telekom it+
Transcription
telekom it+
telekom +it ausgabe 7 | 2012 www.report.at ❐ das magazin für wissen, technik und vorsprung ❐ www.report.at ❐ Dienste aus der Wolke Ein prominent besetztes Podium diskutiert. ❐ Big Data und BI Trends und Evolutionen in der Business Intelligence. ❐ Klima, Rack & USV Welche Geräte die beste Effizienz und Leistung liefern. IT-Security e i D n s e t Ö s be t.a t s e c hs i v c r e ei S - rr T I te aw ar d. re po r 15. Jahrgang, P. b. b. Verlagspostamt 1170 Wien, Vertriebskennzahl 02 Z030627M, Preis: EUR 4,– Wie sicher sind Smartphones und Tablets? Wie böse ist die Welt geworden? telekommunikations inhalt it report 7|2012 editorial Blockade als Bärendienst [ Die Branche wartet seit Monaten ungeduldig auf den Entscheid der EU-Wettbewerbshüter zur Genehmigung des Verkaufs von Orange an Hutchison. Ausständig ist auch der Weiterverkauf der Mobilfunkmarke Yesss! an A1. Wer den hart umkämpften Markt kennt, weiß um die mittlerweile maroden Investmöglichkeiten der gesamten Branche. Der Mobilfunk als Cashcow hat ausgedient. Nach der goldenen Ära des Aufbaus der Netze stehen nun Umsatzrückgänge, Abbau von Arbeitsplätzen und ein in Österreich seit jeher vernichtender Preiskampf an der Tagesordnung. Schon vor Jahren wusste man Bescheid: Zu viele Betreiber gehen sich auf Dauer nicht aus. Aus fünf wurden 2006 vier und justament T-Mobile, das sich damals tele.ring einverleiben durfte, schreit nun nach einer härteren Prüfung der weiteren Marktkonsolidierung. T-Mobile erweist damit der Branche einen Bärendienst. Je länger der Verkauf von Orange verzögert wird, desto größer wird der Aufholbedarf in Sachen LTE für alle Teilnehmer. Denn ein konkreter Ausbau ist ohne die Auktion freiwerdender 800-MHz-Frequenzen (durch die Einführung des digitalen Fernsehens vakant geworden) kaum durchführbar. Die Auktion wurde aufgrund des ausstehenden Verkaufs von Orange ins kommende Jahr verschoben. Die Sorgen von TMobile, mit der Konsolidierung würden Mitbewerber besser als zuvor dastehen, sind durchaus begründet. Das sollte aber kein Grund sein, auf einem überhitzten Markt nun ein rettendes Ventil zu blockieren. Martin Szelgrad, Telekommunikations & IT Report. Gemischte Zahlen. Die Kennzahlen der ersten neun Monate bei Orange: Der Umsatz sank um 4 % auf 361,7 Mio. Euro, Orange-CEO Michael Krammer zufolge »entsprechend der Entwicklung des Gesamtmarkts«. Das Ergebnis vor Zinsen, Steuern und Abschreibungen (EBITDA) stieg um 8 % auf 124,4 Mio. Euro, die EBITDA-Marge erhöhte sich auf 34,4 %. Weniger Umsatz, höhere Margen – ein Symptom des gesamten Marktes. it-security eAward Sicher mobil. Der Markt für mobile Endgeräte wächst rasant. Damit steigt auch das Risiko krimineller Attacken.seite 12 Die besten IT-Projekte in Kärnten, der Steiermark, Salzburg und Oberösterreich. seite 24 podiumsgespräch Diskussion zu den Diensten und Modellen aus der Wolke. seite 18 firmennews Das Neueste vom Markt. seite 33 impressum Herausgeber: Mag. Dr. Alfons Flatscher [flatscher@report.at] Chefredaktion: Martin Szelgrad [szelgrad@report.at] Redaktion: Valerie Uhlmann, bakk. [redaktion@report.at] Autoren: Mag. Rainer Sigl, Mag. Karin Legat, Mag. Thomas Schmutzer, Dr. Stephan Winkllbauer Lektorat: Mag. Rainer Sigl Layout: Report Media LLC Produktion: Report Media LLC Druck: Styria Vertrieb: Post AG Verlagsleitung: Mag. Gerda Platzer [platzer@report.at] Anzeigen: Mag. Daniela Skala [skala@report.at] Medieninhaber: Report Verlag GmbH & Co KG, Nattergasse 4, 1170 Wien, Telefon: (01) 902 99 Fax: (01) 902 99-37 Erscheinungsweise: monatlich Einzelpreis: EUR 4,– Jahresabonnement: EUR 40,– Aboservice: (01) 902 99 Fax: (01) 902 99-37 office@report.at Website: www.report.at Die Trivadis Innovation in Business Intelligence biGenius™ : DIE SUPERSCHLAUE DATA WAREHOUSE-LÖSUNG Mit dem Trivadis Tool biGenius™ beschleunigen Sie die Implementierung Ihrer BI-Lösung. Sie werden von der Anforderungsanalyse bis zum automatisierten Generieren der Data Warehouse-Komponenten optimal unterstützt. Nutzen Sie die Vorteile des Trivadis Tools biGenius™ auch für Ihre Data Warehouse-Lösung und freuen Sie sich auf minimale Entwicklungskosten und hohe Flexibilität. Genial einfach eben. Jetzt mehr erfahren unter www.trivadis.com/biGenius TRI0091_anz_biGenius_175x62_RZ.indd 1 10.04.12 14:52 Report 7|2012 3 kolumne Arbeitswelt Jeder spricht über die neue Welt des Arbeitens Wo auch immer Gespräche zum flexiblen, neuen Arbei- ten ihren Ausgang nehmen – es führt beinahe kein Weg am Thema Vertrauen vorbei. Von Thomas Schmutzer A 4 Report 7|2012 Fahrt aufnehmen Selbstverständlich haben all diese genannten Anliegen definitiv die Berechtigung, gehört und beachtet zu werden. Je mehr wir wissen, je sicherer wir mit diesen Themen sind, desto schneller können wir Fahrt aufnehmen. Denn ohne Vertrauen in neue Arbeitsmodelle und mehr Flexibilität wird die Zukunft der Arbeit mit Sicherheit noch etwas warten müssen. Zu viele neue Tools, Produkte und Themen sind schon an der harten Wirklichkeit der sogenannten Soft Topics wie Unternehmenskultur und Vertrauen zerschellt. Allerdings muss irgendwann auf die Diskussionen auch konkrete Umsetzung folgen. Es müssen – anfangs verständlicherweise vielleicht kleine – Schritte gegangen werden, um aus diesen zu lernen und wieder weiter zu wachsen. Erste Schritte HMP-Geschäftsführer Thomas Schmutzer ist auf Unternehmensberatung mit Fokus auf Organisation, Prozesse und Technologie spezialisiert. Anstieg der Produktivität Michael Bartz, Leiter des »New World of Work« Forschungszentrums an der IMC FH Krems, begleitet seit über drei Jahren wissenschaftlich den Transformationsprozess bei Microsoft Österreich. Sein Resümee im Whitepaper »Das neue Arbeiten Europäisches Forum Alpbach 2012« zeigt, dass sich die Zeitbilanz der Mitarbeiter nach der Umstellung auf das »Neue Arbeiten« bereits nach wenigen Monaten wesentlich verbesserte. Dabei hätte es nicht überrascht, wenn die für Abstimmungsmeetings notwendige Zeit aufgrund des virtuelleren Arbeitsstils nach oben geschnellt wäre. Stattdessen blieb die Anzahl der Meetingstunden pro Woche konstant. Es kam nicht zu einer Abstimmungsinflation. Weiters führte Welche ersten Schritte sind hier zu gehen? Im ersten Step empfehle ich, sich einen Überblick zu verschaffen, wie die wichtigsten Kommunikationsprozesse im Unternehmen und zu Ihren Kunden ablaufen. Auf dieser Basis führt die nächste Überlegung dahin, wie hoch der Mobilitätsgrad Ihrer Mitarbeiter bereits ist und wie in der Folge aus diesen zwei Ergebnissen die Zusammenarbeit verbessert werden kann. Und dies so lange, bis wir eines Tages sukzessive in die neue Welt des Arbeitens hineingewachsen sind und sie bereits zur alltäglichen Gegenwart geworden ist. Info Der Report lädt zur Teilnahme an der Umfrage »Unified Communication & New World of Work 2013« ein: www.surveymonkey.com/s/UC_NWOW13 Alle Teilnehmer erhalten ein Report-Abo. Foto: HMP uch in den Wirtschaftsgesprächen am heurigen Europäischen Forum Alpbach wurde die neue Welt des Arbeitens zum Thema – so zum Beispiel im Arbeitskreis »Das neue Arbeiten« oder im Kamingespräch »Die neue Welt des Arbeitens: Vertrauen?«, in welchem ich gemeinsam mit Gerhard Flenreiss, Bundesvorsitzender der Personaldienstleister der Wirtschaftskammer Österreichs, und Presse-Ressortleiter Nikolaus Koller diskutiert habe. Interessant war besonders, dass – trotz der Vielschichtigkeit – dabei immer wieder über Vertrauen heiß diskutiert und gesprochen wurde. Immer wieder gehen unternehmerseitig Diskussionen in die Richtung fehlender Kontrollen und allzu flexibler Arbeitsmethoden und -zeiten. Werden Mitarbeiter tatsächlich ihre Arbeit in derselben Zeit erledigen, als sie es im Office tun? Wird die Produktivität ihr Niveau halten können? Wie werden Abstimmungen und Meetings verlaufen, wenn jeder arbeitet, »wann und wie er will«? Mitarbeiterseitig stehen Bedenken an, ob dies nicht eine weitere Möglichkeit für Arbeitgeber wäre, Geld für Infrastruktur zu sparen, indem Mitarbeiter ihre Arbeit über ihren privaten Internetanschluss von zu Hause erledigen. Diese und viele weitere Aspekte rund um die Zukunft der Arbeitswelt sind auch heuer wieder das Thema der HMP-Studie zu Unified Communication & New World of Work 2013 gemeinsam mit dem Report Verlag und dem IMC FH Krems. Viel wissen wir bereits, viel haben wir schon gelernt. So zum Beispiel, dass sich oben genannte Bedenken hinsichtlich möglicher Produktivitätsverluste oder eine weitere Steigerung der Meetings bereits zerstreuen lassen. bei Microsoft Österreich das Umlegen des Schalters hin zu konsequentem virtuellen Arbeiten im ersten Jahr nach der Umstellung zu keinerlei Produktivitätsverlusten. Im Gegenteil konnte sogar ein weiterer Produktivitätsanstieg von 5 % verzeichnet werden. telekommunikations inside it report 7|2012 märkte [produkte] köpfe ZTE Verrückter Handymarkt Eine österreichische Geschäftsstelle hat der chinesische Telekomausrüster ZTE vor zwei Jahren gegründet. Davor war man natürlich schon mit heimischen Mobilfunkern im Business und generierte bis Ende 2011 rund 100 Millionen Euro Umsatz. Diese Zahl gilt für die Region Österreich und Schweiz. 80 % davon kann in den Sektor Netze gerechnet werden, der Rest in den Bereich Terminals und Endgeräte. Geschäftsführer Alexander Schuster betont den Fokus bei ZTE auf die lokale Wertschöpfung hierzulande. 80 Arbeitsplätze wurden bislang in Österreich geschaffen. »Wir wollen jetzt bei Smartphones wachsen«, wurde von Schuster gemeinsam mit ZTE-Vice-President He Shiyou kürzlich in Wien verlautbart. In einer engen Zusammenarbeit mit Intel wurde nun das »ZTE Grand X« am Markt gelauncht. Die rasanten technischen Entwicklungen im Handymarkt sind schon verrückt: In dem Android-Phone tickt ein Intel-Atom-Prozessor, getaktet auf 1,6 Gigahertz. Das hat fast schon Notebook-Niveau. »Wir rangieren im Smartphone-Segment auf dem vierten Platz weltweit. Bis 2015 wollen wir zu den Top-3-Handyherstellern der Welt gehören«, gibt He Shiyou vor. Hierzulande sollen 2013 mehrere ZTE-Vice President He Shiyou, zehntausend Stück des Grand X umgesetzt werden. Verschoben sind auch die Verhältnisse in den MarktentIntel-Manager Helmut Vogler wicklungen des Konkurrenzkampfes der Hersteller. So wird Schuster bei der Präsentation des neuen Handys und ZTE-Österreich-Boss Alexander Schuster setzen auf Zu- darauf angesprochen, ob sich ZTE als Nachfolger von Nokia sieht. Seine Antwort lapidar: »Nein − weder bei der sammenarbeit und Expansion. Netzausrüstung noch bei den Handsets. Wir haben hier unsere Zentrale für Zentral- und Osteuropa und setzen damit bewusst auf den Wirtschaftsstandort Österreich. Allein das unterscheidet uns sehr von Nokia.« C S C Security-as-a-Service Foto: ZTE APA-Fotoservice-Rossboth, CSC L ahmgelegte Websites, Industriespionage und die Entwendung von Daten, beispielsweise Patenten, die Veröffentlichung heikler Kundendaten – Österreich ist längst keine Insel der Seligen mehr, was Hacking-Angriffe auf Unternehmen oder öffentliche Einrichtungen betrifft. Cybersecurity-Experten von CSC zeigten im Rahmen einer Live-Hacking-Demo Mitte Oktober die typischen Sicherheitslücken in Unternehmen und öffentlichen Einrichtungen auf. »Die Zeiten, in denen alle Unternehmensdaten im Safe sicher eingeschlossen waren, sind vorbei. Wir müssen uns von der Vorstellung verabschieden, dass alle Daten zu 100 % bewacht werden können. Stattdessen muss jedes Unternehmen, jede Behörde, definieren, welche Schlüsselinformationen den höchsten Sicherheitsstatus erhalten sollen und wie dieser gewährleistet Norbert Haslacher, CSC: »Kunden profitieren automatisch vom globalen Lernen in unseren Security-Operations-Centern.« werden kann. Diese Entscheidung ist keine Aufgabe der IT-Abteilung, sondern des Managements und der Fachabteilungen, sowohl in privaten Unternehmen als auch bei der öffentlichen Hand«, so Experte Andreas Schaupp. Unternehmen wie CSC wollen die zu diesen Fragestellungen passenden Antworten liefern. »Für Unternehmen und Behörden, die nicht genügend Ressourcen für die interne Umsetzung zur Verfügung haben, ist Cybersecurity-as-a-Service die ideale Lösung: Die erforderlichen Kapazitäten können sofort bereitgestellt werden«, wirbt Geschäftsführer Norbert Haslacher. Betrachten Sie die Kommunikation Ihres Unternehmens mit neuen Augen Riskieren Sie einen Blick: www.nextiraone.at The Communications Experts Report 7|2012 NXO_86x123mm.indd 1 5 07.04.2011 13:45:20 Uhr inside O r a c l e »Aktuelles Thema in Österreich« Johannes Dobretsberger, Director Systems Marketing Eastern Europe & CIS bei Oracle, betont das Alleinstellungsmerkmal seines Unternehmens bei Desktopvirtualisierungs lösungen. feld oder einer einzelnen Abteilung an und rollt nach gelungener Implementierung abteilungsübergreifend aus. Eine umfassende Testphase ist für einen erfolgreichen Rollout unumgänglich. Virtualisierungslösungen von Oracle sind vollständig getestet, optimiert und von der Anwendung bis zur Festplatte integriert. Nur mit Oracle kann man vollständige Hardware- und Software-Stacks bereitstellen, die die Vorteile der Server-, Desktopund Storage-Virtualisierung nutzen – und das komplette System innerhalb eines einzigen integrierten Frameworks verwalten. Report: Wie sieht eine Desktopvirtualisierungslösung aus Oracle-Sicht aus? Welche Vorteile bietet sie Unternehmen? Johannes Dobretsberger: Wir bieten unseren Kunden die Möglichkeit, weit über eine einfache Konsolidierung hinaus ihren gesamten Hardware- und Software-Stack zu virtualisieren und zu verwalten. Die umfassenden Desktopvirtualisierungslösungen von Oracle – von sicheren Thin-Clients bis hin zu hochgradig optimierter Software für virtuelle Desktopinfrastrukturen – ermöglichen eine Vereinfachung der Administration, eine Steigerung der Sicherheit und besseren Zugriff. Nur Oracle bietet eine vollständige und integrierte Virtualisierung vom Desktop bis zum Rechenzentrum. Report: Welche Erfahrung haben Sie in Österreich bereits zu Desktopvirtualisierung machen können? Dobretsberger: Desktopvirtualisierung ist in Österreich ein aktuelles und wesentliches Konsolidierungs- und Kostenthema. Erfolgreiche Kundenimplementierungen gibt es branchenübergreifend etwa im Telco-, Finance-, Public- und Educationsektor. Beispiele für internationale Referenzen sind das Klinikum rechts der Isar der Technischen Universität München mit dem Einsatz von 400 Sun Ray-Clients oder die kanadische Wolf Medical Systems, für die Oracle rund 1.000 Geräte mit Client-ServerLösungen ausgestattet hat. Report: Welche Bereiche in einer Unternehmensorganisation werden typischerweise in einer ersten Virtualisierungsphase herangezogen? Dobretsberger: Das ist von Projekt zu Projekt verschieden. Typischerweise fängt man mit einem Piloten im kleinerem Um- 6 Report 7|2012 Report: Wie aufwendig ist die Einrichtung einer Desktopvirtualisierung für Unternehmen? Dobretsberger: Wie für alle umfassenden IT Projekte gilt es, einen genauen Zeitplan zu bestimmen und die wesentlichen Ziele und Meilensteine vorab im Projekt zu definieren und einzuhalten. Der Aufwand hängt daher hauptsächlich von der erfolgreichen Projektführung ab. Wie auch bei anderen IT-Implementierungsprojekten ist entsprechende Vorbereitungszeit vorab zur Bewertung des Geschäfts- und Anwenderbedarfs einzuplanen. So soll sichergestellt sein, dass die richtige Desktopumgebung bestimmt und eingeführt werden kann. Umso mehr müssen bestehende Hardware- und Softwareressourcen auf ihre funktionelle Zusammenarbeit geprüft werden. Das ist ein entscheidender Erfolgsfaktor, um einen bestmöglichen Return on Investment (ROI) zu erwirtschaften. r Foto: Oracle, smartoptics, T-Mobile Johannes Dobretsberger, Oracle: »Vereinfachung der Administration, eine Steigerung der Sicherheit und ein besserer Zugriff.« Report: Wie würden Sie den Wendepunkt beschreiben, ab dem in einem Unternehmen dieses Konzept Sinn macht? Dobretsberger: Die traditionelle PC-Arbeitsumgebung ist mehrheitlich in der globalen Geschäftswelt nicht mehr so sicher, wie sie sein könnte. Die große Anzahl an Datenvolumen, gespeichert am individuellen Desktop, bedeutet oft ein hohes und unbewusstes Sicherheitsrisiko. Neben einheitlichen Updates und Securitypatches auf allen PCs eines Unternehmens gibt es zusätzliche Herausforderungen zu berücksichtigen. Wachsendes Datenvolumen, erhöhte Optimierungs-, Stabilitäts und Zugriffsanforderungen sowie Performance- und Kostenthemen machen es notwendig, alternative Virtualisierungsszenarien intern in Betracht zu ziehen. Das Konzept einer Virtualisierung ist daher auch von der gesamten Geschäftsführung zu validieren. Unter welchen Umständen und welche Anzahl Desktops für das Virtualisierungsprojekt in Frage kommen, ist anhand unterschiedlicher Punkte zu betrachten – wie etwa die Art des Desktopmanagements, des Zugangs zu Unternehmensdaten und Anwendungen, mobile Lösungen, und auch unterschiedliche Betriebssysteme und Betrachtungen der Total Cost of Ownership (TCO). inside s m a r to p t i cs WDM für Rechenzentren Die Gründer des Herstellers smartoptics sind mit der aktiven WDM-Technologie groß geworden, die bei Carriern in den Backbones eimgesetzt wird. Mit Wave Division Multiplexing können mehrere optische Signale auf nur einer Glasfaser unter Nutzung der unterschiedlichen Wellenlängen von Licht transportiert werden. Damit wird eine Erweiterung der Leitungskapazität ermöglicht, ohne weitere Kabel verlegen zu müssen. Mit der Entwicklung von Plug-and-PlayTransceivern und standardisierten Lasermodulen in den Switches und Routern wurde WDMTechnik schließlich auch im Rechenzentrum möglich. Komplexe Systeme für die Generierung der unterschiedlichen Wellenlängen waren damit nicht mehr nötig, die Vorteile von WDM auch für Datencenterbetreiber nutzbar. »WDM wird als Technologie für die Skalierbarkeit der Datenraten von Herstellern wie Brocade herangezogen, um Datacenter über größere Distanzen zu verbinden. Beginnend bei 1-Gbit-Fibre-Channel hat sich dies in den vergangenen Jahren bis zu 16-Gbit-Fibre-Channel fortgesetzt, Matthias Kayser, smartoptics. »Verbinden kostengünstig Rechenzentren mit bis zu 800 demnächst werden wir auch 100-Gbit-Ethernet-Lösungen sehen«, erklärt Matthias Kayser, Director Business Development smartoptics. Sein Unternehmen entwickelt dazu Lösungen für Gbit/s und einer Entfernung von 200 km.« unterschiedliche physikalische Herausforderungen, die bei großen Datenraten entstehen. »Universitäten, nationale und internationale Carrier und vor allem Rechenzentren setzen unsere Produkte ein. Bei schnellen SANs sind ja derzeit die größten Bandbreiten zu bewältigen. Wir können dazu einfache Plug-and-play-Lösungen bis zu Strecken von 40 km anbieten, etwa für Backup und Disaster Recovery«, so Kayser weiter. smartoptics liefert dazu mit einer neuen Reihe namens »m:serie« auch Produkte, die Rechenzentren bis zu einer Entfernung von 200 km bei Geschwindigkeiten bis zu 800 Gbit/s verbinden. H e x a W K O Arbeit mit Amazon Arbeit an NFC R A nfang Oktober hat die Arbeitsplattform Austriapro der Wirtschaftskammer Österreich die Gründung des Arbeitskreises »Near Field Communication (NFC)« in Gang gesetzt. Das Ziel ist »die Förderung eines offenen und interoperablen Ökosystems für die Nahfunktechnologie in Österreich«, heißt es in einer Aussendung. Grundlegende Ausrichtung des Arbeitskreises ist weiters das Aufzeigen internationaler Entwicklungen durch Einladung namhafter internationaler Experten in die Arbeitsgruppe. Gruppenspezifische Themen einzelner Stakeholder-Gruppen wie Handel, Netzprovider, Paymentanbieter, Kreditkartenfirmen, Banken oder IT-Industrie sollen in »Subarbeitsgruppen« adressiert werden. Ihr Partner für innovative Sicherheitslösungen der Zukunft www.joanneum.at oefins12216 und 500 Consultingpartner hat Amazon weltweit zugelassen. Mit Hexa schaffte erstmals ein österreichisches Beratungsunternehmen den Sprung in diesen Kreis und kann damit optimalen Support bei der Migration auf die Amazon-Cloud-Infrastruktur bieten. »Infrastrukturangebote wie diese sind eine Entscheidung zugunsten der Kosten. Der Plan geht aber nur auf, wenn die Implementierung bis in tiefe Schichten durchdacht und auf die IT-Strategie abgestimmt ist«, erklärt Hexa-Geschäftsführer Damianos Soumelidis. »Wir arbeiten direkt mit Experten und Architekten von Amazon in den USA zusammen. Das ist im Anlassfall enorm wertvoll, dafür hat sich der umfangreiche Zertifizierungsaufwand allemal gelohnt.« Report 7|2012 7 inside T - Mo b i l e Fokus auf »Corporate Citizen« »Der heimische Mobilfunkmarkt steckt in einer paradoxen Situation. Seit dem Vorjahr hat sich die Datenmenge in den Mobilfunknetzen verdoppelt. Andererseits stoppt diese erfreuliche Nachfrageentwicklung nicht den rapiden Preisverfall und die rückläufigen Umsätze der Betreiber«, erklärt Andreas Bierwirth, seit Anfang September neuer CEO von T-Mobile Austria. Die Branchensituation ist heute alles anderes als rosig, weiß der ehemalige AUA-Vorstand: »Ein Anbieter will mittels Fusion mit dem kleinsten Provider aus dem Markt gehen. Dieser wiederum hat vor zwei Jahren sein Netz an die China Development Bank verkauft. Der Marktführer musste gerade einen mexikanischen Investor an Bord holen und eine starke Dividendenkürzung vornehmen. Und da wir unsere Geschäftszahlen stets offenlegen ist es auch kein Geheimnis, dass T-Mobile ebenso wie der Markt als Ganzes in den vergangenen Jahren laufende Umsatz- und EBITDA-Rückgänge hinnehmen musste.« Bei T-Mobile will man die Rolle des »verantwortungsbewussten Corporate Citizen« einnehmen. »Wir sind in Österreich ein Arbeitgeber für rund 1400 Menschen und erbringen mit T-Mobile und T-Mobile-CEO Andreas Bierwirth: tele.ring die Leistung einer zentralen Infrastruktur für die Informationsgesellschaft. Darum müssen wir auch die Politik überzeugen, dass sie uns bei diesen Aufgaben durch optimale Rahmenbedingungen unterstützt«, »Die Telekombranche braucht so der neue T-Mobile-Boss. Er will bis 2015 die internen Kosten um bis zu 15 Prozent senken, unter anderem einen Neustart.« mittels verstärkten Netzwerkkooperationen. E r i csson »LTE-Ausbau vorantreiben« D er mobile Datenverkehr wird bis 2017 noch mehr ansteigen: Weltweit sollen zu diesem Zeitpunkt 15-mal mehr Daten zwischen mobilen Engeräten kursieren als heute. Die Bereitschaft der Konsumenten, verschiedenste mobile Services für ihren All- [s a g e r] des monats »Wir müssen lernen zu fragen. Menschen, die fragen können, sind in unserer Netzwerkgesellschaft auch erfolgreicher. Wir müssen in der Gesellschaft endlich eine Fragekultur entwickeln«, plädiert Univ.-Prof.in Ursula MaierRabler, Universität Salzburg, im Rahmen einer Podiumsdiskussion der APA-E-Business-Community für neue Lernumgebungen in der Ausbilddung. 8 Report 7|2012 tag zu nutzen, ist bereits jetzt schon recht ausgeprägt. Doch mit dem Anstieg der Datenmengen steigen auch die Anforderungen an die Netze. Für mobile Services sind Geschwindigkeit und Qualität eines Netzes Voraussetzung. »Funktioniert ein mobiler Service nicht, nehmen User davon Abstand und hören auf, ihn zu nutzen«, warnt Magnus Mandersson, Leiter Global Services Ercisson. Eine rasante mobile Weiterentwick- lung zeigt im internationalen Vergleich Österreich: Lag die mobile Durchdringung 2008 noch bei 112 %, liegt diese heute schon bei 160 %. Der durchschnittliche Mobilfunkkunde verbraucht inzwischen rund 300 MB mobiles Datenvolumen, vor vier Jahren waren es noch 60 MB. »LTE ist die Technologie der Zukunft. Mobiles Internet ist in allen Märkten ein wichtiger Wachstums- und Innovationstreiber«, so Anders Runevad, Leiter Region West & Central Europe Ericsson. Aktuell beliefert Ericsson, das hierzulande bereits seit 100 Jahren vertreten ist, den Netzbetreiber A1 mit Ausrüstung zum LTE-Netzausbau. Wolle Österreich auch in Zukunft zu den führenden Ländern bei mobilen Technologien und Innovationen gehören, müsse der Ausbau von LTE auch in ländlichen Regionen weiter vorangetrieben werden, fordert Runevad. »Auch in der Architektur folgen die Schulen in Österreich immer noch dem Maria-Theresianischen Kasernenmodell. Von Offenheit keine Spur«, begründet Maier-Rabler Lücken in der Ausbildung. »Was wir – nicht nur in Österreich – zweifellos brauchen, ist ein neues, zeitgemäßes Urheberrecht«, unterstreicht Tritscher. Neue Abgaben müssten dazu nicht erfunden werden. beschreibt Helmut Vogler, Vice President Intel, die laufende »Transformation von Smartphones zu Personal Computers«. »Verschwiegen wird, dass die Gesamteinnahmen der Verwertungsgesellschaften seit Jahren stetig steigen. Das legt den Verdacht nahe, dass es bei einer Festplattenabgabe rein um Geldbeschaffung geht«, kritisiert René Tritscher, Geschäftsführer Bundessparte Handel in der Wirtschaftskammer. »Immer mehr Eltern überwachen die Facebook-Accounts ihrer Kinder«, heißt es in einer Aussendung des Security-Experten Bitdefender. Dabei sollte es doch heißen: »Immer mehr Kinder haben Facebook-Accounts!« »Wir haben heute Leistungen und Applikationen bei Handys, die früher undenkbar gewesen wären«, »Die Markenführung gewinnt im B2B-Business rasant an Bedeutung, weil die vom Consumergeschäft bekannte Emotionalisierung auch bei Firmenkunden eine immer wichtigere Rolle spielt«, analysiert Ekkehard Schmider, Vorsitzender des europäischen B-to-B-Markenverbandes, jüngste Studienergebnisse. inside f r e q u ent i s Innovation in den USA D er Kommunikationsnetzspezialist Frequentis hat ein Großprojekt der Polizeibehörde des US-Bundesstaates Maryland gewonnen. Die amerikanische Tochter des österreichischen Technologieunternehmens ist mit Projekten bei der US-Flugsicherung FAA und der Weltraumbehörde NASA schon seit längerem erfolgreich. Nun gelang auch der Durchbruch bei »Public Safety«, heißt es aus der Zentrale in Wien. Für das Maryland Department of State Police werden in dem 7,1-Millionen-Dollar-Auftrag 22 Polizeidienststellen mit der Lösung »Protect NG91-1 Call Taking« auf den neuesten Stand der Technik gebracht. Ein Schwerpunkt dieses Next-Generation-Projekts ist die Interoperabilität mit Systemen in anderen Sicherheitsbereichen. »Dieser Erfolg im heiß umkämpften und technologisch anspruchsvollen Public-Safety-Markt unterstreicht unsere Rolle als Innovationsführer«, betont Frequentis-CEO Hannes Bardach. t a r i fe . a t Aktuelle Tarife Z iel des im Juli gestarteten Portals Tarife.at ist der objektive Tarifvergleich für Konsumenten. In den Be- reichen Breitbandinternet und TV sowie Handy und mobiles Internet stellt Tarife. at zahlreiche Vergleichsmöglichkeiten zur Verfügung, die einen schnellen Überblick über die aktuellen Preise und Konditionen liefern. Für Verbraucher ist die Nutzung der Vergleichsmöglichkeiten kostenlos. Ein Ratgeber warnt vor möglichen Stolpersteinen. a 1 Bereit für Nano-SIM D er Mobilfunker A1 bietet mit der Verfügbarkeit passender Endgeräte seinen Kunden neue Nano-SIMKarten an. A1 hat diese sogenannte vierte Generation des NETZWERKMANAGEMENT AT ITS BEST! »Subscriber Identity Module (SIM)« bereits auf Lager. Anfang Juni 2012 wurde das neue SIM-Karten-Format vom Europäischen Institut für Telekommunikationsnormen (ETSI) als Standard präsentiert. Durch die geringeren Abmessungen und die dünnere Bauweise von 12,3 mal 8,8 mal 0,67 mm ermöglicht die neue SIM-Generation den Bau von schlankeren und kompakteren Smartphones. Der Tausch eines vorhandenen SIM oder Micro-SIM auf ein Nano-SIM kann für A1-Kunden direkt im Shop erfolgen. Bestellungen sind auch online und telefonisch möglich. Die neue Nano-Variante ist um gut 40 % kleiner als ein Micro-SIM. DIE LÖSUNG FÜR IHR NETZWERK-MANAGEMENT HARDWARE-DIAGNOSE SOFTWARE-ANALYSE AIDA64 hat die präzisesten Erkennungsfähigkeiten seiner Klasse und erstellt blitzschnell und lückenlos einen Überblick über die gesamte Hardware jedes PC und damit des gesamten Netzwerks. Streßtests warnen rechtzeitig vor Problemen. AIDA64 bietet einen Überblick über alle installierten Programme, Software-Lizenzen, die Sicherheit von Anwendungen und Windows-Einstellungen. Dazu eine Liste aller gestarteten Prozesse, Dienste, DL-Dateien, Autostarts und besuchte Web-Sites. ÜBERWACHUNG (FERN-)WARTUNG AIDA64 sammelt Informationen über Hard und Software der vernetzten Computer über Kommandozeilen-Automatisierung und speichert die Daten in CSV-, XMLDateien oder in einer SQL-Datenbank. Dabei meldet AIDA64 jede Veränderung an Hard- und Software. Mit der AIDA64-Fernverwaltung überwachen Sie jeden Computer Ihres Netzwerks, egal wo dieser steht. Dabei bietet AIDA64 die volle Kontrolle über den ferngesteuerten PC, um administrative Aufgaben durchzuführen oder Dateien zu übertragen. DIE NEUE VERSION V2.60 DER AIDA64 BUSINESS EDITION IST AB SOFORT IM HANDEL. AIDA64 BUSINESS EDITION UNTERSTÜTZT ALLE 32- UND 64BIT WINDOWS-BETRIEBSSYSTEME INKLUSIVE WINDOWS 8 UND WINDOWS SERVER 2012. AIDA64 BUSINESS EDITION - MEHR KOMFORT FÜR IHR NETZWERK-MANAGEMENT GEHT NICHT! WEITERE INFORMATIONEN UNTER WWW.AIDA64.DE Report 7|2012 9 Wien goes Open Data O nline ist viel los in der Wiener Stadtverwaltung. Seit dem Vorjahr hat Wien ein Open-Data-Portal data.wien.gv.at, das mittlerweile mit mehreren Preisen ausgezeichnet wurde. Die Informationen zu Ämtern, Schwimmbädern, WLAN-Hotspots, Krankenhäusern und vielem mehr stehen den WienerInnen in diesem Datenkatalog kostenlos zur Weiterverarbeitung zur Verfügung. Seit Ende September sind 18 neue Datensätze von der Stadt zur Verarbeitung freigegeben. Diesmal finden die WienerInnen die Standorte von Park & Ride-Anlagen, Hundezonen und Christbaumsammelstellen. Für KunstliebhaberInnen stellt das MUSA (Museum Startgalerie Artothek) Informationen zu seiner Kunstsammlung ins Netz. Zur Erweiterung des Stadtplans kommen neue Geodaten hinzu, Standorte von Gewässern und Parkanlagen stehen ab dann zusätzlich zur Verfügung. Zur Aufbereitung geöffnet werden außerdem statistische Daten zu Bevölkerung, Energie, PendlerInnen und Wahlen. Entgeltliche Einschaltung / Fotos: Stadt Wien, bilderbox.com Ob Kunstsammlungen, Parkflächen, Schwimmbäder oder Mülltrennung – das neue Open-Data-Portal der Stadt Wien, data.wien.gv.at, öffnet statistisches Datenmaterial einer breiten, innovativen Nutzung für alle. Profitieren können die BürgerInnen Wiens vor allem durch Angebote wie detaillierte Stadtpläne, die allein durch dieses Service ermöglicht werden. Das Projekt verdeutlicht außerdem die Offenheit und Transparenz, für die Wien eintritt. Offene und frei zugängliche Daten ermöglichen einen breiten und demokratischen Wissensaustausch und begünstigen den Dialog zwischen Verwaltung und Bevölkerung. Offene Daten bringen aber auch mehr Partizipation, bessere Kommunikation und animieren zu Innovation und Entwicklung. So ermöglichen diese der kreativen Entwicklungscommunity in Wien, zahlreiche Anwendungen auf Basis dieser Daten zu entwickeln. Vielfältige Projekte wie Websites, Anwendungen oder Apps für Smartphones sind bereits dadurch entstanden. Auf data.wien.at sind die verschiedenen innovativen Projekte, die auf Basis des Open-Data-Katalogs entwickelt werden konnten, sowie alle frei zugänglichen Daten abrufbar. Eine der praktischen Apps ist etwa ein »Schwimmpreisrechner«. Er zeigt, abhängig vom Standort, die nächstgelegenen Schwimmbäder – inklusive Anfahrtsplan – an und reiht sie nach dem Eintrittspreis. Hier einige weitere der mittlerweile 36 nützlichen Anwendungen, die Ihnen zur Verfügung stehen: Mülltrennung Aber auch zum Thema Abfall und dessen Vermeidung gibt es bereits Angebote. So unterstützen »Clean-Wien – wegwerfen.at« und »iDump« bei der richtigen Mülltrennung. Ausgehend vom jeweiligen Abfalltyp werden die dafür relevanten Entsorgungsstandorte (zum Beispiel Altstoff-, Problemstoffsammelstellen, Mistplätze) auf einer Karte angezeigt. Weitere Informationen zur Mülltrennung sowie die Öffnungszeiten der Sammelstellen können eingeblendet werden. Points of Interest Auch für Gäste der Donaumetropole bietet die Stadt eine entsprechende Applikation an. Die Web-App »pocketAustria« bietet für mobile Endgeräte eine einfache Suchmöglichkeit nach öffentlichen Einrichtungen (zum Bei- spiel Kindergärten oder Schulen) und Informationen zur Infrastruktur, wie Citybikes, Polizeistationen und vieles mehr. Die Inhalte sind thematisch gegliedert und nach Bezirken sortiert abrufbar. Kurzparkzonen Besonders für AutofahrerInnen dürfte die Anwendung »Kurzparkzonen Wien« interessant sein. Die App für iPhone und iPad zeigt die flächendeckenden Kurzparkzonen in Wien auf einer Karte an. Die aktuelle Position der BenützerInnen kann eingeblendet sowie die Parkdauer abgefragt werden. Öffentliche Stellen Die App »Open Pins Vienna« bietet die Standortinformationen zu diversen öffentlichen Einrichtungen aus dem Open-Data-Katalog der Stadt Wien für die Nutzung am iPhone. In einer Detailansicht werden verfügbare Informationen wie Öffnungszeiten oder Kontaktmöglichkeiten eingeblendet. Alle entwickelten Applikationen gibt’s online auf http://data.wien.gv.at/apps/ Erfolgreicher Weg in die Zukunft Mit dem Startschuss zu »Open Government Data Wien« im März 2011 läutete die Stadt eine neue digitale Zukunft ein. Und der bisherige Weg ist bereits von Erfolgen gekrönt. Der Open-Data-Katalog ist im vergangenen Mai online gegangen und hat bereits die zweite internationale Auszeichnung erhalten. Einen Ehrenpreis erhielt der Open-Government-Data-Katalog im Rahmen der »PSI Alliance 5 Stars Competition«. Den ersten Preis gab es auch beim »eGovernment Wettbewerb 2011 Deutschland, Österreich, Schweiz«, wo vor allem die Verbindung von E-Government und Open Data überzeugen konnte. Seither folgen zahlreiche andere Städte dem Vorbild Wiens und setzen auf mehr Offenheit und Transparenz. it-security Sicher mobil Der Markt für mobile Endgeräte wächst rasant. Damit steigt auch das Risiko krimineller Attacken. Branchenvertreter im Gespräch: Das Bewusstsein im richtigen Umgang mit Tablet, Smartphone & Co muss geschärft werden. Von Karin Legat A us der heutigen PC-Landschaft ist Securitysoftware nicht mehr wegzudenken. Windows- und Mac-Rechner können bis ins kleinste Detail konfiguriert und gesichert werden – von Verschlüsselung über Endpointprotection bis zu Netzwerkschutzmechanismen. 82 % der User nutzen Services wie diese. »Am Handymarkt gibt es dieses Bewusstsein erst bei einem Drittel der Nutzer«, weiß Reinhard Holz- 12 Report 7|2012 ner, Managing Director Avast Software Österreich. Der mobile Bereich fristet ein Sicherheitsschattendasein. Die Nachfrage aus der Bevölkerung hält sich in Grenzen: 60 % sehen einen Diebstahl des Geräts als Gefahr Nummer eins. »User nehmen Viren und die Malwarebedrohung auf Handy und Tablet noch nicht wahr. Die Leute sind unsicher, wissen nicht, ab wann sie Vorkehrungen treffen müssen«, ergänzt Ikarus-CEO Josef Pichlmayr. Im Busi- Der klassische Virus ist ausgestorben. Heute erfolgen die Angriffe über aktive Netzwerkschnittstellen. nessbereich dagegen ist mobile IT-Security bereits Faktum. Denn Apps, die mit entsprechendem Aufwand erstellt wurden, können die Betriebsbestimmungen sowohl bei offenen als auch geschlossenen Systemen umgehen. Der Trend zu Mobile wird von drei Faktoren getragen: Tablet, Windows 8 und BYOD (Bring Your Own Device). Einen hundertprozentigen Schutz gibt es laut Symantec bei mobilen Endgeräten nicht. »Mit ›Tür schließen, zusperren und den Schlüssel in die richtigen Hände geben‹ ist jedoch schon viel gewonnen«, empfiehlt Country Manager Ernst Eisner, und stellt eine Studie von Symantec zu verlorenen mobilen Geräten vor. Der Versuch, auf das Gerät zuzugreifen, it-security antwortungsvoll mit dem mobilen Gerät umgehen. Und er muss über mögliche Risken informiert werden«, empfiehlt Gerald Friedberger, Software Sales Manager IBM Österreich und Experte zum Thema Security. »Ich kann nicht erwarten, dass Mitarbeiter aus eigenem Antrieb aktiv werden«, ergänzt Ernst Eisner. »Ein Blick zu wenig und schon kann es geschehen sein«, so der Tenor in der Branche. erfolgt nahezu flächendeckend, bei 89 % wurden persönliche Daten und Apps geknackt. 83 % der verlorenen Geräte gaben Geschäftsdaten und Apps preis, bei 70 % wurden persönliche und geschäftliche Daten abgerufen. Lediglich bei der Hälfte der Geräte wurde der Besitzer kontaktiert und eine Rückgabe angeboten. Foto: Avast, karus Spielstand 5:2 Mit weltweit mehr als fünf Milliarden mobilen Endgeräten – im Vergleich zu zwei Milliarden Computern – nimmt die Verlagerung zu mobil als primäre Form der Verbindung zu Firmennetzwerken rasant zu. 2014 werden bereits 90 % der Unternehmen Geschäftsanwendungen auf privaten Geräten supporten. Heute nutzen 50 % der Mitarbeiter ihre privaten Rechner, Tablets und Smartphones. »Der Verlust mobiler Geräte und damit oft sensibler Daten kann zur existenziellen Bedrohung werden«, weiß Holzner von Fällen aus Deutschland. Mobile Security ist daher heute aktueller denn je. Viele Endgeräte und Devices sind über IP-Adressen und damit vom gesamten Internet aus erreichbar. Das Gefahrenpotenzial ist dementsprechend hoch und reicht vom Datenmissbrauch bis zum unerlaubten Programmzugriff. Fehlende Sicherungen bergen das Risiko, vertrauliche Daten und Informationen zu verlieren, verbunden mit Zeit und Kosten für die Wiederbeschaffung. Mit BYOD steigt die Komplexität weiter und zusätzlicher Aufwand ist notwendig, um private und berufliche Inhalte zu trennen. Mobile Device Management ist angesagt. »Da auf privat beschafften und genutzten Devices beliebige Software und Applikationen installiert werden können, ist es wichtig, die kritischen Daten und Applikationen im Datacenter zu belassen und den Zugriff darauf intelligent zu monitoren und zu schützen«, betont Martin Mörtinger, Portfolio- & Partner-Manager bei Bacher Systems. Die Angriffsmethoden werden immer raffinierter, die exakte Trennung von Unternehmensdaten und Privatem wird notwendig. Die Lösung kann in der Kontexttrennung liegen, der User wechselt zwischen zwei Oberflächen. Dies kann zum Beispiel durch eine Erweiterung der VDI-Umgebung auf die mobilen Devices erreicht werden. Der Reinhard Holzner, Avast: »Bewusstsein bei den Nutzern nicht besonders ausgeprägt.« Josef Pichlmayr, Ikarus: »Die Leute wissen nicht, wann sie Vorkehrungen treffen müssen.« Zugriff auf Unternehmensdaten erfolgt aus dem gesicherten virtuellen Bereich, die vertraulichen Daten bleiben gesichert im Datacenter. Technologisch kann viel aufgerüstet werden, für die IT-Experten gilt jedoch vorrangig, auf der Bewusstseinsebene der Nutzer Lücken zu schließen. »Der Anwender muss erkennen, dass er Teil der IT Security ist und ver- Generation Smartphone/Tablet Verschiedene Plattformen, Systeme, Sicherheitsrichtlinien – und das Malwareaufkommen steigt. »Die Cybercrime-Branche boomt, denn hier lässt sich viel Geld verdienen«, so Mörtinger. »Der klassische Virus, der sich im lokalen Netzwerk einer Firma von PC zu PC ausgebreitet hat, ist passé. Heute erfolgen die Angriffe über aktive Netzwerkschnittstellen«, informiert Professor René Mayrhofer, Leiter des Josef-ResselZentrums User-friendly Secure Mobile Environments. Klassische Trojaner bilden für ihn die zweite große Bedrohung. Die mobile Sicherheitslage sieht er generell sehr kritisch. »Die Grundannahme etwa bei Apple lautet, dass alles, was über den Apple Appstore geladen wird, sicher und vertrauenswürdig ist. Das ist jedoch nicht der Fall, wie schon etliche Fälle gezeigt haben. Apple ist gar nicht in der Lage, die ungeheure Zahl an Apps zu kontrollieren.« Zudem gibt es Methoden, bestehende Sicherheitsmechanismen ➮ A n t e i l d e r B e t r i e bss y st e m e b e i S m a r t p h o n e s ( ID C ) 100 80 60 40 20 0 2Q11 Android iOS BlackBerry OS 3Q11 4Q11 1Q12 Symbian Windows Phone 7/ Windows mobile Linux 2Q12 andere Report 7|2012 13 it-security zu umgehen. Bei Android ist die Lage von Haus aus akuter, da es ein offenes Betriebssystem ist, das im Gegensatz zu geschlossenen wie Apple iOS und Windows Phone keine eigenen Sicherheitslösungen und Gatekeeper-Funktionen anbietet. F o r sc h u n g i n O Ö IT-Schutz für das Smartphone Cybercrime »Die Medien zeigen meist nur die Spitze des Eisberges, wenn mobile Endgeräte für unerlaubte Sammlung von Daten und Cybercrime missbraucht wurden. Attacken werden aber oft erst 14 Report 7|2012 Martin Mörtinger, Bacher Systems: »Applikationen im Datacenter intelligent monitoren und schützen.« Gerald Friedberger, IBM: »Anwender muss erkennen, dass er Teil der IT-Security ist.« durch erfolgreiche Hacks und nach ausgeführtem Datenmissbrauch entdeckt«, stellt Mörtinger fest. Ungebrochen ist laut IBM der Trend, Nutzer über vorgeblich harmlose URLs auf mit Schadprogrammen verseuchte Websites zu locken (»X-Force-Report 2012«). »SMS- Spams sind auch ein klassisches Thema«, so Gerald Friedberger, »ebenso wie die Verbreitung von SQL-Injections.« Für Ikarus besteht das größte Risiko in der zunehmenden Vernetzung. »Als Orientierungshilfe und Wissensdatenbank ist das Handy ein sicheres Medium«, betont Pichlmayr. »Der Aktionsrahmen wird aber immer größer. Wir öffnen und starten das Auto und die Wohnungstür, erledigen Banktransaktionen. Wenn ich das über mein Handy abwickeln kann, ist das für Kriminelle ebenso möglich. Der Nutzer ist meist nicht hochqualifiziert. Menschen tendieren zu Fehlern – selbst bei einem sicherem Endgerät.« Und er wiederholt die Forderung nach Bewusstseinsbildung für die mobile IT. r Popularität Android 50.000 45.000 40.000 35.000 Gesamtzahl der Android-Malware 30.000 25.000 Neue Android-Malware pro Monat 20.000 15.000 10.000 0 Jan Feb Mär Apr Mai Jun Jul Aug Sep Okt Nov Dez Jän Feb Mär Apr Mai Jun Jul Aug Sep 11 11 11 11 11 11 11 11 11 11 11 11 12 12 12 12 12 12 12 12 12 Die offene Architektur von Android erfordert hohen mobilen Sicherheitsschutz. Quelle: AVAST Software Österreich Foto: Bacher, IBM, Kasperksy »Wenn ich nur telefoniere und vielleicht ein ÖBB-Ticket löse, wird im Regelfall kein Problem entstehen. Wenn ich aber viele Apps herunterlade und surfe, empfehle ich dringend ein Virenschutzprogramm für Smartphone«, so Pichlmayr. »Ich muss meinen IT-Fahrstil an mein IT-Fahrverhalten anpassen.« Etwa mit einer mobilen Security, wie auch Avast sie bietet. Damit werden User vor bösartigen Apps geschützt, der User wird gewarnt, wenn er mit Malware infizierte Software herunterlädt und Anruf-/SMS-Filter blocken Anrufe und SMS ungewünschter Nummern. Bei Passwörtern ist Sicherheitsdenken durch Trends wie Cloud Computing, Webmail und internetbasierte Anwendungen mittlerweile unerlässlich. Die mobilen Securitymaßnahmen sind vielfältig. »Verschlüsselung der Devices, starke Authentifizierung beim Zugriff auf Unternehmensdaten, VPN und VDI sind nur einige der Möglichkeiten für Security im mobilen Bereich«, stellt Mörtinger fest. »Voraussetzung ist die Erarbeitung von Richtlinien, wer mit welchen Endgeräten, welchen Applikationen und Firmendaten arbeiten darf. Und es ist zu kontrollieren, ob die Endgeräte den vorgegeben Compliance-Anforderungen entsprechen. Wenn Risken und Defizite festgestellt werden, müssen diese Geräte gesperrt sowie geeignete Wiederherstellungsmaßnahmen vorgeschlagen werden.« Ein reiner AV-Schutz ist für ihn die Last Line of Defense, denn sie schützt nur vor Malware, nicht aber vor Hackingversuchen oder anderen Bedrohungen. Das Forschungslabor User-friendly Secure Mobile Environments, u’smile, am Campus der FH Hagenberg arbeitet in den kommenden fünf Jahren an der Verbesserung der Infrastruktur für aktuelle und zukünftige mobile Apps und Services. Weitere Forschungsfragen betreffen den Datenschutz bei Verleih, Verlust oder Diebstahl von Smartphones, die Trennung von privaten und beruflichen Inhalten am selben Gerät und die Wahrung der Privatsphäre. it-security K as p e r ks y men gerettet. Safe Money schützt bei OnlinebestellunKasperksy Internet gen, elektronischen Zahlungssystemen wie PayPal oder das Security 2013: eigene Bankkonto. Sobald die m Jahr 1994 war es noch ein Mit der »Kaspersky Spezielle TastaWebseite einer Bank besucht neu entdeckter Schädling pro Internet Security 2013« turtreiber hindern Malware an der wird, wird der Bezahlvorgang Stunde, der die Leitungen im sind die User, erklärt Protokollierung von von den anderen Onlineaktiwachsenden Internet unsicher Kremel, »so sicher wie Tastatureingaben. vitäten isoliert und der heimmachte. 2006 war es ein neuer nie zuvor, vor allem lichen Beobachtung durch Code pro Minute. Heuer regiswenn es um die AbsiDritte entzogen. Internetseiten weiterer triert die IT-Securityindustrie cherung von kommerziellen Banken oder Shoppingportale können bereits eineinhalb Schadcodes Aktivitäten im Netz geht«. In manuell einer Liste zugefügt werden. pro Sekunde. »Wir entdecken tägeinem »Safe Money«-Modus Stefan Kremel, Kas- werden die Anwender wähNicht wenig Wert hat man auf Anlich so viele neue Bedrohungen persky: »Bieten verschaulichkeit dieser Features gelegt. Die wie noch 2004 im gesamten rend Onlineshopping und bei ständlichen, mehrVorgänge am Bildschirm sollen verständJahr«, rechnet Kaspersky-ProOnlinebanking besonders serstufigen Schutz.« lich gemacht werden. Warum der Fokus duktmanager Stefan Kremel vor. viciert. Aufgerufen werden ab»Die Bedrohungen sind smarter, geschottete Browser-Instanzen, auf Netz und doppelten Boden nun in E-Commerce-Umgebungen? »Laut IDC schneller und häufiger geworden.« Mit eigene Tastaturtreiber schützen vor neuen Releases seiner Anti-Viren- und In- Key-Loggern, und virtuelle Tastaturen am werden jährlich weltweit eine Milliarde Einkäufe im Internet getätigt«, erläutert ternet-Security-Reihe möchte Kaspersky Bildschirm tricksen die gängigen SchadKremel. »Da ist auch für Kriminelle viel weiter umfassenden Schutz beim Surfen codes aus. Die User werden damit vor auf allen Endgeräten bieten. Phishingangriffen und Spionageprogram- Geschäft drin.« r »Das ist viel Geschäft drin.« I ESET Business Solutions ab 26 Geräte mit Unilizenz* Wir präsentieren die neuen ESET Business Solutions Produkte mit 4 flexiblen Produktpaketen ab Mitte November: Business Product + Mail security endpoint antivirus mobile security file security ���� �������� ���������� �������� ���� �������� ���������� �������� ���� ������ �������� ���� ������ ���������� endpoint security mail security gateway security Business Product + Mail security 12% Business Product + Mail security *Unilizenz: ESET möchte seinen Kunden nicht nur eine Software, sondern auch eine Dienstleistung anbieten. Sie können mit diesen Lizenzkonstruktionen ESET auf allen unterstützten Plattformen verwenden: Windows / OS-X / Linux / Android / Symbian w w w.eset.at Wunderbare Welt des Web Big Brothers Wunschzettel Mit CleanIT verfolgt die EU-Kommission erneut ein Projekt, das den Interessen ihrer Bürger diametral entgegengesetzt ist. Von Rainer Sigl. unter maximaler Intransparenz entstandenes Ab ko m m e n , das Industrieund Lobbyinteressen über Bürgerrechte stellte. Dass die E U - Kom mission ihre Wunschliste in Bezug auf die digitale Welt auch trotz dieses Gegenwindes mit allen MitWas im Namen der »Terrorbekämpfung« eingeführt teln in Recht umgesetzt sehen wurde, wird verlässlich missbraucht. will, wurde vor kurzem offenkuns ist erst wenige Monate her, dass dig, als Insider die Verhandlungspapiere mit ACTA einer der bürgerrecht- zu einem harmlos »CleanIT« betitelten lich brisantesten Gesetzestexte Kommissionsprojekt an die Öffentlichkeit spektakulär gescheitert ist. Nach brachten. Die als »vertraulich« und »nicht monatelangem Protest der Bürger auf der für die Öffentlichkeit« bezeichneten ProStraße schloss sich das EU-Parlament, die jektideen des Direktorats »Home Affairs« einzige demokratisch durch direkte Wahlen der EU-Kommissarin Cecilia Malmström legitimierte Instanz der EU, der Ablehnung zeigen, dass der Sieg der Bürger über ACTA des internationalen Handelsabkommens wohl nur der erste Schritt im Kampf gegen an, das empfindliche Beschränkungen der die Begehrlichkeiten aus Politik und WirtBürgerrechte im Netz mit sich gebracht schaft gewesen sein wird: CleanIT, so urhätte – im Namen des Kampfes gegen Pro- teilten erste Stimmen nach der Veröffentduktpiraterie und Copyrightverletzungen. lichung der Unterlagen durch die BürgerJahrelang war zuvor ohne Information der rechtsbewegung European Digital Rights, Öffentlichkeit hinter geschlossenen Türen, würde »ein sauberes Internet wie in China aber unter Beteiligung großer Lobbys, an oder im Iran« mit sich bringen. dem Regelwerk gefeilt worden; in aller Eile Im Namen des Kampfes gegen den »Terwurde das Gesetzespaket dann durch die rorismus« solle den Ideen des Projektnationalen Parlamente, auch das österrei- Brainstormings zufolge europaweit eine chische, gewinkt, bis der öffentliche Pro- flächendeckende Überwachung des gesamteststurm im denkbar letzten Moment zu ten Internetverkehrs eingerichtet werden, einem Scheitern von ACTA führte. Gegen eine Haftpflicht für Provider steht ebenso den Willen der EU-Kommission strafte auf dem Wunschzettel wie »automatisierte das Parlament ACTA ab – das Aus für ein Detektionssysteme«, Klarnamen-Zwang E 16 Report 7|2012 sowie ein »Terroralarm-Button« im Browser. Der Kampf gegen den »Terrorismus« ist hier also das noble Ziel, für das es sich lohnt, auch strenge Maßnahmen durchzubringen; dumm nur, dass die ansonsten im Detail sehr genau ausformulierten Unterlagen eine Definition dessen, was denn konkret unter diesem »Terrorismus« zu verstehen sei, elegant verschweigen. Kenner der Materie wundert dieses vielsagende Versäumnis längst nicht mehr. Es sind die immer gleichen Begehrlichkeiten aus den immer gleichen Richtungen, die Projekte wie ACTA oder nun CleanIT mit aller Macht verwirklicht sehen wollen: die Sicherheitsapparate der Nationalstaaten einerseits, die sich von den schier unendlichen Vernetzungsmöglichkeiten der digitalen Welt eine bequeme lückenlose Überwachung ihrer generalverdächtigten Bürger erträumen, und andererseits die ihren vordigitalen Profiten nachtrauernden Lobbys der Medien- und Urheberrechtsindustrien. Die Vorwände, unter denen die begehrten Gesetze endlich »Ordnung« im Internet schaffen sollen, sind austauschbar, wiewohl sich mit dem Kampf gegen »Kinderpornografie« und »Terrorismus« zwei Allzeitfavoriten gefunden haben, die fast jedem Zensurvorhaben den Anschein von Notwendigkeit verleihen. Da passt auch ins Bild, dass vor kurzem Christian Auinger vom österreichischen Justizministerium freimütig die allzu strenge Handhabe der nach heftigen Protesten schließlich doch eingeführten Vorratsdatenspeicherung kritisierte: Dieses Überwachungsinstrument, ebenfalls eingeführt zur Terrorismusbekämpfung, solle vielleicht doch auch in anderen, etwa Urheberrechtsverletzungsfällen zur Anwendung kommen – die Daten sind schließlich vorhanden. Big Brothers Wunschzettel ist also lang, und wird täglich länger. Das Bittere daran ist, dass der Bürger für diese seine Rechte mit Füßen tretenden Projekte auch noch selbst bezahlen darf: Fast 38 Millionen Euro an EU-Geldern stehen für »Forschungsprojekte« wie CleanIT, aber noch weitere, teils radikalere Überwachungs- und Zensurvorhaben zur Verfügung. Der Zivilgesellschaft steht also auch nach dem Sieg über ACTA ein langer, harter Kampf gegen die Hinterzimmerpolitik ihrer eigenen Vertreter und internationaler Konzerne bevor. r Illu: Gai Jeger www it-markt Centrovox Konfektionierter Ausbau Centrovox erweitert kontinuierlich sein IT-Verkabelungs- und Netzwerkportfolio. Heuer wurde die Positionierung am Markt mit einer neuen Firmenzentrale abgerundet. Sommer und Wärme im Winter kommen aus einer Grundwasserwärmepumpe. Die Wärmerückgewinnung aus der Abluft schafft 85 %. Neben dem Niedrigenergiehaus umfasst der neue Lagerbereich von Centrovox gesamt gut 2.500 m². In einer isolierten Halle und einem weiteren Lagerbereich ist Platz für 1.300 Paletten – mit Option auf Erweiterung. Das Gelände in Leobendorf bietet bei Bedarf gut nochmals so viel Raum. »Gerade in stark umkämpften Märkten sind vornehmlich leistungsfähige Lieferanten mit einer optimalen Logistik gefragt«, bringt es Weichselbaum auf den Punkt. Centrovox setzt auf jene Produkte, die den Kunden Vorteile bringen – sei es in der Verlegetechnik, in einer für den Produktionsprozess des Kunden optimierten Aufmachung, in gewünschten Farben, Formen und auch Aufwicklungen auf bestimmten Spulen. Während LWL derzeit eher in der Industrie und Weitverkehrsnetzen verbaut wird, ist das gute, alte Kupferkabel immer noch erste Wahl in der Gebäudeverkabelung für Unternehmen. Hier in Verkabelungsarbeiten mit bestmöglichen Produkten den Kunden Zeit und letztlich auch Geld zu sparen, ist eine der Prämissen der Niederösterreicher. Centrovox setzt mit seiner neuen Firmenzentrale auf die gleichen Zwei weitere Vertriebsstandorte in Österreich und das große Tugenden wie im Verkabelungsgeschäft: neueste Technologie und größtmögliche Effizienz. Zentrallager verschaffen die nötigen Vorteile, um auch mit Standardware punkten zu können. Nicht immer ist der geringste Einkaufspreis auch langfristig die beste Wahl, ir versuchen stets ein wenig anders zu warnt der Branchenkenner. Gerade in den jüngeren Prosein, ein Portfolio zu bieten, aus dem für duktsparten bei Centrovox – die Eigenmarke Centronet den Kunden Mehrwert geliefert werden und Netzwerkkomponenten des Premiumherstellers Siekann«, betont Franz Weichselbaum. Der mon – rät er, Investitionen über einen längeren Zeitraum Geschäftsführer des Kabel- und Brandschutzspezialisten zu betrachten. Im Vergleich zu den laufenden IT-Kosten Centrovox blickt auf ein wachsendes Angebot seines Unin Unternehmen, die in der Regel um ein Zigfaches höternehmens. Vom Elektriker bis zum großen Industrieher ausfallen, sollte bei Verkabelungsprojekten keinesbetrieb werden die Kunden mit Kupferkabeln, Lichtwelfalls auf Komponenten mangelhafter Leistungs- oder lenleitern, Kabeln und Leitungen für die Elektrotechnik, Franz Verarbeitungsqualität gesetzt werden. »Hier vermeintNachrichtentechnik, Spezialkabeln für die Petrochemie Weichselbaum, und vielem mehr beliefert. Weichselbaum ist selbst seit Centrovox: »Haben lich etwas einmalig einzusparen, heißt, nicht für die Zuden 70er-Jahren im Kabelgeschäft aktiv. Er sieht sich mit unseren großen kunft zu bauen. Damit schneidet sich ein Unternehmen schnell ins eigene Fleisch«, warnt der Centrovox-Geheute nicht auf eine einzige Nische spezialisiert, sondern Lagerbeständen enormen Vorteil schäftsführer. IT-Hardware werde meist nach zwei, drei bedient unterschiedlichste Branchen. Dem breiten Techin Schnelligkeit Jahren getauscht und durch neuere Modelle ersetzt. Eine nikportfolio mit unter anderem einem Schwerpunkt zu und LieferVerkabelung dagegen muss mitunter Jahrzehnte halten. Kabeltragsystemen wurde zuletzt mit der Erweiterung möglichkeiten.« »Wir haben immer Wert darauf gelegt, nicht das Billigsder Firmenzentrale im niederösterreichischen Leobendorf Rechnung getragen. Am Fuße der Burg Kreuzenstein in der te, sondern nachhaltige Qualität anbieten zu können.« Zuletzt Nähe Korneuburgs staunen Besucher und Ausflügler aus dem wurde das IT-Spektrum um Serverschränke erweitert. Sie werden nahen Wien nun über die wohl größte Kabeltrommel, die man nicht nur projektbezogen, sondern auch als Lagerprodukt aufgebislang in Österreich gesehen hat. Das neue Bürogebäude ist in nommen. Erfolgreich verkaufen und liefern kann ein Distributor Rundbauweise nach dem Green-Building-Standard errichtet wor- heute nur, wenn er über einen entsprechend ausreichenden Lagerden: Trotz großer Fensterflächen wird die Raumtemperatur kons- bestand verfügt. Kurze Logistikketten sind geschäftsentscheidend tant gehalten. Die Lüftungsanlage tauscht die Luft auf den drei je geworden. Dies würden die Kunden honorieren, heißt es bei Cen300 m² großen Etagen einmal stündlich komplett aus. Kühle im trovox. r Foto: Centrovox W Report 7|2012 17 podium »Dienste aus der Wolke« – das Podiumsgespräch Trendthema Cloud-Computing – Expertinnen und Experten diskutieren. Wie sehen die Veränderungen bei IT-Diensten aus? Welche Herausforderungen entstehen beim Weg in die Wolke? Und wo liegt der Mehrwert? 18 Report 7|2012 Foto: Milena Krobath A m 10. Oktober veranstaltete der Report Verlag im Festsaal von Wien Energie Stromnetz eine Podiumsdiskussion zum Thema Cloud-Computing. Vor knapp 80 Besuchern diskutierten Branchenvertreter und Cloudexperten zu rechtlichen und organisatorischen Fragestellungen zu den Diensten aus der Wolke. Am Podium vertreten: Martin Katzer, Geschäftsführer T-Systems; Manfred Köteles, Geschäftsführer Bacher Systems; Sabine Lehner, CIO Wiener Stadtwerke; Árpád Geréd, Maybach Görg Lenneis & Partner, sowie Semih Caliskan, Managing Director Austria & CEE Colt Technology Services. Die Veranstaltungspartner des Podiums waren T-Systems, Bacher Systems und Wien Energie. Es moderierte Telekommunikations & IT Report-Chefredakteur Martin Szelgrad. podium Report: Herr Katzer, der Hype um das Thema Wolke dominiert seit gut zwei Jahren die IT-Branche. Ist Cloud-Computing nun mehr ein Marketinggag oder wirklich etwas Neues? Martin Katzer, T-Systems: Cloud-Computing ist mit Sicherheit kein Marketinggag, aber auch keine Revolution, sondern Teil der Evolution von IT-Services. Diese neue Art von Diensten hat sich aus den Gegebenheiten des Marktes heraus entwickelt. Unternehmen stehen heute in der Entwicklung von neuen Produkten und Services unter einem enormen Druck. Gleichzeitig sollen die laufenden ITKosten verringert und die Profitabilität gesteigert werden. Über Cloudservices werden dann jene IT-Dienste bezogen, die ein Unternehmen in diesem Moment und genau in einem bestimmten Ausmaß benötigt. Der Kunde zahlt nur das, was er wirklich braucht und verbraucht. Das Unternehmen selbst muss IT-Infrastruktur – Server, Prozessoren, Softwarelizenzen – nicht mehr selbst besitzen, sondern mietet diese einfach zu. Einen ähnlichen Wandel können wir auch in der Automobilindustrie beobachten. In den 70er-Jahren galt der Besitz eines Autos als Selbstverständlichkeit. Das Fahrzeug war ein Statussymbol. Heute steht nicht das Auto im Mittelpunkt, sondern die Mobilität. Dafür muss man kein eigenes Fahrzeug besitzen – man ist auch mittels Leihauto, Carsharing oder öffentlichen Verkehrsmitteln mobil. Report: Welche Ansätze des CloudComputing eigenen sich nun für große, welche für kleinere Unternehmen? Martin Katzer: Das kommt immer auf die jeweiligen Bedürfnisse an. Es gibt keine klare Richtung, ob nun eine abgegrenzte Private Cloud innerhalb eines Unternehmens oder Public-Cloud-Dienste wie Dropbox, Office 365 oder andere Software-as-a-Service die einzige Antwort sind. Mit Infrastructure-as-a-Service werden beispielsweise Rechnerressourcen und Speicherplatz bereitgestellt, Plattform-as-a-Service wiederum kommt etwa bei flexibel dimensionierbaren Arbeitsplätzen mit Entwicklungsumgebungen zum Einsatz. Die Cloud eignet sich für Startups, bei denen die Investoren die Kosten so gering wie möglich halten wollen. Sie eignet sich für traditionelle Martin Katzer, T-Systems: »Glaube nicht, dass nun alles in die Wolke verlagert wird. Es wird eine gesunde Mischung sein: IT im Eigenbetrieb, klassisches Outsourcing und die Cloud.« KMU und auch für Großunternehmen, die so mittlerweile auch kritische Applikationen auslagern. Wir haben von allen Unternehmensgrößen viele Beispiele in der Branche – auch in Österreich. Report: Herr Köteles, sehen Sie zum Thema Cloudservices nicht auch eine bestimmte Begriffsverwirrung am Markt? Wo liegen die wesentlichen Missverständnisse? Was sind so die gängigen Unterschiede in der Erwartung gegenüber der Cloud und vernünftigen Umsetzungen in der Unternehmens-IT, wenn man unterschiedliche Kundengruppen betrachtet? Manfred Köteles, Bacher Systems: Wir sind seit Jahrzehnten am Markt tätig und haben schon einige Evolutionen und Revolutionen in den Technologien mittendrin selbst mitgemacht. Nach PCs, der Entwicklung von Client-Server-Modellen und dem Internet stellt uns jetzt der Trend zu Cloud-Services vor neue Herausforderungen. Mittlerweile hat sich dazu auch der Nebel rund um die Begrifflichkeiten und Geschäftsmöglichkeiten gelegt. Wir unterscheiden heute klar zwischen den Konzepten einer Public, einer Private und der Hybrid Cloud. Doch wird es sicherlich selten sinnvoll sein, die eigene IT komplett in eine Public Cloud auszulagern. Die meisten Unternehmen werden auf Hybridformen setzen. Besonders in den Anfängen dieses Trends konnten viele unserer Kunden kaum etwas mit diesen Begriffen anfangen oder diese gar auf ihre bestehende Infrastruktur und ihre Anforderungen umlegen. Unter einer Amazon Cloud, unter salesforce.com oder auch Dropbox kann man sich ja noch etwas vorstellen. Doch was bedeuten Cloudservices im Bezug auf meine bereits eingesetzte IT-Infrastruktur? Nach einigen Bemühungen bei Bacher Systems, eine Zeitlang auch ohne das viel strapazierte Wort Cloud auszukommen, haben wir uns auf das Bild des »Rechenzentrums der Zukunft« geeinigt. Es beschreibt, wie in Zukunft Rechenleistung zu Verfügung gestellt wird, um jene Services aus der Wolke zu erbringen. Wir sehen dazu mehrere Zielgruppen am Markt. Klein- und Kleinstunternehmen sind die typischen Microsoft-Office365-Nutzer. Wenn ich als Unternehmer neu anfangen müsste, würde ich genau diesen Service nutzen: Ich habe von der ersten Stunde eine Büroinfrastruktur zu Verfügung, mit kalkulierbaren Kosten, um die ich mich nicht weiter kümmern muss. Diese Argumente gelten klar auch für Unternehmen, für die IT kein strategischer Faktor ist und die sich nur wenig mit IT-Belangen belasten wollen. Auf der anderen Seite gibt es ab dem gehobenen Mittelstand aufwärts viele Unternehmen, die bisher schon Teile ihrer IT ausgelagert haben. Sie werden mit der Cloudwelle ein größeres Angebot mit mehr Auswahl und besseren Leistungen zu Verfügung bekommen. Dazwischen gibt es weiterhin eine große Bandbreite an Firmen, die ihre IT und ihre Daten aus guten Gründen partout nicht außer Haus geben will. Für diese Gruppe eignet sich eine Private Cloud, die IT unter dem eigenen Dach. Report: Worin unterscheidet sich im Detail nun ein Rechenzentrum der Zukunft von bisherigen IT-InfrastukturServices? Manfred Köteles: Der größte Unterschied ist die Möglichkeit für Unter- ➮ Report 7|2012 19 podium Manfred Köteles, Bacher: »Bei allem, was man betrachtet, kann man Probleme sehen oder Lösungen. Den Fokus auf Lösungen zu haben, erscheint mir produktiver..« ➮ nehmen, wesentlich höhere Anforderungen an einen internen oder externen Rechenzentrumsdienstleister stellen zu können. In der Vergangenheit wurden Funktionalitäten, Leistungen und Services bei IT-Auslagerungen gemeinsam mit dem IT-Provider geplant und anschließend für einen festgesteckten Zeitraum zu Verfügung gestellt. Das Rechenzentrum der Zukunft ist nun die Antwort auf einen Bedarf, der sich wesentlich dynamischer darstellt. In herkömmlichen Rechenzentren ist Hardware fest zuordenbar und fest verdrahtet. Im künftigen Rechenzentrum wird die Funktion der bereitgestellten Hardware erst durch Software bestimmt. Es gibt eine leistungsfähige, gut konfigurierbare Basishardware. Wofür sie aber arbeitet – ob als Webserver, als Appliance für eine Firewall, als Load-Balancer oder als Datenbankserver – ist völlig offen. Das wird durch eine darüber liegende Softwareschicht definiert. Report: Frau Lehner, Sie betrachten den Hype um die Cloud vermutlich etwas nüchterner. Welche Chancen sehen Sie als CIO eines großen Unternehmens 20 Report 7|2012 durch Cloudservices? Welchen Herausforderungen begegnen Sie dabei? Sabine Lehner, Wiener Stadtwerke: Aus Kundensicht sieht man das Thema kritischer, und da sind wir sicherlich nicht die Einzigen. Wenn ich mit Branchenkollegen spreche und mit CIOs anderer großer Konzerne, sehe ich eine sehr genaue und abwartende Betrachtung des Themas in Europa. Cloudservices sind an sich nichts Neues. Schon vor zehn Jahren hatte man privat Daten ins Web ausgelagert. Firmen müssen sich damit aus rechtlicher Sicht natürlich ganz anders auseinandersetzen. Die Speicherung und der Umgang mit kunden- und personenbezogenen Daten unterliegen einer großen Verantwortung, die wir auch nicht an einen Dritten, einen Cloudprovider, delegieren können. Zwar kann sich ein Unternehmen vertraglich für den Schadensfall absichern. Letztlich haften bei einem Datenleck oder rechtlichen Verletzungen aber die eigene Organisation und die eigene Geschäftsführung. Natürlich sehe ich auch sehr viele Chancen durch die Cloud. Sie schafft neue Möglichkeiten – in Fortsetzung der Internetrevolution, die vor über 20 Jahren gestartet hat. Noch sind viele rechtliche Fragen offen und trotzdem setzen sich Clouddienste zunehmend durch, da sie viele Vorteile bringen. So wird es in unserer mobiler Welt immer wichtiger, von überall aus auf seine Daten zugreifen zu können, die zentral zugänglich sind. riger, da unser IT-Betrieb von Österreichs größtem Mischkonzern unterschiedlichste Sparten und Geschäftsbereiche serviciert, die teilweise sehr verschiedene Aufgaben haben. Insgesamt sehe ich aber große Chancen in unserem eigenen Rechenzentrum für die Entwicklung eines Private-Cloud-Modells. Report: Wie hoch ist der Standardisierungsgrad der Unternehmens-IT der Wiener Stadtwerke? Sie werden doch auch mit historisch gewachsenen Komponenten zu tun haben, die eine Auslagerung in die Wolke kaum möglich machen. Sabine Lehner: Ja, es ist auch bei neuen Applikationen nicht immer einfach, die Organisation so an die Softwarelösung anzupassen, dass eine Implementierung lückenlos standardisiert durchführbar ist. Dies ist freilich von Bereich zu Bereich unterschiedlich. So ist auf Infrastruktur ebene unsere IT bereits stark vereinheit licht. Hier können Cloudservices auch helfen und Standardisierungen bis zu einem gewissen Grad unterstützen. Im Applikationsbereich wiederum ist eine allgemeine Standardisierung schon schwie- Report: Herr Geréd, welche rechtlichen Aspekte sind bei der Auslagerung von Daten in die Cloud zu beachten? Welche rechtlichen Unterschiede gibt es zu dem klassischen Geschäft des IT-Outsourcings, das die Branche ja bereits seit Jahren gut kennt? Árpád Geréd, Maybach Görg Lenneis & Partner: Der Riesenunterschied zwischen Outsourcing und dem, was wir heute als Clouddienste bezeichnen, besteht vor allem in der persönlichen Wahrnehmung durch die Unternehmen. Beim IT-Outsourcing waren sich nach Unterzeichnung eines Vertrages alle völlig sicher, einen Partner fürs Leben gefunden zu haben, an den man sich binden möchte. Der ITDienstleister übernahm sämtliche Daten und auch Unternehmens-Know-how zu Sabine Lehner, Wiener Stadtwerke: »Sehe große Chancen in unserem eigenen Rechenzentrum für die Entwicklung eines PrivateCloud-Modells.« podium heute bei der Konsolidierung ihrer IT ganz andere Ziele. Rechtsanwalt Árpád Geréd: »Leitfäden und Regelwerke werden die Unsicherheiten am Markt nehmen und die Akzeptanz von Cloudservices stärken.« Brancheneigenheiten und Geschäftsprozessen. Plötzlich gab es dann niemanden mehr im Unternehmen, der diese Daten noch selbst bearbeiten könnte. Keine Gedanken hatte man sich vor wenigen Jahre noch zu essenziellen Dingen wie Datenschutz oder einer möglichen Rückabwicklung der Outsourcingprojekte gemacht. Damals wollten Unternehmen ihre Daten und Services an die IT-Professionisten loswerden, um Kosten abzubauen. Eine Umkehr dessen wurde als nicht relevant gesehen – schließlich wären da die Kosteneinsparungen wieder aufgehoben worden. Heute dagegen zielen die Unternehmen mit Cloudservices weniger auf Kostensparungen, sondern auf einen Mehrwert. Mobilität, flexible IT, schnell provisionierbare Arbeitsplätze für die Nutzer – das alles macht aber die Speicherung von Daten in der Cloud notwendig. Damit müssen sich Unternehmen die Frage stellen: Bekomme ich diese Daten auch wieder zurück? IT-Outsourcing und Cloudcomputing sind miteinander verwandt. Von der Ausrichtung unterscheiden sie sich aber stark voneinander. Die Unternehmen haben Report: Wie sieht es mit neuen, rechtlichen Standards für Cloudanbieter aus? Wie weit ist man in Europa, diese zu errichten? Árpád Geréd: Die doch herrschenden Unsicherheiten in der Diskussion rund um die unterschiedlichen Clouddienste und Geschäftsmodelle haben jetzt zu Bestrebungen geführt, rechtliche Standards zu schaffen. Nellie Kroes, EU-Kommissarin für die digitale Agenda, hat dazu die ETSI (Anm. European Telecommunications Standards Institute) beauftragt, gültige Standards für den EU-Raum zu schaffen. Die Branchenvereinigung EuroCloud ist einer der Stakeholder, die daran beteiligt werden. EuroCloud hat mit dem Gütesiegel »EuroCloud Star Audit« bereits eine Zertifizierung für die Cloud geschaffen, in diesem Fall speziell für Software-as-a-Service. Nun arbeiten wir auch in Österreich an einem Leitfaden für Cloudprovider. Sein Fokus: Welche Punkte muss ein Cloudproviders seinen Kunden mitteilen? Welche Inhalte muss ein Vertrag enthalten? Mitgetragen wird die Arbeit unter anderem vom Austrian Standards Institute oder auch der Wirtschaftskammer Österreich. Die Ergebnisse dazu wird es Ende Oktober geben. Mit der Beteiligung der EuroCloud an dem ETSI-Verfahren können wir auch sicherstellen, dass diese lokalen Bestrebungen auch für die Basis eines europaweit gültigen Regelwerks herangezogen werden. Letztlich werden diese Leitfäden und Regelwerke Unsicherheiten nehmen und die Akzeptanz von Cloudservices stärken. Report: Herr Caliskan, zögern Unternehmen noch bei der Umstellung von Geschäftsprozessen in die Wolke? Wenn ja, wie kann man dem begegnen? Semih Caliskan, Managing Director Colt: Als klassischer Telekommunikationsprovider haben wir uns entschieden, auch einen integrierten Service-Solution-Bereich mit Cloudaspekten anzubieten. Colt hat aus heutiger Sicht dahingehend richtig investiert. Während vor Jahren unsere Kunden bei der Frage nach Hürden für Clouddienste Sicherheitsthemen noch unter ferner liefen gereiht hatten, ist die Awareness dazu nun spürbar gestiegen. In einer jüngsten Befragung wurde die Verlagerung von IT-Services und Daten in die Cloud nun eher als Geschäftsrisiko gesehen. Vielleicht haben wir in der Branche den Fehler gemacht, uns zu sehr auf die Risiken zu konzentrieren und zu wenig über den Mehrwert zu sprechen. Aufgrund dieses oft beobachteten Ungleichgewichts in der Kommunikation zu Cloudthemen zögern jetzt noch viele, entsprechend zu investieren. Report: Sehen Sie den Mehrwert einer geografisch abgegrenzten ÖsterreichCloud oder einer europäischen Cloud gegenüber den Angeboten aus Übersee? Ist das etwas, was Ihre Kunden fordern? Semih Caliskan: Das ist völlig von der Branche und dem Geschäft des Unternehmens abhängig. Es gibt Kunden mit absolut geschäftskritischen Applikationen und streng geschützten Daten, wo eine sichere Speicherung immens wichtig ist. Anderen wiederum ist bei einer Datenauslagerung die Herkunft des Cloudpartners völlig egal – vorausgesetzt, der Clouddienst betrifft keine Bereiche mit Personendaten oder Daten, die geschäftskritisch sind. Prinzipiell muss jedes Unternehmen selbst prüfen, ob und welchen Mehrwert Clouddienste liefern können. Da geht es klar um die Fragen: Womit verdiene ich mein Geld? Welche Art von Daten habe ich? Was kann ich überhaupt standardisiert auslagern? Report: Wenn wir also von Mehrwert sprechen wollen: Können Sie ein, zwei Beispiele für die Wirtschaftlichkeit von Cloudservices bei T-Systems geben? Wie attraktiv war die Wolke in diesen speziellen Fällen für Ihre Unternehmenskunden? ➮ Cloudsourcing Outsourcing Consulting www.hexa.at Report 7|2012 21 podium ➮ Martin Katzer: T-Systems hat seit vielen Jahren das Rechenzentrum der Zukunft umgesetzt und setzt dazu auf Virtualisierung und andere Technologien, um seine Hardware flexibel skalierbar einsetzen zu können. So haben wir beispielsweise vor zwei Jahren für den Papierkonzern Sappi den kompletten SAP-Betrieb übernommen und für den Kunden 15 % Einsparungen erzielt. Zudem verfügt Sappi jetzt über eine SAP-Infrastruktur, die mit dem Unternehmen dynamisch mitwächst. Gleichzeitig hat der Kunde eine klare Transparenz zu den benötigten Kapazitäten bekommen und bezahlt nur das, was er wirklich braucht. Ein weiterer Kunde ist Magna Österreich, für die wir ebenfalls SAP aus der Cloud heraus betreiben. Der Ansatz hier ist anders: Hier geht es stärker um den Gewinn an Flexibilität. Um einen Wildwuchs in der IT bei von Magna gekauften Unternehmen zu vermeiden, kann man nun relativ rasch mit standardisierten Services vor Ort agieren. Die Strukturen neuer Geschäftsbereiche sind damit innerhalb von wenigen Wochen integriert. Zuvor dauerte das Monate. So nebenbei haben wir interessanterweise auch einige Kunden aus dem amerikanischen Raum, die zwar Teile ihrer ITServices aus US-Rechenzentren heraus betreiben, Daten aber bewusst in Europa lagern. Grund dafür ist der US Patriot Act, der US-Behörden im Bedarfsfall befähigt, auf Daten direkt zuzugreifen. Das wollen viele nicht. Report: Wie sieht für Sie ein Best-CaseSzenario aus, Herr Köteles, in dem sich eine Auslagerung von Teilen der Unternehmens-IT in die Wolke sofort rechnet? Manfred Köteles: Ganz selten sind Kosteneinsparungen der Treiber für diese Themen. Einsparungen werden zwar ebenfalls erwartet – in erster Linie geht es aber um das Erzielen von Mehrwert. Mit den neuen Servicemodellen werden Geschäftsprozesse in einer Weise abgebildet, wie sie früher vielleicht gar nicht möglich war. Auch wir sehen die Mobilität der Endbenutzer dazu als großen Treiber. Für die Unternehmen wird die Möglichkeit, die Endgeräte ihrer Mitarbeiter zu kontrollieren, immer kleiner. Der Zugriff auf das Rechenzentrum wird von verschie- 22 Report 7|2012 Die Begriffe Cloud-Computing ist ein Modell, das on-demand und online den Zugriff auf einen gemeinsamen Pool konfigurierbarer Computing-Ressourcen wie Netzwerke, Server, Speichersysteme, Anwendungen und Dienste ermöglicht. Diese können passgenau, schnell, kostengünstig und mit minimalem Verwaltungsaufwand bereitgestellt und abgerufen werden. Cloud-Betriebsmodelle Private Cloud. IT-Dienstleistungen werden von einem Cloud-Anbieter bereitgestellt und können von jedem Berechtigten über das Internet genutzt werden. Semih Caliskan: » Die Zukunft gehört jenen Anbietern, die gesamtheitlich auch für die Verbindungen all dieser Dienste und Rechenzentren zu den Kunden sorgen können.« denen Geräten von unterschiedlich sicheren Orten aus erfolgen. Dazu liefert das Rechenzentrum der Zukunft die passenden Antworten und ermöglicht auch den Nutzern diese Zugriffe. Letzteres ist heute in den IT-Infrastrukturen teils gar nicht erlaubt. Verfügt ein Unternehmen bereits über einen sauber aufbereiteten Servicekatalog und weiß es genau, was es will, so ist dort auch schnell der Mehrwert von Clouddiensten darstellbar. Ein Business-Value wird immer dort entstehen, wo Flexibilität und unternehmerische Kreativität mithilfe von IT-Werkzeugen unterstützt werden können. Dabei liegt es auch an der Entscheidung jedes Einzelnen, bei allem, was man betrachtet, Probleme zu sehen oder Lösungen. Einen Fokus auf Lösungen zu haben, erscheint mir – wie so oft im Leben – wesentlich produktiver. Report: Welche Teile der IT, Frau Lehner, und auch Daten sind aus Ihrer Sicht auch rechtlich eher auslagerbar? Sabine Lehner: Das Thema zeigt zunächst, dass vor allem einmal die Klassi- Public Cloud. IT-Dienstleistungen werden aus den eigenen Rechenzentren bezogen. Alle Dienste und die Infrastruktur unterstehen einer Institution. Die Cloud kann durchaus von Dritten betrieben werden. Auf die Dienste wird entweder über das Intranet oder über VPN (Virtual Private Network) zugegriffen. Hybrid Cloud ist eine Mischform bestehend aus einer Public Cloud und einer Private Cloud. Serviceebenen Innerhalb der Betriebsmodelle werden von den Cloudanbietern im Regelfall drei Serviceebenen angeboten. Diese Ebenen sind IaaS (Infrastructure-as-a-Service), PaaS (Platform-as-a-Service) und SaaS (Softwareas-a-Service) und bauen aufeinander auf, wobei IaaS die Basis für die anderen Ebenen darstellt. In ihrem Angebot spezialisieren sich Anbieter aber oft auf eine der Ebenen. IaaS ist die Bereitstellung von Rechen- und Speicherkapazitäten als Service. PaaS ist die Bereitstellung von Middleware als Service, beispielsweise Entwicklungsumgebungen. SaaS ist die Bereitstellung von Applikationen. Quellen: National Institute of Standards and Technology, EuroCloud Austria fizierung von Daten dazu wichtig ist, oft aber noch stiefmütterlich behandelt wird. Welche Daten nun in die Wolke auslagerbar sind, hängt davon ab, wie geschäftskritisch Prozesse und Informationen bewertet werden. Doch erfüllen die Angebote, die es in der Cloud gibt, Anforderungen gerade bei kritischen Daten wie podium personenbezogene Informationen noch nicht hundertprozentig. Hier wäre es praktisch, endlich verbindliche Standards zu haben. Ich hoffe, dass nun ein Regelwerk das Vertragswirrwarr, das oft rund um solche Servicedeals herrscht, etwas mindern wird. Report: Was halten Sie persönlich von Lösungen, die eine Österreich-Cloud oder eine europäische Cloud versprechen? Árpád Geréd: Einen reinen österreichischen Anbieter, der wirklich alles das bietet, was wir von internationalen Providern mit technisch höchsten Standards verlangen – den kenne ich nicht. Hierzulande gibt es schon mit dem Fehlen von unterschiedlichen Stromversorgern an den Standorten eine Lücke, die nicht geschlossen werden kann. Wenn sich dann ein Rechenzentrum nicht exakt an einer Landesgrenze befindet, um den Zugang zu einem zweiten, unabhängigen Stromnetz zu bekommen, werden hier eben nur maximal vier erreichbare Sterne vergeben – statt fünf, die international möglich sind. Sinnvoller ist da die Betrachtung etwas größerer Regionen von vielleicht Österreich, Schweiz und Deutschland. Denn auf einen Provider zu setzen, der Rechenzentren auch in größeren Distanzen zueinander betreibt, erhöht die technische Sicherheit. Prinzipiell geht es aber auch einfach um Vertrauen. So darf ich ja persönlich darauf vertrauen, dass mir Wien Strom nicht willkürlich den Strom in meinem Büro abdreht. Schließlich habe ich ja einen Vertrag mit meinem Infrastrukturdienstleister. Warum sollte das bei einem IT-Dienstleister, egal welcher Herkunft, anders sein? Report: Wo punktet rechtlich gesehen eine heimische Wolke gegenüber einem Cloudservice aus den USA? Árpád Geréd: Was den Zugriff von Behörden auf Daten von IT-Dienstleistungsunternehmen betrifft, unterschät- Round Table »Datensicherheit in der Wirtschaft« 21. Nov. 2012 Beginn: 16.30 Uhr Ort: Bundesrechenzentrum, Hintere Zollamtsstraße 4, Wien Mehr unter www.repor t.at/termine m e h r w e r t f ü r m a n a g e r zen viele das Abfrageverhalten der europäischen Verwaltungen. Diese stehen laut Abfragestatistiken wie etwa dem »Google Transparency Report« den US-Behörden um nichts nach. Die österreichischen Behörden halten die Zahl ihrer Requests an Google sogar unter Verschluss. Europäische Clouds haben dennoch den Marktvorteil der europäischen Datenschutzpolitik. Die Wirtschaft verfügt hier im Gegensatz zu anderen Regionen nicht nur über entsprechende Standards, sondern kennt sie auch und lebt sie. Semih Caliskan, Colt: Ich denke, die Zukunft gehört jenen Anbietern, die gesamtheitlich auch für die Verbindungen all dieser Dienste und Rechenzentren zu den Kunden sorgen können. Der beste Cloudservice ist ja nur so gut wie die Datenleitung, die seine Übertragung ermöglicht. Die Cloud muss schließlich funktionieren. Deswegen entwickeln sich viele der traditionellen Telekommunikationsanbieter ebenfalls in Richtung Cloudanbieter. r Herbst 2012 IT Wirtschaftspreis die Möglichkeiten von Informationstechnologie bei der Neugestaltung von Geschäftsprozessen auf und stellt den Wandel des Wirtschaftens dar. Im ersten Teil: die Sieger in den Bundesländern Kärnten, Steiermark, Oberösterreich und Salzburg. 1. Platz: Augmensys Gottfried Reyer, bit, überreicht Urkunde für den 1. Platz an Helmut Guggenbichler, Augmensys. »Gute Idee, relevant auch für zahlreiche andere Städte ohne direkte Fluganbindung.« 3. Platz: Klagenfurt.will helfen Einer der größten IT-Preise in Österreich, seine Preisträger und ausgezeichneten Projekte. Der eAward zeigt Kärnten »Echter Mehrwert für die Bewohner der Region Villach.« »Nun reicht es, einfach ein mobiles Endgerät bei Besprechungen vor Ort dabeizuhaben.« »Hohes Marktpotenzial in der industriellen Anwendung.« Gottfried Reyer, bit, gratuliert Thomas Melcher, TMT The Mobile Terminal, Irene Hochstetter-Lackner, Stadt Villach, und Daniel Baumgartner, b.media Webware. Projekt: Klagenfurt.will helfen Durch die Vermittlung von freiwilligen Helfern und Hilfesuchenden wurden wertvolle soziale Kontakte sowie zwischenmenschliche Beziehungen aufgebaut. Ein wesentlicher Aspekt sind generationenverbindende Aktionen. Der Webauftritt unterstützt diese Initiative. www.willhelfen-klagenfurt.at Die Jury: »Tolle Unterstützung für Menschen.« »Würden uns Umsetzung auch in anderen Bundesländern wünschen.« T-Systems Innovation Award Bitmovin Softwareentwicklung Beatrix Bauer, T-Systems überreicht T-Systems Innovation Award an Christopher Müller und Christian Timmerer, bitmovin Softwareentwicklung. Projekt: Augmented Reality für die Prozessindustrie Durch bloßes Anvisieren eines Objekts in großen Industrieanlagen stellt die Augmensys-Software auf Mobilgeräten wie Tablets und Smartphones einen Kontext zum Objekt her. Relevante Objekte werden als Bubbles in das aktuelle Livebild der jeweiligen Gerätekamera eingeblendet. Im industriellen Umfeld eröffnet sich damit ein vollkommen neues Anwendungsgebiet: Anlagendaten können künftig von jedermann komfortabel mobil genutzt und bearbeitet werden. Projekt: VAT – Villach Air Terminal Das Villach Air Terminal verbindet die Stadt und Region Villach mangels eigenem Flughafen mit den umliegenden Regionalflughäfen und schafft so eine nachhaltige Anbindung der Region an das globale Lufttransportnetzwerk. Dies vereinfacht die Planung und Buchung von Flugreisen von und nach Villach deutlich und fördert das Wachstum der lokalen Wirtschaftssektoren. namischen, adaptiven Streamings über HTTP (DASH) aufweisen. DASH ermöglicht den universellen Zugang zu Multimediainhalten unabhängig vom Nutzungskontext unter Verwendung von günstiger Infrastruktur und Cloud Services. Das Hauptziel des Projekts ist die Entwicklung, der Aufbau und die Bereitstellung eines Cloud-basierten Dienstes, um Video-on-Demand und Livestreaming für Provider anzubieten. www.augmensys.com www.villach-air-terminal.com www.bitmovin.net Die Jury: »Auf Knopfdruck verfügbare Daten können Prozesse weitreichend vereinfachen.« Die Jury: »Sehr gute Vernetzung und Unterstützung von Mobility.« Die Jury: »Tolles Beispiel von Innovationen in und aus der Cloud.« 24 Report 7|2012 Projekt: cloudDASH bitmovin kann bereits internationale 2. Platz: TMT Management, Stadt Villach, Erfolge rund um die Thematik des dyb.media Webware eAward Steiermark rangig und die getätigten Investitionen sollten langfristig dem Tourismus in der Region zugute kommen. So wurden 100 Accesspoints im Tourismusgebiet Schlad ming-Dachstein an Hotels, Pensionen, Restaurants und an öffentlichen Plätzen installiert und damit den Gästen kostenloses Internet zugänglich gemacht. www.unwired.at (V.l.) Robert Reithofer, Ruth Juric, Tanja Röhm und Gerold Neuwirt, carsharing 24/7, sowie Klaus und Inge Matusche, eyetea.biz. Gottfried Reyer, bit, mit Clemens Kroell, Agentur Madison, Wolfgang Hübel, Günther Lorber, Erwin Wieser und Martin Haidvogl, Stadt Graz. Die Jury: »Lebensnotwendige Basis für die Nutzung von innovativen Services.« »Best-Practice für andere Regionen.« Einrichtung. Erstellt in Zusammenarbeit 1. Platz: Software Manufaktur Robert zwischen der Magistratsdirektion – Si- T-Systems Innovation Award cherheitsmanagement und dem Stadt- Landesimmobilien-gesellschaft der SteiReithofer vermessungsamt wurde ein Planwerk ermark, netconnect Projekt: carsharing24/7 carsharing24/7 ist das erste CarsharingSocial-Network und die Plattform für Carsharing unter Privatpersonen. Privatpersonen bieten ihr Fahrzeug an, um es mit anderen zu teilen. In der Zeit, in der Autobesitzer ihr Fahrzeug nicht selbst benötigen, verdienen sie Geld damit und können so ihre laufenden Fixkosten fürs Auto reduzieren. Privates Carsharing unterstützt eine effiziente Ressourcennutzung, hilft bei der Abfallvermeidung und schont so die Umwelt. Der Partner eyetea.biz hat iPhone- und Android-Apps dazu entwickelt. geschaffen, das die wichtigsten Informationen sofort verfügbar macht. Mit der kostenlosen Defi-App können alle wichtigen Infos mobil abgerufen werden. www.sicherheit.graz.at Die Jury: »Gute Idee, technisch gut umgesetzt.« »Großes Potenzial auch für andere Städte.« 3. Platz: Unwired Networks, SchladmingBeatrix Bauer, T-Systems, gratuliert Albrecht Dachstein Tourismusmarketing Erlacher, Geschäftsführer LIG, Armin Zingerle, netconnect visual energy flow, und Alfred Scharl, LIG. carsharing247.com Die Jury: »Hervorragende Lösung für Car-Sharing und moderne Mobilitykonzepte.« »Nachhaltiges Projekt, das die Umwelt entlastet und PKW besser auslastet.« »Vorrangiger Nutzen für unsere Gesellschaft.« 2. Platz: Magistrat Graz, Madison Werbeagentur, Synergis Projekt: Interaktiver Sicherheitsstadtplan und Defi-App Graz Wo ist die nächste Polizeiinspektion? Gibt es in unmittelbarer Nähe einen Defibrillator? Wo finde ich eine bestimmte Apotheke? Abhilfe schafft der interaktive Sicherheitsstadtplan der Stadt Graz, österreichweit wohl die erste derartige bit-Vertreter Reyer überreicht Urkunde für den 3. Platz an Alexander Szlezak, Unwired Networks, und Hannes Peer von SchladmingDachstein Tourismusmarketing. Projekt: WLAN in der Region Schladming-Dachstein Als erste Tourismusregion Österreichs hat sie sich zum Ziel gesetzt, das Gebiet Schladming-Dachstein mit seinen Hotelbetrieben, Restaurants und Dorfzentren durch ein kostenloses WLAN zu vernetzen. Die Nachhaltigkeit war dabei vor- Projekt: Landesberufsschule Arnfels – der steirische Energiesparwettbewerb Von der LIG wurde das Projekt ins Leben gerufen. Ein Jahr lang wurden die Strom- und Wärmedaten gemessen, beobachtet und im Online-Energiemonitoring der LIG monatlich erfasst. Die Erfassung und Auswertung der Daten erfolgte über das Energieeffizienz-Monitoringsystem der LIG und die Kommunikation zwischen den »Energiescouts« wurde über ein eigenes Energie-Wiki und Energie-Forum abgewickelt. www.lig-stmk.at Die Jury: »Vermeiden von Energieverschwendung, Aufzeigen von Einsparmöglichkeiten.« »Effizientes Onlinemonitoring, auch ohne große Investitionen.« EHVWLQWUDLQLQJ Report 7|2012 25 eAward Oberösterreich sind kostenfrei. fahrgemeinsam.at hilft seit Jänner 2006, Arbeitsplätze durch Bildung von Fahrgemeinschaften erreichbar zu machen, denn nicht immer steht ein eigener PKW oder ein geeignetes öffentliches Verkehrsmittel zur Verfügung. Online können Mitfahrgelegenheiten und Mitfahrwünsche angeboten und nachgefragt werden. www.fahrgemeinsam.at und www.alom.at Die Jury: »Trägt zur besseren Auslastung von PKW bei.« »Sorgt für weniger Verkehrsaufkommen.« Preisträger Signot Keldorfer und Leopold Gallner, ekey, mit Gastgeber Karl-Heinz Täubel, unit-IT. Katharina Kloibhofer und Roland Lehner, XNet, mit Michael Denoth und Tanja Dietinger, Agentur Buchegger Denoth. Projekt: Pay-At-Match – bargeld- und kartenloses Bezahlsystem Ist der Kunde in einem Geschäft mit Aufnahmestation wie etwa ein Supermarkt oder eine Drogerie einmalig registriert, kann er an allen Bezahlterminals mit Fingerscanner ortsunabhängig und auch in unterschiedlichen Geschäften bargeldlos und kartenlos bezahlen. Ein Fingerstreich über den ekey-Fingerscanner eines Bezahlterminals und die Eingabe des mehrstelligen Pay-At-MatchCodes genügen. Mit dem System der Deutschen Telekom und FingerscannerTechnologie von ekey hat die Sorge um Plastikgeld ein Ende. einfach integrieren und bietet dem Fan die Möglichkeit, eine Bestellung vorzunehmen. Mit SNOGG.ME können Musiker erstmals beliebig viele Alben auflegen – produziert wird erst mit Bestelleingang. »Kommt unserer Umwelt zugute.« T-Systems Innovation Award 1. Platz: ekey biometric systems, Tele- sich in die Webseite des Musikers oder in AMV Networks andere Social-Community-Plattformen kom Deutschland www.snogg.me Die Jury: »Tolles Konzept, gut umgesetzt.« »Reduziert die Eintrittsbarrieren für Musiker.« »Bietet jedem seine große Chance.« 3. Platz: ALOM – Verein für Arbeit und Lernen Oberes Mühlviertel www.payatmatch.de Die Jury: »Cashless Payment ist ein aktuelles und relevantes Thema.« »Hohes Marktpotenzial.« »Mit dem Fingerabdruck zu bezahlen zeigt, was künftig möglich ist.« 2. Platz: X-Net Technologies, Buchegger 3. Preis für Verein ALOM: Margit Lindorfer und Barbara Spreitzer. Karl-Heinz Täubel, unit-IT, Denoth Projekt: SNOGG.ME Die Plattform SNOGG.ME bietet lokalen und regionalen Musikschaffenden mit geringer Bekanntheit die Chance auf Verbreitung ihrer Werke, wobei die Audio-CD einen Aspekt von SNOGG.ME darstellt. Online lässt sich die Musik uploaden, das Cover, Booklet etc. erstellen und die CD freischalten. Ein Plugin lässt 26 Report 7|2012 gratuliert. Projekt: Digitale Mitfahrbörse fahrgemeinsam.at Der »Verein für Arbeit und Lernen Oberes Mühlviertel ALOM« betreibt die öffentliche Mitfahrbörse www.fahrgemeinsam.at via Internet für die Vermittlung von Mitfahrgelegenheiten für den Berufsverkehr. Die Fahrgemeinschaften Raimund Wagner, AMV Networks, Martin Gradinger, Audio Mobile, und Peter Keintzel, AMV, bekommen »Innovation Award« von Martin Pfleger, T-Systems, überreicht. Projekt: AMV – Anonymous Management of Vehicle-real-time-information Mit der Lösung von AMV können Fahrzeug-Echtzeitdaten flächendeckend anonym erfasst und für unterschiedliche Mobilitätsanwendungen zu Verfügung gestellt werden. Fahrzeuge, die mit dem Sensormodul ASG (Anonymes Sensordaten Gateway) ausgestattet sind, liefern aktuelle Fahrzeugdaten an die Datenzentrale TrafficSoft. Dort werden die Daten aufbereitet und zur weiteren Verwendung aktuell bereitgestellt. www.amv-networks.com Die Jury: »Innovatives und technisch fortschrittliches Projekt.« »Hohes Marktpotenzial, auch international.« »Grundlage für die Verbesserung von Mobilitätskonzepten.« eAward Salzburg Monat und findet alle Informationen, die für diesen Monat relevant sind. Um den User zielgerechter mit Informationen zu versorgen, entsprechen die Hauptnavigationspunkte den Zielgruppen des Hotels: Aktivurlauber, Wellnessgäste, Golfer, Salzburg-Stadt-Interessierte und Hotelgäste im Allgemeinen. www.ebners-waldhof.at Darko Miljanovic und Christian Heidegger, CompuGroup, erreichen den 1. Platz in Salzburg. 1. Platz: CompuGroup Projekt: CGM LIFE eSERVICES CGM LIFE eSERVICES steht mit zahlreichen Komponenten zur effizienten Onlinekommunikation zur Verfügung, optimal angepasst an die Bedürfnisse im medizinischen Umfeld. Patienten können orts- und zeitunabhängig Termine buchen, Befunde einsehen und Anfragen direkt über die Ordinationswebseite stellen – ohne Warteschleife. Erinnerungsfunktionen unterstützen zusätzlich und erinnern rechtzeitig an Arzttermine. Ärzte entlasten ihr Personal nachhaltig, reduzieren Verwaltungsaufwand und bieten gleichzeitig mehr Service für ihre Patienten. www.cgm-life.at Ski amadé-Operations Manager Mathias Schattleitner wird neuerlich mit dem eAward ausgezeichnet. Rechts im Bild: Karl-Heinz Täubel, unit-IT. sind ein Web-Mobile-Connector, der die Web- und App-Welten miteinander verbindet; das Free WLAN Ski amadé – kostenloses Internet mit über 300 Access Points im Skigebiet – und eine 3D-Reality-World, welche eine hochauflösende 3D-Winterwelt von Ski amadé darstellt. »Geniale Idee, nutzerfreundliche Umsetzung.« »Nutzer wird dort abgeholt, wo er sich gerade befindet.« T-Systems Innovation Award elements.at www.skiamade.com Die Jury: »Umfassendes Multi-Channel-Konzept.« »Einsatz verschiedener Technologien, fortschrittlich und vorbildlich für Tourismusregionen.« »Informationen überall und zu jeder Zeit verfügbar.« 3. Platz: gesagt.getan., Ebners Waldhof Die Jury: »Optimale Unterstützung der Zusammenarbeit zwischen Arzt und Patient.« »Technisch gut umgesetzt.« »Verbesserung des Informationsflusses und somit der Prävention.« 2. Platz: Ski amadé Projekt: Ski amadé 3.0 – Digital Ski amadé Die umfassende Initiative von Ski amadé unterstützt optimal die Gäste bei der Urlausplanung und bietet ihnen vor, während und nach dem Urlaub Mehrwert. Kernbereiche des Projekts umfassen das Internetportal skiamade.com als One-stop-shop der Skidestination, die Mobile-App »Ski amadé Guide«, eine innovative, kostenlose App für Android und iPhone inkl. Ski-Navigationssystem, GPS Tracking und etwa Panoramakarten mit Ortungsfunktion. Weiters im Projekt Die Jury: »Innovative Navigation.« Im Vordergrund: Stefanie Ouvrard Ebner, Ebners Waldhof, und Peter Greisberger, gesagt. getan. Projekt: Ebners Waldhof Der Relaunch der Webseite Ebners Waldhof basiert auf einem neuen und für Hotels unüblichen Konzept. Statt einer herkömmlichen Hotelseite handelt es sich bei der neuen Webseite um eine Monatsseite, deren Hauptnavigationspunkte aus allen zwölf Monaten bestehen. Der User landet automatisch auf dem aktuellen Martin Pfleger, T-Systems, überreicht Christian Fasching und Dietmar Rietsch, elements. at, den T-Systems Innovation Award. Projekt: pimcore Open-Source ContentManagement-Framework Pimcore ist ein Content-Management-Framework auf Basis des Zend Frameworks und dient der Erstellung, Verwaltung und Verteilung von digitalen Inhalten. Pimcore wird kostenlos unter der freien Open-Source-BSD-Lizenz vertrieben. Das Konzept geht bereits auf: Mehr als 25.000 Downloads pro Monat, eine stark wachsende Partner- und Entwicklungscommunity und Übersetzungen in 18 Sprachen sprechen für sich. Ausgezeichnet als »Most Promising Open-Source Project« und Gewinner des »Google Idol Award« in Mountain View: pimcore ist eine Erfolgsgeschichte, und diese hat erst gerade begonnen. www.pimcore.org Die Jury: »Umfassendes und innovatives Content-Management.« »Mächtiges Werkzeug als Open-Source zu Verfügung gestellt.« Report 7|2012 27 kommentar EuGH-Urteil Gebrauchtsoftware EuGH klärt Rechtslage, entscheidende Fragen bleiben offen. Ein Kommentar des IT-Experten Rechtsanwalt Stephan Winklbauer, Partner bei Willheim Müller Rechtsanwälte. Von Stephan Winklbauer A 28 Report 7|2012 Stephan Winklbauer, Willheim Müller Rechtsanwälte: »Weiterverkauf von Software ist erlaubt, allerdings dürfen in bestimmten Fällen Volumenslizenzen nicht aufgesplittet werden.« Der EuGH entschied in weiten Teilen gegen Oracle und sprach sich für eine weitestgehende Erschöpfung der Rechte des Softwareherstellers auch beim Vertrieb von Software ohne Datenträger aus. Rechtlich begründet der EuGH dieses Ergebnis über Art. 4 Abs. 2 der Computerprogramm-RL (2009/24/EG), die von der Erschöpfung des Verbreitungsrechtes schon beim »Erstverkauf einer Programmkopie in der Gemeinschaft durch den Rechtsinhaber« spricht. Dabei spielt es laut EuGH keine Rolle, ob die Kopie dem Kunden vom Rechtsinhaber auf einem materiellen Datenträger oder durch Herunterladen von dessen Website zur Verfügung gestellt wird. Allerdings dürfen – so der EuGH – Volumenslizenzen nicht aufgesplittet werden. Dieses scheinbar für das Geschäftsmodell der Gebrauchtsoftware nachteilige Ergebnis begründet der EuGH mit der konkreten Lizenzkonstellation des Aus- gangsverfahrens. Der Ersterwerber muss nämlich beim Weiterverkauf seine eigene Kopie unbrauchbar machen, um nicht das Recht auf Vervielfältigung des Herstellers zu verletzen. Bei einer »Client-ServerSoftware« nutzt der Ersterwerber aber die auf seinem Server installierte Kopie weiter und macht sie somit nicht unbrauchbar. Diese Auslegung hindert aber nicht die Aufsplittung von reinen Client-Lizenzen (ohne Server-Komponente), denn bei diesen kann der Ersterwerber seine Kopien beim Weiterverkauf vollständig unbrauchbar machen. Letztlich bleibt diese entscheidende Frage aber vom EuGH noch unbeantwortet. Das Verfahren geht nun zurück zum BGH, der den Rechtsstreit in dieser Sache unter Berücksichtigung der Vorgaben des EuGH endgültig entscheiden muss. Es bleibt abzuwarten, ob er das Geschäftsmodell Gebrauchtsoftware bestätigt oder ob nach wie vor die wesentlichen Fragen offen bleiben. r Foto: Wilhelm Müller Rechtsanwälte m 3. Juli hat der EuGH sein lange erwartetes Urteil zur Frage der Zulässigkeit des Vertriebes von Gebrauchtsoftware erlassen. Worum geht es in diesem Rechtsstreit? UsedSoft handelte mit Softwarelizenzen von Oracle, die es bei Kunden von Oracle eingekauft hatte. Bei den Programmen handelt es sich um sog. »Client-Server-Software«. Das durch den Lizenzvertrag gewährte Nutzungsrecht an einem solchen Programm umfasst die Befugnis, die Software dauerhaft auf einem Server zu speichern und einer bestimmten Anzahl von Nutzern (Clients) dadurch Zugriff zu gewähren, dass sie in den Arbeitsspeicher ihrer Arbeitsplatzrechner geladen wird. Oracle bietet für diese Programme Paketlizenzen für jeweils mindestens 25 Clients an. Benötigt ein Unternehmen eine Lizenz für 27 Nutzer, muss es also zwei Lizenzen kaufen. UsedSoft hatte überzählige Lizenzen aus derartigen Paketlizenzverträgen zum Weiterverkauf angeboten und wurde von Oracle auf Unterlassung in Anspruch genommen. Die Frage war nun, ob Oracle als Hersteller der Software deren Vertrieb durch UsedSoft unterbinden kann. Kernthema dabei ist der sogenannte »Erschöpfungsgrundsatz«. Vereinfacht gesagt bestimmt dieser, dass der Hersteller keinen Einfluss mehr auf den Weiterverkauf der Software hat, nachdem er sie selbst einmal verkauft hat. Sein Verbreitungsrecht ist »erschöpft«, sobald die Ware mit seiner Zustimmung in den Verkehr gebracht wurde. Soweit die Software auf einem physischen Datenträger erworben wurde (CD-ROM, DVD), war das bisher schon der Fall. Strittig war nur der Fall, dass kein Datenträger vorhanden ist, sondern die Software etwa durch Download erworben wurde. interview Trivadis Leitplanken fürs Geschäft Martin Wunderli, CTO Trivadis, über den Ansatz bei Foto: Trivadis/Claudia Vlach Big Data, ein jüngstes Business-Intelligence-Produkt und neue Governance-Anforderungen bei BI. vorbei. Bei der Erstellung Report: Wie lautet Ihre Defivon Reports in modernen nition von Big Data? Worin BI-Lösungen geht es vor unterscheiden sich solche Löallem darum, die Time-tosungen von den Business-Inmarket zu verkürzen. Eine telligence-Produkten, die man weitere Herausforderung ist bislang kennt? der Umstand, dass sich die Martin Wunderli: Wenn man Anforderungen an ein BIBig Data durch die BI-Brille System während der Entbetrachtet, dreht sich vieles wicklungsphase kontinuum die Softwareumgebung Martin Wunderli, Trivaierlich ändern können. Um Hadoop, mit der recheninten- dis: »Self Service BI ist dies in den Griff zu bekomsive Prozesse mit großen Da- ein zweischneidiges tenmengen gesteuert werden Schwert. Aber mit BI Go- men, brauchen wir eine Lökönnen, und das Program- vernance kann man die sung, welche diese geforderte mierframework MapReduce. Vorteile nutzen ohne die Schnelligkeit und Flexibilität bietet – und das ist biGenius. Ebenfalls im Fokus dabei sind Nachteile zu erleiden.« Es deckt ohne Medienbrüche »Massive Parallel ProcessingAppliances« (MPP), mit denen diese die gesamte Erstellung ab: von der Aufnahgroßen Mengen an Daten gespeichert und me der Requirements, der Bedürfnisse der verarbeitet werden können. Wir sehen Big Fachabteilung, über die Erstellung des DaData gegenüber angestammten BI-Lö- tawarehouse bis hin zur kontinuierlichen sungen nicht als disruptive Technologie, Evaluierung der Datenstrukturen und sondern ergänzend. Konzepte, die viele Inhalte über automatisierte Tests im lauJahre im BI-Umfeld funktioniert haben, fenden Betrieb. biGenius ist dabei nicht das die etablierten Technologien zur Voraus- Reportingwerkzeug selbst, sondern liefert berechnung von Abfrageergebnissen – all die Grundlage für die IT-Mannschaft oder das ist nach wie vor aktuell. Der Big-Data- eine Fachabteilung, Reports zu erstellen Ansatz ist nun eine Art Vorverarbeitung – mit einem BI-Produkt wie beispielsweise der Masse an strukturierten ebenso wie QlikView, Microsoft Reporting Services weniger strukturierten Daten, um diese oder analogen Produkten von Oracle. geordnet und gefiltert in die bestehenden Ein großes Thema dabei ist auch Self-SerDatawarehouses einzupflegen. Ob dies vice-BI. Es ist klar ein Trend, der den Fachnun einen großen oder nur kleinen Mehr- abteilungen Freiheiten und Kompetenzen wert bieten kann, ist stets von der Art des gibt, die früher den Datawarehouse-SpeGeschäfts eines Unternehmens abhängig. zialisten vorbehalten waren. Mit SelfService-BI können heute aber nicht nur Report: Ihre neue Lösung biGenius ist Reports, sondern teilweise schon einfache dann für Unternehmen welcher Größe ETL-Prozesse gebaut werden. (Anm.: und mit welchen Anforderungen ge- Über ETL-Prozesse werden Daten aus mehreren Quellen in einer Zieldatenbank dacht? Wunderli: Der Einsatz ist völlig unab- vereinigt.) Jene Zahlen, die von den Anhängig von der Größe: Sowohl KMU als wendern erstellt und veröffentlicht werauch Großunternehmen können davon den, können in Folge in weiteren Reports profitieren. Die Zeiten, in denen die IT- verwendet werden. Das erzeugt mitunter Abteilungen zwei bis drei Jahre an einem auch einen Wildwuchs, den die IT-AbteiDatawarehouse basteln konnten, sind lung beherrschen sollte. Trivadis unter- stützt hier mit Beratungen zu BI-Governance. Würden BI-Reports unkontrolliert im Unternehmen wachsen, stünde die IT irgendwann vor einem Problem wie bereits vor rund zehn Jahren. Damals gab es in den Firmen unüberschaubare Mengen – oft einige tausend - Access-Datenbanken und Reports, deren Konsolidierung letztlich enorme Ressourcen verschlang. Report: Was wird den Fachabteilungen mit BI-Governance-Richtlinien vorgegeben? Wunderli: Self-Service BI ist ja ein zweischneidiges Schwert. BI-Governance ist hier der richtige Weg, die beiden Aspekte Anwenderkompetenz und Wildwuchs nachhaltig zu managen. Einerseits dient BI-Governance als eine Art Leitplanke für die Anwender, in welcher Form Reports und ETL-Prozesse gebaut werden. Andererseits kann trotzdem die Fachkompetenz der Abteilungen effizient nutzbar bleiben – hier helfen Reports, die rasch erstellt werden können. Es liegt nun an den BI-Profis, ihre Best-Practices und Blueprints den Fachabteilungen in verdaulichen Stücken aufzubereiten. Wir bieten dazu Hilfestellungen und haben langjähriges Know-how zu Methodiken, wie BI-Lösungen aufgesetzt werden. Report: Wie könnte ein Einsatzfeld für eine BI-Lösung mit Social-Media-Einbezug in einem Unternehmen aussehen? Was hat der Kunde davon? Wunderli: Großen Nutzen bringt Social Media für BI vor allem in Branchen mit stark konsumentenorientierten Produkten, um früh Markttrends zu erkennen. Dies betrifft etwa Unternehmen, deren Erfolg davon abhängig ist, welche Aussagen zu ihren Produkten oder Services auf Twitter, in Blogs oder anderswo kursieren. Eine Analyse dieser Streams kann dann bei der Planung der Produktion oder Marketingmaßnahmen helfen. Über Schlagwortanalysen sind solche Inhalte auch heute bereits in großen Mengen verarbeitbar. Natürlich wird man nie alles aus solchen Streams herauslesen können. Der einen oder anderen Überraschung lässt sich damit aber sicher früh begegnen. Ein so agiles Vorgehen in der Fertigung und auch in der Entwicklung von Produkten ist mittlerweile sehr gut planbar und läuft wider Erwarten in streng strukturierten Bahnen. r Report 7|2012 29 interview Neue Rollen gefordert EMC-Geschäftsführer Martin Hammerschmid spricht von einem neuen Zeitalter für Big Data und Cloud Computing. Unternehmen bieten die beiden Megatrends die Chance zum »Money Making«. 30 Report 7|2012 Martin Hammerschmid, EMC: »Technologie entwickelt sich stets zuerst vom Primitiven übers Komplizierte und dann aber wieder zum Einfachen.« den. Diese Schnittstellen zu managen, ist einer der zentralen Punkte in dieser tiefgreifenden Transformation der IT. Dieser Wandel hat bereits begonnen. Report: Wird es für die IT-Abteilungen dadurch nun einfacher, oder komplizierter? Hammerschmid: Einem Zitat von Antoine de Saint-Exupéry zufolge entwickelt sich Technologie stets zuerst vom Primitiven übers Komplizierte, dann aber wieder zum Einfachen. Ich glaube, wir stehen bereits wieder an dieser Schwelle zum Einfachen. Natürlich fordert die Transformation viele Kräfte, Chancenmanagement und auch eine neue Einstellung zu diesem Thema. Am Ende des Tages steht aber eine wesentlich einfachere IT, in der die User und das Business wesentlich schneller und leichter zu IT-Ressourcen kommen. Technisch gesehen bedeutet dies, einfacher zu Servern zu kommen, schneller Services aufschalten zu können und agiler neue Applikationen in Betrieb mit Storage-, Netzwerk- und Serverkomponenten her. Das Ergebnis ist ein phänomenal skalierbares Rechenzentrum-in-the-box, das mit einem nutzerfreundlichen IT-Management einfach zu betreiben ist. Die Teile sind aufeinander abgestimmt und so etwa auch bei System updates automatisch auf Linie. Für die IT bedeutet dies enorme Ressourcen- und Kosteneinsparungen und die Möglichkeit, im Bedarfsfall schnell wachsen zu können. Report: Wenn wir einen weiteren Trend betrachten: Ist »Bring Your Own Device« ebenfalls Teil dieses Wandels oder eher noch Wunschtraum der Nutzer, mit dem eigenen Endgerät an ihrem Arbeitsplatz sicher und sinnvoll andocken zu können? Hammerschmid: Wir haben das Konzept BYOD selbst umgesetzt und bieten unseren 50.000 Mitarbeitern an, mit ihren eigenen Endgeräten am Arbeitsplatz zu arbeiten. So arbeitet im EMC-Büro in Foto: EMC Report: Wie verändern Cloud-Services das IT-Gefüge in Unternehmen derzeit? Welche Erfahrungen hat EMC dazu bei seinen Kunden bereits gemacht? Martin Hammerschmid: Wir glauben, dass nach mehren Paradigmenwechseln in der IT – wie die Einführung des Minicomputers, des PCs und des Internets – nun Cloud-Computing die nächste Revolution ist. Es waren stets Wellen dieser Art, die neue Unternehmen an die Spitze gespült haben oder andere, bewährte untergehen ließen. Nur wenige haben mehrere dieser Umbrüche überstanden. Cloud-Computing wird nun weitere tiefgreifende Veränderungen bringen. EMC ist hier ein Pionier und hat diesen Begriff mitgeprägt. Cloud-Computing wird die Art und Weise, wie man IT in Unternehmen betreibt, bis in die organisatorischen Bereiche grundlegend verändern. Alte Silos werden aufgelöst, die historisch eng absteckten Verantwortlichen im Management von IT-Infrastruktur lösen sich auf. Neue Rollen entstehen: Sie haben einen Überblick über alle Bereiche der IT und stellen Verbindungen zwischen unterschiedlichen Aufgaben und Themen her. Damit ändert sich auch die Rolle des CIO. IT-Leiter haben nun die Chance, von reinen Kosteneinsparern wieder stärker, als Impulsgeber, ins Business zu kommen. Derzeit stellt man sich in den Unternehmen die Frage, welche Teile der IT im Haus erbracht werden, was ausgelagert wird, und wie dies vielleicht auch mit den standardisierten Services eines Cloudproviders verbunden werden kann. Gerade für große Unternehmen bieten hybride Ansätze eine gute Möglichkeit für eine agile und flexible IT. Bei allen unseren Kunden und allen großen Unternehmen in Österreich ist heute das Thema, eine Private Cloud aufzubauen und einen passenden Cloudprovider für Dienste, die ausgelagert werden, zu fin- nehmen zu können. Damit kann auch wesentlich besser auf Endkundenbedürfnisse eingegangen werden. Die CloudÄra verheißt also Gutes. EMC hat eine Koalition mit Cisco und VMware geschmiedet, auf die wir sehr stolz sind. Die dazu gegründete Firma VCE stellt konvergente Infrastrukturen interview Wien rund die Hälfte mit privat gewählten Devices. Wir haben damit selbst die Erfahrung gemacht, dass so etwas in Unternehmen sicher und vernünftig möglich ist. Mittlerweile beschäftigen sich auch viele andere Firmen damit – aufgrund des internen Kundenwunsches der Mitarbeiter. Menschen haben nun einmal verschiedene Vorlieben, Endgeräte sind oft mit Emotion verbunden. Technisch lässt sich BYOD mit virtuellen Desktop applikationen umsetzen. Dabei werden Firmendaten mittels virtuellen Umgebungen vom privaten Bereich des Endgerätes streng getrennt. Unsere Tochtergesellschaft VMware ist führend in diesem Bereich und gewinnt dazu auch laufend Marktanteile. Trotzdem hat solch ein Ansatz natürlich tiefgehende Auswirkungen in der IT. Schalten tausende Mitarbeiter in der Früh ihre Geräte ein, bringt dies eine ungeheure Belastung für die virtualisierte Infrastruktur. Hier sind dann IT-Systeme gefragt, die diesen Anforderungen entsprechen. Der erwähnte VBlock aus der Zusammenarbeit mit Cisco und VMware ist genau dafür geschaffen. Sie liefert die Rechenleistung, um mit diesem »Storm«, wenn hunderte ihre virtuellen Umgebungen in derselben Sekunde starten wollen, fertig zu werden. Mein Fazit: BYOD hat tiefgehende Auswirkungen in der IT, wird sich aber letztlich überall durchsetzen. Warum? Es ist der Wunsch der Nutzer. Report: Gibt es betriebswirtschaftliche Argumente für Unternehmen, auf BYOD zu setzen? Hammerschmid: Betriebswirtschaftlich können sicherlich Kosten eingespart werden, da man so auch auf schlankere Endgeräte setzen kann und eine Virtual Desktop Infrastructure mit abgesicherten Umgebungen der Nutzer auch mehr ITSicherheit bringt. Im Betrieb der Rechner ist es von Vorteil, dass die Systeme virtuell auf allen Geräten auf Knopfdruck umgestellt werden können. Damit sind für die IT-Abteilungen rasch neue Applikationen provisionierbar. Branchen wie etwa Banken und Energieversorger wollen agil sein. Sie wollen rasch auf Marktveränderungen reagieren können, zeitlich unabhängig, mobil und nahe beim Kunden sein. Um ein Beispiel zu nennen: Ist ein Vertriebsmitarbeiter in der Lage, vor Ort beim Kunden auf alle nötigen Daten zuzugreifen und mobil ein Geschäft vertraglich abzuschließen, bringt dies einen großen Nutzen für beide Seiten. Dies kann mit einer entsprechend flexiblen und geräteunabhängigen IT unterstützt werden. Sie ermöglicht viel Innovation und neue Geschäftsmodelle mit großem wirtschaftlichen Nutzen. Hier ist der CIO klar gefordert, als »Enabler« neuer Businessmodelle an den strategischen Diskussionen im Unternehmen teilzunehmen. Report: Stichwort Big Data: An Unternehmen ab welcher Größe in Österreich richten sich Big-Data-Lösungen? Welchen Herausforderungen begegnen Sie hier? Hammerschmid: Big Data wird ebenso wie die Cloud die Wirtschaftswelt transformieren. Im heutigen Datenuniversum entsteht unglaublich viel Müll, aber auch viele Schätze. Herausforderung hier ist, aus der wachsenden Menge an Daten Nützliches zu generieren – »Trash« zu »Treasure« zu verwandeln. Mit den strukturierten Daten aus den Datenbanken konnte man immer schon gut umgehen. Der größte Teil des heutigen Datenuniversums, der auch wesentlich schneller wächst, sind aber unstrukturierte Daten. Es sind Bilder, PDF oder Kommunikationsdaten, die nicht so einfach in Zeilen und Spalten einer Datenbank ablegbar sind. Mit herkömmlichen Technologien ist die Analyse dieser Daten gar nicht mehr möglich. Die traditionellen relationalen Datenbanken, Datawarehouses und Abfragen sind für diese Daten und diese Mengen – hier reden wir nicht mehr von Terabyte, sondern von Petabyte an Daten – nicht geschaffen. Neue Big-DataTechnologien versuchen nun aus diesen enormen Mengen Wissen zu generieren. Hier müssen in Unternehmen zuerst einige Entscheidungen getroffen werden: Welche Daten sind für mich wichtig? Was hebe ich überhaupt auf? Und welche Technologien wende ich darauf an? Das ist sehr spannend und auch kein exklusives Thema für Großunternehmen oder einzelne Wirtschaftsbereiche. Big Data wird nicht nur neue Geschäftsmodelle kreieren, sondern ganze Branchen komplett revolutionieren. Nehmen Sie nur die Sparte Marktforschung her: Bislang ist zwischen dem Definieren von Fragestellungen an die Kunden, den Befragungen und schließlich der Präsentation der Ergebnisse eine gewisse Zeit vergangen. Im neuen Modell, das sogar Social Media und Onlineforen mit einbeziehen kann, weiß eine Firma in Echtzeit, welche Themen in der Öffentlichkeit gut ankommen. Assoziationen mit einem Anbieter oder einem Produkt, positives ebenso wie negatives Feedback sind unmittelbar greifbar, Produkte und Serviceleistungen können somit auf den Tag genau abgestimmt werden. Ein anderes Beispiel: Dauert eine Bonitätsabfrage einer Bank zu einem Unternehmenskunden nicht mehr zwölf Stunden, sondern nur noch zwei Sekunden, bringt das einen unglaublichen Marktvorteil. Unternehmen können sich vor solchen Entwicklungen auch nicht mehr verstecken. Wenn man dies nicht selbst in die Hand nimmt, wird dies der Mitbewerb mit neuen, cleveren Geschäftsmodellen versuchen. Dies bringt vor allem auch eine menschliche Herausforderung. Wir brauchen mit Data Scientists auch Fachleute, die Big-Data-Fragestellungen in den Unternehmen lösen können. Der klassische Business-Intelligence-Mitarbeiter ist bei Mathematik und statistischen Modellen firm, weiß neuronale Netze zu beurteilen und Aufgaben korrekt umsetzen. Der neue Typus Mitarbeiter ist aber jemand, der völlig neue Fragen stellen kann. Er ist neugierig, hat Ahnung vom Geschäft ebenso wie von der Technologie. Es sind universell ausgebildete Leute, meist mit universitärem Background, denen man auch die Freiheit geben muss, neuartige Fragestellungen verfolgen zu können. Die Intelligenz wird also darin liegen, Fragen anders und neu zu stellen. Die Technologie macht es dann möglich, dies auch auszuwerten. EMC hat auch eine Akademie dazu, in der Data Scientists ausgebildet werden. Derzeit gibt es einen unglaublichen Engpass an solchen Leuten. Jungen Menschen kann ich nur empfehlen, sich das näher anzuschauen. Der Nachfrage am Markt dafür ist heute fast unbegrenzt groß. Das wird sich mit Sicherheit noch viele Jahre fortsetzen. r Report 7|2012 31 bi-markt Neun Schlaglöcher von BI Wer kennt das nicht: Schadhafte Straßenbeläge zwingen die Autofahrer, langsamer zu fahren. Nicht selten führen sie sogar zu Unfällen. Doch was hat das mit dem IT-Bereich zu tun? A uch bei Business Intelligence gibt es diese Schlaglöcher. Sie reduzieren die Geschwindigkeit und verursachen Probleme. »Unternehmen verändern sich – der Mitarbeiter ist mobiler, flexibler und innovativer als jemals zuvor. Dadurch muss sich auch die IT-Abteilung neu definieren. Hier steht nicht mehr die Entwicklung von Dashboards oder Reports im Mittelpunkt. Die IT ermöglicht inzwischen eine sichere, Compliance-konforme Verwendung von BI-Lösungen«, erläutert Jürgen Mörth, Vertriebsleiter QlikTech. Er nennt folgende Problemfelder: Die Geschäftsleitung steht nur halbherzig hinter dem Projekt und versteht eigentlich die Tragweite der Entscheidung nicht. 3. Datenqualität BI-Projekte scheitern oftmals schon an der Grundlage, nämlich einer fundierten Datenbasis. 4. BI-Projekte überdimensioniert Je größer ein BI-Projekt geplant ist, desto länger kann es mitunter dauern, bis erste Ergebnisse geliefert werden können. Besser wäre es, kleine Schritte zu gehen, ohne das Ziel aus den Augen zu verlieren. 1. Missverständnisse zwischen IT-Abtei- 5. Kein BI-Center of Excellence lung und anderen Bereichen In vielen Unternehmen arbeitet jede Die IT-Abteilung sowie die BusinessAnwender stellen jeweils unterschiedliche Anforderungen an eine BI-Lösung. Während die IT auf die Einhaltung von Unternehmensstandards und Sicherheitsbestimmungen sowie Kontrollmöglichkeiten Wert legt, haben die Anwender selbst anderes im Sinn. Sie möchten eine Software, die einfach und unkompliziert zu bedienen ist. Egal, welche Seite sich durchsetzt – es kommt hier oft zu Missverständnissen und Frustration. 2. Fehlende Unterstützung In vielen Unternehmen verkümmern bereits getätigte, teils umfangreiche BI-Investitionen in der Schublade. Der Grund: Abteilung für sich und erfährt kaum Neuigkeiten über spannende Entwicklungen oder Ideen. Hier geht jedoch Potenzial verloren. Denn während eine Abteilung über die Lösung eines Problems nachdenkt, verwendet die andere bereits seit Wochen eine neue Methode. Das kostet Zeit und auch Geld. 6. Unzureichende Projektplanung Ohne eine konkrete Planung ist es fast unmöglich, alle Anforderungen an ein BIProjekt unter einen Hut zu bringen. 7. Falsche Messwerte Unternehmen tendieren dazu, die falschen Parameter als Messwerte für die Performance zu verwenden. Es macht Sinn, sich an der Qualität und dem Umfang der Geschäftseinsichten zu orientieren, nicht aber am Umfang der Analysen. 8. Unflexible, komplizierte BI-Software CubeServ GmbH Donau-City-Strasse 1 A-1220 Wien www.cubeserv.com info@cubeserv.com 32 Report 7|2012 Ist BI-Software umständlich und kompliziert, verlieren Mitarbeiter schnell die Motivation, mit der Lösung zu arbeiten. 9. Unzureichendes Training Auch wenn Lösungen immer anwenderfreundlicher werden, macht ein B I - L ö su n g e n Erschwingliche BI-Suite. Dank einer umfassenden Funktionspalette, einer flexiblen Architektur und eines kostengünstigen Abomodells zählt sich Jaspersoft zu den weltweit am meisten verbreiteten Business-Intelligence-Suiten. Geboten werden Berichts-, Dashboard-, Analyse- und Datenintegrationsservices für eigenständige und eingebettete BI-Lösungen. Mit einer webbasierten Benutzeroberfläche, Analysetools und einer datenübergreifenden Architektur will man die Entscheidungsfindung für Anwender und Organisationen jeder Größe erleichtern. www.jaspersoft.com Durchgängige Planung. RISC Software und FAW – beide Unternehmen sind Mitglieder der fiveIT Hagenberg – haben gemeinsam für die Salinen Austria eine Business-Intelligence-Lösung entwickelt, die die unternehmensweite Planung und Steuerung entlang der wertschöpfenden Primäraktivitäten durchgängig abdeckt. Highlights dieser Lösung sind unter anderem die Anbindung mehrerer heterogener Datenquellen aus operativen Kernsystemen, die Möglichkeit der rollierenden Planung sowie das intelligente Forecasting auf Basis von Erfahrungswerten. www.fiveIT.net Analyse-App von SAP. SAP hat eine mobile App für »SAP Business Planning und Consolidation 10.0« vorgestellt. Mit der App können Kunden über mobile Endgeräte auf geschäftskritische Informationen sowie Finanzplanungs- und Analysedaten zugreifen und Daten eingeben. Die Applikation basiert auf der Lösung »SAP Enterprise Performance Management Unwired«. SAP EPM Unwired ist Teil der SAP-EPM-Suite und unterstützt Anwender mit einem mobilen Frontend auf ihrem bevorzugten mobilen Endgerät. Zugleich erlaubt es Nutzern den Zugang zur Lösung »SAP EPM OnDemand«. Damit können Anwender ortsunabhängig Budgets verwalten, Finanzplanung und -konsolidierung durchführen sowie Prognosen erstellen. www.sap.at Training zu Beginn durchaus Sinn. Die Mitarbeiter können so besser lernen, wie sie am besten und schnellsten zu den gewünschten Ergebnissen kommen. r firmen news update schaft mit Qliktech eingegangen. Das Produkt: update.seven CRMintelligence powered by QlikView. gen kann der User die Betrachtungsweise seiner Daten ändern und eine Fülle von Fragestellungen beantworten. Die zur Verfügung stehenden Daten stellen das Business auf umfassende Weise dar, und die interaktive Oberfläche macht es dem User möglich, unterschiedlichste Aspekte davon auszuwerten. Ein wesentlicher Vorteil unserer analytischen Lösung ist es auch, dass Fragestellung und Ergebnis einer Analyse direkt vom Anwender bestimmt werden, der seine Anforderungen natürlich selbst am besten kennt – und nicht von einer IT-Abteilung, die den Report baut. »Business Discovery« bedeutet: Interaktive User-Interfaces sorgen dafür, dass die User anstelle statischer Reports eine Lösung haben, mit der sie ihre Daten erforschen können. Report: Wie sehen CRM-Datenstämme in der Regel in Unternehmen aus? In welchen Formen fallen strukturierte, wo fallen unstrukturierte Daten an? update: Das zentrale Element im CRM ist immer der Kunde. Im Wesentlichen handelt es sich also um Kundenstammdaten. Diese werden um viele Zusatzinformationen und Daten aus Vertrieb, Marketing und Service erweitert. Das können Interessen, Verträge, Umsatzzahlen, bewertete Verkaufschancen oder Servicefälle sein. All dies sind fast ausschließlich strukturierte Daten. Unstrukturierte Daten kommen am ehesten in einer Historie der Interaktion mit dem Kunden vor, als freier Text. Die Frage, die an all diese Daten meist gestellt wird, ist: »Auf welche Kunden muss ich mich fokussieren, um meinen Geschäftserfolg zu maximieren?« r Der CRM-Anbieter update ist eine strategische Partner- Report: Sie setzen mit Ihrem CRM-Portfolio seit kurzem verstärkt auch auf Business-Intelligence-Funktionalitäten. Was ist der Grund dafür? Welchen Nutzen kann die BI-Welt ihren CRM-Kunden bieten? update: Wir sind seit mehr als 25 Jahren ein etablierter Anbieter für Software-Lösungen im Bereich des operativen CRM. Mit den CRM-Prozessen, die wir in unseren Lösungen abbilden, organisieren wir eine große Menge an Daten rund um den Kunden. Für den einzelnen Mitarbeiter sind diese Daten essentiell, er braucht sie für alle Aktivitäten und Transaktionen, die er im Rahmen seiner Tätigkeit mit dem Kunden erledigt. In diesem operativen CRM wird aber in den meisten Fällen ein konkreter Kunde oder eine konkrete Opportunity betrachtet. Beim analytischen CRM dagegen betrachtet man die Daten sozusagen aus der Vogelperspektive. Es geht nicht mehr um einen einzelnen Kunden, sondern darum, Erkenntnisse aus der Gesamtheit der Daten oder aus einem Teilbereich zu gewinnen und auf dieser Basis die richtigen Entscheidungen abzuleiten. Wir sehen, dass sich die Aufgaben von CRM und die Anforderungen an den Mitarbeiter, der CRM nutzt, ausweiten. Die Entscheidungen, die zu treffen sind, werden immer komplexer, und die Datenmenge steigt. Diese Anforderungen unterstützen wir mit der analytischen Lösung in unserem CRM-Portfolio. Mit unseren Kenntnissen über CRM-Prozesse in Kombination mit der analytischen Technologie bieten wir die Werkzeuge, die zur optimalen Auswertung der verfügbaren Datenbasis nötig sind. Report: In einer Ankündigung einer Zusammenarbeit mit QlikView ist von einer »Business Discovery«-Lösung die Rede. Können Sie diesen Begriff ein wenig erläutern? update: Die assoziative Technologie von QlikView stellt eine Beziehung zwischen praktisch allen Werten untereinander her. Dies und das einfach zu bedienende, interaktive User-Interface sorgen dafür, dass der User anstelle statischer Reports eine Lösung zur Verfügung hat, mit der er seine Daten erforschen kann. Mit einfachen Klicks und dem Wechsel von Darstellun- Key Benefits Erkenntnisse statt Informationen Interaktive Dashboards Umfangreiche grafische Darstellungs- formen Schnelle Ergebnisse selbst bei komplexen Berechnungen Einfach und intuitiv zu bedienen Integration in das update CRM UserInterface Schnell und flexibel anpassbar Fokussiert auf die Fachabteilung Foto: Photos.com Erweiterte Perspektive SaaS-fähig Drill through in update.seven web Report 7|2012 33 klima, rack, usv Eaton Ri t t a l USV für Virtualisierung Stecken statt schrauben Info: www.eaton.com s c h n ei d e r electric/APC Für schnell wachsende Unternehmen Eine neue Mobile-Data-Center-Lösung richtet sich an schnell wachsende Unternehmen. Es handelt sich dabei um eine vorgefertigte Infrastrukturlösung aus einer Hand: USV, Racks, Kühlung und Managementsoftware stammen von Schneider Electric und sind in die Container integriert. Unternehmen docken diese Lösung direkt an ihr besteIT kompakt: Neues Mobile Data Center von hendes Rechenzentrum an und erweiSchneider Electric. tern so ihre Infrastruktur, ohne dass ein neues Gebäude errichtet werden muss. Das Konzept ist flexibel und mobil: Da keine Baugenehmigung benötigt wird, kann der Container an das bestehende Rechenzentrum angedockt werden, sobald Bedarf besteht. Steht ein Standortwechsel ins Haus, werden die Rechenzentrumscontainer einfach mit umgezogen. Bei den drei Modellen handelt es sich um Einstiegslösungen, die jedoch an die Anforderungen des Kunden hinsichtlich Kühlleistung oder Rack-Ausstattung angepasst werden können. 34 Report 7|2012 Werkzeugloser Schnellmontagetechnik bei Rittals neuem Racksystem TS IT. Z urück zum Eigentlichen« wurde als Parole auf der vienna-tec im Oktober von Rittal ausgegeben. Unter dem Namen TS IT wurde ein neu entwickeltes Racksystem vorgestellt, das – so sein Hersteller euphorisch – einen künftigen Weltstandard für Netzwerk- und Servertechnik bildet. Mit einem einfachen Stecksystem, »Snap-in« genannt, können nun Racks und Serverschränke in wenigen Minuten fast ohne Werkzeuge zusammengebaut werden. Lediglich vier Grundschrauben sind für den Rahmenbau nötig. Sogar der Sockel »Flexbloc« ist per Steckverbindern flexibel montierbar und bietet die Möglichkeit, Schränke mit dem Hubwagen zu verschieben. Dazu müssen nur die Blenden abgenommen werden, wofür ebenfalls kein Schrauben nötig ist. Der interne Firmenrekord bei Rittal liegt übrigens bei 14 Sekunden für den Zusammenbau des Sockels. »Techniker müssen sich nicht mehr mit den Schränken selbst beschäftigen«, heißt es dort. Damit könne man sich in Rechenzentren und Serverräumen nun wieder mit dem Eigentlichen beschäftigen: der IT. Die Grundausstattung des neuen IT-Racks umfasst eine flexible 19-ZollMontageebene, geteilte Seitenwände mit Schnellverschluss oder eine Kabeleinführung mit Bürstenleisten. Die Stromblöcke sind drehbar: Die eingestellte Richtung des Moduls zeigt, ob ein Gerät am regulären Stromkreis oder dem USV-System hängt. Auch der Abstand der Montageebenen kann werkzeuglos arretiert werden, etwa auf die Maße 21, 23 und 24 Zoll. Foto: Beigestellt Die Doppelwandler-USV-Systeme der Eaton 9SX/9PX-Serie bieten Ausfallschutz für Serverräume und Industrieanwendungen. Zusätzlich wurden die neuen USV-Anlagen für den Einsatz innerhalb von virtualisierten Umgebungen optimiert. Denn spannungsbedingte Ausfälle sind gerade in diesem Umfeld oft mit weitreichenden Folgen verbunden, da der Ausfall eines einzigen physikalischen Servers gleich mehrere geschäftskritische Anwendungen bedrohen kann. Mithilfe von Eatons »Intelligent Power USV-Anlage 9PX mit Bestwerten bei Wirkungsgrad Management Software«-Suite lassen im Onlinemodus. sich die 9SX/9PX-Systeme in alle führenden Virtualisierungsplattformen integrieren, darunter VMware vCenter, Microsoft HyperV, Citrix XEN und Red Hat KVM. Damit stehen alle wichtigen Informationen über Leistungsdaten, Energieverbräuche sowie Systemstatus und Netzqualität unmittelbar zur Verfügung – optional lassen sich diese Daten auch über das integrierte grafische Display ablesen. Mit einem Wirkungsgrad von bis zu 95 % im Doppelwandlermodus (in einem HocheffizienzModus sogar bis zu 98 %) und einem Leistungsfaktor von 0,9 erfüllt die Serie modernste Anforderungen an Energieeffizienz und Zuverlässigkeit. Der Leistungsbereich reicht von fünf bis elf kVA. Die USV-Geräte sind ab sofort als 19“-Einbausystem mit drei beziehungsweise sechs HE oder als Standalone-Tower-Einheit erhältlich. klima, rack, usv Siemon präsentiert abgewinkelte Patchfelder für das intelligente Infrastrukturmanagement. S ie m o n / c e n t r o v o x Abgewinkelte Patchfelder S iemon hat seine intelligente Infrastrukturmanagementlösung (IIM) »MapIT G2« um abgewinkelte Smart Patch Panels erweitert. Die neuen Patchfelder ermöglichen eine intelligente Überwachung der Infrastruktur direkt auf dem Panel, und die neue abgewinkelte Form vereinfacht die Kabelführung bei hoher Packungsdichte. Die Panels besitzen einen integrierten LCD-Bildschirm, der Informationen zu Verbindungsstatus, Diagnose und dynamischem Label anzeigt. Der Techniker erhält über das LCD genauere Instruktionen als mit den einfachen LEDs oder herkömmlichen Patchfeldern ohne Intelligenz. Patchfelder können in Echtzeit überwacht und auf dem Bildschirm angezeigt werden. Der für die Fehlersuche notwendige Zeitaufwand reduziert sich dadurch erheblich und Arbeitsabläufe werden beschleunigt. Neben den intelligenten Funktionen ermöglicht die abgewinkelte 24-Port 1 HE-Version des neuen SPP eine direkte Kabelführung in vertikale Kabelmanager, wodurch auf eine zusätzliche horizontale Kabelführung verzichtet werden kann. Dies spart wertvollen Platz im Rack und maximiert die Packungsdichte im Rechenzentrum. Neben dem kompakten Design reduziert sich mit MapIT G2 auch der Energiebedarf um 75 % gegenüber anderen IIM-Systemen. Damit gekoppelt ist eine deutlich verminderte Wärmebildung und verbesserte Energieeffizienz der Wärmemanagementsysteme im Rechenzentrum. Info: www.siemon.com und www.centrovox.at conteg/centrovox Seitliche Kühlung C onteg bietet zwei modulare Anreihekühleinheiten entweder mit geschlossenem oder offenem Luftkreislauf. Die offene Variante eignet sich zum Einsatz bei angereihten Schränken, wo kalte Luft direkt in den Kaltgang transportiert wird, aber auch dann, wenn die zentrale Klimaanlage Phoenix contact Sparsames Lüftungssystem Mobilfunkbetreiber müssen dafür Sorge tragen, dass ihre Infrastruktur dauerhaft störungsfrei funktioniert. Da die Einrichtungen eine Sendeleistung von mehreren kW aufweisen und entsprechend viel Abwärme erzeugen, steigt die Temperatur in den häufig recht klein dimensionierten Räumen an. Die E-Plus Gruppe in Deutschland setzt dabei auf neuartige Hybridventilatoren: Die Geräte werden auch bei niedrigen Windgeschwindigkeiten rein durch den Luftzug angetrieben. Reicht die Windkraft nicht Belüftungsanlage auf dem Dach eines 19-stöcki- aus, schaltet ein Elektromotor zu und gen Hochhauses in Deutschland. treibt die Windturbine an. Das System setzt sich aus einem in den Raum ragenden Kamin zusammen, der am oberen Ende mit einem selbst drehenden Zugverstärker ausgerüstet ist. Ein intelligentes Belüftungssystem misst die Temperatur an drei Punkten, nämlich im Außenbereich, innerhalb des Raums sowie an der Leistungselektronik der Sendeanlage. Die erfassten Werte werden von der Kleinsteuerung »ILC 130 ETH« von Phoenix Contact aufgenommen und über einen intelligenten Algorithmus ausgewertet. Der Inline Controller kann darüber hinaus den Antrieb des Ventilators sowie die aktive Kühlung ein- und ausschalten und die Drosselklappe öffnen und schließen. Durch Messung der Außen- und Innenraumtemperatur errechnet die Steuerung, ob die Abfuhr der Innenluft und die damit verbundene Nachströmung der Außenluft überhaupt einen Kühleffekt erzielen. Ist die Differenz zwischen beiden Temperaturen zu klein oder ist es draußen sogar wärmer als im Senderaum, wird die Drosselklappe geschlossen, sodass sich der Raum nicht durch die Außenluft aufheizt. Besteht die Möglichkeit der Kühlung, schaltet der ILC 130 ETH bei Bedarf den Antrieb des Ventilators ein, um den Luftaustausch zu beschleunigen. Info: www.phoenixcontact.at überlastet ist. Die warme Luft wird dem Warmgang entzogen, entfeuchtet, gekühlt und wieder in den Kaltgang geführt. Ein geschlossener Kreislauf eignet sich bei einer hohen thermischen Last in Schränken, wenn traditionelle Kühlung nicht ausreicht. Die seitliche Montage sorgt dafür, dass die Kaltluft genau dorthin transportiert wird, wo die Wärme entsteht, sodass diese optimal reduziert wird. Die warme Luft wird nicht in den Rechenzentrumsraum freigesetzt und verhindert zusätzlich die Bildung von Hot-Spots. Bis zu 34 kW Kühlleistung pro Schrank sind möglich. Höhe: 42 oder 45 HE, Breite: 300 mm, Tiefe: 1000 oder 1200 mm. Verfügbar in DX-Ausführung mit der direkten Ausdämpfung des Kühlmittels oder mit Wasserkühlung. Conteg-Anreihekühleinheiten in zwei Varianten, geschlossener Luftkreislauf oder offener Luftkreislauf. Info: www.myconteg.at und www.centrovox.at Report 7|2012 35 firmen news ekey ekey bestätigt Trend zur Biometrie Seit der Gründung 2002 notiert ekey biometric systems ein kontinuierliches Wachstum bei biometrischen Zutrittslösungen. Geschäftsführer Signot Keldorfer: »Fingerscanner für die sichere Zutrittskontrolle liegen bei Öffentlichen und Privaten im Trend. Branchenexperten wie researchandmarkets.com prognostizieren weiter ein Wachstum von 20 %. Der Trend zum intelligenten Haus und das steigende Sicherheitsbedürfnis in Unternehmen und Privathaushalten sind der Grund dafür. Schlüssel, Codes oder Karten können kopiert, gestohlen und verloren werden. Die Zutrittskontrolle mittels Fingerscanner ermöglicht ein hohes Sicherheitslevel bei überschaubaren Investitionen. Einfach, komfortabel und sicher werden Fingerscanner zum Schlüsselersatz in der Firma und im Privatbereich.« Info: www.ekey.net SAP-App selbst gemacht D ie SAP-Softwaremanufaktur Supanz hat eine App entwickelt, die SAP- und kundenspezifische Verbuchungstransaktionen individuell und jederzeit zu Verfügung stellt. Damit ist nur noch eine einzige Anwendung, »BS-S Interaction Mobile«, des Kärnt ner Softwarehauses nötig, um 36 Report 7|2012 Bernhard Supanz liefert SelfService-Werkzeug für SAP-Anwender. SAP-Buchungstransaktionen und Customizing-Tabellen individuell zur Verfügung zu stellen. »Supanz-Apps sind keine herkömmlichen Apps, son- Info: www.drex-records.com Info: www.supanz.org drex-records Audio-Branding Loop21 Loop2 beliefert Wien D Robert Draxler bringt mit Mobilboxansagen Unternehmen zum Klingen. M supanz kürzester Zeit mit unverwechselbaren und einheitlichen Ansage ausstatten. Die Ansagetexte werden von professionellen Sprechern gesprochen und mit lizenzfreier Musik unterlegt. Das auditive Erscheinungsbild wird an die jeweilige CI angepasst. Des Weiteren bietet Drex Records die Möglichkeit einer kompletten akustischen Markenführung mit Soundlogo, Firmenmusik und Corporate Voice für sämtliche multimedialen Touchpoints. Das Corporate Audio kann so auch am Mobiltelefon optimal transportiert werden. ittlerweile ist die ständige Erreichbarkeit für wichtige Kunden und Geschäftspartner für Unternehmer selbstverständlich. Für den Fall, dass ein Anrufer auf der Mobilbox des Handys landet, hat das Linzer Tonstudio Drex-Records eine Lösung entwickelt, mit der die Mobilbox mit professionellen Texten bespielt werden kann. Die Ansagen werden vom Tonstudio aus direkt auf die Mobilbox übertragen – egal wo sich das Handy gerade befindet. Auf diese Weise kann ein Unternehmen seine komplette Außendienstmannschaft in as neu eröffnete WLANNetz der Stadt Wien bietet abhängig vom jeweiligen Standort Informationen über den aktuellen Aufenthaltsort. Dieser europaweit einzigartige Dienst wird mittels der in Österreich entwickelten Software »WLAN Entertainer« von Loop21 bereitgestellt. »Neben dem Internetzugang werden aktuelle Informationen der Stadt den BürgerInnen und TouristInnen näher gebracht, und dies passiert standortgenau durch die WLAN-Ortung«, erläutert Projektleiterin Sarah Urbanek die Vorteile der Software. »So ist der klassische WLAN-Hotspot eine moderne Kommunikationsdrehscheibe.« Location-Based Service von Loop21 auf der Wiener Donauinsel. Fotos: ekey biometric systems, Supanz, drex-records, NXO, photos.com, target Der Fingerscanner wird mit der Steuereinheit verbunden und von dieser mit Strom versorgt. Die Steuereinheit erhält 12–24 V mittels Netzteil und ist über einen UDP-Konverter zur Haussteuerung verbunden. dern grafische Userinterfaces, mit welchen SAP-Anwender flexibel, mit höchster Datensicherheit und Verfügbarkeit arbeiten können«, so Inhaber Bernhard Supanz. Ermöglicht wird dies durch eine von Supanz SAP-zertifizierte Basistechnologie namens »BS-S Interaction Framework 1.0 Program Generator« und die damit auch nahtlose Integration in das SAP-System. Dadurch können über einen einzigen standardisierten Webservice sämtliche benutzerspezifischen Anwendungen für derzeit alle Android-Geräte ab Version 2.2 erzeugt werden. firmen news Bewohner eines »Wie daham ...«- Heims mit RFID-Chip für Serviceverbesserung durch Lösung von NextiraOne. N e x ti r a o n e Gut betreut N ach der Ausstattung eines Standortes ist NextiraOne mit der Realisierung einer umfassenden Kommunikationslösung in drei weiteren »Wie daham«Pflegeeinrichtungen beauftragt worden. Ziel war es, die Kommunikationssysteme österreichweit zu homogenisieren. Im Zentrum der Kommunikationslösung steht die IP-Telekommunikationsanlage Omni PCX Enterprise von Alcatel-Lucent, welche die gesamte Sprachkommunikation der Niederlassungen verwaltet. Das Pflegepersonal und die Heimleitungen in den drei Pflegezentren wurden mit rund 70 DECTTelefonen ausgestattet. Diese verbinden sich über Sender mit der Telekommunikationsanlage, unabhängig davon, wo die Mitarbeiter sich gerade in den Gebäuden befinden. Für die Bewohner der Pflegeheime realisierte NextiraOne ein umfassendes Seniorenkommunikationssystem. Die Zimmer wurden zunächst mit Notrufsystemen ausgestattet. Für den Ernstfall verfügen alle Betten über einen Birntaster und einen weiteren Notruftaster für das Pflegepersonal. Die Nassräume der Zimmer sind außerdem mit Zugtastern versehen. Weitere Notrufsysteme befinden sich in den Pflegebädern und sanitären Anlagen. Seniorengerechte Telefonapparate sorgen für Komfort direkt am Bett. Für betreute Personen, deren Allgemeinzustand die Mobilität nicht einschränkt, die aber in der räumlichen oder zeitlichen Orientierung beeinträchtigt sind (z.B. durch Demenz), wurde ein eigenes Desorientiertensystem mit RFID-Chips implementiert. Diese Chips, die vor allem an Armbanduhren angebracht sind, stehen in Verbindung mit dem von NextiraOne realisierten Alarmserver. So wird im Notfall ein automatischer Alarm ausgelöst und das Pflegepersonal kann, unabhängig vom Standort des Senioren, schnell eingreifen. Info: www.nextiraone.at Ihr Finger ist der Schlüssel zum intelligenten Gebäude. ekey Ihr Haus und Ihr Büro kennen Sie bestens Intelligente KNX/EIB-Gebäudesysteme in Kombination mit ekey-Fingerscannern machen das möglich. »Die Integration eines ekey-Fingerscanners in die Hausautomation bietet viele komfortable Möglichkeiten«, erläutert Signot Keldorfer, Geschäftsführer von ekey und Experte für Fingerscanner. »Das Haus oder Büro erkennt automatisch, welche Personen anwesend und welche nicht da sind. So kann mit dem Fingerprint nicht nur die Tür geöffnet, sondern auch das Licht ausgeschaltet, die Heizung abgesenkt und die Fenster geschlossen werden – und vieles mehr. Schlüssel, Codes und Karten können verloren gehen oder gestohlen werden. Bei Fingerscannern genügt der Finger, und der ist immer zur Hand. Einfach, komfortabel, sicher«, bringt Keldorfer die Vorteile auf den Punkt. Info: www.ekey.net target d i s t r ib . Target und Corel D er heimische Apple-Distributor Target erweitert sein Softwareportfolio um die Produkte der kanadischen Corel. 2012 erst erweiterte Corel mit der Übernahme der Digitalmedien- und Sicherheitslösungen von Roxio sein eigenes Portfolio. »Mit der Marke Roxio blicken wir bereits auf eine langjährige und erfolgreiche Partnerschaft zurück. Durch die Übernahme durch Corel haben wir einen weiteren starken Partner an unserer Seite gewonnen und Gert Furxer, Target Distribution, erweitert seine Dienste um Corel-Produkte. können so die zukünftige Zusammenarbeit noch weiter ausbauen und festigen«, so Gert Furxer, geschäftsführender Gesellschafter von Target Distribution GmbH. »Durch das ausgebaute Produktportfolio, zu welchem die weltweit beliebten und anerkannten Programme CorelDRAW Graphics Suite, das im künstlerischen Bereich positionierte Corel Painter oder aber auch Corel WinDVD zählen, können wir weiteren Mehrwert bieten.« Info: www.target-distribution.com Report 7|2012 37 firmen news cognex ksi Schnelle Erkennung I.S.T. an der Spitze Die lückenlose Rückverfolgbarkeit von Produkten, das Vermeiden von Verwechslungen und eine hohe Leserate sind heute von unternehmensstrategischer Bedeutung. Mit dem neuen Bildverarbeitungs-Tool OCRMax garantieren Cognex Visionsysteme höchste LesegeschwindigIndustrielle Bildverarbeitungslösungen und keiten bei gleichzeitiger Minimierung von ID-Systeme, die Maschinen intelligentes Lesefehlern. Weiterer Sehen ermöglichen. Vorteil ist das einfache Einrichten auf den Visionsystemen der autarken Produktfamilie InSight und der VisionPro-Entwicklungsumgebung für PC-basierte Systeme. Die neuen Bildverarbeitungsalgorithmen überwinden die Beschränkungen anderer OCR-Technologien. OCRMax ist ein All-inOne-Tool, das Zeichenabweichungen und sich berührende Zeichen, unterschiedliche Schriftbreiten, Textschieflage, Textverzerrungen, Proportionalschriften und variable Zeichenketten bewältigen kann. Damit ist es das robusteste Zeichenerkennungstool in der Industrie. Das Geheimnis höchster Lesegeschwindigkeiten liegt in der überragenden Segmentierfähigkeit der Zeichen im Bildfeld. Die Segmentierfunktion unterteilt jede Zeichenzeile in einzelne Bereiche, die jeweils ein Zeichen enthalten. Mit dieser Funktion kann das Tool verzerrte, sich berührende Zeichen sowie Zeichen mit unterschiedlichem Abstand verarbeiten. Das Tool kann Zeichen auf unebenen Oberflächen und mit starkem Hintergrundrauschen bewältigen. Darüber hinaus können Benutzer einzelne Parameter steuern, um die Segmentierleistung weiter zu verbessern. Daraus ergeben sich noch höhere Lesegeschwindigkeiten und weitere Minimierung von Lesefehlern. Info: www.cognex.com conteg Platz gespart A ufgrund des wachsenden Geschäfts erweitert das tschechische Telekommunikationsunternehmen Casablanca INT seine Rechenzentrumsflächen am Standort Prag/Vinohrady 38 Report 7|2012 laufend. Ende 2010 wurden gemeinsam mit dem langjährigen Hardwarelieferanten CONTEG drei weitere Kaltgangeinhausungen installiert. Das Konzept setzt auf eine physische Trennung von warmen und kalten Luftströmen und verhindert so den Luftrücklauf in jene Bereiche, aus denen die installierte Technik Prager Rechenzentrum mit CONTEG-Equipment ausgerüstet. die Luft aufsaugt. Damit können auch die Raumumfänge deutlich gesenkt werden. Dies bringt nicht nur eine Optimierung der Betriebskosten (wie auch der Mietpreise der Stellplätze), sondern wirkt sich auf die Power Usage Effectiveness (PUE) aus. Im Rechenzentrum von Casablanca INT wird bei voller Bestückung ein Wert von 1,7 bis 2 erreicht. Bei der jüngsten Erweiterung wurden unterschiedliche Konzepte und Lösungen angewendet. So wurden beispielsweise 40 19“-Serverschränke von CONTEG in der Ausführung ROF-42-60/100-WWWWA205 eingesetzt. Jeder Schrank bietet einen Kundenbereich mit 42HE Größe an. In den Einhausungen sind insgesamt zehn C ONTEG AC-SOCW/B4-42-30/100-Anreihekühleinheiten seitlich untergebracht. Die Einheiten verfügen über eine nominale Kühlungsleistung von 19,3 kW. Jede Einheit ist mit fünf Ventilatoren ausgestattet, die stufenlos steuerbar sind. Die Quelle des gekühlten Wassers ist ein Chiller, der auf dem Dach des Objektes installiert ist. Auffällig: Die Anreihekühleinheiten sind lediglich 300 mm breit und damit um gut die Hälfte kleiner als Modelle anderer Hersteller. Das geringe Maß ermöglichte auch dem Kunden, auf der Länge der installierten Strecke ganze 150 cm zu sparen. Dieser Raum konnte zur Installation der Schränke genutzt werden. Info: www.myconteg.at D as I.S.T (Institute of Science and Technology) in Maria Gugging bei Klosterneuburg, besser bekannt als Elite-Uni, hat sich für die weltweit modernste LAN-Verkabelung entschieden. Es ist eine NEXANS Kupferverkabelung mit Kategorie 7A-Komponenten Typ GG45, die einen Aufbau von Verkabelungsstrecken gemäß Klasse FA erlauben. Dieses System wird derzeit mit einem Datendurchsatz von bis zu 10Gigabit/s genutzt. Es ist aber auch bereits für den nächsten Technologieschritt geeignet: 40GBase-T (40 Gigabit/s). Ausschlaggebend für die Auswahl war die Rückwärtskompatibilität der GG45-Komponenten zur RJ45-Welt. Somit müssen keine teuren Adapteranschlusskabel für den Normalbetrieb gekauft werden. Es können bereits vorhandene Patchkabel genutzt werden. Die großen Reserven, die in diesem System liegen, bieten Sicherheit für die Zukunft. Die bereits sensationellen Kategorie-6AKomponenten von Nexans werden technisch bei der Bandbreite um 100 % übertroffen. Dabei halbieren sich aber auch noch die Nebensprechwerte. Spricht man in der Fachwelt von einer Lebensdauer von sieben bis zehn Jahren für neue LANs, kann man in diesem Fall für die Lebensdauer ruhig die doppelte Zeit ansetzen, heißt es beim Distributor KSI. Info: www.ksi.at o s ciety talk Slavoj Žižek, Hannes Ametsreiter, Jared Cohen und Eli Pariser diskutierten beim future.talk 2012 zur digitalen Identitätsflut im Netz. Fotos: Telekom Austria Group, TotalSoft, HDS Kompetenz vor Sex. Jared Cohen, Director von Google Ideas, Eli Pariser, Autor des Bestsellers »The Filter Bubble«, der Philosoph Slavoj Žižek und Hannes Ametsreiter, CEO der Telekom Austria Group, setzten sich beim future.talk 2012 mit der Frage auseinander, welchen Einfluss das Internet auf unser Denken hat. Mehr als 500 Gäste waren am 9. Oktober in die Stallburg der Wiener Hofreitschule gekommen. Cohen wies darauf hin, dass es mittlerweile deutlich mehr digitale Identitäten als Menschen gibt. Internetuser registrieren sich auf unterschiedlichen Plattformen und legen damit auch den Grundstein für ein weiteres Ich oder auch mehrere Identitäten. Daher sei es die wichtigste Aufgabe, die Internetkompetenz zu fördern. Eltern müssten mit ihren Kindern darüber sprechen, noch bevor sie mit ihnen über Safer Sex reden. Platz 37 in der Branche. Gesprochen wird in Europa über A1-Boss Ametsreiter, wenn man Rankings betrachtet: Das internationale Fachmagazin Global Telecoms Business hat in seiner Liste der einflussreichsten CEOs der Branche Ametsreiter von Platz 58 auf Platz 37 vorgerückt. Landung in Wien Expansionsstrategie bei TotalSoft: Büroeinweihung in Wien, Freude über gute Marktresonanz. Das rumänische Softwarehaus TotalSoft hat Anfang Oktober feierlich seine Außenstelle in Wien eröffnet. Der Oracle-Platinum-Partner liefert aus seinem Portfolio unterschiedliche Produkte in den österreichischen Markt, wie etwa die ERP-Eigenentwicklung »Charisma«, E-Business-Lösungen auf MicrosoftBasis und Projektmanagementlösungen. Österreich-Geschäftsführer Marc Breit begrüßte gemeinsam mit TotalSoft-Gründer Liviu Dragan die Gäste im EuroPlaza am Wienerberg. Gekommen waren über 50 aus der Leasing-, Öl & Gas- und IT-Branche sowie dem Dienstleistungssektor. »TotalSoft kommt als neuem Teilnehmer am österreichischen Markt viel Wohlwollen und Interesse entgegen«, so Breit. »Es scheint, als ob die ansässigen Firmen ernsthaftes Interesse an einem neuen Anbieter haben, der sich international bereits profilieren konnte.« Spar ICS Best of Know-how Z um bereits siebten Mal lud SPAR ICS, einer der größten IT-Arbeitgeber Salzburgs, zum Branchentreff TechUp 2012. Neben den Führungskräften von ICS war auch das Who’s who der IT-Szene im Salzburger Heffterhof vertreten – strategische Partner waren genauso anwesend wie CIOs anderer großer Unternehmen. Mehr als 100 IT-Profis diskutierten unter dem Motto »Best of IT – Lösungen, die Kunden begeistern« zu den Themen Enterprise Portals, Mobile Services, Analytics, Datacenter und Cloud. »Es geht uns um den Austausch von internem und externen Know-how«, bringt es SPAR-IT-Leiter Hannes Leobacher auf den Punkt. Pflichttermin: Mark Winkler lud erneut zum Hitachi Information Forum. Schur fix Im brandneuen Chaya Fuera, einer der interessantesten Event-Locations derzeit in Wien, fanden sich Ende September Kunden und Partner des Storageherstellers Hitachi Data Systems ein. General Manager Horst Heftberger und Vertriebsleiter Mark Winkler begrüßten zum »Hitachi Information Forum«. Gefeiert wurden Businesstrends, Lösungen und flexible Ansätze zum Erzielen von Kundennutzen und Geschäftserfolg. Extrembergsteiger Christian Stangl verriet Erkenntnisse zu Höhen und Tiefen im Gipfelsturm. Hitachi-CTO Bob Plumridge erläuterte Details der »New Data Center Economy«. Durch den Nachmittag führte ServusTV-Moderatorin Miriam Hie. Report 7|2012 39 95% bis zu Wirkungsgrad für energieeffiziente Infrastrukturen Eaton optimiert Energie Entscheidend ist was Sie wollen Ihr persönlicher Stromversorgungsschutz Eatons neue USV 9PX maximiert Energieeffizienz, Zuverlässigkeit und Performance für virtuelle Umgebungen Stehen steigende Energiekosten und Energiekonsum im Fokus, so ist die 9PX die richtige Wahl unter den USV-Anlagen von 5 bis 11 kVA: die USV bietet durch Energieeinsparung und ihre unübertroffene Leistungsdichte die beste Voraussetzung für energieeffiziente Infrastrukturen. Durch die Rack bzw. Tower Bauform kann die 9PX vielseitig eingesetzt werden und stellt 5.400 Watt bei nur 3HE bzw. 10.000 Watt bei 6HE bereit. Weitere Highlights sind der Wirkungsgrad von 95% im Online Doppelwandler Betrieb (98% im Hocheffizienz Modus) und die Autonomiezeit, die mit bis zu 12 externen Batteriemodulen auf mehrere Stunden verlängert werden kann. Infos zu Eaton unter: www.eaton.at oder www.powerqaulity.eaton.com/austria