spätestens beim Schritt zu einem dritten Faktor unverzichtbar werde und weil sie auch bezüglich möglicher Angriffsflächen insgesamt gut zu bewerten sei. Trotz dieses insgesamt positiven Resümees sieht er in näherer Zukunft wenig flächenI deckende Einsätze dieser Verfahren. Verwirrende Modell-Vielfalt Prozessmodelle, mit deren Hilfe IT-Organisationen ihre Leistungen und Entwicklungsprozesse optimieren, gibt es viele. Eine Kombination der Frameworks ist angesagt, doch nicht alle machen Sinn. von matthias kneissl* | [email protected] Die Auswahl an Prozessmodellen und die Häufigkeit, in der neue Modelle entstehen, kann Anwender sowie Change- und Releasemanager schnell verunsichern. Die Forderung nach Verbesserung der Prozessqualität geht meist einher mit technischen oder organisatorischen Änderungen. Viele IT-Organisationen setzen auf Prozessframeworks, um damit ihre ITAbläufe abzubilden. Das Ziel ist, Kundenprojekte effizient zu managen und die eigene Abteilung professionell zu führen. Wichtig ist dabei jedoch, dass eine Einführung stets durch Metriken und Zielvorgaben begleitet wird. Denn nur so werden die Leistungen der IT-Organisation messbar und Veränderungen nachvollziehbar. Am Anfang steht der Prozessverantwortliche vor der Wahl, welchen Aspekt innerhalb seines Entwicklungsund Service-Angebotes er optimieren möchte. Ganz grob ist eine Klassifizierung der Angebote in Vorge- Ausgabe 3 | 26. März 2009 | informationweek.de hensmodelle, Reifegradmodelle, Prozessmodelle und Qualitätsmanagementmodelle möglich. Vorgehensmodelle geben die Art und Weise vor, nach der ein Projekt abzuwickeln ist. Klassische Vertreter dieser Kategorie sind das V-Modell XT oder der Rational Unified Process (RUP). Reifegradmodelle wie CMMI und SPICE bewerten die Prozessreife einer Organisation und stellen Werkzeuge für eine schrittweise Verbesserung bereit. ITIL oder ISO 20000 sind als Managementmodelle bekannt, die Vorgehensweisen für den Betrieb einer IT-Infrastruktur darlegen. Agile Entwicklung ist keine Basisdemokratie Modelle wie Total Quality Management (TQM) oder Lean Six Sigma lassen sich in die Kategorie der Qualitätsmanagementmodelle einordnen. Diese beschreiben Maßnahmen, mit deren Hilfe Unternehmen eine konstant hohe Qualität ihrer Produkte oder Dienst- Y 17 18 SERVICES & LÖSUNGEN Kunde Organisation und Prozesse Technik Reorganisation Prozessstandards und Veränderungen in der Organisationsstruktur der IT-Bereiche Kundenausrichtung Standardisierung und Technologiewechsel Neue Anforderungen an IT-Services oder an Kunden- und Anwenderschnittstellen Triebkräfte für IT-Prozesse Konsolidierung und Technologiewechsel Auslagerung von IT-Leistungen an Dienstleister Technologische Veränderungen in der IT-Landschaft Quelle: Realtech leistungen erzielen. Gleichzeitig definieren diese Modelle, wie die Maßnahmen innerhalb einer Organisation einzubetten sind. Über diese formalen Prozessframeworks und Vorgehensmodelle hinaus gibt es Vorgehensweisen für die Software-Entwicklung. Die Notwendigkeit, auf Veränderungen am Markt schnell reagieren zu können, macht agile Entwicklungsmethoden wie Scrum oder Feature Driven Development für Unternehmen besonders interessant. Hier ist der Kunde bereits in frühen Phasen der Software-Entwicklung eng in den Entwicklungsprozess integriert. Programmfunktionen werden iterativ und nach Nutzen priorisiert umgesetzt. Der Vorteil liegt insbesondere darin, dass zu jedem Zeitpunkt eine lauffähige Version der Software vorliegt und eine Umpriorisierung von Features kaum Zeit- und Geldverlust bedeutet. Für eine Einführung der agilen Methodik gilt jedoch, dass agile Entwicklung nichts mit Basisdemokratie zu tun hat – Entwicklungsrichtlinien sind notwendig und müssen auch verpflichtend für alle Mitarbeiter gelten. Ideale Ergänzung: CMMI und ITIL Die Entwicklungsmethodik alleine reicht jedoch nicht aus – sie muss ergänzt werden durch eine Definition von verschiedenen Reifegraden und die Verbesserungen müssen messbar sein. Das bekannteste Reifegradmodell ist CMMI (Capability Maturity Model Integration): In Abhängigkeit des Reifegrades werden für verschiedene Prozessgebiete spezifische und generische Ziele definiert, die es innerhalb der Organisation umzusetzen gilt. Es wird beschrieben, welche Prozesse zu optimieren sind, jedoch keine Vorgaben gemacht, wie diese Anforderungen im Detail umzusetzen sind. Die CMMI-Anforderungen sind in vier Prozessgebiete aufgeteilt: Prozessmanagement, Projektmanagement, Ingenieursdisziplinen und Unterstützung (Support). Darüber hinaus definiert CMMI fünf Reifegrade: Jeder Reifegrad ist ein Entwicklungsplateau in der Prozess- Ausgabe 3 | 26. März 2009 | informationweek.de verbesserung der Organisation. Beispielsweise kann ein Reifegrad von der Stufe drei nur dann erreicht werden, wenn alle einzelnen Projekte diesen Reifegrad erlangen. In der Software-Entwicklung lassen sich zwar einzelne Wartungsprojekte auch über CMMI abbilden, hier ist jedoch für den Aufbau und die Abbildung der einzelnen Prozesse ITIL deutlich besser geeignet. Aufgrund ihrer gegensätzlichen Struktur ergänzen sich CMMI und ITIL ideal, da sie unterschiedliche Teile des ITLebenszyklus abdecken. Kombination mit Vorgehensmodellen Wie eine Organisation ihre Prozesse im Detail optimieren soll, wird von CMMI nicht definiert. Dies erfolgt über ein Vorgehensmodell: Das V-Modell XT sowie der Rational Unified Process ermöglichen „Tailoring“ und dadurch die Anpassung an die Organisation. Aufgrund des Aufbaus von RUP ist es für eine Entwicklungsabteilung wesentlich einfacher, die einzelnen Praktiken mit einer agilen Methodik umzusetzen. Die Überschneidung der V-Modell XT-Aktivitäten mit gängigen agilen Methoden wie etwa Scrum sind eher gering, sodass in diesem Fall eine Kombination kaum sinnvoll erscheint. Während sich ITIL in den vergangenen Jahren in den Bereichen Wartung und Dienstleistung durchgesetzt hat, wird bei vielen Unternehmen in der Anwendungsentwicklung noch experimentiert. Besonders bei neuen Projekten ist häufig festzustellen, dass diese ohne ein umgebendes Prozessframework aufgesetzt werden. Verspätete Liefertermine und ein überzogenes Budget sind die Folgen. Hier empfiehlt es sich, CMMI einzuführen und somit zu einer höheren Prozessreife zu gelangen. Eine Voraussetzung dafür ist ein professionelles Projektmanagement. Solange dies nicht gegeben ist, macht es noch keinen Sinn, sich um Entwicklungsprozesse zu kümmern. Gerade jetzt ist es aufgrund des Kostendrucks und der Anforderungen der Fachabteilungen an die IT wichtig, eine agile Entwicklungsmethodik zu etablieren. Diese ist mit CMMI sehr gut kombinierbar. Die Entscheidung für ein Vorgehensmodell ist nur ein Schritt auf dem Weg zu einer erfolgreichen, serviceorientierten Organisation. Die Trends zeigen, dass ein Modell alleine meist nicht mehr ausreicht. In der Praxis sind verschiedene Frameworks zu kombinieren, um maximalen Nutzen zu erzielen und möglichst alle wesentlichen Teilgebiete abdecken zu können. Ein übergreifender Erfolgsfaktor ist die Disziplin innerhalb der Organisation: Das Management hat die Aufgabe, dafür zu sorgen, dass die Mitarbeiter die neuen I Prozesse akzeptieren und aktiv umsetzen. * Matthias Kneissl ist Product Manager für ChangePilot bei Realtech 24. Juni 2009 | Berlin 9.30 bis 17.30 Uhr Veranstaltungsort: Messe Berlin (Marschall Haus) Auf dem Weg in die Cloud Wie Virtualisierung effiziente IT-Infrastrukturen schafft ung veranstalt d n e b A e inklusiv ihung des le r e V d n u s-Awards g n u r ie s li Virtua Themen und Referenten Anmeldecoupon Virtualisierung als Einstieg in Green IT Wolfgang Schwab, Experton Group Mehr Effizienz bei Hostern durch Virtualisierung Michael Emmer, Spacenet Wie beeinflusst die Virtualisierung Netzwerke im Datenzentrum? Von DCoE bis Cloud Computing Gerhard Kafka, Fachjournalist Das Virtual Private Datacenter – das Rechenzentrum aus der Cloud Thomas Uhl, Topalis AG Fax: +49 (0)81 21-95 15 98 Konzepte, Herausforderungen, Lösungsansätze bei der Virtualisierung von IT-Infrastrukturen Hiermit bestelle ich Rolf Kaumanns, Consulting & Technology Solutions ein Ticket für Kongressbesuch, Messeeintritt und Abendveranstaltung zu Euro 149,00 zzgl. MwSt. ein Ticket für Kongressbesuch, Messeeintritt zu Euro 99,00 zzgl. MwSt. für den Fachkongress Virtualisierung am 24. Juni 2009 in Berlin (Desktop)-Virtualisierung und Sicherheit Vollständige Firmenbezeichnung Stefan Gora, Secorvo Security Consulting Abteilung Ansprechpartner Konzepte und Varianten der Storage- und Datenvirtualisierung Dr. Wolfgang von Königslöw, TIM AG Straße PLZ, Ort Telefon, Fax Management Virtueller Umgebungen E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Bertram Wöhrmann, Ligarion Homepage Abweichende Rechnungsanschrift Ort / Datum Simone Strohmeier Telefon +49 8121 95-1590 E-Mail [email protected] ✃ Kontakt rechtsverbindliche Unterschrift Organisation Online-Anmeldung unter: www.informationweek.de/veranstaltungen/virtualisierung/ Illustration: istockphoto.com | da-kuk FACHKONGRESS Virtualisierung 20 Auge in Auge mit dem Geschäftspartner Die veränderten Strukturen in der globalisierten Geschäftswelt wirken sich auch auf das Kommunikationsverhalten in einem Unternehmen aus. Wenn es schwierig wird, die richtigen Leute zur richtigen Zeit an einen Tisch zu bekommen, können Videokonferenzen helfen. von petra adamik | [email protected] Mit mobilen Videokonferenz-Systemen halten kreative Teams auch visuellen Kontakt – unabhängig vom Standort. Videokonferenz-Systeme setzen sich als Kommunikationsmittel im professionellen Umfeld immer stärker durch. Sei es als Auge-in-Auge-Gespräch zwischen Partnern oder Kollegen, das über die einfache Webcam des PCs oder Notebooks geführt wird. Oder über die hochprofessionelle Option mit Telepresence, der momentanen Königsklasse der Videokonferenz-Lösungen. Ein Motor für die zunehmende Verbreitung von Videokonferenz-Lösungen in Unternehmen ist der Siegeszug von Unified Communications. In diesem Kommunikationsmix, der eine bessere Erreichbarkeit über verschiedene Plattformen hinweg ermöglicht, spielen Videokonferenzen eine immer wichtigere Rolle. Der Grund dafür liegt auf der Hand: In Zeiten, wo durch verteilte Unternehmensstandorte oder eine Vielzahl von Niederlassungen spontane persönliche Treffen Ausgabe 3 | 26. März 2009 | informationweek.de Hohe Qualität in Bild und Ton Schon die klassischen Systeme der mittleren Preisklasse bieten heute erstklassige Qualität in Bild und Ton. Eine Steigerung sind die sogenannten TelepresenceSysteme. Sie ermöglichen die lebensgroße Darstellung der Gesprächspartner und erzeugen eine natürliche Raumerfahrung, obwohl die Konferenzteilnehmer sich an unterschiedlichen Standorten befinden und vielleicht über Tausende von Kilometern hinweg mittels Videotechnik miteinander kommunizieren. Ein Vorreiter bei Telepresence ist Cisco mit seinen CTS-Systemen. Das Spektrum reicht hier von der Einstiegslösung mit einem Bildschirm, die für ein bis zwei Personen geeignet ist, bis hin zur großen Raumlösung mit drei Bildschirmen, die eine lebensechte Konferenz mit mehreren Personen ermöglicht. Bei Cisco selbst sind 372 Videokonferenz-Systeme in 142 Städten im Einsatz. »Innerhalb von 24 Monaten haben wir rund 245 000 Meetings weltweit auf diesem Wege abgehalten und rund 46000 Reisen vermieden«, berichtet Hans-Joachim Adolphi, bei Cisco verantwortlich für Unified Communications. Die Einsparungen bei den Reisekosten beziffert er mit etwa 285 Millionen Dollar. »Genauso wichtig wie die Kosteneinsparung ist aber die Produktivitätssteigerung, die wir durch den Einsatz der Telepresence-Lösung erzielt haben«, bringt es Adolphi auf den Punkt. Sie liegt nach seinen Angaben bei 70 Prozent. Wegen der hohen Einstiegskosten sind TelepresenceLösungen eher für größere Unternehmen mit global verteilten Niederlassungen geeignet. Diese Systeme werden nach Einschätzung des Cisco-Spezialisten derzeit überwiegend dort eingesetzt, wo Firmen zunächst ihre Inhouse-Kommunikation optimieren wollen. Dazu müssen dann aber auch interne Prozesse sowie bisherige Gepflogenheiten überdacht und möglicherweise verändert werden, damit die erhoffte Effizienzsteigerung greift. Ein schneller Return on Investment Foto: Tandberg schwieriger zu organisieren sind, stellen Videokonferenzen eine adäquate Alternative dar. TRENDS & TECHNOLOGIEN Telepresence-Lösungen schaffen ein nahezu natürliches Raumgefühl. Sie sind die Königsklasse der Videokommunikation. sowie eine Reduzierung der Reisekosten kann nur erreicht werden, wenn die Akzeptanz für die Systeme hoch ist und sie regelmäßig genutzt werden. Foto: Cisco Finanzkrise treibt Videokonferenz-Lösungen an Eine erhöhte Nachfrage nach Produkten rund um die Videokommunikation hat man bei Talk & Vision ausgemacht. Ein Grund dafür sei die aktuelle Finanzkrise, die immer mehr Unternehmen dazu zwinge, ihre Kostenstrukturen auf den Prüfstand zu stellen und mögliche Einsparspotenziale aufzudecken. Hier stehen die Reisekosten meist auf einem Spitzenplatz. »Vor einigen Jahren war es noch so, dass Videokonferenz-Lösungen eher als Luxusprodukt und große Investition betrachtet wurden«, erinnert sich Martijn Blokland, Sales Director bei Talk & Vision. »Inzwischen erkennen Unternehmen zunehmend, dass sie ihnen bei der Einsparung von Kosten helfen können.« Bei Talk & Vision hat man errechnet, dass sich die Anschaffung eines Systems für Firmen bereits dann rechnet, wenn nur eine Person mindestens einmal monatlich geschäftlich ins Ausland reisen muss. Darüber hinaus lässt sich durch weniger Reisen der CO2-Ausstoß senken. Attraktiv sind darüber hinaus Leasing-Angebote für Videokonferenz-Systeme, so Blokland. Sie ermöglichen es einem Unternehmen, die Kosten für eine solche Lösung über einen bestimmten Zeitraum zu verteilen und dabei stets die modernste Technik zu verwenden. Mobilität ist Trumpf Für Mitarbeiter, die geschäftlich viel unterwegs sein müssen, aber dennoch visuellen Kontakt brauchen, hat Tandberg die mobile Video-Lösung Movi konzipiert. Movi biete PC-Video-Kompatibilität und erlau- Ausgabe 3 | 26. März 2009 | informationweek.de be High-Definition-Kommunikation per Video vom PC zu jeder anderen standardbasierten Video- oder Telepresence-Lösung, so der Hersteller. »Die mobile Video-Lösung bietet eine Auflösung von bis zu HD 720p und 30 fps, wenn eine hochauflösende Webkamera, zum Einsatz kommt«, erklärt Thomas Nicolaus, Geschäftsführer von Tandberg in Zentraleuropa. Darüber hinaus verfügt die Lösung über eine Reihe von Netzwerk-Funktionen von Tandberg, wie Firewall Traversal, Multipoint-Konferenzen, Aufnahmen und Archivierung sowie die Möglichkeit einer Verbindung zu älteren ISDN-Systemen. Voraussetzung für den Einsatz von Movi ist ein PC oder Notebook mit Zugang zum Internet sowie eine USB-Kamera, ein Mikrophon und ein Lautsprecher. Durch Echounterdrückung und Audioqualität entsteht dem Hersteller zufolge eine hohe Klangqualität. Movi lässt sich in die Tandberg Management Suite integrieren, die Telefon- und Adressverzeichnisse enthält. Diese lassen sich individuell nach den Anforderungen einzelner Anwender einrichten. Der integrierte Anwesenheitsstatus zeigt, welcher Teilnehmer verfügbar ist und bei Bedarf per Mausklick mit der mobilen Videokonferenz-Lösung angesprochen werden kann. »Die weltweite Verteilung der Arbeitskräfte schreitet weiter voran. Gewinner dieser Entwicklung werden diejenigen Unternehmen sein, deren verstreute Teams eng und effektiv zusammenarbeiten und sich gegenseitig schnell kontaktieren können«, so Roopam Jain, Chef Analyst bei Frost & Sullivan. »Die intuitive Bedienung, Interoperabilität und hohe Qualität einer Videokonferenz-Lösung ist die Voraussetzung dafür, innovative und kreative Teams zielgerichtet zu steuern I – egal wo auf der Welt sie sich befinden.« 21 22 Data Mining wird anwenderfreundlicher Beim Data Mining schreitet die Automatisierung voran und die Bedienung vereinfacht sich, sodass mehr und mehr Anwender differenzierte Analysemöglichkeiten nutzen können. von peter neckel * | [email protected] Bei den Anbietern im Bereich Data Mining (DM) hat sich in den letzten Jahren einiges getan. Neben den klassischen DM-Suiten mit sehr vielen Funktionen und einer wachsenden Anzahl von Open-Source-Paketen ähnlichen Umfangs gibt es inzwischen zahlreiche spezialisierte DM-Werkzeuge für bestimmte Analyseaufgaben. Außerdem integrieren Hersteller von herkömmlicher Business-Intelligence-Software zunehmend DMFunktionalität in ihre Produkte. Insgesamt sind hierzulande derzeit rund 150 DM-Angebote verfügbar. Systematik des Data Mining Verhaltensprognose Klassifizierungs-/ Prognoseregeln Verhaltensbeschreibung Assoziationen: Verknüpfungen Abhängigkeiten Sequenzen Änderungen Abweichungen Segmente Mustertypen im Data Mining Lineare/Logistische Regression Entscheidungsbaum Neuronales Netz SOM/ Kohonen Support Vector Machines (SVM) Verfahrensklassen im Data Mining CART CHAID C 4.5 C 5.0 MLP GLIM ORBFEQ ORBFUN NRBFUN Verfahren im Data Mining Parametrisierung des gewählten Verfahrens Im klassischen Data Mining gibt es Hunderte unterschiedlicher Verfahren, die einzeln parametrisiert werden müssen. Bei SelfActing Data Mining entfällt dieser Aufwand. Quelle: mayato Die Datensammlungen der Anwenderunternehmen erreichen, nicht zuletzt wegen sinkender Speicherpreise, immer öfter Terabyte-Dimensionen. Um möglichst viel nützliche Information aus dem unüberschaubaren Datenvolumen abzuleiten, werden explorative Analyseansätze wichtiger. Sie sind im Gegensatz zu konfirmativen Analysen, bei denen von konkreten Annahmen ausgegangen wird, durch offene Fragestellungen gekennzeichnet. Die Tools sollen dabei möglichst Ausgabe 3 | 26. März 2009 | informationweek.de autonom Regelmäßigkeiten und bis dato unbekannte Zusammenhänge in den Daten zutage fördern. Zunehmende Automatisierung Für die Studie »Data-Mining-Software 2009« hat das Beratungshaus mayato zwölf Angebote einem Funktionsvergleich unterzogen. Vier der Pakete durchliefen außerdem einen detaillierten Praxistest: die kommerzielle Suite SAS Enterprise Miner, die Open-SourceSoftware Rapid Miner, das Werkzeug für Self-Acting Data Mining KXEN Analytic Framework sowie die Software SAP NetWeaver 7.0 Data Mining Workbench. Der Praxistest und die Funktionsbewertung orientierten sich am Ablauf des klassischen DM-Prozesses: Am Anfang steht die Selektion der Daten, die von der Software durch unterschiedliche Eingabeformate oder Funktionen zur Auswahl von Datensätzen unterstützt wird. Die Exploration der Daten ermöglicht dann die Berechnung von statistischen Kennzahlen oder die grafische Aufbereitung und Präsentation. Noch vor der eigentlichen Analyse liegt die umfangreichste Aufgabe in einem DM-Projekt: Die Modifikation der Daten. Dafür bieten viele Tools eine Reihe von Funktionen zur Zusammenführung, Anreicherung und Kodierung der Daten bis hin zur komplexen Berechnung zusätzlicher Kennzahlen. Spezialisierte DMWerkzeuge decken meist nicht alle Mustertypen (siehe Kasten auf Seite 23) ab, sodass damit nur bestimmte Fragestellungen angegangen werden können. Zu den Auswahlkriterien für DM-Software gehören hohe Stabilität, der unkomplizierte Umgang mit großen Datenmengen, die Automatisierung von Standardaufgaben, die Qualität und Interpretierbarkeit der Ergebnisse sowie nicht zuletzt einfache Bedienbarkeit ohne lange Einarbeitungszeiten. Auch auf die Effizienz des Analyseprozesses, die Anwendbarkeit der Programme sowie die daraus resultierenden Gesamtkosten kommt es an. Klar erkennbar: Der Stellenwert der Automatisierung nimmt zu. Denn mit anschwellenden Datenmengen und wachsendem Analysebedarf steigt der Anteil an Standardaufgaben wie Datenvorverarbeitung und Parametrisierung. Und durch deren Automatisierung können mehr Analyseergebnisse in kürzerer Zeit erzielt TRENDS & TECHNOLOGIEN Muster des Data Mining Mit DM-Methoden lassen sich vier unterschiedliche Typen von Mustern aufspüren. 1. Klassifizierungs- und Prognoseregeln dienen zum Beispiel der Vorhersage des Abwanderungsverhaltens oder der Kampagnenplanung, der Zielgruppenselektion oder der Kundenwertberechnung. 2. Assoziationen sind die Grundlage für Warenkorbanalysen sowie die Ermittlung von Cross- und Up-Selling-Potenzialen. 3. Segmente helfen bei der Markt- und Kundensegmentierung sowie der Analyse der Kundenentwicklung. 4. Mit Verfahren zur Bestimmung von Änderungen und Abweichungen lassen sich Datensätze ermitteln, die im Vergleich zu Referenzwerten stark abweichen. Ausreißer können zum Beispiel auf Betrugsversuche hinweisen. werden. Dadurch verbessert sich die Effizienz des gesamten Analyseprozesses erheblich, da mehr Zeit für anspruchsvollere Aufgaben wie die Ergebnisinterpretation verbleibt – Tätigkeiten, in denen der menschliche Analyst den automatisierten Verfahren auf absehbare Zeit noch überlegen sein wird. Die genannten Produkte wurden anhand von Testdatensätzen detailliert auf ihre Praxistauglichkeit geprüft, zunächst mittels einer überschaubaren Testdatei mit 30 000 Datensätzen und 15 Variablen. Insbesondere das Systemverhalten bei großen Datenmengen wurde anschließend durch Einlesen eines umfangreichen Volumens mit 100 000 Datensätzen und 450 Variablen gemessen. Die Palette der Benchmarkdaten enthielt eine Reihe typischer Datenqualitätsprobleme, mit denen DM-Tools umgehen müssen: beispielsweise korrelierende Variablen, fehlende Werte oder Ausreißer. Große Performance-Unterschiede Schon im ersten Durchgang ergaben sich erhebliche Unterschiede in den Laufzeiten, die sich bei der Verarbeitung größerer Datenmengen noch verstärkten. Dem SAS Enterprise Miner gelang insgesamt die beste Modellqualität. Die Bedienung der Suite geht trotz des großen Funktionsumfangs nach einer kurzen Eingewöhnungsphase relativ rasch von der Hand. Allerdings erfordert das Erstellen qualitativ hochwertiger Modelle Fingerspitzengefühl bei der Parametrisierung und ein gewisses Maß an Erfahrung. Die Ergebnisqualität bei Rapid Miner fiel im Vergleich ab, insbesondere die Übertragbarkeit der Modelle erwies sich als gering. Ein erheblicher Nachteil besteht darin, dass Rapid Miner keine Möglichkeit bietet, die mit unterschiedlichen Verfahren erstellten Modelle automatisch zu vergleichen. KXEN lieferte eine gute Modellqualität und zeigte sich zudem bei der Berechnung als sehr schnell. Mit dem Ansatz des Self-Acting Data Mining weist KXEN das modernste Gesamtkonzept auf, bei dem die Datenvorbereitung nahezu automatisch abläuft. Beim Test mit großen Datenvolumina veränderte sich die Performance von KXEN Analytic Framework kaum. Bei anderen Produkten gestaltete sich hingegen bereits das Einlesen der Daten problematisch und erforderte Ausgabe 3 | 26. März 2009 | informationweek.de teilweise langwierige manuelle Eingriffe. In SAP NetWeaver etwa musste für jedes Attribut ein separates Infoobjekt angelegt werden – bei 450 Variablen ein erheblicher Aufwand. Die Resultate und die Laufzeit waren hier guter Durchschnitt. Allerdings bietet SAP nur sehr rudimentäre Unterstützung beim Vergleich verschiedener Modelle. Vorteilhaft allerdings ist die Integration der DM-Funktionalität in die BI-Umgebung von SAP: Der Analyseprozessdesigner APD hat vollen Zugriff auf die mächtigen Funktionen der Datentransformation. Die Berechnung deskriptiver Statistiken und der Aufbau grafischer Darstellungen nahm bei einigen Produkten sehr viel Zeit in Anspruch. Die Laufzeiten der eigentlichen DM-Analyse schließlich stiegen je nach Verfahren häufig überproportional an. Insbesondere Rapid Miner fiel auf: mit sehr langen Laufzeiten von mehr als drei Stunden bis zu Abbrüchen wegen Hauptspeicherüberlaufs. Mit KXEN nahm die Analyse des kompletten Datensatzes hingegen weniger als zehn Minuten in Anspruch. Grafische Oberflächen Im Anwendungstest zeigte sich, dass die Bedienung dank grafischer Benutzeroberflächen leichter von der Hand geht als noch vor wenigen Jahren. Data Mining kann dadurch von einem breiteren Anwenderkreis genutzt werden als früher. Damit weicht auch die Sonderstellung als Spezialistendisziplin allmählich auf. Diese Entwicklung wird zusätzlich dadurch getrieben, dass die explorative Datenanalyse für viele Unternehmen immer wichtiger wird. Dennoch erfordern insbesondere die DM-Suiten weiterhin einen erhöhten Einarbeitungsaufwand und fundiertes Hintergrundwissen, um vollen Nutzen aus dem großen Funktionsangebot ziehen zu können. Billig ist DM nach wie vor im Allgemeinen nicht, aber eine gewisse Flexibilisierung zeichnet sich ab, sodass auch Mittelständler nicht I mehr darauf verzichten müssen. * Peter Neckel ist Analyst bei dem auf Business Intelligence und Business Analytics spezialisierten Beratungshaus mayato in Berlin. 23 24 Kostendruck beeinflusst Speichertechnik Die meisten Anbieter von Speicherlösungen versuchen dem widrigen wirtschaftlichen Umfeld durch Lösungen entgegenzutreten, die einen klar definierbaren Kostenvorteil bieten. Das könnte auch Storage-as-a-Service einen Aufschwung bescheren. von ariane rüdiger | [email protected] Kopieren der Boot-Disk vom physikalischen auf einen virtuellen Server Virtualisierter Server (Ziel) VM Snap Copy Boot Disk Physischer Server (Quelle) VD1 VD1 Transporter VM VD1 Boot Disk VD Storage Transporter Agent VD1 VD2 VD3 VD4 LAN Datacores Transporter-Mechanismus lässt sich auch auf die Boot-Disk von physikalischen Servern anwenden. Quelle: Datacore »Die Storage-Trends 2009 sind dieselben wie in den letzten Jahren: Konsolidierung, Virtualisierung, Effizienzsteigerung. Die Unternehmen sind gezwungen, über ihre Infrastrukturen nachzudenken, statt weiterzumachen wie bisher«, sagt Bijan Taleghani, Leiter Produktmarketing und Business Development beim Storage-Distributor TIM. Die auf CeBit und VMworld gezeigten Novitäten belegen, dass der Manager mit seiner Einschätzung richtig liegt. Gleich zwei Hersteller, Netapp und HDS, setzen momentan besonders auf Effizienzversprechen: Netapp garantiert seinen Kunden, dass sie bei Einsatz der NAS-Heads aus der Netapp-V-Serie zusammen mit Deduplizierung und Hardware von EMC, IBM, HP oder HDS im Backend mindestens 35 Prozent Spei- Ausgabe 3 | 26. März 2009 | informationweek.de cherkapazität einsparen. »Wird das nicht eingehalten, dann kaufen wir für den Kunden auf unsere Rechnung die entsprechende Hardwarekapazität zu«, verspricht Richard Clifton, General Manager Technology Enablement bei Netapp. HDS will mithilfe der selbst entwickelten Methode, »Storage Economics«, die Speicherumgebung seiner Kunden analysieren und dann – durchaus auch mit fremder Hard- und Software, wie das Management beteuert – optimieren. Die Methode legt besonderes Augenmerk auf die Senkung der Betriebskosten. Storage-Lösungen passen sich an virtualisierte Server an Großen Einfluss auf die Speicherlandschaften entfaltet die Servervirtualisierung. Immer mehr Anbieter stellen auf die führenden Hypervisoren von VMware oder Microsoft zugeschnittene Lösungen vor. Einige Beispiele: Backup and Recovery for VMware von EMC soll die Auswirkungen von Sicherungsläufen auf Netzwerke und Geschäftsprozesse in VMwareUmgebungen minimieren – die Netze werden, so EMCs eigene Angaben, beim Backup um mindestens neunzig Prozent entlastet. Komponenten der Lösung sind eine Clariion CX4, Replication Manager und Snap View sowie optional Deduplizierung von Avamar. Double-Takes Replikationssoftware GeoCluster gibt es jetzt auch für verteiltes Clustering mit virtuellen Hyper-V-Rechnern unter Windows 2008 und geclusterte Anwendungen. Die aktualisierten Versionen der Speicher-Virtualisierungsplattformen SAN Symphony (für Großunternehmen) Version 7.0 und SAN Melody (für kleinere Umgebungen) Version 3.0 von Datacore wurden erweitert. Sie nutzen jetzt 64-Bit-Caching, sind für VMware-Umgebungen zertifiziert und können bei Speichersektoren mit Thin Provisioning durch Migration von Servern verfügbare Kapazität automatisch freigeben. Optional ist ein Transporter-Mechanismus erhältlich, der Windows-Images auch vom Boot-Laufwerk schneller als üblich zwischen unterschiedlichen physikalischen und virtuellen Servern verschiebt. TRENDS & TECHNOLOGIEN Foto: artec Mit der im Rahmen eines Services von artec beim Kunden installierten EMA-Appliance können Anwender ihre E-Mail und angehängte Dateien rechtskonform archivieren. Kostendruck begünstigt innovative Services Trotz aller Virtualisierungs-Euphorie gibt es auch Neues bei konventionellen Speicherboxen. So zeigte Tandberg mit DiskStorT D-Serie eine FestplattenBackuplösung für Laptops und Außenstellen. Sie integriert deren Daten in das allgemeine Datensicherungskonzept. Bis zu 100 Maschinen einer herkömmlichen Bandbibliothek lassen sich damit emulieren. Das System ist ab dem zweiten Quartal erhältlich. Neue NAS-Software präsentierte der taiwanische Anbieter Synology. Disk Station Manager 2.1 kann nunmehr bis zu zehn Festplatten verwalten. Das Programm ermöglicht es außerdem, per Mausklick einen Mailserver zu installieren. '(2+1#703+ Kostendruck könnte neuartige Services auch im Speicherbereich fördern. Artec beispielsweise stellt seine E-Mail Archive Appliance (EMA) dem Kunden in dessen Räumen zur Verfügung (Appliance-as-aService). »Die Anwender wollen und müssen viele Daten ganz einfach im Haus behalten, und darauf reagieren wir«, erklärt Jerry J. Artishdad, Geschäftsführer des Unternehmens. Die gespeicherten Daten können signiert und verschlüsselt werden, um Compliance-Anforderungen gerecht zu werden. Eine auf Verweisen statt auf Datenbankabfragen beruhende Recherchetechnik beschleunigt die Suche nach einzelnen Dokumenten. Das Ganze kostet ab unter 200 I Euro monatlich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usgabe 3 | 26. März 2009 | informationweek.de 25 26 Prozesse bedarfsgerecht erstellen Mit Alloy stellen IBM und SAP eine gemeinsam entwickelte Lösung für Geschäftsanwender vor. Sie erlaubt über die vertraute Lotus Notes-Oberfläche den schnellen Zugang zu Unternehmensdaten im SAP-System. von petra adamik | [email protected] Die von SAP und IBM gemeinschaftlich entwickelte Alloy-Software verbindet Lotus Notes und das SAP-System. Quelle: IBM/SAP Der direkte Zugriff auf Daten und Firmeninformationen ist ein wesentliches Element für eine bessere Entscheidungsfindung. Häufig ist der Zugang zu den erwünschten Informationen aber nur auf Umwegen möglich, muss eine Applikation verlassen werden, um in einer anderen nach den benötigten Daten zu suchen. Das ist umständlich und zeitraubend. Die von IBM und SAP gemeinsam entwickelte Lösung Alloy soll hier Abhilfe schaffen. Sie ermögliche den Zugriff auf Hintergrundinformationen, ohne die vertraute Umgebung, in diesem Fall IBM Lotus Notes, zu verlassen, so die Partner unisono. Entscheidungen können in der bekannten Arbeitsumgebung mit ausgewählten Geschäftsprozessfunktionen und -daten von SAP-Applikationen vorbereitet und effizient getroffen werden. So kann über Lotus Notes auf alle Berichte aus der SAP Business Suite unmittelbar zugegriffen werden. Diese lassen sich an persönliche oder aktuelle Bedürfnisse anpassen. Darüber hinaus können die Berichte online oder offline angezeigt und bei Bedarf mit Kollegen geteilt werden. Die Sicherheit und der Datenschutz bleiben laut Hersteller gewährleistet. Ausgabe 3 | 26. März 2009 | informationweek.de Reisemanagement optimieren Auch die Abwesenheits- sowie die Reiseverwaltung lassen sich mit Alloy aus Notes heraus bearbeiten. Abwesenheitsanträge können direkt über diese Umgebung in den Bearbeitungskreislauf gegeben und bearbeitet werden. Vor der Genehmigung lassen sich alle relevanten Kontextinformationen anzeigen, die für diesen Prozess notwendig sind. Grundlage bleiben die Genehmigungsrichtlinien, die ein Unternehmen in SAP ERP festgeschrieben hat. Bei Reiseanträgen über Alloy werden ebenfalls zunächst sämtliche relevanten Kontextinformationen überprüft. Das stellt beispielsweise sicher, dass kostengünstige Reisevarianten gewählt werden, die den in SAP ERP hinterlegten Unternehmensrichtlinien entsprechen. Eine wesentliche Komponente ist nach Ansicht der Entwickler die Möglichkeit des Workflow-Entscheidungsmanagements. In SAP-Anwendungen hinterlegte Arbeitsschritte lassen sich damit aus Lotus Notes heraus genehmigen oder auch ablehnen. Verändern sich die Anforderungen oder kommen weitere hinzu, können die dazu notwendigen Arbeitsschritte in die Workflows integriert werden. Dafür ist eine entsprechende Konfiguration der Alloy-Software notwendig. Kunden mit im Boot Verantwortlich für die Entwicklung von Alloy ist das IBM/SAP Design Council, das durch einige strategisch wichtige Kunden verstärkt wurde. Diese konnten ihren Bedarf anmelden, wodurch eine praxisnahe, alltagstaugliche Lösung entstanden sei, heißt es. Christian Holsing, bei IBM für den Alloy-Vertrieb verantwortlich, sagt: »Gerade in der aktuellen Situation ist es für Unternehmen von entscheidender Bedeutung, dass sie agiler, schneller und produktiver arbeiten und Entscheidungen schneller treffen können. Der Druck, Aufgaben noch schneller, dabei aber korrekt zu erledigen, ist hoch.« Da die Informationen aus den SAP-Anwendungen in den jeweils relevanten Kontext gestellt werden, stehen sie per Mausklick zur Verfügung, ohne dass der Bearbeiter die Lotus-Applikation verlassen muss. Das erlaube schnellere Entscheidungen ohne Abstriche bei der Qualität oder I Geschwindigkeit zu machen. TRENDS & TECHNOLOGIEN Nehalem ante portas Mit dem Nehalem-Prozessor verringert Intel AMDs Technologievorsprung bei Multicore-Architekturen. Auf der CeBIT gab es Prototypen der neuen, auf dem Chip basierenden Server zu sehen. von ariane rüdiger | [email protected] Nehalem, bekannt auch als Xeon 5500 oder i7-Architektur von Intel, soll Servern neue Geschwindigkeitshorizonte eröffnen. Dabei helfen eine neue Busarchitektur und die Anbindung von Speicher direkt an jeden der derzeit zwei Prozessorkerne pro CPU. Noch in diesem Jahr sollen aber zumindest Varianten mit vier Kernen folgen. Bisher liefen Ein-/Ausgabe und Speicherinteraktion über einen Bus, was die Arbeit der Systeme verlangsamte, sodass sie schneller getaktet werden mussten als die Pendants von AMD. Nunmehr erfolgen die Speicherzugriffe von jedem Prozessorkern aus direkt über drei 25,6 GBit/s schnelle Verbindungen. Pro Prozessorkern sind 72 MByte Speicher möglich. Mehr Busse, mehr Bandbreite Separate Pipelines verbinden jeden Prozessorkern mit dem Ein-/Ausgabebereich. Dazu kommt noch eine Direktverbindung zwischen den Prozessorkernen. Insgesamt wird der Prozessor damit laut Hersteller etwa 2,7mal so schnell wie sein Vorläufer. Mehr Sicherheit und Speed verspricht sich Intel auch von einem Verfahren, das jedes Paket einzeln und sofort anhand einer Prüfsumme auf Richtigkeit checkt. Falsch übermittelte Pakete werden unmittelbar wiederholt. Außerdem wurde die vorhandene Bandbreite in vier Gruppen aufgeteilt, die füreinander einspringen können. Fällt also ein Übermittlungskanal aus, können drei weitere dessen Aufgaben übernehmen. Erst beim Ausfall aller vier Kanäle steht der Prozessor ganz. Fotos: Rüdiger Schon bald Systeme verfügbar Die wichtigsten Hersteller werden schon bald Systeme mit dem Xeon 5500 ankündigen. Auf der Messe gab es einige Prototypen zu bestaunen, zum Beispiel einen Server aus IBMs System-x-Serie, der sich für BusinessAnwendungen wie SAP eignen soll. Fujitsu-Siemens bringt einerseits neue Server aus der TX- und RX-Serie, die sich neben der Nehalem geschuldeten Schnelligkeit auch durch nette Kleinigkeiten auszeichnen. So haben alle beweglichen Teile einen grünen Griff, an dem man sie aus dem System herausziehen kann. Eine System-ID-Karte enthält alle Mac-Adressen und sonstigen Netzparameter der auf dem Server befindlichen Maschinen. Außerdem plant Fujitsu Siemens eine neue Ausgabe seines Bladecenter, BX900, mit 18 halbhohen Blades. Schneller Nachfrageanstieg zu erwarten Trotz neuer Architektur werden wohl auch Server mit dem Vorläuferprozessor noch zwei bis drei Jahre lang Käufer finden, denn, so übereinstimmend die Fachleute, Architekturen werden in den Unternehmen über mehrere Jahre beibehalten und aktualisiert. Trotzdem kann man, sobald die neuen Server draußen sind, mit einem schnellen Anstieg der Nachfrage rechnen – gerade in der Krise ein den Markt belebendes Element. I Ausgabe 3 | 26. März 2009 | informationweek.de IBM bringt demnächst einen Server aus der x-Serie auf Basis des Xeon 5500 (Nehalem) heraus. Fujitsu Siemens plant ein Rack-, eine Tower- und ein Blade-System mit dem Nehalem-Prozessor. 27 28 Zutritt mit Körpereinsatz Der Passwortdschungel war gestern. Systeme mit Universalpasswort (SSO) machen vieles einfacher. Und statt Pin lässt sich auch ein Körpermerkmal als Authentisierungsfaktor einsetzen. von jürgen höfling | [email protected] Biometrische Daten nur auf Chipkarte speichern Der Ausweg aus dem Passwort-Wirrwarr in den Unternehmen ist ein automatisiertes Single-Sign-OnSystem, bei dem der Nutzer sich nur ein einziges Passwort quasi als Generalschlüssel merken muss. Die Genierung der einzelnen Zugangsdaten für die Applikationen übernimmt das SSO-System nach Eingabe des Generalschlüssels automatisch, wobei der Nutzer seine Zugangsdaten zu den einzelnen Anwendungen sich gar nicht mehr merken muss. Über diesen Weg können erheblich komplexere Passwörter und kürzere Wechselzyklen genutzt werden, welches merklich zur Steigerung der Unternehmenssicherheit beiträgt. Ein derartiges SSO-System kann durch die Verwendung einer Chipkarte (2-Faktor-Prinzip) noch einmal sicherer gemacht werden. Der Zugang zu dieser Karte kann über ein Passwort oder ein biologisches Merkmal des Nutzungsberechtigten (oder auch beides in Kombination) gesteuert werden. »Das Speichern der biometrischen Daten nur auf der Chipkarte des Anwenders ist der beste Schutz gegen ein unkontrolliertes Verbreiten der Daten im Unternehmen.« Carsten Muck, Berater beim Düsseldorfer IT-Beratungshaus RDS Ausgabe 3 | 26. März 2009 | informationweek.de IT-Systeme mit einem Universalpasswort (SingleSign-On) verwenden immer öfter biometrische Merkmale wie den Fingerabdruck als zweites (oder drittes) Authentisierungsmerkmal. Bei einer internationalen Großbank, die wir hier leider nicht nennen dürfen, ist seit Ende 2007 ein BiometrieSSO für 30 Applikationen mit 1500 Nutzern im Einsatz. Als biometrisches Merkmal wird der Fingerabdruck benutzt. Dieses wird aber nicht zentral gespeichert, vielmehr wird der aktuelle Abdruck des Nutzers mit seinem auf der Chipkarte gespeicherten Abdruck verglichen (sogenanntes Match on Card). Durch das SSO-Projekt sollen zum einen Helpdesk-Kosten eingespart werden (Passwort-Rücksetzung im Selbstbedienungsmodus), zum anderen dient das System aber auch einer konsequenten Umsetzung der Sicherheitsrichtlinien der Bank beim Zugang zu den IT-Systemen. »Das Speichern der biometrischen Daten nur auf der Chipkarte des Anwenders ist der beste Schutz gegen ein unkontrolliertes Verbreiten der Daten im Unternehmen«, meint Carsten Muck, SSO-Spezialist beim Düsseldorfer IT-Beratungshaus RDS. Eine Speicherung zentral auf einem Server oder einer Appliance, wie es viele Unternehmen machten, so Muck, sei ein potenzielles Sicherheitsrisiko, vor allem dann, wenn das entsprechende Gerät nicht vollständig verschlüsselt sei. Zugangs- und Zugriffskontrolle in einem Zusätzliche Rationalisierungspotenziale entstehen dann, wenn man ein kartenbasiertes SSO-System mit der Eintrittskontrolle in die Räumlichkeiten des Fotos: Jungmann, RDS Consulting Gut gewählte Passwörter sind aus der Warte der reinen Mathematik nicht zu knacken. Leider geht es bei Passwörtern aber nur teilweise um Mathematik und in der Hauptsache um Psychologie, will heißen: menschliche Trägheit, Schusseligkeit und Vergesslichkeit. Unter dieser psychologischen Warte werden dann auch gut gewählte Passwörter zum Sicherheitsrisiko. Dieses ist besonders groß, wenn ein Anwender zehn oder noch mehr Applikationen nutzt und für jede dieser Anwendungen ein todsicheres Passwort generieren und behalten soll. Da beginnt dann die Zettelwirtschaft oder es wird ein Universalpasswort der besonders gefährlichen Art benutzt, sprich: der Nutzer wählt für jede Anwendung das gleiche Passwort. TRENDS & TECHNOLOGIEN Unternehmens koppelt. Eine solche Kopplung ist normalerweise ohne größere Probleme möglich, wenn die verwendete Chipkarte vom IT-Betriebssystem unterstützt wird. Meist wird dies durch eine vom Kartenhersteller bereitgestellte Middleware ermöglicht. Bei der Steiermärkischen Gebietskrankenkasse in Graz beispielsweise wird ein Fingerabdrucksystem zur Absicherung von Türen und Arbeitsplatzsystemen einsetzt. Dabei wird jeder Mitarbeiter einmal erfasst und erhält dann, je nach Status, sowohl Zutritt zu Gebäuden und Abteilungen als auch zu seinem PC beziehungsweise zum gesamten Rechenzentrum. Die Personendaten für den physischen und den IT-Zutritt werden gemeinsam zentral verwaltet. Die Nutzung des Systems erfolgt in Abstimmung mit dem Betriebsrat und auf freiwilliger Basis. Zugangssysteme, die auf biometrischer Basis (meist auf der Basis Fingerabdruck) gestaltet sind, werden zunehmend eingesetzt. So ist beispielsweise das Krisenzentrum der Fiducia IT in Karlsruhe über einen biometrischen Zugang gesichert (siehe InformationWeek 12/2007, Seite 32ff) und Berater Carsten Muck berichtet von einem Unternehmen des Anlagenbaus, das auf der Basis des im IBM Thinkpad integrierten UPEKFingerabdruckleser einen biometrisch ausgerichtetes SSO-System eingeführt hat, das später in ein Identitätsmanagementsystem integriert werden soll. Kerberos/SAML oder E-SSO Unabhängig, ob biometrische Merkmale für die Authentisierung eingesetzt werden, gibt es von der technischen Seite zwei Vorgehensweisen, um ein einziges Passwort als Generalschlüssel für alle Anwendungen einsetzen zu können. Die eine Alternative kann unter den Begriffen Kerberos und SAML rubriziert werden, die andere unter dem Schlagwort »Enterprise SSO«. Bei ersterem muss jede der Anwendungen, die mit dem Universalpasswort erreicht werden soll, die Vermittlungssprache (also Kerberos oder SAML) verstehen, bei letzterem ist das nicht nötig, dafür muss aber auf jedem Desktop ein Stückchen Software installiert werden, das dann die Berechtigung des Anwenders für ein Anwendungsprogramm durchreicht. Wenn eine Applikation nicht Kerberos- oder SAML-fähig ist, lässt sie sich mit vertretbarem Aufwand nur über Enterprise-SSO einbinden. 80/20-Regel anwenden Der Aufwand für die Einführung eines biometrischen SSO-Systems ist relativ gering, wenn schon ein 2-Faktor-SSO auf Smartcard-Basis besteht. Es entsteht in erster Linie einmaliger Anfangsaufwand durch die Registrierung des körperlichen Merkmals (Fingerabdruck, Venenmuster, Irisscan), die natürlich bestimmte Sicherheitsvorkehrungen bedingt. So muss die Erfassung unter verlässlicher Aufsicht erfolgen. Für eine Übergangszeit ist es nach den Erfahrungen von Car- Ausgabe 3 | 26. März 2009 | informationweek.de Directory SSO-Schema Der Fingerabdruck ist das Authentisierungsmerkmal für alle Systeme, für die man Rechte hat. Quelle: RDS Consulting Mitarbeiter Arbeitsplatz Zielsysteme Arbeitsplatz sten Muck möglich, beide Authentifizierungsverfahren parallel zu betreiben. Nach einem bestimmten Zeitpunkt wird dann die Authentifizierung mit Pin abgeschaltet. Interessant ist die Frage, ob buchstäblich alle im Unternehmen vorhandenen Anwendungen in das (Biometrie-)SSO integriert werden sollen. Diese Frage berührt den hauptsächlichen Einsatzzweck des Systems. Wenn es in erster Linie zur Entlastung des Helpdesks und zur Kostenreduzierung eingeführt werden soll, ist es relativ unwichtig, ob nun auch tatsächlich alle im Unternehmen vorhandenen Applikationen angebunden werden. Wenn die zehn wichtigsten integriert sind, ist die Zielsetzung erreicht. Die Anwendung der 80/20-Regel genügt hier. Wenn freilich SSO in erster Linie oder zumindest auch zur Einhaltung der Sicherheitsrichtlinien dienen soll, dann kommt man schon aus systematischen Gründen kaum umhin, tatsächlich alle Systeme zu integrieren. Das kann unter Umständen sehr teuer werden, weil es vermutlich immer Applikationen im Unternehmen gibt, die hinsichtlich ihres Verhaltens aus dem Rahmen fallen, und sei es nur durch ihr Antwortzeitverhalten. Fingerabdruck potenziell unsicher Inwieweit man innerhalb einer Zweifaktor-Authentisierung als zweiten Faktor statt eines Codes ein Körpermerkmal nimmt, ist fast schon Geschmacksache. Bei der Erstauthentisierung ist vermutlich ein biometrisches Merkmal neben einer Smartcard als zweiter Faktor kostenmäßig günstiger, da es im Gegensatz zur Pin vom Benutzer nicht vergessen werden kann. Freilich ist ein Fingerabdruck potenziell unsicher in der Anwendung, wie der Chaos Computer Club unlängst mit der Veröffentlichung des Abdruckes von Bundesinnenminister Schäuble demonstriert hat. Alternative, vermutlich sicherere Körpermerkmale haben andere Probleme. So ist der Irisscan teuer und wird wegen des Einsatzes von Lasertechnik von vielen Nutzern nicht akzeptiert. Vielleicht ist die Venenmustererkennung I hier die Technik der Zukunft. 29 30 Krasse Sicherheitslücken bei Handhelds Viele Unternehmen treffen grotesk falsche Entscheidungen, wenn es um die Sicherung ihrer mobilen Kleinstgeräte geht. Die Ergebnisse zweier neuer Studien zum Thema mobile Sicherheit zeigen gewaltigen Nachholbedarf. Intelligente Mobiltelefone und andere Klein- und Kleinstrechner werden zunehmend zu normalen mobilen Arbeitsinstrumenten in Unternehmen und in der Verwaltung. Das ergibt eine Studie, welche die InformationWeek-Marktforschung zum fünften Mal für das auf das Management mobiler Geräte spezialisierte Münchner Unternehmen Ubitexx durchgeführt hat. Danach statten 59 Prozent der befragten Unternehmen ihre Mitarbeiter ausschließlich mit firmeneigenen Handheld-Geräten aus. Die meistgenutzte Plattform mit 72 Prozent ist Windows Mobile vor Blackberry mit 43 Prozent. Das Kultgerät iPhone schafft es ungeachtet vieler Kritik an seiner Kleinstgeräte mit RechnerintelliGeschäftstauglichkeit sozusagen genz streunen oft ohne Adminaus dem Stand auf einen Anteil Leine durch die Landschaft. von 14 Prozent. Palm erreicht 25 Prozent und Symbian 19 Prozent. Die Einsatzszenarien für die mobilen Winzlinge haben sich gegenüber den Vorjahren kaum verändert. Kalenderfunktion, Telefonie und Zugriff auf elektronische Nachrichten durch E-Mail-Push sind nach wie vor die Anwendungen, die am meisten genutzt werden. Allerdings begnügen sich viele »digitale Nomaden« nicht mehr mit der asynchronen Übermittlung der elektronischen Nachrichten, sondern wollen sie sofort. 51 Prozent der Befragten haben eine Live-gesteuerte Übertragung. Auch die Anbindung von unternehmenseigenen Datenbanken an die digitalen Winzlinge schreitet voran, immerhin zehn Prozent greifen über ihr Mobilgerät auf solche Datenbanken zu. Verschlüsselung rückläufig Die Sicherheitsvorfälle sind im letzten Jahr noch einmal deutlich gestiegen, und zwar bei der Gesamtheit der Unternehmen um 26 Prozentpunkte und im öffentlichen Bereich besonders drastisch um 34 Prozent- Ausgabe 3 | 26. März 2009 | informationweek.de punkte. Die Hauptursache ist allerdings nicht technischer Natur, sind also keine Angriffe auf die Funkverbindung beziehungsweise die Rechner, sondern in erster Linie Geräteverluste durch eigenes Verschulden oder Diebstahl. Insgesamt ist jede zweite Unregelmäßigkeit ein Geräteverlust, bei Großunternehmen liegt dieser Anteil sogar bei 91 Prozent. Angesichts dieser Zahlen sind Vorkehrungen zur Sicherung der gespeicherten Daten mehr als vordringlich. So geben denn auch 82 Prozent der Befragten an, dass ihre Geräte nur mit entsprechender Authentifizierung benutzbar sind. Im Jahr 2007 war diese Selbstverständlichkeit nur bei sage und schreibe 46 Prozent der Geräte eingerichtet. Merkwürdig und bedenklich zugleich ist angesichts der Geräteverluste allerdings das Umfrageergebnis zum Thema Datenverschlüsselung. Nur 32 Prozent der Befragten haben die Daten auf ihrem Rechnerwinzling verschlüsselt, im Vorjahr waren es noch 46 Prozent. Dagegen haben die Winzlinge, die mit einem Virenscanner ausgestattet sind, von 2007 auf 2008 um 25 Prozentpunkte zugenommen (von 8 Prozent auf 33 Prozent), obwohl es relativ wenige Viren für kleine Mobilgeräte gibt. Zumindest einige Sicherheitsmaßnahmen, welche die Unternehmen treffen, scheinen insofern völlig an den tatsächlichen Gefahren vorbei zu gehen. Das weitaus größte Sicherheitsrisiko bei den Rechnerwinzlingen ist also offensichtlich der Verlust. Insofern ist eine Verriegelung des Geräts durch Authentifizierungsmaßnahmen einerseits und Verschlüsselung andererseits das A und O entsprechender Sicherheitsmaßnahmen. Alle anderen Maßnahmen wie Virenscanner, mobile VPN-Clients oder eine lokale Firewall sind wichtig, aber eindeutig nachrangig. Was in der Studie (noch) nicht abgefragt wurde, sind die administrative Stilllegung beziehungsweise Ortung des Geräts aus der Ferne. Solche Funktionen sind mittlerweile für immer mehr Tools für mobile Sicherheit und Gerätemanagement angekündigt. Beispiele sind das Paket für mobile Sicherheit von Kaspersky und die Ubi-Suite von Ubitexx. Das vor der Auslieferung stehende Software-Paket von Kaspersky soll neben einer Fernlösch-Funktion auch die Möglichkeit enthalten, Foto: Kaspersky von jürgen höfling | [email protected] MÄRKTE & UNTERNEHMEN verlorene Geräte, bei denen die SIM-Karte ausgetauscht worden ist, zu orten. IDC-Studie mit methodischer Schwäche Tiefe Gräben zwischen Wahrnehmung und Wirklichkeit offenbart auch eine andere Studie zum Thema mobile Sicherheit, die das Marktforschungsunternehmen IDC gerade veröffentlicht hat. Befragt wurden 150 deutsche Unternehmen, die mindestens 100 mobile Rechner im Einsatz haben. 45 Prozent der Befragten gaben danach zu Protokoll, dass ihr Sicherheitsniveau »kurz vor dem Optimum« liege. Gleichzeitig ergibt die Befragung, dass nur bei 19 Prozent der Unternehmen alle mobilen Endgeräte in die Sicherheitsrichtlinien einbezogen sind. Man darf wohl ohne weiteres davon ausgehen, dass vor allem Rechnerwinzlinge wie Smartphones und PDAs in der Regel von den Richtlinien nicht erfasst werden und einem totalen Wildwuchs beziehungsweise dem Belieben der Nutzer unterliegen. Leider unterscheidet die IDC-Studie nicht zwischen herkömmlichem Notebook und Mobiltelefon mit Rechnerintelligenz, was aus unserer Sicht einen methodischen Fehler der Studie darstellt. Die Gründe für diese Einschätzung liegen eigentlich auf der Hand. Auf den beiden Gerätetypen werden in der Regel weitgehend anders aufgebaute Betriebssysteme verwendet, dadurch sind die externen Angriffsszenarien völlig anders. Damit hängt auch zusammen, dass sich die Art der Gefahren bei herkömmlichen Notebooks und bei Kleinstrechnern deutlich unterscheidet. Für Notebooks gibt es die gleichen Schadcode-Bestände wie für statische Arbeitsplatzrechner, während für Smartphones und PDAs dieses Schadensreservoir stark begrenzt ist. Dafür ist bei letzteren aber die Verlust- und Diebstahlsgefahr noch einmal größer als bei Notebooks. Nicht zuletzt ist die Frage der Admin-Rechte bei PDAs und Smartphones sowohl emotional als auch funktional anders als bei Notebooks. Emotional deshalb, weil ein Kleinstrechner anders als ein Notebook oft als »Ureigenstes« betrachtet wird. Funktional, weil ein solcher Winzling von der Unternehmens-Administration nur dann vollständig unter Kontrolle gehalten werden kann, wenn eine sichere Kernel-Anwendung auf jedem Endgerät installiert ist, welche die Schnittstellen zwischen Applikations- und Systemebene kontrolliert und die Einschränkungen für den Endbenutzer so rigoros durchsetzt, dass sie nicht bewusst oder unbewusst von ihm oder ihr wieder ausgehebelt werden können. Kleinstgeräte an die Admin-Leine Erhebliche Unterschiede zwischen ausgewachsenen Notebooks und Kleinstrechnern gibt es auch bei den Anwendungen, die darauf bearbeitet werden. Zwar greifen immerhin schon zehn Prozent der HandheldBenutzer mit ihren Geräten von unterwegs auf Unter- Ausgabe 3 | 26. März 2009 | informationweek.de Art der getroffenen Vorkehrungen 2007/2008 Frage: Welche Vorkehrungen haben Sie auf den mobilen Geräten getroffen, um Sicherheitsprobleme abzuwehren? 100% 82 80% 60% 46 40% 20% 46 42 32 29 33 31 19 8 13 18 6 7 0% 2007 2008 2007 2008 2007 2008 2007 2008 2007 2008 2007 2008 2007 2008 ■ Authentifizierung ■ Datenverschlüsselung ■ Mobiler VPN-Client ■ Personal Firewall ■ Virenscanner ■ Smartcard im SD-Kartenformat ■ Zertifikate und Token Angaben in Prozent, n (Gesamt) = 199 (Basis: Alle Unternehmen mit Handhelds. Die Vorkehrungen getroffen haben) Quelle: ubitexx Obwohl die Handheld-Probleme vorwiegend mit Geräteverlusten zu tun haben, kümmern sich die Firmen immer weniger um Datenverschlüsselung. nehmens-Datenbanken zu, wie die Ubitexx-Studie ergeben hat (siehe oben), das Gros der Applikationen liegt aber immer noch bei Kalenderdaten und Adressverzeichnissen. Auch die oft angeführten Zugriffe auf Kundendaten (CRM-Programme) sind wohl eher eine Projektion in die nähere Zukunft als bereits umfassende Wirklichkeit. Aber sie werden sicher verstärkt kommen. Für die Beurteilung der speziellen Situation der mobilen Kleinstgeräte ist die IDC-Studie also wenig geeignet. Leider hantiert die Studie auch zu stark mit qualitativen Begriffen (»Mangelndes Sicherheitsbewusstsein der Mitarbeiter«) beziehungsweise Begriffen, die sich stark überschneiden, als dass man sie für konkrete Maßnahmen in der Praxis nutzen könnte. Die InformationWeek-Studie für Ubitexx ist da weitaus besser verwertbar. Hier wird klar aufgezeigt, was es kostet, wenn Kleinstrechner als »Wildwuchs-Objekte« draußen umherschwirren und allenfalls – wenn überhaupt – im Active Directory des Administrators auftauchen, ohne dass dieser aber regulierend eingreifen kann. Die Ergebnisse der Studie machen deutlich: Die Kleinstgeräte müssen umfassend an die Admin-Leine gelegt werden, das heißt sie müssen zentral verwaltet und automatisch auf den neuesten Stand gebracht werden können und wenn sie in falsche Hände geraten, müssen sie aus der Ferne unschädlich gemacht werden können. Alles andere hat nichts mit einer geordneten Unternehmens-IT zu I tun. 31 32 GlucoTel sendet die Zuckermesswerte per Handy-Datenkanal an die telemedizinische Überwachungszentrale Telecare im Mittelpunkt Auf einer CeBIT-Sonderschau in Halle 9 war zu sehen, wie sich Gesundheitsspezialisten und Technologieanbieter die Zukunft der Patientenbetreuung vorstellen. Ein wichtiges Element ist dabei die telemedizinische Betreuung. Die Menschen werden immer älter. In späteren Jahren fallen mehr, insbesondere chronische Erkrankungen an als in jüngeren. Das wiederum belastet in einer alternden Gesellschaft die Gesundheitssysteme erheblich. Helfen soll dagegen, so meinen jedenfalls technikaffine Spezialisten im Gesundheitssystem, telemedizinische Betreuung. Studien, die in einem Positionspapier zum Thema »Mikrosysteme« der VDE (Verband der Elektrotechnik, Elektronik und Informationstechnik)-Initiative MikroMedizin zitiert wurden, zeigen: Wenn chro- Telemedizin zum Anfassen Mittelpunkt der gesamten Schau in Halle 9 war ein Parcours, auf dem Besuchern stündlich am praktischen Beispiel vorgeführt wurde, was Telemedizin im Idealfall bedeutet – von der vernetzten Arztpraxis über die Apotheke der Zukunft mit elektronisch gesteuertem Medikamenten-Ausgabekiosk für die Zeiten außerhalb der regulären Geschäftszeit bis zu einem vernetzten Notfalleinsatz. Vorgeführt wurde auch, wie Patienten sich telemedizinisch überwachen lassen, was bei auffälligen Befunden geschieht und wie ein telemedizinisches Zentrum funktioniert. Eine zentrale Rolle spielt bei alledem die elektronische Gesundheitskarte (eGK). Ausgabe 3 | 26. März 2009 | informationweek.de nisch herzkranke Patienten telemedizinisch überwacht werden, bessert sich deren Gesamtzustand. Die Notwendigkeit einzugreifen wird weit früher erkannt, daher ist es seltener nötig, dass die Patienten ins Krankenhaus gehen. Sie erleiden weniger schwere Zwischenfälle und haben insgesamt eine höhere Lebensqualität. Auch im Bereich Diabetes gibt es vielversprechende telemedizinische Möglichkeiten. »Mehr als 90 Prozent der Zuckerkranken kommen ohne vollständig geführte Dokumentation zum Diabetologen«, berichtet Stefan Schraps, Geschäftsführer Europe bei BodyTel. Eine Liste aller Blutzuckermessungen mitsamt den gemessenen Werten sei aber nötig, um die chronische Erkrankung erfolgreich zu behandeln. Hier hat der Hersteller eine Lösung: GlucoTel ist ein interaktives Messgerät, das die gemessenen Blutzuckerdaten über ein Handy mit Datenkanal automatisch an ein telemedizinisches Zentrum überträgt, wo sie ohne dessen aktives Zutun in die Akte des Patienten eingetragen werden. Patienten müssen also nicht mehr ständig Stift und Tabelle dabei haben. Weichen die Blutzuckerwerte zu stark von den erwünschten Werten ab, sind verschiedene Reaktionen möglich: vom Anruf beim Patienten bis zum Notarzteinsatz, alles gesteuert durch die telemedizinische Zentrale. Die Lösung soll nicht teurer ausfallen als herkömmliche Messsysteme. Deshalb erhofft sich BodyTel ihre baldige Aufnahme in den Leistungskatalog der Foto: BodyTel von ariane rüdiger | [email protected] SCHWERPUNKT HEALTHCARE gesetzlichen Krankenkassen. Nur der Datentarif des Handys, der aber ohnehin wohl bald zur Standardausrüstung der meisten Menschen gehören dürfte, ist dann noch extra zu berappen. Fotos: Rüdiger Butler für unterwegs Einen anderen Weg geht Fonium: Mit dem »Butler« bietet das Unternehmen ein multifunktionales mobiles Notruf- und Servicesystem an. Der Tausendsassa ist etwas größer als ein Handy und arbeitet als Telefon, Sturz- oder Umsinkmelder, mobiles Notrufsystem, Timer und Ortungslösung (mittels GSM plus proprietärer Peiltechnologie). Außerdem überträgt die kleine graue Box eventuell anfallende Messdaten drahtlos an telemedizinische Zentralen. Auch hierfür braucht man allerdings einen Datentarif. Ein Basis-Notrufpaket, bei dem sich der Notruf an Angehörige oder Freunde richtet, gibt es schon ab 4,30 Euro im Monat. Will man die Notrufzentrale von Fonium nutzen, sind 19 Euro monatlich zu zahlen. Derzeit erprobt beispielsweise die niederländische Regierung das System, die damit die Straßen sicherer machen möchte. Auch in Zusammenarbeit mit der Universität Greifswald läuft ein Pilotprojekt. Forschung für vernetzte Telemedizin Die Universität Rostock beschäftigt sich derweil damit, unterschiedliche telemedizinische Systeme, etwa Pulsmesser, Thermometer oder anderes, mit zentralen SOA (Service Oriented Architecture)-Strukturen kompatibel zu machen. Sie nennt ihre Technologie »Web Services for Devices« (WS4D). Die Technik vernetzt die Systeme über ein spezielles Bluetooth-Profil, DPWS (Device Profile for Web Services). »Erste Toolkits dafür gibt es schon«, sagt Guido Moritz, Universität Rostock, der in Hannover das Projekt präsentierte. Auch beim Dresdner Fraunhofer Institut Photonische Mikrosysteme beschäftigt man sich intensiv mit telemedizinischen Fragen. In Arbeit sind unter anderem ein Mess- und Auswertsystem für Herz-Kreislauf-Patienten, das Telemonitoring-System Gate-Vital, das telemedizinisch nutzbare Home-EKG-System ECG-Vital und ein zu den beiden letztgenannten Lösungen passendes Assistenzsystem zur Auswertung medizinischer Daten. Ein weiterer Schwerpunkt auf der CeBIT waren Geräte für die Nutzung der Gesundheitskarte. Hier wurden teils bereits zugelassene, teils vor der Zulassung stehende Systeme präsentiert. Da die zugelassenen Systeme allesamt ein klar umrissenes Funktionsspektrum beherrschen müssen, bleibt für die proprietären Eigenschaften mit Mehrwert nicht viel Raum. Allerdings konnte man auf der Veranstaltung auch weniger Bodenständiges bestaunen. So zeigte das Österreichische Unternehmen g-tec eine GehirnComputer-Schnittstelle, mit deren Hilfe auch vollständig gelähmte Personen beispielsweise Texte Ausgabe 3 | 26. März 2009 | informationweek.de In der Arztpraxis der Zukunft spielen Informationstechnik und besonders das Kartenlesegerät eine große Rolle. Der Butler von Fonium dient als Telefon, Sturzmelder, Timer, Notfallmelder und vieles andere. schreiben können. Dies geschieht, indem ihr Gehirn auf Buchstaben auf einem Bildschirm reagiert. Das wird von einem EEG (Elekroenzephalogramm) registriert. Der ausgewählte Buchstabe erscheint dann in einer Textzeile, das heißt, es können so ganze Texte geschrieben werden. Angeblich schafft ein Geübter es mit der Lösung, in zwei Sekunden einen Buchstaben zu »schreiben«. Das ist für die Betroffenen ganz sicher besser als nichts, doch wäre ihnen zu wünschen, dass man auf Dauer derartige Systeme noch weiter I perfektioniert. 33 34 SCHWERPUNKT HEALTHCARE Dank Gigabit-Ethernet-Infrastruktur können Ärzte schnell auf Patientenakten und Bildmaterial zugreifen Moderner Eingang, moderne IT: Patienten der Praxis Dr. Vorbeck in Wiesbaden können sicher sein, dass ihre Daten sicher sind. Sichere IT in der Kardiologischen Praxis Ärzte müssen Patientendaten schützen und sichern. Für die Kardiologische Praxis Dr. Klaus Vorbeck in Wiesbaden war beim Aufbau einer neuen Infrastruktur IT-Sicherheit das wichtigste Thema neben einem effizienteren Management. von stefanie kleinkampf* | [email protected] Mehr Sicherheit durch zwei Standorte Im klimatisierten und geschützten Serverraum der Gemeinschaftspraxis operieren heute drei Dell-Server: einer als DomainController, das zweite als ApplikationsserJeweils ein Server steht in der Praxis Dr. Vorbeck und in den Wiesbadener Dr.-Horst-Schmidt-Kliniken. Sie sind durch eine sichere Standleitung verbunden. ver für die elektronische Patientenakte und der dritte als Server für die zentrale Speicherung der Ultraschallaufnahmen. Der Anwendungsserver wird mit BackupExec auf eine NAS-Terrastation von Buffalo mit vier 250GByte-Platten gesichert. Dort liegen auch die EKG- und die Daten des Verwaltungstools adacta. Für die Vernetzung sorgen zwei 24-Port-GByte/s-Switches von Netgear. Bei Dr. Klaus Vorbeck sorgt ein 1-GBit/s-EthernetNetzwerk für die effiziente Datenübertragung und schnellen Zugriff. Unerlaubte Eindringlinge ins Netz hält eine Firewall von Lancom wirksam in Schach. Zur Datensicherung werden die tagesaktuellen Daten an einem zweiten, zehn Kilometer entfernten geschützten Serverraum in den städtischen Dr.-HorstSchmidt-Kliniken übertragen. Dort betreibt die Vorbeck-Praxis gemeinsam mit mehreren Wiesbadener Kardiologen ein Herzkatheter-Labor, das Cardio Center Wiesbaden, mit derselben IT-Konfiguration. Die beiden Lokationen sind durch eine sichere Standleitung mit zweimal 2,5 GBit/s Bandbreite verbunden. Jede Nacht um 23 Uhr werden die Daten zwischen ihnen automatisch repliziert. Beide Serverräume sind zudem durch eine unterbrechungsfreie Stromversorgung (USV) gegen Stromausfall geschützt. Keine Chance für Datendiebe Die Datensicherungskette wurde konsequent zu Ende gedacht: Defekte Festplatten schreddert ein dazu autorisiertes Unternehmen unter Aufsicht eines MitarbeiY Ausgabe 3 | 26. März 2009 | informationweek.de Fotos: CSE Die IT in Arztpraxen muss steigende Datenfluten und verschärfte Gesetzesanforderungen an das Datenmanagement bewältigen. Das gilt auch für die Kardiologischen Gemeinschaftspraxis Dr. Klaus Vorbeck in Wiesbaden. Vier Ärzte und 22 medizinische Mitarbeiter kümmern sich hier um Herzpatienten. Wichtigstes Ziel des neuen IT-Konzepts war daher ein ganzheitliches IT-Sicherheits-/Datenmanagement, dazu schneller Zugriff auf Patientendaten. Ungeplante Ausfallzeiten wollte das Ärzteteam minimieren und der Administrationsaufwand sollte sinken. Konzeption und Umsetzung des Projekts übernahmen die CSE Unternehmensberatung und der auf sichere Systeme für den Medizinbereich spezialisierte IT-Security@Work GmbH (ISW), beides Mainzer Firmen. ISW analysierte das vorhandene Sicherheitskonzept und erstellte ein neues, CSE setzte das Architekturkonzept um. 35 Anzeige Panasonic Toughbooks – Innovationen für den Healthcare-Bereich Seit mehr als zwölf Jahren ist Panasonic weltweiter Marktführer in der Entwicklung und Produktion von besonders stabilen und zuverlässigen Notebooks, den Toughbooks. Die Panasonic Toughbooks werden in Japan entwickelt, gefertigt und zertifiziert. Die landesspezifische Konfiguration und Endmontage findet im Panasonic Computer Products Europe Center in Cardiff (Großbritannien) statt. Zahlreiche Ingenieure gewährleisten die hohe Qualität der Produkte und Dienstleistungen, auf die Panasonic besonders großen Wert legt. Sichere Rettung und effiziente Pflege Der Arbeitsalltag in der Gesundheitsbranche erfordert Effizienz, hohe Qualität und Sicherheit im Umgang mit Patienten. Deswegen nutzen viele Institutionen des Gesundheitsmarktes die Panasonic Toughbooks. Die Kombination aus Robustheit, langer Akkulaufzeit und der neuesten, technischen Ausstattung macht sie zu wichtigen und unverzichtbaren Begleitern. In den Derby NHS Hospitals in England werden Panasonic Toughbook Modelle CF-18 für die Eingabe von Patienteninformationen sowie die Krankenhausverwaltung verwendet. Die Daten können jeder Zeit bequem per WLAN abgerufen werden. Bequemen Halt bietet ein Tragegriff. Ein weiterer Pluspunkt ist das reflexionsfreie touchfähige Display, das sich im Handumdrehen in einen Tablet-PC verwandeln lässt. Die Batterielaufzeit von bis zu 8,5 Stunden sorgt für Zuverlässigkeit fernab der Steckdose. Im Alltag der Rettungsleitstelle Paderborn ist das Panasonic Toughbook CF-18 ein verlässlicher Begleiter. Neben der Navigation bei Notfalleinsätzen wird es zur mobilen Patientendatenerfassung sowie zur Protokollierung von Notfallmaßnahmen eingesetzt. Versehentliches Fallenlassen, Wasser, Staub, feinkörniges Löschpulver oder die Reinigung mit medizinischen Desinfektionsmitteln können dem Notebook nichts anhaben. Das Panasonic Toughbook CF-T4 steht dem medizinischen Personal im Klinikum Oldenburg bei der Patientenverwaltung zur Seite. Die Ärzte können direkt am Patientenbett Daten elektronisch aufnehmen, Medikamenteinstellungen eingeben oder OP-Termine eintragen. Diese Form der Verwaltung erspart umständliche und zeitraubende Papierarbeit. So bleibt dem Krankenhaus-Personal mehr Zeit für ihre Patienten. Panasonic Toughbook CF-H1 für den Klinikeinsatz Das neue Handheld Mobile CF-H1 MCA (Mobile Clinical Assistant) von Panasonic mit Intel® Atom™ Prozessor wurde speziell für den Healthcare-Markt entwickelt. Es ist spritzwassergeschützt, sturzresistent und punktet durch ein geringes Gewicht. Es ermöglicht Ärzten und Pflegepersonal den direkten Zugriff auf Krankenhausakten sowie die genaue Dokumentation des Krankheitszustandes und der Medika- Ausgabe 3 | 26. März 2009 | informationweek.de Das Panasonic Toughbook CF-H1 im Einsatz in der Patientenversorgung. tion der Patienten. Das CF-H1 ist zertifiziert nach CISCO (CCX 4.0). Zusätzliche Features wie eine geringe Wärmeabstrahlung, eine integrierte Handschlaufe sowie ein RFID-Lesegerät und optionalen Barcode machen das Toughbook CF-H1 ideal für den Einsatz in Krankenhäusern. Dank einer 2,0-MegapixelAutofokus-Kamera, einem kontaktlosen Smartcard-Lesegerät und einem Fingerabdruck-Lesegerät zur Benutzeridentifikation sind die Medikamentausgabe mittels Barcode, die Erfassung und Kontrolle von Vitaldaten und elektronischer Krankenblätter kein Problem. Fehler bei der Medikamentenausgabe können damit vermieden werden und die Patientenpflege insgesamt schneller und sicherer gemacht werden. Das Toughbook CF-H1 kommt ohne Lüfter aus und senkt so das Risiko einer Keimübertragung über das Gerät. Häufiges Desinfizieren kann dem Gerät nichts anhaben und ein speziell von Panasonic entwickeltes Software-Programm erinnert den Nutzer regelmäßig an die Reinigung des Geräts. Stürze aus einer Höhe von 90 Zentimetern übersteht das MCA ohne Schaden. Auch vor Erschütterungen, Feuchtigkeit sowie extremen Höhen- und Temperaturunterschieden ist das CF-H1 geschützt. Außerdem ist das Gerät mit WLAN 802.11a/b/g/draft-n und Bluetooth® 2.0 ausgestattet. Mit einer Akkulaufzeit von sechs Stunden sowie zwei im laufenden Betrieb austauschbare Batterien sind Mobilität und Zuverlässigkeit kein Problem. Weitere Informationen unter: www.toughbook.eu 36 SCHWERPUNKT HEALTHCARE ters der Vorbeck-Praxis oder einer Person, die von ihr beauftragt wurde. Unbefugte haben somit keine Chance, auf Praxisdaten zuzugreifen. Um Sicherheit kalkulierbar und steuerbar zu halten, werden die eingeführten Security-Levels konsequent überwacht und immer wieder an sich ändernde Prozesse angepasst. In Zukunft möchte Dr. Klaus Vorbeck seine Mitarbeiter durch Schulungen noch stärker für das Thema »Schutz des Patientengeheimnisses« sensibilisieren. Denn dass Ärzte die ärztliche Schweigepflicht beachten, ist 95 Prozent der Befragten ein sehr wichtiges Anliegen, so eine Umfrage des Unabhängigen Landeszentrums für Datenschutz. Die verbesserte Sicherheit nützt nicht nur den Patien- ten. »Mit unserer neuen Infrastruktur arbeiten wir effizienter und stressfreier«, sagt Dr. Vorbeck. »Wegen der neuen Automatismen müssen wir keinen Datenverlust fürchten. Selbst bei einer Systemstörung sind wir nun durch einen Notfalleskalationsplan und die wechselseitige Sicherung der beiden Standorte immer noch arbeitsfähig. Das Backup ist schneller und unsere Sicherheit größer geworden. Unser IT-Herz schlägt sozusagen mit gleichmäßigem Puls. Deshalb können wir uns ausschließlich auf die Gesundheit unserer PaI tienten konzentrieren«. * Stefanie Kleinkampf ist freie Journalistin in Taunusstein. Krankenhaus-Holding setzt Kosten unter Druck 4000 Druckseiten täglich bergen ein großes Sparpotenzial. Das hat auch die Katholische Hospitalvereinigung St. Nikolaus Lippstadt erkannt und ein Output-Management-Konzept eingeführt. Bei der Hospitalvereinigung St. Nikolaus Lippstadt mit ihren drei Krankenhäusern und insgesamt 1000 Mitarbeitern steht der Druck in Farbe und Schwarzweiß auf der Tagesordnung: im Arztzimmer, in der Verwaltung oder im Marketing, in den Ambulanzen, Operationssälen, im Röntgenbereichen und in der Lagerhaltung – über alle Bereiche hinweg werden täglich über 4000 Seiten gedruckt. Das Dreifaltigkeits-Hospital Lippstadt, das Hospital zum Hl. Geist Geseke und das Marien-Hospital Erwitte verfügten über eine mit der Zeit gewachsene heterogene Druckerlandschaft, deren Nachteile immer deutlicher wurden: Über drei Standorte verteilt fanden sich knapp 200 Drucker von vier verschiedenen Herstellern im Einsatz. »Wir fanden uns in einem Gerätedschungel wieder, der sich aus insgesamt 45 verschiedenen Inkjet- und Laser- druckern zusammensetzte. Dadurch gestaltete sich die Bestellung und Verwaltung der diversen Verbrauchsmaterialtypen sehr zeitaufwendig. Zudem wurden aufgrund steigender Verbrauchsmaterialpreise ältere Drucker zunehmend zu Kostenfressern«, beschreibt der ITLeiter Jürgen Lammert die Situation. »Vor diesem Hintergrund war für uns die Suche nach einer schlüssigen Output-Management-Lösung naheliegend.« »Nach Auswertung aller Kriterien entschieden wir uns für das Output Management Konzept ‘OKI Print Optimizer’, erinnert sich Christian Larisch, Geschäftsführer der Krankenhaus-Holding. Ausschlaggebend hierfür waren die bessere Wirtschaftlichkeit sowie die besonders konsequente Konsolidierung unserer Output Infrastruktur bei gleichzeitiger Leistungssteigerung.« Die Hospitalvereinigung St. Nikolaus Lippstadt bezieht nun sämtliche Leistungen für effizientes Output »Ausschlaggebend für ein ganzheitliches Outputmanagement-Konzept war die konsequente Konsolidierung unserer Output Infrastruktur auf lediglich zwei verschiedene Modelle bei gleichzeitiger Leistungssteigerung.« Christian Larisch, Geschäftsführer der Hospitalvereinigung St. Nikolaus Lippstadt Ausgabe 3 | 26. März 2009 | informationweek.de Y Foto: Hospitalvereinigung St. Nikolaus Lippstadt von veit kolléra* | [email protected] 21. April 2009 | München 9.00 bis 18.00 Uhr Sofitel Munich Bayerpost Bayerstraße 12 80335 München hr ü b e g e m h Teilna t. zzgl. MwS o r u E , 249 Recht kompakt: IT-Compliance »Compliance hat für das IT-Management eine ständig wachsende Bedeutung. Die Veranstaltung bietet mir die Möglichkeit, mich effektiv über den aktuellen Stand zu informieren.« Wolfgang Gößwein, Bereichsleiter IT, Richter + Frenzel GmbH & Co. KG Themen 1. Datenschutz und Datensicherheit ANMELDECOUPON Datenschutz und Datensicherheit als Herausforderung für Unternehmen Dr. Thomas Jansen, Rechtsanwalt DLA Piper Anmeldung bis zum 20. April 2009 unter • Grundsätze des Datenschutzrechts • Nutzung personenbezogener Daten im Marketing und der HR-Abteilung • Folgen der erlaubten Privatnutzung geschäftlicher E-Mail-Accounts • Verfügbarkeit und Integrität von Daten • Sicherung von IT-Systemen 2. Archivierung und Aufbewahrungsfristen Last und Segen der Datenarchivierung Dr. Antje Zimmerlich, Rechtsanwältin DLA Piper • Handels- und steuerrechtliche Verpflichtungen • GoB, GoBS, GDPdU • Elektronische Archivierung • Beweissicherung • Outsourcing an Dienstleister 3. Governance und Haftung Strategische Bedeutung der Unternehmens-IT für die Erreichung der Unternehmensziele Dr. Jan Geert Meents, Rechtsanwalt DLA Piper • Risikomanagement nach § 91 AktG • Internationale Dokumentationspflichten • Business-IT-Alignment • Umsetzung mittels anerkannter Verfahren • Governance und Rating (Basel II) • Haftung der Unternehmensverantwortlichen Fax: +49 (0)81 21-95 15 98 Vollständige Firmenbezeichnung Abteilung Ansprechpartner Straße PLZ, Ort Telefon, Fax E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Homepage Abweichende Rechnungsanschrift 4. Lizenzmanagement • Effiziente Nutzung der vorhandenen Software • Vertragsgestaltung und Vertragsmanagement • Gestaltung der Unternehmensabläufe • Auditrechte des Lizenzgebers Ort / Datum rechtsverbindliche Unterschrift ✃ Möglichkeiten einer effizienten Softwarenutzung durch Lizenzmanagement Dr. Flemming Moos, Rechtsanwalt DLA Piper Online-Anmeldung unter: www.informationweek.de/veranstaltungen/compliance 38 SCHWERPUNKT HEALTHCARE »Das Output-Management-Konzept führte uns die Optimierungspotenziale deutlich vor Augen.« Jürgen Lammert, IT-Leiter Management zu einem monatlichen Pauschalpreis aus einer Hand – von der Hard- und Software über Vor-Ort-Service, Finanzierungsverträge bis hin zur Lagerung und Lieferung druckereigener Verbrauchsmaterialien. »Eine Schlüsselfunktion des Konzepts bildete zudem die kostenlose Analyse vorhandener Druck- und Kopiererhardware sowie aller kaufmännischer Kompo- Katholische Hospitalvereinigung Die katholische Hospitalvereinigung St. Nikolaus GmbH Lippstadt ist ein regionaler Zusammenschluss von drei katholischen Krankenhäusern im Kreis Soest an den Standorten Lippstadt, Erwitte und Geseke. In dem breit aufgestellten medizinischen Versorgungsangebot wurden zahlreiche Schwerpunkte ausgebaut. An den drei Krankenhausstandorten werden in rund 580 Betten pro Jahr über 18 000 stationäre Patienten von ca. 1000 Mitarbeitern versorgt. nenten. Daraus erstellte OKI ein auf uns zugeschnittenes Output-Konzept, das sich nicht auf Statistiken, sondern vielmehr auf unsere individuellen, real ermittelten Werte stützte. Das Ergebnis zeichnete ein klares Bild unserer Output-Anforderungen, der Abläufe, der Gesamtkosten und führte uns die Optimierungspotenziale deutlich vor Augen«, führt Larisch aus. Ab Mitte 2008 wurden alle Altgeräte von HP, Kyocera, Epson und Brother durch OKI-Systeme ersetzt. Dabei wurde die Infrastruktur von zuvor 45 verschiedenen Modellen auf lediglich zwei reduziert. Über alle Anwendungsbereiche hinweg wird heute das monatliche Druckvolumen von 124 000 Seiten Schwarzweiß und 3000 Seiten Farbe über insgesamt 144 B6500dn Monodrucker sowie 45 C5750 Farbdrucker abgewickelt. Stand heute zeigt sich die Leistungsfähigkeit der Infrastruktur deutlich verbessert: »Das gestiegene Druckvolumen ist leicht zu bewältigen. Durch die Homogenisierung der Systemlandschaft erzielen wir insbesondere in den Stationsabläufen positive Effekte. Alle Nutzer erhalten Zugriff auf ein leistungsstarkes Drucksystem bei zugleich verkürzten Wegen«, so Lammert. »Für uns hat sich die Einführung eines professionellen Output Managements auch aus wirtschaftlichen Aspekten gelohnt. Wir rechnen über die Vertragslaufzeit von fünf Jahren mit Einsparungen von gut 40 000 EuI ro«, erklärt Lammert abschließend. * Veit Kolléra ist Journalist in Nürnberg »Arztgeführt und patientenbestimmt« Mit prospeGKT realisiert die Krankenkasse Knappschaft Bahn See erstmals in Deutschland eine elektronische Patientenakte, die mit Komponenten arbeitet, die von der Gesellschaft für Telematikanwendungen der Gesundheitskarte (gematik) zugelassen sind. 11 000 KrankenkassenMitglieder, 33 Arztpraxen und das Knappschaftskrankenhaus nehmen an dem Pilotprojekt teil. ProspeGKT ist Teil des Prosper Gesundheitsnetzes Bottrop. Dazu gehören 20 000 Knappschaftsversicherte, 70 niedergelassene Ärzte, das Knappschaftskrankenhaus Bottrop sowie die Neurologische Rehabilitationsklinik der Knappschaft-Bahn-See. Projektbeteiligte ist neben der Knappschaft auch die DAK. Die Krankenkassen nahmen rund sechs Millionen Euro für die Realisierung des Projekts in die Hand, wobei in das Branchennetz Gesundheitswesen, Ausgabe 3 | 26. März 2009 | informationweek.de das T-Systems entwickelt hat, zusätzlich investiert wurde. Herzstück des Pilotprojekts ist die Elektronische Patientenakte (ePA). In dieser führen die Mediziner Patientendaten wie Diagnosen, Therapien, Medikationen und Arztbriefe fach- und sektorübergreifend zusammen. Wer wann auf die Akte zugreifen darf, steuert der Versicherte mit seiner elektronischen Gesundheitskarte (eGK) selbst. Y Foto: Hospitalvereinigung St. Nikolaus Lippstadt von caroline rosin* | [email protected] Fast Lane, die Spezialisten für: Training & Consulting rund um Cisco Unified Communications & Business Video Wir machen Sie fit für die Kommunikation und Zusammenarbeit von morgen. Erfahren Sie mehr unter www.flane.de oder rufen Sie uns an: +49 (0)40 25334610. Die nächsten Kurstermine: Implementing Cisco IOS Unified Communications (IIUC) 20.04.09 Stuttgart, 04.05.09 Hamburg, 11.05.09 Hamburg Implementing Cisco IOS Unified Communications 2 (IIUC2) 20.04.09 Berlin, 04.05.09 Frankfurt, 15.06.09 Hamburg Implementing Cisco Quality of Service (QOS) 20.04.09 Berlin, 04.05.09 Hamburg, 11.05.09 Berlin Cisco Voice over IP (CVOICE) 20.04.09 Frankfurt, 04.05.09 Berlin, 11.05.09 Berlin Implementing Cisco Unified Communications Manager 1 (CIPT1) 20.04.09 Hamburg, 04.05.09 Berlin, 04.05.09 Hamburg Implementing Cisco Unified Communications Manager 2 (CIPT2) 20.04.09 Frankfurt, 04.05.09 Hamburg, 11.05.09 Berlin Troubleshooting Cisco Unified Communications Systems (TUC) 20.04.09 Hamburg, 27.04.09 Berlin, 11.05.09 Düsseldorf Cisco Unified Presence Design & Implementation (PRSDI) 27.04.09 Hamburg, 08.06.09 Berlin, 02.09.09 Frankfurt Cisco Unified Communications Architecture & Design (UCAD) 20.04.09 München, 11.05.09 Frankfurt, 15.06.09 Hamburg Implementing Cisco Unified Messaging (IUM) 04.05.09 Frankfurt, 25.05.09 Berlin, 22.06.09 Hamburg Cisco Unity Design & Networking (CUDN) 21.04.09 Hamburg, 12.05.09 Berlin, 30.06.09 München Unified Contact Center Express & IP IVR Deployment (UCCXD) 04.05.09 Hamburg, 25.05.09 München, 15.06.09 Frankfurt Unified Contact Center Express Advanced (UCCXA) 02.06.09 Hamburg, 30.06.09 München, 18.08.09 Frankfurt TelePresence Installation & Configuration Training (TPICT) 11.05.09 Frankfurt, 29.06.09 Frankfurt, 07.09.09 Frankfurt Digital Media Systems (DMS) 20.04.09 Frankfurt, 22.06.09 Frankfurt, 17.08.09 Frankfurt IP Video Surveillance (IPVS) 22.04.09 Frankfurt, 24.06.09 Frankfurt,19.08.09 Frankfurt Implementing Cisco Unified MeetingPlace Solutions (IMPS) 11.05.09 Berlin, 22.06.09 München, 24.08.09 Hamburg Designing Cisco Unified MeetingPlace Solutions (DMPS) 18.05.09 Berlin, 29.06.09 München, 31.08.09 Hamburg CISCO TRAINING & CONSULTING SERVICES. LIEBER GLEICH MIT FAST LANE. 40 SCHWERPUNKT HEALTHCARE entwickelt und die bestehende Software der Verwaltungssysteme erweitert. Die Ärzte greifen über die gewohnte PC-Oberfläche aus den Systemen heraus auf die ePA zu und rufen mittels eines strukturierten Ablagesystems die Informationen ab«, erklärt Martin Gödecke, Leiter Telematik im Gesundheitswesen von TSystems. Das neue System wurde so programmiert, dass sich der Arzt nur einmal täglich mit seinem Heilberufeausweis (HBA) anmelden muss. Sollten Fragen oder Probleme bei der Bedienung auftauchen, steht den Ärzten eine Hotline zur Verfügung. Erste echte Online-Anwendung der eGK »Bereits vor der eGK-Einführung waren die Akteure im prosper-Gesundheitsnetz sehr eng miteinander verzahnt. Mit prospeGKT stellen wir die Zusammenarbeit und damit auch die Kommunikation auf eine neue technische Basis«, erklärt Christian Bauer, ITManager Medizinisches Netz bei der Knappschaft. Dazu wurden sämtliche Leistungserbringer in den vergangenen Monaten sicher miteinander vernetzt und mit der notwendigen Telematikinfrastruktur ausgestattet. Alle Akteure arbeiten mit dem schon erwähnten Branchennetz Gesundheitswesen, das die erste echte Online-Anwendung der Gesundheitskarte in Deutschland ermöglicht. Weitere Komponenten sind ein Konnektor, der die Verbindung zum Netz herstellt sowie ein DSL-Anschluss. Darüber hinaus wurden vom Netzbetreiber die Kartenlesegeräte installiert: 250 in den Praxen der Knappschaftsärzte, weitere 60 in der Ambulanz, der Aufnahme und den Arztzimmern des Krankenhauses. Ziel war es, an allen Arbeitsplätzen den Zugriff auf die ePA zu ermöglichen. Davon profitieren insbesondere Versicherte, die ihre Akte jedem Arzt einzeln freigeben wollen. »Uns war es wichtig, die Technik für die Ärzte auf ein überschaubares Maß zu begrenzen. Nur auf diese Weise lässt sich ein so umfangreiches Projekt vernünftig etablieren und wird von den Beteiligten langfristig akzeptiert«, erklärt Christian Bauer. Gerade die Mediziner seien im Vorfeld skeptisch gewesen, was die Bedienung und Praxistauglichkeit des neuen Systems angeht. Doch die Rückmeldungen seien bislang sehr positiv, freut sich Bauer. Die Patientenakten lassen sich durch Übermittlung von Daten aus vorhandenen Praxisverwaltungs- und Krankenhausinformationssystemen befüllen. »Dazu haben wir für die Rechner der Mediziner einen Praxis-Client Ausgabe 3 | 26. März 2009 | informationweek.de Mehr Behandlungsqualität Die neue Form der onlinebasierten, sektorübergreifenden Kommunikation soll bald Früchte tragen. Schon heute spart die Knappschaft bei ihren Mitgliedern im Vergleich zu einem »normal« Versicherten bis zu zehn Prozent der Kosten. Mit prospeGKT will sie diesen Prozentsatz noch steigern. Denn für die Mediziner reduziert sich damit der administrative Aufwand bei der Patientenversorgung. Viele Ärzte versenden Therapieunterlagen oder Arztbriefe bislang per E-Mail oder Fax, scannen sie später ein und archivieren sie lokal. »Das neue System sorgt dafür, dass die Daten die Ärzte besser und ohne Medienbrüche erreichen. Sie sparen Zeit, vermeiden Doppeluntersuchungen und sorgen so für mehr Behandlungsqualität«, erläutert IT-Experte I Christian Bauer. * Caroline Rosin ist Fachjournalistin in Köln Foto: prospeGKT Bundesgesundheitsministerin Ulla Schmidt beim Start des eGK-Pilotprojekts prospeGKT in Bottrop. Hochsicherheitstrakt in Magdeburg Sicherheit und Datenschutz stehen bei prospeGKT an erster Stelle. Basierend auf dem Zwei-Schlüssel-Prinzip müssen sich für die ePA-Freigabe zuerst die Ärzte mit ihrem elektronischen Heilberufeausweis identifizieren. im Anschluss daran gibt der Patient mit seiner eGK und einer sechsstelligen Geheimzahl den Zugriff für den Arzt frei. Die Freigabe ist auf vier Wochen befristet und verfällt dann automatisch. An einem Patientenkiosk im Knappschaftskrankenhaus kann der Versicherte seine ePA einsehen und die Freigabe jederzeit wieder stornieren. »Der Patient kann sich die Akte nur anschauen, für den Inhalt sind seine Ärzte verantwortlich. Unsere ePA ist arztgeführt und patientenbestimmt«, bringt Christian Bauer das Konzept auf den Punkt. Alle Datenübertragungen sowie die in der ePA gespeicherten Dokumente sind verschlüsselt. Aus Datenschutzgründen wird die Patientenakte nicht direkt auf der eGK gespeichert. Diese dient ausschließlich als Schlüssel für die ePA. Die sensiblen Patientendaten werden über das Branchennetz Gesundheitswesen, ein speziell gesichertes VPN-Netz, übertragen und zentral in einem Rechenzentrum in Magdeburg gespeichert. Die Server sind in diesem, ohnehin höchsten Sicherheitsstandards entsprechendem, Rechenzentrum durch einen eigens angefertigten Stahlkäfig zusätzlich geschützt. So hat kein Unbefugter Zugang zu den Systemen. CSJ - NETWORK COMPUTING Postfach 14 02 20 80452 München Jetzt testen! Zwei Ausgaben kostenlos und unverbindlich kennen lernen. So überzeugt Network Computing ! Lösungsorientierte Berichterstattung ! Tipps und Tricks zu allen Netzwerkproblemen ! Über 250 Produkttests in dem weltweit größten Testverband REAL-WORLD LABSTM geben Investitions- und Entscheidungssicherheit ! ! ! Workshops zu wichtigen Systemen ! Abonnenten erhalten alle Network Computing Sonderhefte zu Schwerpunktthemen kostenlos und frei Haus ! kostenloser E-Mail Newsletter Tests - Trends - Technik für CIOs - CTOs - CSOs ERSCHEINT MONATLICH Ja, ich möchte zwei Ausgaben der NETWORK COMPUTING ganz unverbindlich probelesen. _______________________________________________________________________________ Firma Abteilung Gewünschte Zahlungsweise ! Bequem durch Bankeinzug ! Gegen Rechnung ! Kreditkarte _______________________________________________________________________________ Name, Vorname __________________________________________________________________________ _______________________________________________________________________________ Beruf __________________________________________________________________________ _______________________________________________________________________________ Straße _______________________________________________________________________________ PLZ, Ort _______________________________________________________________________________ Telefon, Fax _______________________________________________________________________________ E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Bitte senden Sie mir die beiden nächsten Ausgaben der NETWORK COMPUTING kostenlos zu. Wenn mich NETWORK COMPUTING überzeugt und ich nicht innerhalb von 10 Tagen nach Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir die Zeitschrift zum Jahresbezugspreis von € 101,10 (Studenten € 88,50) inkl. MwSt. und Versand im Inland (Ausland € 131,95 / Studenten € 114,–). Das Abo kann jederzeit ohne Angabe von Gründen schriftlich beim Abo-Service CSJ - NETWORK COMPUTING gekündigt werden. Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr. BLZ Kontonummer Geldinstitut __________________________________________________________________________ Kreditkarte Kreditkartennummer __________________________________________________________________________ Datum, Unterschrift AN029 ! Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten. Coupon einsenden oder faxen an: + 49(0)8121-95-1508 CSJ - NETWORK COMPUTING Postfach 14 02 20 80452 München mail [email protected] fax +49 (0)8121-95-1508 fon +49 (0)89-20 95 91 93 42 RECHT & MANAGEMENT Büffeln nach Feierabend Weiterbildung ist im Berufsleben heute essenziell. Voraussetzung für erfolgreiche berufsbegleitende Maßnahmen ist bereits vor Auswahl einer Fortbildung eine kompetente Beratung. von franz xaver fuchs* | [email protected] »Anerkannte Abschlüsse genießen bei Personalentscheidern einen hohen Stellenwert.« Jürgen Weiß, bbw München mer auf dem neuesten Stand zu halten. Die anderen, um dem immer dramatischer werdenden Fachkräftemangel wirksam entgegenzutreten. Wer sich berufsbegleitend weiterbilden möchte, sollte auf eine fundierte Ausbildung sowie einen anerkannten Abschluss achten. Dann sind die Chancen auf staatliche Beihilfen groß. Thomas Görtz ist ausgebildeter Diplom-Informatiker und arbeitet derzeit als Software-Entwickler im Bereich sicherheitskritischer Embedded-Systeme. »Ich wollte mein vorhandenes Ingenieurwissen im Bereich Software-Entwicklung auf den neuesten Stand bringen«, sagt Görtz. Ein Vollzeitstudium kam aber nicht in Frage, »weil ich keinesfalls die Arbeit aufgeben wollte«. Nicht zuletzt deshalb hat der 29Jährige den zwei Jahre dauernden Masterstudiengang Software Engineering und Informationstechnik an der Georg-Simon-Ohm-Hochschule in Nürnberg belegt. Dort kann er im Rahmen eines Blended-Learning-Konzepts mit seinen strukturierten Präsenzphasen seinem Beruf nachgehen und trotzdem die Vorzüge der realen Vorlesung sowie den Kontakt zu den Dozenten und Kommilitonen genießen. »Näher dran am Vollzeitstudium kann man berufsbegleitend nicht sein«, beschreibt Görtz seine Erfahrungen. Die praxisnahen und auf die In- Ausgabe 3 | 26. März 2009 | informationweek.de formationstechnik ausgerichteten Lerninhalte würden genau seinen Vorstellungen entsprechen. Sie werden von dem auf den Weiterbildungsbedarf technischer Fach- und Führungskräfte spezialisierten Verbund IQ ausgearbeitet. IQ übernimmt auch die Organisation des Studiengangs und steht darüber hinaus den Studierenden als Schnittstelle zur Hochschule beratend zur Seite. »Die Kombination von Hochschuldozenten und Lehrbeauftragten aus der Industrie bietet eine spannende Mischung zwischen akademischen Inhalten und praxisnahem Bezug«, erklärt Görtz. Der Software-Entwickler sieht im Master-Abschluss einen wichtigen Baustein, um auch in Zukunft auf dem Arbeitsmarkt attraktiv zu bleiben. Beratungsqualität muss stimmen Nicht bei allen Absolventen einer beruflichen Weiterbildung schlägt sich die Bildungsmaßnahme Mit dem MasterAbschluss machte sich Thomas Görtz für den Arbeitsmarkt attraktiv. allerdings positiv im weiteren Berufsweg nieder. Dass sich nicht für alle Arbeitnehmer trotz gleich guter Fortbildung etwas ändert, »liegt meist an einer verfehlten Bildungsplanung«, sagt Jürgen Weiß von der bbw (Bildungswerk der Bayerischen Wirtschaft). Denn neben Mobilität, Veränderungs- und Verantwortungsbereitschaft spiele die Beratungsqualität vor Beginn einer Weiterbildungsmaßnahme eine tragende Rolle für die künftige Karriere. »Beratung Fotos: bbw München, Um berufliche Weiterbildung kommen weder Arbeitnehmer noch Arbeitgeber herum. Die einen, um fachlich am Ball zu bleiben und ihre Fähigkeiten im- RECHT & MANAGEMENT muss immer individuell auf die Person zugeschnitten sein und niemals auf eine wirtschaftliche Entwicklung«, sagt der bbw-Bildungsexperte. Derzeit sei es zwar Trend, das Fortbildungsbudget vor allem im Bereich Technologie zu investieren, doch »darauf würde ich mich nicht verlassen«, warnt Weiß. Karrieremöglichkeiten verbessern Michael Jaster beispielsweise kommt nicht aus dem Technologiebereich, hatte aber auch den Wunsch, sich beruflich zu verändern. Der 32-jährige Speditionskaufmann wollte sein Wissen erweitern und somit seine Karrieremöglichkeiten verbessern. Die bfz (Berufliche Fortbildungszentren der Bayerischen Wirtschaft) empfahl ihm eine berufliche Weiterbildung zum Verkehrsfachwirt (IHK). Drei Jahre büffelte Jaster nach Feierabend, zwei bis drei Mal die Woche. Die Mühen und Ausbildungskosten (rund 2700 Euro) haben sich gelohnt. Heute ist Jaster Niederlassungsleiter eines Speditionsunternehmens. In dieser Position verantwortet er Verkauf, Personal, Akquisition, Kundenbetreuung, Kalkulation et cetera. »Die Ausbildung durch Dozenten aus verschiedenen Branchen war sehr praxisbezogen und hat sich deshalb für mich gelohnt«, so das Fazit von Michael Jaster. Unabhängig von der Branche, so bbw-Bildungsexperte Weiß, sei es ratsam, sich bei der Auswahl der Weiterbildung »realistische Ziele zu setzen, die ein- Ausgabe 3 | 26. März 2009 | informationweek.de hergehend mit dem derzeit ausgeübten Beruf in einer planbaren Zeit erreicht werden können«. Das Wichtigste aber sei eine anerkannte Abschlussprüfung, denn diese hätten bei Personalentscheidern einen hohen Stellenwert. »Interessenten sollten sich darum einen Bildungsträger suchen, der neben qualifizierten Ausbildungswegen auch entsprechende I Abschlüsse bietet«, sagt Weiß. * Franz Xaver Fuchs arbeitet als freier Autor in Königsbronn Lernen für den Job Finanzierungsmöglichkeiten für die berufliche Fortbildung Generell können Berufstätige die Kosten für Weiterbildungsmaßnahmen als Werbungskosten von der Steuer absetzen. Aber auch Bund und Länder unterstützen Bildungswillige mit verschiedenen Programmen. Dazu zählen Meister-Bafög, Begabten-Förderung und Aufstiegsstipendium als aufstiegsorientierte Weiterbildung. Weitere Informationen: www.bbwbfz-seminare.de 43 44 MEINUNG Unified Communications: nicht nur für die Großen von albert weiß Mittelstand zögert noch Allerdings reagiert gerade der Mittelstand nur zögerlich auf die neue Technologie, obwohl die Aspekte, die für einen Einsatz von UC sprechen, die gleichen wie bei großen Unternehmen sind. So wird Kommunikation grundsätzlich als Kostenfaktor gesehen. Außerdem klagen Mitarbeiter über erhöhten Zeitaufwand durch mühsame Kontaktversuche sowie Informationsbeschaffung und können durch unnötige Kommunikation nicht konzentriert arbeiten. Auch die Tatsache, dass sich Unternehmen unter steigendem Konkurrenzdruck nur profilieren, wenn sie mit ihren »Unternehmen müssen schneller auf Kunden reagieren.« Dienstleistungen noch schneller auf Kundenwünsche reagieren können, spricht eindeutig für UC. Warum also noch Vorbehalte gegenüber UC, zumal es inzwischen speziell für den Mittelstand konzipierte funktionsreiche UC-Produkte gibt, die sich unkompliziert integrieren lassen. Doch bei IT-Verantwortlichen gibt es zum Teil Bedenken gerade hinsichtlich der Funktionsfülle. Sie fragen sich, ob sie all diese Funktionen (bereits) brauchen, ob Mitarbeiter nicht durch ihr Erlernen überfordert werden und ob solche Anschaffungen sich ausgerechnet jetzt, in der Krise, rechnen. Ausgabe 3 | 26. März 2009 | informationweek.de VoIP als Einstieg Nur wenige Mittelständler wollen daher UC voll umfänglich von heute auf morgen einführen. Sie sehen, wie übrigens viele Großkonzerne auch, die Einführung von Voice-over-IP als Einstieg in die Modernisierung der Kommunikation. Für die Mitarbeiter ändert sich nicht viel, wohl aber macht sich VoIP finanziell positiv bemerkbar – durch Einsparungen bei Telefongebühren und sinkende Betriebskosten, die mit der Zusammenführung von Sprach- und Datennetz einhergehen. »Neue Kommunikationskanäle verbreiten sich.« Im Unterschied zu Anwendern von VoIP der ersten Generation haben die Unternehmen heute bereits die Zukunft fest im Blick und wählen integrations- und UC-fähige VoIP-Telefoniesysteme. Diese werden häufig zunächst als reine Telefonieanlage mit Voice-Mail betrieben. Die Inbetriebnahme der eigentlichen UCFeatures erfolgt zunächst für ausgewählte Anwender oder Gruppen. So halten neuartige Kommunikationskanäle wie Instant Messaging oder Präsenz Einzug in den Alltag und werden allmählich zur Selbstverständlichkeit. Dieses sanfte Vorgehen ist für typische mittelständische Unternehmen ein erfolgsträchtiger Weg hin zu einer vollständigen UC-Lösung, denn das Projekt bleibt jederzeit unter Kontrolle. Eventuell bestehende Vorbehalte von Mitarbeitern verringern sich, wenn sie sehen, dass die neuen Funktionen den Kollegen nutI zen. Albert Weiß ist Direktor Product Management Medium Platforms bei Siemens Enterprise Communications Foto: Burton Group Die Gartner-Listen der IT-Trends des vergangenen sowie des aktuellen Jahres belegen, dass Unified Communications (UC) ein dauerhaftes Trendthema ist. Mit der Bündelung der Kommunikationskanäle entfallen Medienbrüche, womit Prozesse verschlankt und die Mitarbeiter produktiver werden. Speziell das UCPräsenzmanagement spart wichtige Zeit in der Geschäftskommunikation. SOLUTION-MARKET International Keynote Carnegie Mellon University Kosteneinsparungen realisieren durch Standardisierung, Industrialisierung und kontinuierliche Verbesserungsprozesse Patrick Kirwan Operations Manager Software Engineering Institute Keynotes Prof. Dr. Gunter Dueck Chief Technologist IBM Global Technology Services “CMMI for Services” Malcolm Fry Independent Executive Advisor to Computer Associates FRY-Consultants (UK) Sponsoren und Aussteller Highlights • Kosteneinsparungen durch Standardisierung von Prozessen • Einführung von ITIL V3 zur Prozesskonsolidierung • Kontinuierliche Verbesserungen der Services Medienpartner Experten lesen: Freier Zugang zu allen Vorträgen des parallel stattfindenden Best practice by In Kooperation mit Informationen unter: www.iir.de/itil-forum Bedarfsgerechter Einsatz von Softwarelizenzen und IT-Assets Praxis- und Experten-Berichte u.a. von: FIDUCIA IT AG • Ernst & Young AG • Aspera GmbH • Münchener Rückversicherungs-Gesellschaft AG • Insight Technology Solutions GmbH • CCP Soft-ware GmbH • Deutsche Telekom AG • Telefónica o2 (Germany) GmbH & Co.OHG • HiSolutions AG • ADLON Datenverarbeitung Software GmbH • Büsing, Müffelmann & Theye • Kosten reduzieren, Vorbereitung für Audits und Sicherung der Compliance-Anforderungen Siemens AG, BWI IT • intelligent systems solutions (i2s) GmbH • Taylor Wessing • Continental AG • Merck KGaA Breakout Workshops: Fokusthemen u.a. zu den Bereichen: • Lizenzmanagement vor dem Hintergrund der Wirtschaftskrise • Lizenzmanagement – Planen und Steuern in der Rezession • Optimaler Umgang mit SAP-Lizenzen Best Practices präsentiert von: A Server-Lizenzmanagement und Virtualisierung: Die neue Herausforderung für das Lizenzmanagement B C Archivierung und Historienbewältigung von Softwarelizenzen Software Asset Management bei M&A Mit Fachausstellung: Medienpartner: Experten lesen www.it-lizenzmanagement-forum.de Ausgabe 3 | 26. März 2009 | informationweek.de 45 46 SOLUTION-MARKET Mit aktuellen Updates zu: • IT-Governance Norm ISO 38500 • ISMS-Norm ISO 2700X • Risk IT Framework der ISACA Die richtige Balance finden zwischen strategischen IT-Investitionen, Kosteneinsparungen und Risiken Fachbeirat Markus Gaulke Director, Advisory Information Risk Management KPMG AG Wirtschaftsprüfungsgesellschaft Highlights • Standardisierung in global agierenden Konzernen • Krisengerechte und risikoorientierte IT-Portfolioanalyse • Key Performance und Key Risk Indikatoren zur Risikosteuerung • IT-Steuerung mittels Shared Service Center • Sourcing Governance im Spagat zwischen Qualitäts- und Kostenoptimierung Best practice by Medienpartner Oliver Kuklok CEO corporate quality consulting GmbH Andreas Kiefer Leiter IT Volkswagen Financial Services AG Kooperationspartner Experten lesen: ISACA Mitglieder können 13 CPE hours erwerben! Informationen unter: www.it-governance-forum.de Special Transparenz und Flexibilität im Service Level Management für mehr Business- und Service-Orientierung Special Service-Kataloge Mark Reinhardt Kühne + Nagel (AG und Co.) KG Prof. Dr. Gunter Dueck Chief Technologist IBM Global Technology Services Sponsoren und Aussteller aus USA: Mark Lindsay newScale Inc. San Mateo,CA (USA) Expertenpanel + zum Thema ServiceKatalog Highlights • Auf dem Weg vom internen zum globalen IT-Dienstleister • Prozessintegration durch einheitliches IT Service Management • Messung, Reporting und Steuerung der Service-Qualität Freier Zugang zu allen Vorträgen des parallel stattfindenden Best practice by Informationen unter: www.iir.de/slm-forum Ausgabe 3 | 26. März 2009 | informationweek.de Medienpartner Experten lesen: In Kooperation mit SOLUTION-MARKET Das Infoportal der Veranstalter: SIGS DATACOM GmbH, Anja Keß, Lindlaustraße 2c, D-53842 Troisdorf, Tel.: +49 (0) 22 41 / 23 41-201, Fax: +49 (0) 22 41 / 23 41-199 Email: [email protected] bietet Ihnen Business Intelligence und Data Warehousing Y Top Zielgruppe Y Starke Medialeistungen Y Beste Konditionen 1-tägige Intensiv-Seminare SB3 - Beurteilung von Datenintegrations- und Data-Warehouse-Lösungen: Technische Neuerungen, Anbieterentwicklung, Lösungswahl 23. April 2009, Wien Dr. Carsten Bange 1.050,- € zzgl. MwSt. SA2 - Datenmodellierung im Data Warehouse: Vom Datenmodell zur Datenbank Dr. Michael Hahne, SAND Technology Deutschland GmbH 27. April 2009, München 1.050,- € zzgl. MwSt. SA3 - Erweiterte Techniken und Methoden der Datenmodellierung für Data Dr. Michael Hahne, SAND Technology Deutschland GmbH Warehouses und Data Marts 28. April 2009, München 1.050,- € zzgl. MwSt. SA5 - Real Time & Active Data Warehousing 30. April 2009, München Dr. Joachim Schelp 1.050,- € zzgl. MwSt. Software-Themen Ihr Ansprechpartner: Michael Frey Telefon: +49 (0) 81 21 95 15 82 E-Mail: [email protected] Der pragmatischer Product-Owner Agile Projekte planen, managen und steuern Scrum 29. – 30. April 2009, München Verteilte Software-Architekturen – Architekturen für verteilte Systeme und Enterprise-basierte Systeme 28. – 30. April 2009, München Peter Stevens 1.490,- € zzgl. MwSt. Dr. Michael Stal 1.890,- € zzgl. MwSt. Die .NET 3.0 / 3.5-Akademie für Fortgeschrittene Spezialwissen für DOTNET-Entwickler 04. – 08. Mai 2009, Essen Dr. Holger Schwichtenberg & Bernd Marquardt 2.990,- € zzgl. MwSt. www.sigs-datacom.de Aktuelles Praxis-Know-how zu folgenden Themen: • IT-Outsourcing mit Zentralisierung der IT • Software Development Outsourcing • Offshoring als Teil einer globalen Outsourcing-Strategie • Second Generation Outsourcing • Strategische Provider Governance • Neue Offshore/Nearshore Standorte • Flexible Vertragsgestaltung im Outsourcing Strategien, Governance, Chancen und Risiken in Outsourcing-Projekten Best Practices präsentiert von: In Kooperation mit: Mit Praxisbeiträgen u. a. von: • ABB AG • OSI International • BMW AG Foods GmbH • Deutsche Bank AG • Swoodoo AG • Ford-Werke GmbH • The Lorenz Bahlsen • HSH Nordbank AG Snack-World • Kassenärztliche GmbH & Co KG Vereinigung Bayerns Medienpartner: Experten lesen www.outsourcing-management-forum.de Ausgabe 3 | 26. März 2009 | informationweek.de 47 48 INDEX VERZEICHNIS DER ERWÄHNTEN FIRMEN Seite 27 7 25 24 42 32 38 20 24 7, 34 12 7 7 14 24 38 6 29 27 24 7, 24, 38 10, 24, 26, 27, 29 31 12 27 30 16 38 12 22 24 7 24 6 36 7 6 28 18 23, 26, 27 44 29 14 21, 25 24 6 16 30 24 Unternehmen AMD Ampeg artec Avamar bbw BodyTel Brother Cisco Datacore Dell Deutsche Telekom Digittrade DLA Piper EMC EMC Epson Fast LTA Fiducia IT Fujitsu Siemens HDS Hewlett-Packard IBM IDC Integralis Intel Kaspersky Kuppinger Cole Kyocera Landesbank Berlin mayato Microsoft NEC Netapp Netviewer OKI Palm Polycom RDS Realtech SAP Siemens Steiermärkische Gebietskrankenkasse Symantec Tandberg TIM Transtec TSTBiometrics Ubitexx VMware INSERENTENVERZEICHNIS Webadresse www.amd.com www.ampeg.de www.artec.de www.avamar.com www.bbw.de www.bodytel.com www.brother.de www.cisco.com www.datacore.com www.dell.de www.telekom.de www.digittrade.de www.dlapiper.com www.emc.com www.emc.com www.epson.de www.fast-lta.de www.fiducia.de www.fujitsu-siemens.de www.hds.com/de www.hp.com/de www.ibm.com/de www.idc.de www.integralis.de www.intel.com www.kaspersky.com/de www.kuppingercole.com www.kyocera.de www.lbb.de www.mayato.com www.microsoft.com/germany/ www.nec.de www.netapp.com/de www.netviewer.de www.oki.de www.palm.com/de www.polycom.com www.rds.de www.realtech.de www.sap.de www.siemens.de www.stgkk.at www.symantec.com/region/de/ www.tandberg.com www.tim.de www.transtec.de www.tst-biometrics.com www.ubitexx.de www.vmware.com/de 15,19,37, CMP-WEKA Verlag 41,51 GmbH & Co. KG www.informationweek.de 43 DataFlux Corporation www.dataflux.com 39 Fast Lane Institute for Knowledge Transfer GmbH www.flane.de 2,5 IBM Deutschland Informationssysteme GmbH www.ibm.com 45,46,47 IIR Deutschland GmbH www.iir-germany.com 13 Kaspersky Labs GmbH www.kaspersky.com 35 Panasonic Marketing Europe GmbH www.panasonic.de 47 SIGS - DATACOM GmbH www.sigs-datacom.de 7 SSH Communication Security Corporation www.ssh.com 25 Stellenanzeigen GmbH & Co. KG www.stellenanzeigen.de 8 TIM AG www.tim.de 52 Vodafone D2 GmbH www.d2vodafone.de IMPRESSUM Bereichsleiter Redaktion: Andreas Raum (ar), -15 17, [email protected] Chefredakteur: Markus Bereszewski (mb), -15 35, [email protected], Verantwortlich für den redaktionellen Teil Chef vom Dienst: Alexander Räth (rä), -15 41, [email protected] Art Direktion: Silke Jakobi, -15 29, [email protected] Redaktion: Dr. Werner Fritsch (wf), -15 36, [email protected] Feste freie Mitarbeiter: Petra Adamik (pa), -15 54, [email protected] Jürgen Höfling ( jh), -15 44, [email protected] Ariane Rüdiger (arü), [email protected] Autoren dieser Ausgabe: Stefan Bächer, Franz Xaver Fuchs, Manfred Gnirss, Stefanie Kleinkampf, Matthias Kneissl, Veit Kolléra, Peter Neckel, Caroline Rosin, Jürgen Simon, Albert Weiß Layout/DTP/Grafik: Susanne Käss, Herbert Sieß Titel und Aufmacher: Silke Jakobi, InformationWeek USA Redaktionsassistenz: Christine Schelhorn, -15 11, [email protected] Manuskripteinsendungen: Eingesandte Manuskripte müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten werden, so muss das angegeben sein. Für unverlangt eingesandte Manuskripte, Hardware und Software wird keine Haftung übernommen. Web-Master: Martin Joisten, -15 10, [email protected] Anzeigenleitung: Michael Frey, -15 82, [email protected] Key Account Manager: Dieter Schobel, -15 84, [email protected] Account Manager: Bianca Brandes, -15 79, [email protected] Account Executives: Ute Beyer, -15 77, [email protected] Heike Ernst, -12 38, [email protected] Angelika Ewerhardy, -15 87, [email protected] Julia Gleißner, -15 71, [email protected] Sonja Müller, -15 87, [email protected] Martina Schiller, -15 53, [email protected] Ausgabe 3 | 26. März 2009 | informationweek.de Anzeigenverwaltung und Disposition: Kerstin Jeschke, -14 70, [email protected] International Sales Manager: Christian Hölscher, -15 63, [email protected] Auslandsrepräsentanten: Taiwan: Transaction Media Limited, Lydia Zheng, Tel. +886 (2) 2708 7754, Fax +886 (2) 2708 9914 [email protected] UK: HUSON International Media, Gerry Rhoades-Brown, Tel. +44 (1932) 564 999, Fax +44 (1932) 564 998 [email protected] USA: HUSON International Media, Ralph Lockwood Tel. +1 (408) 879 6666, Fax +1 (408) 879 6669 [email protected] Anzeigenpreise: Es gilt die Anzeigenpreisliste Nr. 13 vom 1.1.2009 Vertriebsleiter: Marc Schneider, -15 09, [email protected] IT-Leitung: Edgar Schmitz, -15 52, [email protected] Marketing Communications: Thorsten Wowra, -15 38, [email protected] Leitung Herstellung: Marion Stephan, -14 42, [email protected] PZD Kennziffer: B2896 ISSN: 1436-0829 Druck: L.N. Schaffrath DruckMedien, Marktweg 42-50, 47608 Geldern Urheberrecht: Alle in InformationWeek erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte (Übersetzungen, Zweitverwertungen) vorbehalten. Reproduktionen, gleich welcher Art, sowie elektronische Auswertungen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, dass die verwendeten Bezeichnungen frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, dass in InformationWeek unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Sonderdruck-Dienst: Alle in dieser Ausgabe erschienenen Artikel können für Werbezwecke in Form von Sonderdrucken hergestellt werden. Anfragen an Nathaly Fulda, -15 81, [email protected] © 2009 CMP-WEKA GmbH & Co. KG Bestell- und Abonnement-Service: Computer Service E. Jost GmbH Postfach 14 02 20, D-80452 München Tel.: 0 89 /20 95 91 93, Fax: 0 89 /20 02 81 24 Mail to: [email protected] Bezugspreise: Einzelheftpreis: Euro 6,– Jahresabonnement Inland: Euro 113,– Jahresabonnement Ausland: Euro 164,– (Luftpost auf Anfrage) Studentenabonnement Inland: Euro 94,60 Studentenabonnement Ausland: Euro 144,70 (Studentenabonnements nur gegen Vorlage einer Immatrikulationsbescheinigung) Alle Preise verstehen sich inkl. MwSt und Versand. Mengenabonnements für Firmen auf Anfrage. Tel.: 0 81 21 / 95 15 09 Geschäftsführung: Jörg Mühle, Kurt Skupin, Shane Naughton Assistenz der Geschäftsleitung: Cornelia Brosien, -15 01, [email protected] So erreichen Sie die Redaktion Telefon: 0 81 21 / 95 – 15 32 (Assistenz) Telefax: 0 81 21 / 95 – 16 67 E-Mail: [email protected] http://www.informationweek.de Anschrift des Verlages: CMP-WEKA GmbH & Co. KG Gruber Straße 46a, 85586 Poing Telefon: 0 81 21 / 95 – 15 01 Telefax: 0 81 21 / 95 – 15 97 E-Mail: [email protected] LETZTE SEITEN 49 Branchengeflüster heyjoe Niemals aufgeben! Ein altes Sprichwort besagt: Reden ist Silber, Schweigen ist Gold. Ja von wegen! Genau das Gegenteil ist offensichtlich der Fall. Zumindest in den USA. Kürzlich war in einem Nachrichtenmagazin zu lesen, dass in den Vereinigten Staaten eine regelrechte Rednerindustrie blüht. Agenturen vermitteln ehemalige Politiker und andere Prominente für Veranstaltungen, auf denen diese dann Reden halten – je größer der Bekanntheitsgrad, desto höher das Honorar. So verdient Ex-Präsident Bill Clinton bis zu 350 000 Dollar. Pro Rede, wohlgemerkt! Ja geht’s noch? Es soll hier nicht schon wieder »rumgekriselt« werden. Man kann es eh nicht mehr hören. Aber wenn es um ein Land angeblich so schlecht bestellt ist, wie um die USA, wer bitte kann sich dort dann solche Honorare leisten? Selbst Ex-Außenminister Henry Kissinger redet erst ab 40 000 Dollar. Und nochmal Bill Clinton: Seit dem Ende seiner Regierungszeit im Januar 2001, hat er angeblich 40 Millionen Dollar mit Rednerauftritten verdient. Bill heißt ja auch Rechnung. Aber vielleicht könnte das Wort Bill bald als Synonym für »reicher Mann« stehen. Bill Gates hat auf der »Forbes-Liste der Superreichen« wieder Platz eins erobert. 40 Milliarden (Billions!) Dollar besitzt er, der reichste Mensch der Welt. Das sind 31,2 Milliarden Euro. Vielleicht sollte ich, Joe Meier, der ich Sachbearbeiter im Controlling beim führenden Scherenhubtischhersteller bin, mich umbenennen: Bill Meier? Da fällt mir ein, dass ich als Computerfreak vor langer Zeit Bill Gates schon mal gefragt habe, ob er mir sein riesiges Vermögen nicht für ein paar Minuten überlassen könnte, auf dass ich die Zinsen dafür bekäme. Er hat sich nie gemeldet. Indes was soll’s! Heutzutage gibt’s zwar nicht mehr soviel Zinsen, aber ich probier’ es einfach noch mal: Sehr geehrter, lieber Bill Gates, könnten Sie mir, einem armen Sachbearbeiter und Computer-Fan, bitte Ihr Vermögen 30 Minuten lang überschreiben und mir die in dieser Zeit anfallenden Zinsen überlassen? 100 000 Euro würden mich nämlich schon ein ganzes Stückchen weiter bringen. Vielleicht könnte ich mir dann unter anderem so einen neuen Keyboard PC leisten, einen kompletten Multimedia Computer, der in einer Tastatur steckt, inklusive 5-Zoll-Monitor, der aber seine Bildschirminhalte auch auf große Monitore wireless übertragen kann. Man darf eben nie aufgeben. Niemals! Aufgeben darf man bestenfalls einen Brief. An Bill Gates . . . Die Kunst in der Krise Die Krise ist allgegenwärtig. Könnte Markus Bereszewski man meinen. Ist aber nicht so. Und natürlich geht nicht jeder gleich mit ihr um, so er sie denn überhaupt sieht, spürt, fühlt oder was auch immer. Im letzten Magazin der Süddeutschen Zeitung wurden 85 Zeitgenossen zu ihrer Wahrnehmung und den Auswirkungen der Krise befragt, und eine der bemerkenswertesten Antworten, die ich Ihnen auf keinen Fall vorenthalten möchte, gab der Modeschöpfer Wolfgang Joop. »Mich beunruhigt nur die Krise der Herzen. Die Wirtschaftskrise dagegen wird zeigen, wer Herzensstärke hat und damit zum Gewinner wird. Ich mache Kunst jetzt selbst, statt sie zu kaufen«. Glauben Sie mir, ich wüsste zu gerne, was Ihnen dazu spontan durch den Kopf geht. Mir kamen so einige, aufgrund des Pressekodex hier nicht darstellbare Gedanken. Nur dieser geht: Herr Joop hat die altbekannte »Make-or-buy-Frage« anders entschieden, als dies derzeit in vielen Unternehmen getan wird. Zahlreiche persönliche Gespräche sowie quantitative Erhebungen (IT-Budget-Studie 09) der jüngsten Zeit belegen, dass mehr Unternehmen als sonst über Outsourcing als eine oder gar DIE Möglichkeit nachdenken, um in der Krise kurzfristig Kostensenkungen zu erreichen und so etwas Luft zu gewinnen. Diesen Entscheidern eine ähnliche Weltentrücktheit wie Modeschöpfern zu unterstellen wäre sicher nicht politisch korrekt, aber sie sollten dennoch berücksichtigen: Ein IT-Budget bewegt sich etwa in einer Größenordnung von zwei bis drei Prozent des Umsatzes eines Unternehmens – in besonders guten sogar unter einem Prozent. Vorsichtig formuliert: Es ist sehr wahrscheinlich, dass es bessere Hebel zur Kostenreduktion gibt. Und: Übereilte und einseitig motivierte Outsourcing-Deals haben schon so manches Unternehmen nach Monaten oder Jahren in massive Probleme gestürzt und wurden – wo noch möglich – rückgängig gemacht, beispielsweise, weil Firmen aufgrund falscher IT-Entscheidungen ihre Handlungsfähigkeit eingebüßt oder in entscheidenden Bereichen gar verloren haben. Aber vielleicht fehlt zu vielen derzeit selbst für lediglich mittelfristige Planung das notwendige Selbstbewusstsein?! VO R S C H AU – A u s g a b e 4 / 0 9 vo m 2 3 . A p r i l Cloud Computing: Alle wollen einen Teil des Kuchens. Was fehlt, sind Standards. Ausgabe 3 | 26. März 2009 | informationweek.de Virtualisierung: Der Kampf um Marktanteile spitzt sich zu. Outputmanagement: Sicherheit beim Druck wird oft vernachlässigt. 50 LETZTE SEITEN Fragen an . . . Thomas Denecke Position und Unternehmen Leiter IT/IS Toyota Material Handling Deutschland GmbH Ausbildung Diplom Betriebswirt (VwA) Alter 45 Familienstand Verheiratet, 3 Kinder Foto: Toyota Wohnort Rodenberg Wie beginnen Sie den Tag? Kommunikation und Abstimmung mit meinen Mitarbeitern. Wie ist Ihr gegenwärtiger Gemütszustand? Sonnig und vorausschauend. Wer oder was ist dafür der Hauptgrund? Berufliches und privates Umfeld stellen sich positiv dar. Wobei erholen Sie sich am besten? In Wellnesseinrichtungen. Was mögen Sie an sich besonders? Zuverlässigkeit und schnelle Auffassungsgabe. Was mögen Sie an sich nicht? Haben Sie drei Tage Zeit? Im Ernst: Meine Geduld hält sich im Rahmen. Wann haben Sie Ihre besten Einfälle? Beim Autofahren und oft einfach zwischendurch. Welches Buch lesen Sie gerade? Ein amerikanischer Traum von Barack Obama. Ihre Lieblingssportart ist? Fahrradfahren. Sie kochen am liebsten? Mediterran. Worüber ärgern Sie sich am meisten? Über Potenzial, das nicht genutzt wird und inhaltslose Diskussionen. Was finden wir auf Ihrem Nachttisch? Nichts wirklich Spannendes . Wir erklären Sie Ihren Freunden, was Sie machen? Verantwortlich für IT, Kommunikation und Organisation. Wie sieht der perfekte Urlaub aus? Ein Mix aus Entertainment, Shopping und Entspannung. An welchem Ort auf der Welt würden Sie gerne mal für längere Zeit leben/gelebt haben? Shanghai, weil es pulsierend ist und sich rasant dynamisch entwickelt. Auf welche Entscheidung sind sie besonders stolz? Familie und Beruf soweit als möglich in Einklang zu bringen. Welche würden Sie am liebsten rückgängig machen? Keine, weil es oft kein richtig oder falsch gibt. Ich schaue nach vorne. Im Nachhinein über Entscheidungen ärgern, bringt nichts. Man sollte allerdings daraus lernen und sich persönlich weiter entwickeln. Welche Entwicklung innerhalb der IT-Welt verfolgen Sie derzeit mit der größten Spannung? Die sich ändernden Anforderungen an die IT/IS-Infrastruktur im Bereich mobiles Arbeiten. Was ist Ihr derzeit wichtigstes IT-Projekt? ERP-Update. Ihr persönliches Motto lautet? Wichtige Lebensgrundsätze sind einzuhalten. Ausgabe 3 | 26. März 2009 | informationweek.de Jetzt testen! Zwei Ausgaben kostenlos und unverbindlich kennen lernen. CSJ - InformationWeek Postfach 14 02 20 80452 München ! InformationWeek ist das Leitmedium für IT-Entscheider in Unternehmen und Behörden. ! InformationWeek liefert Argumente für IT, weil sie erklärt, wie IT die Geschäftsprozesse unterstützen und verbessern kann. ! Zudem informiert InformationWeek über neue Produkte und Technologien ebenso wie über die wachsenden Anforderungen des IT-Managements und über Compliance-Richtlinien. ! ! Vorteile für Abonnenten: ! Abonnenten erhalten alle Specials zu Schwerpunktthemen kostenlos und frei Haus. ! Abonnenten werden als VIPs bevorzugt zu Veranstaltungen der InformationWeek informiert und eingeladen. ! Kostenloser E-Mail Newsletter Das monatliche Praxismagazin für CIOs und IT-Manager ERSCHEINT MONATLICH Ja, ich möchte zwei Ausgaben der InformationWeek ganz unverbindlich probelesen. Gewünschte Zahlungsweise _______________________________________________________________________________ Firma Abteilung ■ Bequem durch Bankeinzug _______________________________________________________________________________ Name, Vorname __________________________________________________________________________ _______________________________________________________________________________ Beruf/Tätigkeit/Position __________________________________________________________________________ _______________________________________________________________________________ Straße _______________________________________________________________________________ PLZ, Ort _______________________________________________________________________________ Telefon, Fax _______________________________________________________________________________ E-Mail (Ich bin damit einverstanden, von Ihnen per E-Mail Informationen zu erhalten.) Bitte senden Sie mir die beiden nächsten Ausgaben der InformationWeek kostenlos zu. Wenn mich InformationWeek überzeugt und ich nicht innerhalb von 10 Tagen nach Erhalt der zweiten kostenlosen Ausgabe schriftlich abbestelle, liefern Sie mir das Magazin zum Jahresbezugspreis von € 113,00 (Studenten € 94,60) inkl. MwSt. und Versand im Inland (Ausland € 164,00 / Studenten € 144,70). Das Abo kann jederzeit ohne Angabe von Gründen schriftlich beim Abo-Service CSJ - InformationWeek gekündigt werden. Wird das Abonnement nicht gekündigt, so verlängert es sich um ein weiteres Jahr. BLZ ■ Gegen Rechnung ■ Kreditkarte Kontonummer Geldinstitut __________________________________________________________________________ Kreditkarte Kreditkartennummer __________________________________________________________________________ Datum, Unterschrift ! AI029 Ja, ich möchte den kostenlosen E-Mail Newsletter erhalten. Coupon einsenden oder faxen an: + 49(0)8121-95-1508 CSJ - InformationWeek Postfach 14 02 20 80452 München mail [email protected] fax +49 (0)8121-95-1508 fon +49 (0)89-20 95 91 93 Zeit ist relativ. Im Business definitiv. Vodafone und Arcor werden eins. Und Ihr Business wird flexibler. www.vodafone.de Make the most of now.