Compliance Security unter Kontrolle!

Transcrição

Compliance Security unter Kontrolle!
04
Mai 2010
www.monitor.co.at
Preis 3,80 €
Ein Produkt der Bohmann Verlagsgruppe
ISSN 1021-271X P.B.B ZUL.NR. 02Z031040M – VERLAGSORT WIEN, VERLAGSPOSTAMT 1110 WIEN
Das Magazin für Informationstechnologie
Compliance
Security unter Kontrolle!
Compliance ist ein anspruchsvoller Balanceakt.
Wer sie vernachlässigt, steht mit einem Bein im
Kriminal. Zu viel Kontrolle kann hingegen die Effizienz
von Geschäftsprozessen beeinträchtigen. Gefragt ist
ein ganzheitlicher Ansatz mit Augenmaß.
SECURITY: Identity Access Management
E-PAYMENT: Zahlungsmittel von morgen
BUSINESS-PRINTING: Multifunction liegt im Trend
LOOK AT IT
Seite 14
Kleine Ursache, große Wirkung!
security
2010: Ausgaben 4, 7 und 9
www.monitor.co.at/abo
.... Analysen, Hintergründe, Tipps
9 Ausgaben inkl. Jahrbuch „IT-Business in Österreich“
Jahresabo Österreich Φ 30,- | Ausland Φ 51,60
EDITORIAL | 3I
Dominik Troger
Chefredakteur
Sicherheit als Herausforderung
Die Zeiten werden rauer und das Sicherheitsbedürfnis wächst. Auch im Unternehmensumfeld
sollen Richtlinien, Standards und gesetzliche Vorschriften für mehr Sicherheit sorgen.
Bringen mehr Sicherheitsanforderungen wirklich mehr
Sicherheit? Zumindest kann im Nachhinein niemand
behaupten, jemand hätte fahrlässig gehandelt. Unternehmen werden zunehmend mit Richtlinien, Standards
und gesetzlichen Vorschriften konfrontiert, die herkömmliche interne Kontrollsysteme (IKS) und das
Risikomanagement „an die Leine nehmen”.
Bei der Überwachung dieses Regelwerks - der
„Compliance” - ist vor allem die IT gefordert. „Die ITCompliance ist aufgrund der Wichtigkeit von Informationstechnologie für das unternehmerische Handeln
eine notwendige Voraussetzung für das Erreichen von
Compliance auf Unternehmensebene”, so Daniel Baur,
Partner bei Accenture Österreich. Insbesondere die
Implementierung und Überwachung von SecurityRichtlinien ist dabei ein hoch aktuelles Thema.
Das Erreichen und Erhalten dieser Compliance ist
allerdings ein Balance-Akt, meint MONITOR-Autor
Alexander Hackl in seiner Story auf SEITE 6 „Wer sie
vernachlässigt, steht mit einem Bein im Kriminal. Zu
viel Kontrolle kann hingegen die Effizienz von
Geschäftsprozessen beeinträchtigen.”
„Wichtig ist, dass das Projekt von der Geschäftsführung
getragen wird, um die prozesshaften Veränderungen,
die es mit sich bringt, sowohl unter Einbeziehung verschiedener Fachabteilungen als auch gegen mögliche
persönliche Widerstände einzelner Mitarbeiter erfolgreich abwickeln zu können.” SEITE 14
Eine Frage der Identität
Multifunktion ist „in”
Ein wichtiges Mosaiksteinchen auf dem Weg zum
„sicheren” Unternehmen steuert das sogenannte Identitätsmanagement bei. Ist es nicht naheliegend, dass bekannt sein muss, wer sich da im firmeneigenen Netzwerk aller herumtreibt und warum? „10 Tipps für die
Einführung eines Identity Access Managements” gibt
Thomas große Osterhues, Beta Systems Software AG,
in seinem Beitrag auf SEITE 8.
Dass der Weg dorthin nur über das Klären von organisatorischen Zusammenhängen verläuft, betont auch
Gernot Reindl, Business Development bei ITdesign:
Nach soviel Sicherheit tut es gut, sich einem „handfesteren” Thema zuzuwenden: Multifunktionsdrucker
(MFPs) haben sich in den letzten Jahren einen fixen
Platz erobert. Auch die schaumgebremste Marktentwicklung 2009 wird ihren Siegeszug nicht aufhalten.
MONITOR befragte namhafte Hersteller nach den
aktuellen Trends. Dabei ist Farbe ein ebenso großes
Thema wie mögliche Kosteneinsparungen durch die
Konsolidierung des Geräteparks, durch den Einsatz
neuer Technologien und durch Managed Print Services.
monitor | 4-2010 | Mai
Zuviel Sicherheit?
Kann es ein Zuviel an Sicherheit überhaupt geben? Anlässlich ihrer Jahresversammlung lud die Österreichische Computer Gesellschaft (OCG) zu einer Diskussion mit dem Thema „Privacy: Sicherheit versus Freiheit”.
Aktuelle Themen wie „Nacktscanner” oder die „Vorratsdatenspeicherung” boten dem hochkarätig besetzten Podium Anlass genug für eine tiefgründige
Auslotung des Themas. Schließlich betrifft es ja uns alle
- und unsere Identität - über die inzwischen manche
Datensammler wahrscheinlich mehr wissen, als uns
selbst bewusst ist. Eine Zusammenfassung der Diskussion finden Sie auf SEITE 12.
SEITE 41
INHALT 4|2010
WIRTSCHAFT
REBOOT ……………………………………………… 5
Karriere ………………………………………………… 5
THEMA: SECURITY
6
COMPLIANCE WIRD ZUM BUSINESS CASE
Compliance wird zum Business Case ……………………
Identity Access Management: 10 Tipps für
die Einführung …………………………………………
Diskussion: Zuviel Sicherheit, zu wenig Freiheit? ………
Mit Identity Management Mehrwert schaffen ……………
Security-Fachmesse: it-sa in Nürnberg ……………………
Vertrauen in IT-Systeme wird immer wichtiger …………
Interview: Rezession verstärkt Bedrohung ………………
6
8
12
14
15
16
18
WIEN.AT
Fenster zur Wiener Welt …………………………………
Leserschaft und Content zusammenbringen ……………
Kommunikation ohne Grenzen …………………………
Wien On Screen – neuer digitaler Stadtplan ……………
20
22
26
30
STRATEGIEN
19
Relaunch wien.at
WIEN.AT: FENSTER ZUR WIENER WELT
Gesundheitsinformatik im Zentrum ……………………
Einfach bezahlen – Payment Plugins für Onlineshops ……
Open Source Datenintegration …………………………
Linux-Know-how aus Österreich …………………………
E-Payment: Was sind die Zahlungsmittel von morgen? …
Durchblick im Netzwerk …………………………………
Top-Trend BI: Wissen wie es im Unternehmen läuft ……
31
32
33
35
36
37
38
NETZ & TELEKOM
IT-Infrastruktur managen ……………………………… 39
Sind „halogenfreie Patch-Kabel“ nötig? ………………… 40
HARD & SOFTWARE
Mehr als Tinte …………………………………………… 41
Business-Printing: Multifunction liegt im Trend ………… 42
42
BUSINESS-PRINTING: MULTIFUNCTION
LIEGT IM TREND
AUS DER REDAKTION
Editorial ………………………………………………… 3
Inserentenverzeichnis …………………………………… 47
Impressum ……………………………………………… 47
Kommentar | Karriere
Karriere
REBOOT
In Zeiten wie diesen suchen Unternehmen überall nach Sparmöglichkeiten,
und sei es bei Kleinigkeiten, an die
man normalerweise nicht denken
würde.
Conrad Gruber
Es sind die versteckten Kostenträger, die
es in sich haben. So hat das online-Portal
Printer.com herausgefunden, dass der
Wechsel der Schrifteinstellung beim
Drucker eine ganze Menge an Toner und
damit bares Geld sparen kann. So wird
empfohlen, möglichst schnörkellose Schriften (sans serif) zu verwenden, namentlich
Century Gothic, Times New Roman, Calibri,
Verdana und Arial. Auf diese Weise ließen
sich bis zu 31 % an Toner sparen, was nicht
nur das IT-Budget einer Firma entlastet,
sondern auch der Umwelt nützt.
Printer.com hat dies an zwei Druckern getestet, einen Canon Pixma MP210 für
Privatuser und einen Brother HL-2140 für
Business-Anwendungen. Beide Drucker
wurden in ihren Default-Einstellungen
(600x600 dpi) belassen. Das Ergebnis:
Hochgerechnet auf ein Jahr können nur
durch einen Font-Wechsel zwischen 20
und 80 Dollar gespart werden.
Der klare Gewinner des Tests war der
Schrifttyp Century Gothic, mit dem die genannten 31 % an Einsparungen erreicht
WIRTSCHAFT | 5I
werden konnten. Für einen Business-Printer mit rund 250 Seiten Ausstoß pro Woche summiert sich das auf 80 Dollar eingesparte Toner-Kosten - pro Printer. Werden
in einer Organisation mehrere Printer im
Verbund benützt, so können gut und gerne
mehrere 100 Dollar pro Jahr eingespart
werden, indem schlicht ein „sparsamerer”
Drucker-Font ausgewählt wird.
Interessantes Detail: Der Schrifttyp Century Gothic, eine Windows-Standardschrift,
schlägt bei seinem Sparpotenzial sogar
den sogenannten Ecofont, einen Schrifttyp, der speziell als toner-sparende Schrift
entworfen wurde. Wem Century Gothic zu
langweilig ist, der kann es mit Times New
Roman versuchen, einer eleganteren
Schrift, mit der man eine gute Balance zwischen Stil und Einsparungen halten kann.
Jetzt kann man natürlich auch sagen, das
wahre Sparpotenzial beim Drucken liegt
darin, dass man es nach Möglichkeit überhaupt unterlässt. Wie wir aber alle aus Erfahrung wissen, ist das papierlose Büro
entgegen allen Erwartungen noch immer
nicht verwirklicht, gedruckt wird also weiterhin werden. Dann wenigstens mit einem
sparsamen Font.
Und wenn die Qualität des Ausgedruckten keine allzu große Rolle spielt, dann gibt
es eine weitere Sparmöglichkeit: Den
Drucker auf „Draft Output” einstellen kann
noch mehr Toner sparen helfen.
Ernst Eisner, 43, ist
neuer Country Manager der ÖsterreichNiederlassung
von
Symantec in Wien und
folgt
damit
Peter
Geytenbeek nach. Er
war zuletzt Business-Development-Direktor für EMEA innerhalb der Arrow ECS
Headquarters, Mutter der DNSint AG.
Michaela
NovakChaid, 39, bislang
Finanzdirektorin von
HP Österreich, wird
neue Direktorin des
Geschäftsbereichs
Imaging & Printing. Sie
folgt damit Christine
Donner, die nach 35 Jahren Karriere bei
HP in Pension geht.
Sandra Kolleth, 39,
wurde zum stellvertretenden General Manager bei Xerox Austria
bestellt, zusätzlich zu
ihrer Funktion als
Director
Large
Accounts und Xerox
Global Service. Sie ist bereits seit 15 Jahren für Xerox Austria tätig.
Machen Sie sich keine Gedanken über E-Mail-Sicherheit.
Das machen wir für Sie.
Wir sorgen weltweit für sichere und störungsfreie E-Mail-Kommunikation.
Mit den Retarus Managed E-Mail Services, der flexiblen Komplettlösung für unternehmensweite E-MailSicherheit, schützen Sie Ihr Unternehmen zuverlässig vor Spam, Viren und allen anderen Gefahren der
E-Mail-Kommunikation. Und zwar bevor diese Ihr Netzwerk erreichen. Das entlastet Ihre IT-Infrastruktur
und Ihre Mitarbeiter, erhöht die Produktivität und senkt die Kosten. www.retarus.com/mail-security
6 | THEMA Security
Compliance ist ein anspruchsvoller Balanceakt. Wer sie vernachlässigt, steht mit einem Bein im Kriminal. Zu viel Kontrolle kann hingegen die Effizienz von Geschäftsprozessen beeinträchtigen. Die Experten empfehlen einen ganzheitlichen
Ansatz mit Augenmaß.
Bild: stock.xchg
Alexander Hackl
„Compliance wird zum
Business Case”
Die Umsetzung von Richtlinien, Standards
und gesetzlichen Vorschriften steht nach
wie vor weit oben auf den Agenden heimischer Unternehmen. „Die Relevanz von
Compliance ist ungebrochen, die von ITCompliance im Speziellen hat sogar zugenommen”, weiß Gunther Reimoser, Partner
bei Ernst & Young und Leiter der IT Advisory Risk Services.
Als wichtigen Treiber dafür sieht er das
Unternehmensrechtsänderungsgesetz von
2008, dessen Umsetzung „sich erst seit letztem Jahr so richtig manifestiert”. Die vormals schwammigen Formulierungen in Bezug auf ein „angemessenes” internes Kontrollsystem (IKS) und Risikomanagement
sind einem klaren Prüfungsauftrag gewichen. „Der Aufsichtsrat ist nun in die
Pflicht genommen. Ein Prüfungsausschuss
muss klar nachweisen, wie er die Wirksamkeit von IKS und Risk Management überprüft hat.” Reimoser ortet derzeit viele Projekte mit dem Ziel, Systeme zu implementieren, die messen können, wo die
Compliance erfüllt wird und wo man noch
Nachholbedarf hat.
Daniel Baur, Partner bei Accenture
Österreich, sieht die IT zunehmend in einer
Schlüsselrolle. „Die IT-Compliance ist aufgrund der Wichtigkeit von Informationstechnologie für das unternehmerische Handeln eine notwendige Voraussetzung für das
Erreichen von Compliance auf Unternehmensebene”, so Baur. Insbesondere die Implementierung und Überwachung von Security-Richtlinien ist ein hoch aktuelles
Thema. Die Firmen werden mit immer
mehr Sicherheitsanforderungen konfron-
tiert, zum einen mit Mandaten der Industrie wie PCI-DSS zur Einhaltung von Sicherheitsstandards bei Online-Kreditkartengeschäften, aber auch mit immer mehr
Anforderungen durch den Gesetzgeber für
den Schutz von persönlichen Daten der
Kunden und Mitarbeiter.
„Die Relevanz von
Compliance ist
ungebrochen.”
Gunther Reimoser,
Ernst & Young
Mehr Automatisierung
Aufgrund der Fülle der Anforderungen
denken derzeit viele CIOs über Automatisierungsmöglichkeiten nach. Dazu Baur:
„Die Durchführung von Kontrollen zur
Vermeidung oder Aufdeckung von Compliance-Risiken ist immer noch ein stark manuell geprägter Prozess. Durch die Nutzung
von bewährter Informationstechnologie
kann er deutlich effektiver und effizienter
durchgeführt werden.” Branchen mit hoher
Risikoausprägung wie der Bankensektor
brauchen auch ein effektives und effizientes
Kontrollumfeld, das sich nur durch Automatisierung sicherstellen lässt, so Baur. Bei
international tätigen Unternehmen ortet er
auch einen deutlichen Trend zur Konsolidierung unterschiedlicher nationaler Bestimmungen, um die Regelflut zu reduzieren: „Durch die zentrale Zusammenlegung
der Verwaltung von Regulatorien, Vorschriften und Kontrollen können Überschneidungen aufgedeckt und die Effizienz
erhöht werden.”
Unternehmen aus dem Finanzsektor, die
hohe Compliance-Anforderungen erfüllen
müssen, haben in der Regel bereits eine sehr
ausgereifte Compliance-Kultur entwickelt
und investieren auch am meisten in diesen
Bereich. Im öffentlichen Sektor und im Gesundheitswesen wird ebenfalls stark in verschiedene Bereiche von IT-Sicherheit und
Compliance investiert. Zunehmend ist
auch der Telekom-Sektor durch die EU
Data Retention Directive EU 2006/24/EC
und die Neugestaltung der Data Privacy
Directive EU 2002/58/EC mit neuen gesetzlichen Anforderungen zum Thema Datenschutz und Privatsphäre konfrontiert.
KMUs haben Nachholbedarf
Im Gegensatz zu Großunternehmen und
den erwähnten besonders exponierten
Branchen verfügen kleinere Unternehmen
meist nicht über dedizierte IT-Sicherheits-,
Risiko-, oder Compliance-Mitarbeiter, sodass das Thema der Informations- und Infrastruktursicherheit oft vernachlässigt
wird. Dabei befinden sich auch Mittelständler zunehmend im internationalen
Wettbewerb, verfügen über Niederlassungen im Ausland und sind daher mit immer
komplexeren Compliance-Anforderungen
konfrontiert. „Compliance-Maßnahmen
werden bei KMUs häufig ad hoc und bemonitor | 4-2010 | Mai
Security THEMA | 7I
darfsgetrieben durchgeführt, was zu hohen
fallbasierten Aufwänden und intransparenten Kosten führt”, weiß Bauer. Die etablierte Praxis aus den Großkonzernen zeige, dass
ein richtig aufgesetztes, proaktives Compliance Management zu einer effektiveren und
kostengünstigeren Steuerung der Risiken
führe. KMUs könnten damit nicht nur die
rechtlichen Risiken für das Unternehmen
selbst verringern, sondern insbesondere
auch Fragen der persönlichen Haftung von
Geschäftsführern und Gesellschaftern besser berücksichtigen.
„Compliance-Maßnahmen werden bei KMUs
häufig ad hoc und
bedarfsgetrieben
durchgeführt.”
Daniel Baur,
Accenture Österreich
Die Befolgung von Gesetzen ist aber nur
ein Teil von Compliance, betont Guido
Sanchidrian, Principal Product Marketing
Manager EMEA bei Symantec. „Auch die
Einhaltung von nicht-gesetzlichen Regelungen ist von großer Bedeutung. Viele bewährte Standards und Referenzmodelle
sind heute am Markt anerkannt. Eine
Nichtbeachtung kann zu Reputationsver-
lust führen und Wettbewerbsnachteile nach
sich ziehen.” Der Informationssicherheitsstandard ISO/IEC 27001, der IT-Grundschutz nach BSI oder das Referenzmodell
CoBIT sind laut Sanchidrian „ein sehr
guter Start für die Einführung eines ganzheitlichen Ansatzes”, da solche Standards
meist „bewährte Praktiken” inkludieren.
Gesetzen, dem IKS oder Sicherheitsstandards würden zunehmend auch Qualitätsstandards wie IS0 9000 oder ITIL und die
explizite Überprüfung von Service Levels in
die
Compliance-Management-Systeme
Einzug halten. „Compliance wird immer
mehr in die operative IT eigebettet, sie wird
ein Mittel, um eine Qualitätsverbesserung
in den Prozessen zu erzielen.”
Compliance als Business Case
„Compliance kostet zwar etwas, bringt aber
auch einen Return”, betont Bernhard Bizjak, IT-Architekt der IBM Software Group.
„Standards wie ISO 27000 helfen dabei, die
wesentlichen, besonders schützenswerten
Assets und unternehmenskritischen Daten
zu identifizieren. Dann wird auch schnell
klar, wo man in zusätzliche technische Barrieren investieren sollte.” Besonderes
Augenmerk sollte dabei dem Zugriffs- und
Berechtigungsmanagement gelten, meint
Bizjak. „Wenn man Transparenz und Nachvollziehbarkeit will, braucht es standardisierte Prozesse, um nachzuweisen, wer
wann etwas verändert und wer wann auf etwas zugegriffen hat. Papier ist geduldig. Policies allein reichen nicht. Wichtig sind Dokumentation und Auswertung. Es sind Systeme notwendig, die auf Basis der geltenden
Policies verlässliche Reports liefern.”
Ernst&Young-Partner Reimoser ortet
überhaupt einen Paradigmenwechsel hin zu
einer „integrativen Compliance”. Neben
„Compliance kostet
zwar etwas, bringt
aber auch einen
Return.”
Bernhard Bizjak, IBM
Software Group
Und wenn die Servicequalität für die
Kunden messbar erhöht werde, seien auch
die Mitarbeiter motivierter, sich an Compliance-Regeln zu halten, weil sie „den direkten Nutzen” erkennen. „Wenn bei der
Risikobewertung nur die Strafen für NonCompliance betrachtet werden, greift das
zu kurz. Die Kosten, die durch mangelhafte
Prozesse verursacht werden, sind oft um ein
Vielfaches höher. Compliance bringt mehr
Geschäfts- und Wertorientierung in die IT
und wird dadurch zum Business Case”, so
Reimoser.
COMPLIANCE MANAGEMENT: TIPPS FÜR DIE EINFÜHRUNG
Guido Sanchidrian, Principal Product
Marketing Manager EMEA bei
Symantec, rät zu einem ganzheitlichen
Ansatz auf Basis bewährter Standards
wie ISO 27001 oder CoBIT und einer
sorgfältigen Planung.
„Die Projektverantwortlichen müssen sich
über Umfang und Durchführung von Anfang
bis Ende vollends im Klaren sein”, betont
der Experte.
• Zuallererst ist es erforderlich, eine Analyse des tatsächlichen Schutzbedarfs zu
machen und den sicherheitstechnischen
Zustand der IT-Infrastruktur festzustellen.
Die Planung sollte sich am tatsächlichen
Bedarf ausrichten. Es ist meist kontraproduktiv, wenn zu viele Praktiken des Standards einführt werden, ohne dafür die notwendigen Ressourcen zu haben.
• Ein Unternehmen sollte ein vollständiges
monitor | 4-2010 | Mai
Bild darüber haben, wo seine sensiblen
und vertraulichen Daten abgelegt sind,
wer darauf zugreifen kann und wie sie sich
im Netz bewegen.
• Es folgt die Erarbeitung von Informationssicherheitsrichtlinien und IT-Sicherheitskonzepten auf Basis des ausgewählten
Standards.
• Es müssen Technologien und Tools eingeführt werden, die die Einhaltung der Richtlinien überwachen und die notwendigen
IT-Kontrollen durchführen.
• Eine Sicherheits- und Compliance-Kultur
im Unternehmen muss aufgebaut werden.
Das beinhaltet die Schulung von und Kommunikation mit Mitarbeitern, Partnern und
Kunden.
• Ratsam ist auch, dass die Prozesse der
Informationssicherheit nicht isoliert betrachtet werden, sondern in die Geschäftsprozesse eingebunden werden.
Guido Sanchidrian,
Principal Product
Marketing Manager
EMEA bei Symantec
Denn die IT-Dienste dienen letztendlich
den Geschäftsabläufen und der Geschäftssicherheit.
• Regelmäßige Überwachung und Audits
sind Grundvoraussetzungen für einen
ganzheitlichen Ansatz, ebenso wie permanente Verantwortung der Mitarbeiter für
die Umsetzung, Einhaltung und etwaige
Verbesserungen der Richtlinien.
8 | THEMA Security
Bilder: Beta Systems
Bei der Einführung eines IdentityAccess-Management (IAM)-Systems
gibt es einige Stolpersteine, die
beachtet werden sollten. Thomas
große Osterhues, Senior Manager,
Beta Systems Software AG, hat in
diesem Beitrag zehn Tipps zusammengefasst, die es leichter machen,
ein effizientes IAM aufzubauen.
Thomas große Osterhues
Identity Access Management:
10 Tipps für die Einführung
Lückenlose Berechtigungsverwaltung
Unternehmen sollten in der Lage sein, alle
bestehenden Benutzerkonten in Active Directory, Lotus Notes, SAP oder anderen geschäftskritischen Anwendungen auch einer
real existierenden und im Unternehmen beschäftigten Person zuordnen zu können. Es
gilt, jeden Zugriff auf Informationen von
innen und außen mittels Identity-AccessManagement (IAM)-Systemen zu schützen.
Durch die sichere und zentrale Vergabe von
Zugriffsberechtigungen muss sichergestellt
sein, dass Mitarbeiter nur die Zugriffsrechte
auf Systeme haben, die sie zum Ausüben ihrer Tätigkeit benötigen und haben dürfen.
Abgesehen vom Sicherheitsaspekt kosten
nicht benötigte Anwendungs-Lizenzen viel
Geld. IAM-Systeme unterstützen nicht nur
die zentrale und schnelle Vergabe von Berechtigungen, sondern, viel wichtiger, auch
den sicheren und schnellen Entzug aller erteilten Zugriffsberechtigungen auf Knopfdruck.
Klar definierte Zielsetzungen, straffe
Projektplanung und Kontrolle
Der Projekterfolg erfordert klar definierte
Zielsetzungen und Leistungen sowie eine
straffe Planung und Kontrolle. Dies setzt
die enge Zusammenarbeit erfahrener Mitarbeiter auf Kundenseite mit dem IAM-Anbieter voraus. Sie ist von Anfang an notwendig, um die Anforderungen und Zielsetzungen des Kunden bereits im Vorfeld
genau zu verstehen. Anschließend können
sie dann in der Projektplanung und über
den gesamten Projektzeitraum hinweg effizient umgesetzt werden.
Jeder Kunde sollte daher die Qualität
eines Anbieters im Rahmen seiner
Lösungsevaluierung prüfen, d. h. die Leistungen mit Blick auf Technologie und Beratungskompetenz in einem Proof-of-Concept im Vorfeld testen. Wichtig ist auch,
dem Team geschäftsprozess- und organisationserfahrene Mitarbeiter zur Seite zu stellen. Dies schließt die Brücke zwischen IT
und Business. Geschäftsanforderungen sind
nur durch die Verknüpfung von IT und
Organisation umsetzbar.
Investitionsschutz durch Branchenerfahrung und garantierte Preise
Entscheidungsträger scheuen häufig die
Projektkomplexität und die damit verbundenen hohen und nicht überschaubaren
Aufwendungen zur Einführung einer IAMLösung in ihre heterogenen IT-Landschaften. Das Bekanntwerden gescheiterter Projekte und hoher Fehlinvestitionen verstärkt
dieses Misstrauen. Dem kann nur erfolgreich begegnet werden, wenn der IAM-Anbieter in der Lage ist, Vertrauen zu erzeugen.
Dies geschieht zum einen durch langjährige
Erfahrung am IAM-Markt sowie durch die
Expertise in der Umsetzung konkreter und
zum Teil sehr unternehmens- und branchenspezifischer Anforderungen. Ein Anbieter sollte auf seine Projekterfahrungen
und Referenzen im jeweils adressierten
Markt überprüft werden. Auch ein schrittweises Vorgehen bei Einführung und Umsetzung der Anforderungen sowie vorzeigbare und messbare Teilerfolge schaffen Vertrauen für den Projekterfolg.
Einen fairen, überschaubaren und garantierten Preis ermöglicht auch die konkrete
Definition der Ziele und des Leistungspakets. Zudem sind Festpreisangebote gerade
für den Mittelstand heute keine Seltenheit
mehr. Es handelt sich in der Regel um ein
Leistungspaket zur Einführung eines zentralen Berechtigungsmanagements, das sich
aus den erforderlichen Lizenzen, deren
Wartung und einem definierten Service zur
Implementierung zusammensetzt.
Anbindung von HR-Systemen
Es ist wichtig, bereits in einem ersten
Schritt das HR-System automatisiert anzubinden. Grund dafür ist, dass die Probleme
monitor | 4-2010 | Mai
Security THEMA | 9I
oftmals in der mangelnden oder lückenhaften Abstimmung der Personalabteilung mit
der IT beginnen. Sie greifen dann auf das
gesamte Unternehmen über. Personalveränderungen werden gar nicht, zu spät oder lückenhaft an die IT gemeldet.
Die Fehlerquote steigt zusätzlich durch
die manuelle und bereichsspezifische dezentrale Bearbeitung. Unklare Zuständigkeiten
durch schlecht kommunizierte Veränderungen bei Reorganisationen und ein fehlendes Monitoring lassen erahnen, wie wenig sicher und transparent sowie schwer
nachvollziehbar Berechtigungsvergaben in
der IT administriert werden können.
Projektstart mit einem Cleanup
Cleanup bedeutet „aufräumen” und schafft
die Voraussetzung für eine saubere Berechtigungsmanagement-Basis. Um die Frage
zu beantworten, welche Berechtigungen ein
Benutzer im Unternehmensnetzwerk hat,
müssen zuerst die einzelnen Accounts des
Benutzers den physischen Usern zugeordnet werden.
Dieser Prozess der sogenannten User-ID-
[ SAM Enterprise Identity Manager ]
Neue, umfangreiche Business
Process Workflow-Funktionen
Multi-Level «Segregation of Duties»
Management und Reporting
hochkomplexes Role Mining, mit Definition
& ausführlichen Analyse-Funktionalitäten
Business IT-Service
Einfach bedienbare intuitive
Self-Services für Passwort-Management
Konsolidierung ist der erste wichtige
Schritt. Verwaiste Accounts, Benutzer ohne
Berechtigungen oder umgekehrt können in
einem weiteren Schritt schnell entdeckt
werden. Dazu gibt es spezielle Werkzeuge,
wie beispielsweise den SAM Rolmine von
Beta Systems, die diese Aufgabe übernehmen und in einem gesonderten Bericht die
„Berechtigungsleichen” aufzeigen.
Einführung von Berechtigungsrollen
Berechtigungsbündel, d. h. Rollen, reduzieren signifikant den Administrationsaufwand und unterstützen den Automationsprozess. Hier werden Einzelberechtigungen
von Benutzern mit identischen Aufgaben
im Unternehmen zu einer Rolle zusam-
vollständige
Plattformunabhängigkeit
Erweiterte Entwicklungsplattform
& Web-Services Unterstützung
mengefasst. Sogenannte Role-MiningWerkzeuge unterstützen die Definition und
fortlaufende Optimierung von Berechtigungsrollen. Die bereinigten Berechtigungsdaten werden in Abhängigkeit zu der
bestehenden Aufbau- und Prozessorganisation transparent dargestellt. Die gute Visualisierung der Analyseszenarien im Rollenfindungsprozess schafft dann die notwendige Transparenz und Nachvollziehbarkeit.
Die Automatisierung des Berechtigungsmanagements durch Einführung und Verwendung von Rollen erzielt sehr hohe Einsparpotenziale. Die Erfahrung zeigt, dass
durch das rollenbasierte Administrieren
von Berechtigungen ein Automatisierungsgrad von mehr als 90 % erreicht werden
kann.
10 | THEMA Security
Self-Service-Funktionen für geringeren Aufwand und mehr Benutzerkomfort
Benutzerzufriedenheit und -komfort rücken zunehmend in den Projektmittelpunkt. User-orientierte, intuitive und webbasierte Anwendungen für Password Reset
Self-Services sind daher von Vorteil. Sie
steigern die Performance der Mitarbeiter,
da diese nicht lange auf ihr neues Passwort
warten müssen. Zudem reduzieren sie die
Kosten und den Administrationsaufwand
im Helpdesk.
Statistische Erhebungen in Unternehmen
zeigen, dass jeder dritte Anruf beim Helpdesk dem Zurücksetzen von Passwörtern
zuzuordnen ist. Die Benutzer-Self-Services
gehen heute bereits soweit, dass die Funktionen einfach über Unternehmensportale
genutzt werden können. Per Knopfdruck
kann ein Mitarbeiter dann vom Büromaterial über den PC bis hin zum Berechtigungszugriff auf erforderliche Systeme und
Anwendungen einfach eine Bestellung auslösen.
Re-Zertifizierung für dauerhaften
Projekterfolg
Personelle oder strukturelle Änderungen im
Unternehmen beeinflussen ständig die Zugriffsberechtigungen der Mitarbeiter auf In-
Setzen Sie bei der
Planung Ihrer
Werbung auf das
richtige Pferd!
formationen. Dies erfordert die kontinuierliche Prüfung und Aktualisierung bestehender Berechtigungsstrukturen.
Diesen
Prozess - regelmäßig eine derartige Attestierung vorzunehmen - bezeichnet man als
Re-Zertifizierung. Dabei werden in festgelegten Zeitabständen bereits einmal attestierte beziehungsweise genehmigte Berechtigungen neu bestätigt. Dies erfolgt auf
Bereichsleiter- beziehungsweise Management-Ebene und wird in einem Zertifizierungsprozess durch die IT umgesetzt.
„Es ist wichtig, die
Mitarbeiter über ihre
Aufgabe und Rolle im
Unternehmen in
einem ganzheitlichen
Lebenszyklus zu
betrachten und zu
administrieren.”
Thomas große Osterhues, Senior
Manager, Beta Systems Software AG
Notwendige Funktionstrennung
Funktionstrennung oder auch bekannt als
„Segregation of Duties” ist ein weiterer Garant für erfolgreiche IAM-Projekte. Es gilt,
sich auszuschließende Berechtigungsvergaben für Mitarbeiter auf Rollenebene zu beseitigen.
Im Bankenbereich beispielsweise bedeutet dies, dass Mitarbeiter keine Berechtigungen besitzen dürfen, die sowohl in
Markt als auch in der Marktfolge Zugriffe
erlauben. Ein Beispiel wäre die Annahme
und Freigabe eines Kreditantrages durch
ein und dieselbe Person.
Die Brücke zwischen Business
und IT
Heute ist es wichtig, die Mitarbeiter über
ihre Aufgabe und Rolle im Unternehmen in
einem ganzheitlichen Lebenszyklus zu betrachten und zu administrieren. Vom Managen reiner technischer Berechtigungen
haben sich IAM-Lösungen weit entfernt.
Sie müssen viel stärker geschäftsprozessorientiert und über businessorientierte Rollen
in die komplexen Unternehmensstrukturen
eingebunden werden. Sie müssen, kurz gesagt, die Brücke zwischen Business und IT
schlagen.
Unternehmen müssen sehr flexibel mit
Veränderungen umgehen können. Merger
und Akquisitionen fordern ihnen und ihrer
IT ein hohes Maß an Agilität ab. Jene Anwender, die heute schon gut gerüstet sind,
haben den besten Wettbewerbsvorteil in der
Zukunft.
www.betasystems.de
Medienpartner folgender
Veranstaltungen:
it-sa Nürnberg
IT & Business Stuttgart
Personal Austria Wien
Viennatec Wien
T
Sondhemenpa
Mess erkond kete m
eaus itione it
lage
n
verfü inkl.
gbar
!
A-1110 Wien, Leberstrasse 122
Tel. +43/1/740 95-410
www.monitor.co.at/kontakt
Security THEMA | 11I
Eaton und Kess bieten sechs
Standardlösungen an, die die
erforderlichen Komponenten
zum Schutz der Energieversorgung
einer IT-Umgebung mitbringen.
Die Lösungen bestehen aus Eaton USVAnlagen, IT-Racks, Umgebungsüberwachung und einer umfassende Palette von
Stromverteilungslösungen (ePDUs).
Das Konfigurieren einzelner Teile der
Stromversorgungskette zu einer funktionierenden und zuverlässigen Lösung ist für
viele Manager von Rechenzentren eine
Herausforderung. Die neuen Lösungspakete sollen diese komplizierte Konfigurationsarbeit vereinfachen.
Schlüsselfertige Lösungen und darauf
abgestimmte Dienstleistungen sollen für
eine verlässliche Stromqualität und Funktionalität sorgen. „Die neuen Lösungen
kommen den Bedürfnissen unserer Kunden einfach und schnell entgegen”, ist
Georg Frühwirth, Vertriebsleiter der Kess
Power Solutions GmbH, überzeugt.
Die Rechenzentrumslösungen sind in
verschiedenen Größen erhältlich und erfüllen den Bedarf im Bereich von 3.000
bis 5.000 VA in den Größen XS, S und M
wie auch von 12 kW bis 60 kW N+1 in
den Größen L, XL und XXL. Die Konfigurationen sind mit oder ohne Rack erhältlich. Die Lösungen können jeweils mit
einer einzelnen Artikelnummer bestellt
werden. Die Eaton-USV-Technologie
sorgt, so Frühwirth, für eine hohe Zuverlässigkeit und eine sichere Verteilung der
Stromqualität.
Intelligent Power Manager
Eatons Überwachungssoftware Intelligent
Power Manager vereint die Überwachung
und Verwaltung einer Vielzahl von Stromversorgungsgeräten und Umgebungssensoren in einer einzelnen, web-basierten Bedienoberfläche.
IPM ist eine vielseitige Lösung, kompati-
bel zu USVs von Eaton
ebenso wie von anderen
Herstellern sowie zu
Umgebungssensoren
und ePDUs (intelligente
Stromverteilungen). Die
Software-Lösung
lässt
sich auch in die VMware-Virtualisierungsplattform vCenter integrieren.
Intelligent Power Manager ermöglicht es, alle
Stromversorgungsgeräte
im Netzwerk über die
vCenter-Server-Konsole
zu überwachen und zu
verwalten. Bei einem
Stromausfall informiert
unsere Software die vCenter-Applikation
vMotion, die virtuelle Maschinen transparent auf nicht betroffene Server im Netzwerk verschieben kann, völlig ohne Datenverlust oder Ausfallzeiten der Applikation.
www.kess.at
4&$63*5:t/&5803,*/(t4503"(&
RECLAIM YOUR NETWORK
monitor | 4-2010 | Mai
www.barracuda.com
TM
Bild: Eaton
Fertige Lösungspakete für Serverräume
12 | THEMA Security
Zuviel Sicherheit, zu wenig Freiheit?
Anlässlich ihrer Jahresversammlung
lud die Österreichische Computer
Gesellschaft (OCG) zu einer Diskussion mit dem Thema „Privacy: Sicherheit versus Freiheit”. Aktuelle
Themen wie „Nacktscanner” oder
die „Vorratsdatenspeicherung” boten
dem hochkarätig besetzten Podium
Anlass genug für eine tiefgründige
Auslotung des Themas.
Dominik Troger
OCG-Diskussion „Privacy: Sicherheit versus Freiheit”: (v.l.n.r.) Univ.-Prof. Dr. Günte Haring, Univ.-Prof.
Dr. Peter Kampits, Univ.-Prof. DI Dr. Ingrid Schaumüller-Bichl, Univ.-Prof. Dr. Bruno Binder (Foto: OCG)
Unter der Moderation von Univ.-Prof. Dr.
Günter Haring, Fakultät für Informatik an
der Universität Wien, trafen sich der Philosoph Univ.-Prof. Dr. Peter Kampits, Universität Wien, die Informatikerin Univ.-Prof.
DI Dr. Ingrid Schaumüller-Bichl, FH OÖ
Campus Hagenberg, und der Jurist Univ.Prof. Dr. Bruno Binder, Johannes Kepler
Universität Linz, zur Diskussion.
Den Weg, der dabei beschritten wurde,
gab die Reihenfolge der Sprecher vor: Der
Pessimismus des Philosophen wurde durch
das technische Lösungsportfolio der Informatikerin so weit relativiert, dass der nüchterne Realismus des Juristen voll zum Tragen kam: „Macht- beziehungsweise Datenmissbrauch wird nie ausgeschlossen werden
können.”
Sicherheit zunehmend unter „Druck” gerate. Diese mühsam erworbene Freiheit, die
nicht nur das Privatleben sondern auch die
politische Meinungsfreiheit umfasse, sei ein
wichtiges Merkmal unseres demokratischen
Systems, dem ein die Menschenwürde missachtender Überwachungsstaat gegenüber
gestellt werden müsse. Dieser sei von einem
grundsätzlichen Misstrauen den Bürgern
gegenüber geprägt.
Er ortete in der derzeitigen Diskussion
eine deutliche Tendenz, den Bürgern mit einem solchem Misstrauen zu begegnen, eine
Tendenz, bei der die Standardphrase „ein
Unschuldiger habe nichts zu verbergen”
eine große Rolle „als Türöffner” spiele. Dahinter lauerten aber politische Systeme, die
im Vergleich zu den Utopien von Aldous
Huxley oder George Orwell „harmlos” wären. Für den Philosophen stelle sich außerdem die dringende Frage, inwieweit nicht
ein übersteigertes Sicherheitsbedürfnis auf
der einen Seite und ein viel zu unbedenklicher Umgang mit neuen Technologien auf
der anderen die filigrane aber fundamentale
Balance zwischen persönlicher Freiheit und
staatlicher Kontrolle aushöhle. So mündeten denn seine Überlegungen in die provokative Frage: „Wird Sicherheit zur Gefahr?”
Gewünschte Überwachung?
Peter Kampits ging in seinem Referat von
der Europäschen Menschrechtskonvention
aus, die in ihrem Artikel 8 das Recht jeder
Person auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz festschreibt. Daraus scheint ihm
ein Grundrecht auf Privatsphäre und natürlich auch Datenschutz ableitbar, das prinzipiell Überwachungsvorhaben gegenübergestellt werden muss. Zugleich sei jeder
Mensch persönlich vor die Wahl gestellt, ob
er „seine Freiheit an der Garderobe der Sicherheit abgeben möchte”.
Kampits wies in diesem Zusammenhang
darauf hin, dass sich in diesem Artikel ein in
langen Jahrhunderten europäischer Geschichte errungener Freiheitsbegriff manifestiere, der jetzt unter dem Deckmantel der
Die Technik macht, was wir wollen
Für Ingrid Schaumüller-Bichl braucht es
hingegen Sicherheit, „um Freiheit leben zu
können”. Demnach sei Sicherheit kein Gegensatz zur Freiheit, sondern vielmehr ihre
Basis: Der gesellschaftliche Konsens und gesetzliche Vorgaben geben Rahmenbedingungen vor, in deren Grenzen das Span-
nungsfeld zwischen Freiheit und Sicherheit
angesiedelt ist. Entscheidend sei dabei die
Bewusstseinsbildung jedes einzelnen, der
selbstverantwortlich entscheiden müsse,
welche Daten er zum Beispiel in einer WebCommunity veröffentliche. Für viele Anwender gelte hier allerdings die Devise:
„Wer schützt mich vor mir selbst?”
„Es braucht Sicherheit,
um Freiheit leben zu
können.”
Univ.-Prof. DI Dr.
Ingrid SchaumüllerBichl
Die Technik löse nicht alle Probleme, biete aber viele Lösungsmöglichkeiten an.
Schaumüller-Bichl nannte in weiterer Folge
unter dem Schlagwort „Privacy Enhancing
Techniques” einige Beispiele, die vor allem
zeigen sollten, wie man auch im Internet
seine Privatsphäre beziehungsweise Daten
schützen könne. Dabei spielten auch neuere
Forschungsansätze ein wichtige Rolle: etwa
die Sicherung der Anonymität durch den
Einsatz der „blinden Signatur” oder das
„Mix Network”, ein kryptographisches
Konzept, das auf einer Kette von Proxyservern beruht, die die ursprüngliche Information verschlüsselt wie Zwiebelschalen übereinanderlegt.
Mittels Information-Security-Management System (ISMS) können beispielsweise
im Unternehmensumfeld die vielen technimonitor | 4-2010 | Mai
Security THEMA | 13I
schen Lösungsmöglichkeiten in
einen Prozess eingebunden werden, der zugleich die Verantwortlichkeiten definiert und
nach bestimmten Standards
(wie etwa ISO 27001) gestaltet
wird. Das Ergebnis sei dann
eine „zertifizierte Sicherheit”, so
Schaumüller-Bichl. Diese benötige aber auch die entsprechende Schulung der Anwender und
deren Aufmerksamkeit für sicherheitsrelevante Vorfälle.
Macht wird missbraucht
Der Jurist Bruno Binder widmete sich zuerst dem Begriff der
„Sicherheit”, der vieles umfassen
könne: wie zum Beispiel Datensicherheit, öffentliche Sicherheit, die Sicherheit des Einzelnen gegenüber dem staatlichen
Gewaltmonopol. Daraus ergebe
sich die Herausforderung, die
persönlichen
„Sicherheitsansprüche” im Rahmen einer
Rechtsordnung so gesellschaftlich umzusetzen, dass eine tragfähige, praktikable Lösung entsteht.
Dabei dürfe nicht übersehen
werden, dass der Staat wie der
einzelne Bürger genauso ein Sicherheitsbedürfnis habe und
dass er zudem auf Bürgerdaten
angewiesen sei, um seine Funktion überhaupt wahrnehmen zu
können, etwa zur Armutsbekämpfung, Gesundheitsvorsorge u. a. m. Der Staat, als Inhaber des Gewaltmonopols und
weitreichenden Datenwissens
besitze natürlich Macht - und
Macht und Machtmissbrauch
sind für Binder voneinander
nicht zu trennen. „Der Kampf
der Rechtsordnung gegen die
Macht findet täglich statt”, so
Binder.
Änderungen dieses rechtlich
definierten Verhältnisses seien
eine politische Entscheidung zum Beispiel wenn es etwa darum gehe, Regeln für ein präventives Datensammeln wie bei der
Vorratsdatenspeicherung festzulegen. „Doch Gesetzgeber und
Juristen verstehen nicht viel von
Technik und hinken immer
monitor | 4-2010 | Mai
hinten nach”, so Binder. Zudem
lebten Techniker eine „naturwissenschaftliche Euphorie des
Machbaren” und deren Sprache
sei nur schwer verständlich.
Eine schwierige Entscheidungsfindung sei in diesen Fragen deshalb vorprogrammiert.
Bleibt hier nur darauf zu hoffen, dass natürliche Grenzen
der Datensammelwut eines
Staates entgegenstehen? „Wer
einen Datenfriedhof sammelt,
wird in ihm ersticken”, so
Binder lapidar.
Allerdings sei noch ein wichtiger Faktor einzubeziehen. Binder: „Möglicherweise gibt es gesellschaftliche Entwicklungen,
die das Datenschutzproblem in
bestimmten Punkten obsolet
machen könnten.” So ist seiner
Meinung nach beispielsweise
das Missbehagen am E-Voting
auch dadurch begründet, dass
die Wähler mit der Wahrheit
der Stimmabgabe gesellschaftlich nicht umgehen können.
Studien an Jugendlichen zeigten, dass diese es mit ihrer „Privacy” (Stichwort „Facebook”)
viel lockerer halten - was Binder
zu der Schlussfrage verleitete, ob
Privatsphäre nicht überhaupt
ein Auslaufmodell sein könnte?
Fazit
Der Staat hat für die rechtlich
verbriefte „Privacy” einzustehen.
Wer es ihm zu einfach macht,
seine Machtposition zu stärken,
darf sich am Schluss nicht wundern, wenn dabei das ganze demokratische System ausgehöhlt
wird. Viel zu oft wird schon die
Preisgabe dieser „Privacy” eingefordert, um dem derart „gläsern
gewordenen Menschen” das
gute Gefühl zu geben, dass er
wirklich nichts zu verbergen
hat.
Muss heute also schon präventiv Daten über sich sammeln
lassen, wer einmal beweisen
möchte, was er alles nicht (!) getan hat? Die nachfolgende Publikumsdiskussion verschärfte die
referierten Aspekte zu einem
eher pessimistischen Fazit.
14 | THEMA Security
Mit Identity Management
Mehrwert schaffen
PM Integration
„Beim Identity
Management rücken
organisatorische
Fragestellungen
zunehmend in den
Mittelpunkt.”
Gernot Reindl,
Business Development, ITdesign
Genehmigungsverfahren
UserProvisioning
Dezentrale
Administration
Mehrfach-HR /
Mandanten
HR Integration
Konsolidierung
Legacy
IDM Apps
ITSM
SIEM
IST
Telefonie
Basis IT
Infrastruktur
CMDB
Passwort
Management
Zutritt
UnternehmensAnwendungen
Metadirectory
Lizenz
Mgmt.
Compliance
Verteiler- und
Gruppenmgmt.
Synchronisation
Zielsysteme
Erweiterte
Authentifizierung
Single SIgnOn
Federation
Web-Access
Management
User-centric
Gesamtarchitektur einer Identity Management-Lösung (Grafik: ITdesign)
ten werden müssen. Ausgehend von der
Grundfrage, welche Personen Zugriff auf
die unterschiedlichen Ressourcen in einem
Unternehmen haben beziehungsweise haben sollen, müssen über heterogene Systeme hinweg die entsprechenden Zuordnungen getroffen werden.
„Wichtig ist, dass das Projekt von der Geschäftsführung getragen wird, um die prozesshaften Veränderungen, die es mit sich
bringt, sowohl unter Einbeziehung verschiedener Fachabteilungen als auch gegen
mögliche persönliche Widerstände einzelner Mitarbeiter erfolgreich abwickeln zu
können”, betont Reindl.
Die Umsetzung
Die Voraussetzungen
„Hat man diese Herausforderung früher
durch Verzeichnisdienste zu lösen versucht”, sagt Reindl, „stellt sich in den letzten Jahren zunehmend die Aufgabe, dieses
Thema in die allgemeine Compliance-Thematik einzubinden”. Die technischen Lösungsmöglichkeiten rücken dadurch in den
Hintergrund, zuerst wollen organisatorische Fragestellungen gelöst sein. Schließlich
sind zunehmend auch gesetzliche und vertragliche Regelungen zu berücksichtigen,
die von Unternehmen zwingend eingehal-
SOA
Anwendungsrollen
Access
CRM Integration
Helpdesk
Die gemeinsame Verwaltung von benutzerbezogenen Daten in heterogenen IT-Landschaften bringt viele Vorteile mit sich. Sie
sorgt für eine nachvollziehbare Userverwaltung und Rechtevergabe und ermöglicht
eine gezielte Bereitstellung auch unternehmenskritischer
Ressourcen.
„Identity
Management bezeichnet das strategische
Management und die Integration von
Accounts und persönlichen Informationen
quer durch ein Unternehmen”, so Reindl.
EntitlementProvisionong
OM Integration
Quellsysteme
Dominik Troger
Unternehmensrollen
Administration
Der Mehrwert einer unternehmensweit implementierten IdentityManagement-Lösung lässt sich mit
folgenden Stichworten umschreiben:
Informationssicherheit, Prozessverbesserung, Revisionssicherheit.
MONITOR sprach darüber mit
Gernot Reindl, Business Development, ITdesign.
Bei der Umsetzung empfiehlt Reindl, zuerst
eine Nutzenanalyse zu machen und festzustellen, welche Systeme eingebunden werden sollen. Dann biete sich eine Gegenüberstellung verschiedener Produkte an,
mit denen die Lösung technisch realisiert
werden kann. „Als herstellerunabhängiger
IT-Dienstleister bietet ITdesign hier verschiedenen Möglichkeiten an, angepasst an
die IT-Strategie des jeweiligen Unternehmens”, erläutert Reindl.
Darauf folgt dann die Erstellung des Rollen- beziehungsweise Berechtigungskon-
zeptes. Seitens ITdesign empfehle man
einen schrittweisen Ausbau hin auf ein umfassendes Identitätsmanagement wie:
` Metadirectory-Synchronisation,
` Antrags- und Genehmigungsverfahren,
` auf
Unternehmensrollen basierende
Rechtevergabe,
` Protokollierung und Historisierung,
` gesicherter Zugang zu Unternehmensanwendungen über das Internet.
Die Vorteile
Vorteile ergeben sich dadurch zum Beispiel
bei der Security, der Einhaltung von Compliance-Vorgaben, auf der Kostenseite, und
ganz allgemein beim Abwickeln userbezogener Prozesse. Alleine durch die zentrale
Verwaltung aller Benutzerberechtigungen
wird ein großer Schritt zu mehr Sicherheit
gesetzt, weil immer nachvollziehbar gesteuert werden kann, wer auf welche Ressourcen Zugriff hat.
„Eine zentralisiert gemanagte Lösung
sorgt außerdem für eine Verbesserung des
Prozessablaufs, der für die Einhaltung der
Nachvollziehbarkeit und Revisionssicherheit notwendig ist, zudem können die
Helpdesk-Kosten um bis zu 40 % reduziert
werden“, weiß Reindl.
www.itdesign.at
monitor | 4-2010 | Mai
Security THEMA | 15I
Security-Fachmesse: it-sa in Nürnberg
Nach dem erfolgreichen Einstand im
letzten Jahr, haben sich für die IT-Security Messe it-sa in Nürnberg bereits
120 Unternehmen angemeldet. Der
Fachevent findet von 19. bis 21. Oktober 2010 statt.
Die it-sa wird 2010 in die größere Halle 12
umziehen. In unmittelbarer Nachbarschaft
der Ausstellungshalle finden im CCN West
wieder messebegleitend attraktive, fachbezogene Veranstaltungen statt und ermöglichen so eine repräsentative Konzentration
auf das Thema IT-Sicherheit.
Auch werden wie im letzten Jahr, zusätzlich zur Ausstellung, Experten auf drei Vortragsbühnen mit insgesamt 180 Vorträgen,
Live-Demos, Keynotes und Roundtables
ihr Fachwissen mit den Besuchern teilen.
Ein weiteres Kernstück der Messe sind die
bewährten themenorientierten Topic-Routen und Guided Tours, die den Besuchern
kompetente Informationen und zusätzliche
Orientierung bieten.
Geplante Veranstaltungsthemen sind u. a.:
` it-sa-Symposium Banken: „IT-Sicherheit
für Kreditinstitute - heute und morgen”
` Compass Security - Hacking-Lab Web
Security Hand-On Training
` DAV IT Lawyer meets IT - Rechtliche
Aspekte der IT-Sicherheit
` IIR-Notfallmanagementforum
` OWASP-Konferenz zum Thema WebApplikations-Sicherheit
` qSkills Security Summit und SchnupperWorkshops zu verschiedenen Themen
` Cisco / Secaron Healthcare-Forum
Convergence Area
Auf einer Sonderfläche der accessec GmbH
wird gemeinsam mit anderen Unternehmen der Mehrwert der Konvergenz physischer und logischer Systeme demonstriert.
Gezeigt wird eine ganzheitliche Lösung zur
Integration von physischen und logischen
Sicherheitssystemen mit Identity-Management-Technologien.
Der Austausch von Informationen zwischen der „physischen Welt” und der „logischen Welt” ermöglicht zum Beispiel die
STUDIE IT-SICHERHEITSSTANDARDS UND IT-COMPLIANCE
Mit einer Umfrage, die der SecuMedia
Verlag zusammen mit ibi Research
durchführt, soll ein aktuelles Bild aus
der Praxis über den Einsatz von
IT-Sicherheitsstandards wie IT-Grundschutz in den Unternehmen gewonnen
werden.
Für komplett ausgefüllte Fragebögen verschenkt der SecuMedia Verlag interessante Buchtitel. Die Teilnahme an der Umfrage
ist auch anonym möglich. Studienteilnehmer, die ihre E-Mail Adresse angeben, erhalten die kompletten Studienergebnisse.
Die Umfrage läuft bis zum 15. Juli 2010.
Alle Ergebnisse werden offiziell auf dem
BSI-Grundschutztag am 20.10.2010 im
Rahmen der IT-Security-Messe it-sa in
Nürnberg vorgestellt und dort im Auditorium, einem offenen Forum in der Messehalle, diskutiert. Eine Vorabinformation über
die wesentlichen Ergebnisse ist am
05.10.2010 auf der CIBI 2010 in München
geplant. Im Infodienst IT-Grundschutz wird
es eine ausführliche Zusammenfassung
der Ergebnisse geben. Geplant ist, die Umfrage „IT-Sicherheitsstandards und ITCompliance 2010” jährlich durchzuführen.
Der Fragebogen zur Studie kann unter
www.grundschutz.info/studie
herunter
geladen oder gleich online ausgefüllt werden.
Schon jetzt für den Herbsttermin sehr gut
gebucht: it-sa in Nürnberg
(Foto: it-sa/Heiko Stahl)
ganzheitliche Absicherung des Unternehmens vor physischen Angriffen und Cyberattacken, verringert das Risiko der Kompromittierung durch Innentäter und deckt
Angriffsversuche auf, die sonst im Verborgenen bleiben würden.
Schwerpunkt Rechenzentrum
Besonderes Augenmerk legen die Veranstalter der Messe 2010 auf das Thema Rechenzentrum. Dafür wird die Sonderfläche „Das
perfekte Rechenzentrum - Planung, Bau
und Technik” eingerichtet, auf dem sich
Besucher über alle Belange rund um die Sicherheit im Rechenzentrum informieren
können. „Uns ist besonders wichtig, dass
auf der Ausstellungsfläche der it-sa möglichst viele Aspekte der IT-Sicherheit abgebildet werden. Nur so hat der Besucher einen breiten Überblick über vorhandene Lösungen auf dem Markt. Das Thema
Sicherheit im Rechenzentrum ist damit für
eine it-sa unverzichtbar”, so Messechefin
Veronika Laufersweiler.
Auf der Messe waren 2009 257 Aussteller
vertreten. Insgesamt kamen über 6.600
Fachleute aus Wirtschaft, Forschung und
Behörden auf die it-sa. Von den vorregistrierten Besuchern kamen rund 20 % aus
den Regionen Nürnberg und München,
während 80 % aus dem restlichen Bundesgebiet und dem Ausland stammten.
www.it-sa.de
monitor | 4-2010 | Mai
16 | THEMA Security
Bild: creativ collection
Ständige Veränderungen und immer
schnellere Entwicklungszyklen in der
Informationstechnologie stellen
Wirtschaft und Gesellschaft vor gewaltige Herausforderungen. Die
Sicherheit der IT-Systeme ist zu
einem zentralen Thema geworden.
Mit der Programmlinie Trust in IT
Systems hat das Bundesministerium
für Verkehr, Innovation und Technologie (BMVIT) darauf reagiert und
fördert Forschungsprojekte im
Bereich IT-Sicherheit.
Christian Henner-Fehr
Das Vertrauen in IT-Systeme wird
immer wichtiger
Während die meisten Unternehmen ihre
IT-Budgets kürzen, steigen die Ausgaben
für die IT-Sicherheit, belegt eine im letzten
Jahr durchgeführte Gartner-Umfrage. Eine
aktuell von Juniper Networks veröffentlichte Studie kommt zu einem ähnlichen Ergebnis und zeigt, welchen Stellenwert die
Sicherheit von IT-Systemen mittlerweile
hat: 89 % der Befragten geben darin an,
dass die IT-Sicherheit der entscheidende
Faktor für den Erfolg ihres Unternehmens
sei.
Aber nicht nur für die Unternehmen
spielt das Thema IT-Sicherheit eine immer
größere Rolle. Für uns alle ist die Informationstechnologie zum fixen Bestandteil unseres täglichen Lebens geworden. Ob die
dabei zum Einsatz kommende Soft- und
Hardware sicher ist, können nur die wenigsten abschätzen. Den meisten Usern
fehlt das Wissen, um die Sicherheit der genutzten Systeme einschätzen und sich angemessen verhalten zu können. Eine fatale
Entwicklung, da der „Wert” der IT-Systeme
ständig zunimmt und die Gefahren immer
größer werden. Um auf zum Beispiel immer
professioneller agierende Angreifer reagieren zu können, bedarf es immer komplexerer und intelligenterer Sicherheitsmechanismen.
Mithilfe
dieser
Sicherheitsmechanismen muss es gelingen, die
Vertrauenswürdigkeit von Systemen zu erhalten
beziehungsweise
herzustellen.
Gemäß Internet Security Glossary
http://bit.ly/bXIxE2 kann ein System dann
als vertrauenswürdig bezeichnet werden,
wenn es entsprechend seinen Zielen und
Spezifikationen operiert und dies auch in
geeigneter Weise, zum Beispiel in Form einer formalen Analyse, glaubhaft machen
kann. Konkret bedeutet das ein System tut
das, was es verspricht und führt keine unerwarteten Funktionen aus.
Das BMVIT investiert mit dem
Programm Trust in IT Systems in
die Vertrauenswürdigkeit von
IT-Systemen
Im Rahmen von FIT-IT, dem vom BMVIT
initiierten Impulsprogramm, das das Ziel
verfolgt, anspruchsvolle Innovation und
Technologieentwicklung auf dem Gebiet
der Informationstechnologie zu fördern
und damit die Wettbewerbsfähigkeit des
österreichischen Standorts zu stärken, wurde 2006 die Programmlinie Trust in IT
Systems eingerichtet.
Die rasche Durchdringung aller Lebensbereiche mit Informationstechnologie erhöhe, so heißt es in der Programmbeschreibung, die Notwendigkeit, IT-Systeme ver-
trauenswürdig zu gestalten. Denn für eine
auf Information aufbauende Wirtschaft
und Gesellschaft stellt ein genügend großes
Vertrauen im Umgang mit IT-Systemen
eine wichtige Voraussetzung dar, um neu
entstehende Chancen auch nützen zu können.
Thematisch umfasst die Programmlinie
drei Bereiche:
` IT Security (Beherrschung von Bedrohungen),
` IT Safety (Schutz vor unbeabsichtigten
Schäden) und
` IT Dependability (Zuverlässigkeit von
IT-Systemen).
Bedarf an vertrauenswürdigen Technologien sieht man im Ministerium vor allem im
Hinblick auf die rasch voranschreitende
Vernetzung von Computersystemen bis hin
zum „Internet der Dinge”. Dazu müssen
komplexe IT-Systeme schon von den Basiskomponenten her sicher gestaltet werden z. B. durch Trusted Computing, Security
Tokens, die Verifizierbarkeit und Validierung von Systemen und neue Entwicklungsmethoden.
Gleichzeitig verfolgt die Programmlinie
das Ziel, den Wirtschafts- und Forschungsstandort Österreich zu stärken und eine
starke nationale Kompetenz in diesem Bereich aufzubauen, denn Voraussetzung für
monitor | 4-2010 | Mai
Security THEMA | 17I
Erfolge in den Bereichen Regulierung und
gesellschaftlicher Dialog sind lokal verfügbare technologische Lösungskompetenzen
und Kompetenznetzwerke, so die Überzeugung.
Dabei kann Österreich bereits zahlreiche
Erfolge vorweisen, wie die erfolgreiche Teilnahme österreichischer Organisationen im
EU-Forschungsprogramm zeigt. Wichtige
Forschungsfelder sind in Österreich gut positioniert, zum Beispiel in den Bereichen sichere RFID-Systeme, Mikrochip-Design
für sichere Systeme und Netzwerksicherheit.
Inhaltlich konzentrierte sich die letzte
Ausschreibung, bei der von zehn eingereichten Projekten vier eine Förderung erhielten, auf die Themenfelder
` vertrauenswürdige umfassende Vernetzung und
` vertrauenswürdige Systeme und Prozesse.
Durch die zunehmende Vernetzung ist sowohl die Integrität von Computersystemen
als auch die Privatsphäre der Internetnutzer
bedroht. Daraus ergeben sich massive technische Herausforderungen zur Gewährleistung von IT-Sicherheit und Datenschutz in
verteilten Systemen, sowohl auf Hardwareebene, etwa in den Bereichen RFID,
Sensor Networks, als auch auf der Softwareseite, beispielsweise bei Webapplikationen.
Sowohl im öffentlichen als auch im privaten Bereich steigt die Zahl der elektronischen Prozesse, die vertrauenswürdig gestaltet und sicher sein müssen. Vielfach ist aber
ganz im Sinn der FIT-IT-Ziele auch ein
tiefgreifender technologischer Neubeginn
erforderlich, um komplexe IT-Systeme
schon von den Basiskomponenten her sicher zu gestalten - z. B. durch Trusted Computing. Darüber hinaus sind neue Technologien gefragt, um die heterogene Integration im Sinne von End to end Trust nicht nur
konzeptuell sondern auch technisch durchführen zu können. Serviceorientierte Systeme und Architekturen (SOA) zielen auf die
technische Integration von Prozessen aus
heterogenen Komponenten.
Trust in IT Systems in der Praxis
Die Bandbreite der bisher geförderten Projekte zeigt, welche Herausforderungen das
Thema IT-Sicherheit mit sich bringt.
Das Projekt „Trustworthy Adaptive
Quality Balancing through Temporal
Decoupling” (TRADE) der TU Wien versucht, den Ablauf von Online-Auktionen
rekonstruierbar und damit sicher zu mamonitor | 4-2010 | Mai
THEMENFELDER TRUST IN IT SYSTEMS
• Netzwerkprotokolle und Betriebssysteme
• Security Engineering - Implementierung korrekter Systeme
• Architekturen, Middleware und Entwurfsmethoden für zuverlässige komplexe, lose
gekoppelte Systeme
• Kryptologie
• Mikrochip-Design
• Virtualisierung
• Trusted Computing und Trusted Storage
• Technologien für Privacy und Identity Management
• Digital Rights Management
chen. Wer schon mal bei eBay mitgeboten
hat, kennt die entscheidende Phase. Kurz
vor dem Auktionsende steigt die Zahl der
Angebote sprunghaft an. Versagt in einem
solchen Fall die Technologie, ist das im Fall
von eBay unangenehm. Was aber, wenn es
um Staatsanleihen im Wert von ein paar
Hundert Millionen Euro geht? Fälschungssichere Smart Cards, auf denen der exakte
Zeitpunkt eines Gebots direkt beim Bieter
abgespeichert wird, sollen die Möglichkeit
zum Betrug verhindern und das Angebot
vertrauenswürdig machen.
Schadsoftware wird meist über syntaktische Veränderungen identifiziert. Das ebenfalls von der TU Wien initiierte Projekt
Pathfinder verfolgt das Ziel, Techniken zur
Analyse und Aufzeichnung von Binärcodeverhalten zu entwickeln. Die daraus resultierenden Beschreibungen erlauben es, ganze Klassen von Schadsoftware zu identifizieren und damit Schäden in Milliardenhöhe
zu verhindern.
In dem Forschungsprojekt SECoverer
geht es um die Entwicklung einer Analyseplattform, die es erlaubt, Fehler in Webanwendungen automatisiert zu erkennen. Auf
die statische Codeanalyse aufbauend muss
die Analyse so gestaltet werden, dass sie für
große, weit verbreitete Anwendungen funktioniert.
ENISA veröffentlichter Bericht überschrieben. Darin gehen die Autoren vor allem auf
die Themen Verfügbarkeit und Ausfallsicherheit, z. B. von Datennetzwerken ein.
Der Bericht zeige, so Udo Helmbrecht, geschäftsführender ENISA-Direktor, wo die
Prioritäten der EU für die Forschung zur
IT-Sicherheit in den nächsten Jahren liegen
sollten. Genannt werden im Bereich der
Netzwerk- und Informationssicherheit die
Themenfelder:
` Cloud Computing
` Echtzeit-Erfassungs- und DiagnoseSysteme
` zukünftige kabellose Netzwerke
` Sensornetzwerke
` Integrität der Lieferkette
Nicht nur auf europäischer Ebene intensiviert man die Anstrengungen in diesem Bereich. So wie in Österreich gibt es mittlerweile in allen hochentwickelten Industriestaaten zahlreiche Maßnahmen und
Programme, um zukünftigen Herausforderungen im Bereich der IT-Sicherheit begegnen zu können und dafür notwendige Forschungsaktivitäten zu unterstützen.
Die redaktionell unabhängige Druckstrecke
„Trust in IT Systems” wurde mit freundlicher
Unterstützung des Bundesministeriums für
Verkehr, Innovation und Technologie (BMVIT)
erstellt.
IT-Sicherheit: Die EU konzentriert
sich auf fünf Bereiche
FACT SHEET: TRUST IN IT SYSTEMS
Wie wichtig das Thema IT-Sicherheit ist,
beweist ENISA, die Europäische Agentur
für Netz- und Informationssicherheit. Sie
dient dazu, die Aktivitäten im Bereich der
Netz- und Informationssicherheit auf europäischer Ebene zu koordinieren und den
Dialog zwischen allen Beteiligten zu fördern.
„Priorities for Research on Current &
Emerging Network Technologies” (PROCENT) ist ein vor wenigen Wochen von
Information: http://bit.ly/d2Ly30
Nächste Ausschreibung: Juni 2010
Schwerpunktbereich: (voraussichtlich)
Sicherheitssysteme in heterogenen Netzen
Budget: ca. 2. Mio. Euro
Ansprechpartner: DI Dr. Peter Kerschl
E-Mail: [email protected]
Telefon: T +43 (0)5 7755 - 5022
18 | THEMA Security
Rezession verstärkt Bedrohung
IDC untersucht jedes Jahr die weltweiten Security-Trends. MONITOR
sprach mit Mag. Rainer Kaltenbrunner, IDC Central Europe GmbH,
Niederlassung Österreich, über das
Security-Jahr 2010 aus der Sicht des
Analysten.
Dominik Troger
Hatte die Wirtschaftskrise einen
Einfluss auf die Bedrohungsszenarien?
Die Bedrohungslage hat sich in der Rezession verstärkt, weil der Wettbewerb viel stärker geworden ist. Außerdem stehen die
Mitarbeiter in Unternehmen unter einem
höheren Druck. Gleichzeitig müssen die
IT-Abteilungen mit knappen Budgets haushalten.
Diese Mischung hat Bedarf an flexiblen
Lösungen erzeugt, die einen deutlichen
Trend von klassisch lizenzierten Softwarelösungen und Appliances hin zu Software as a
Service und Managed Security Service Providern zeigen. Deshalb bieten zum Beispiel
praktisch alle Securityhersteller inzwischen
SaaS-Lösungen als Alternative zu Hardware-Appliances oder klassischer Software
an. An dieser Entwicklung sieht man auch,
dass sich SaaS-basierte Security-Plattformen zu einem Standard entwickeln.
Wie wirkt sich das in der Praxis aus?
Der Trend geht hin zu hybriden Securitylösungen, die aus einem Mix von unterschiedlichen Plattformen bestehen. IDC
unterscheidet hier vier typische Modelle,
die sich zunehmend herausbilden: Granulare Lösungen, bei denen grob filternde,
SaaS-basierte Anwendungen existierende
Gateway-Anwendungen und softwarelizenz-basierte Lösungen ergänzen. Verteilte
Lösungen, bei denen SaaS zum Beispiel für
Niederlassungen eingesetzt wird. Erweiterte
Lösungen bei denen das klassische Modell
um SaaS und die Dienstleistung eines Managed Security Providers ergänzt wird.
Fortschrittliche Lösungen, die intelligente
cloud-basierte Services einbeziehen.
Stichwort Cloud Security, wie ist
hier die Entwicklung?
Die Kunden waren zuerst skeptisch, was die
Sicherheit in Cloud-Umgebungen betrifft.
Das hat die Anbieter zum Umdenken gezwungen. Deshalb entstehen jetzt immer
mehr Lösungen, die beispielsweise die UserAuthentifizierung fokussieren, die Rechtekontrolle, das Management von kryptologischen Schlüsseln oder unterbinden, dass
sich Bedrohungen über mehrere virtuelle
Maschinen ausbreiten.
Welcher Stellenwert kommt 2010 der
mobilen Security zu?
Mobile „Malware” war bis jetzt noch nicht
wirklich ein Thema, ist aber im Kommen.
Die Transformation mobiler Geräte zu Anwendungsplattformen (Stichwort: „Apps”)
hat das Bedrohungsszenario deutlich verschärft. Apps sind in ganz unterschiedlicher Qualität programmiert, es besteht zum
Beispiel die Gefahr von unbeabsichtigten
Sicherheitsrisiken. Apps könnten auch bewusst für Phishing, Spam oder andere sicherheitsrelevante Attacken präpariert werden. Bekannt ist die Sicherheitslücke, die
nach einem Jailbreak des iPhones ausgenützt wurde, um Malware zu verbreiten.
Wird sich die Rolle der Telekom-Anbieter ändern?
Hier bahnt sich eine interessante Entwicklung an. Mit dem Einsatz von mobilen
Endgeräten verschwimmen die Grenzen
zwischen „Consumer”- und „Business”-Anwendungen. Das betrifft die Telcos genauso
wie den klassischen Firmenbereich. Es ist
deshalb naheliegend, dass die Telekommunikations-Anbieter
zunehmend
ihr
Security-Know-how auch am Unternehmensmarkt anbieten werden und dieses
zum Beispiel in cloud-basierten SicherheitsDienstleistungen dem Markt zur Verfügung
stellen.
Diese Entwicklung wird dadurch ver-
„SaaS-basierte
Security-Plattformen
werden Standard.”
Mag. Rainer
Kaltenbrunner, IDC
Central Europe
GmbH, Niederlassung
Österreich
stärkt, dass mobile Geräte nur limitierte
Ressourcen besitzen, um selbst Sicherheitsaufgaben wahrzunehmen. Man muss nur
an die zunehmende Größe von Files denken, die zum Beispiel Malware-Signaturen
beinhalten. Es bietet sich an, dass hier
cloud-basierte Services einspringen.
Wie schätzen Sie den Bedarf an
Physical Security Information
Management (PSIM) ein?
PSIM wird zunehmend an Bedeutung gewinnen. Es besteht heute die große Herausforderung, die Meldungen von unterschiedlichen Sicherheitssystemen zu koordinieren
und auszuwerten. Mit einem PSIM hat eine
Person idealer Weise an einem Arbeitsplatz
einen korrelierten Überblick über alle relevanten Meldungen, die zum Beispiel von
Zutrittssystemen, der Videoüberwachung,
dem Feuermelder und so weiter eintreffen.
Werden wir uns auch in Zukunft
Passwörter merken müssen?
Hier geht der Trend eindeutig zur Multifaktor-Authentifzierung. Die Erfahrung hat
gelehrt, dass „schwache” Passwörter zwar
bequem im Gebrauch sind, dafür aber auch
leicht „geknackt” werden können. Der Gebrauch von „starken” Passwörtern macht
das Passwortmanagement und auch die Anwendung für die User deutlich aufwendiger. Die Kombination mit einem weiteren
Sicherheitsfeature (wie einem eingebundenen Zertifikat, einem Hardware-Token
oder ähnlichem) oder der Ersatz ist naheliegend.
Herzlichen Dank für das Gespräch.
Dem Gespräch lag der IDC Report „Worldwide
Security Products 2010 Top 10 Predictions” vom
März 2010 zugrunde. Details unter www.idc.com
monitor | 4-2010 | Mai
CONTENT WIEN.AT | 19I
● Neues Layout, neue Struktur
● Neuer Online-Stadtplan
● Virtuelles Amt
● Veranstaltungsdatenbank
● Mehrsprachigkeit
● Web 2.0 Funktionen
● Barrierefreiheit
● wien.at TV - Videochannel
● Grätzl-News als Startseite
● Club wien.at
● Hören statt Lesen
Neue Anwendungsmöglichkeiten und Services
monitor | 4-2010 | Mai
Bild: Chris Pfaff
Relaunch wien.at
Fenster zur Wiener Welt
Wien zählt zu den am besten
verwalteten Städten der Welt. Auch
online hat Wien weltweit die Nase
vorne. Keine andere kommunale
Homepage einer europäischen
Hauptstadt erfreut sich solch eines
Zuspruchs wie www.wien.at.
Am 1. Mai 1995 ging der Internetauftritt
der Stadt erstmals ins Netz. Damals noch
als URL www.wienonline.at. Niemand konnte ahnen, wie prächtig sich die Webplattform der Stadt entwickeln sollte. Wir erinnern uns: Damals war die private Anbindung an das World Wide Web noch die
Ausnahme und nicht die Regel.
Die Webseite der Stadt Wien hat sich
längst vom elektronischen Kommunikationsexperiment zur unverzichtbaren täglichen Anlaufstelle entwickelt, die alle Informationen rund um die Stadt Wien bietet.
Bereits 1996 sorgte der erste digitale Stadtplan für einen Vorgeschmack darauf, welche Erleichterungen im Alltag die digitalen
Weiten des Wiener Internetauftritts mit
sich bringen können. Die Stadtplanfunktion gehört - nach unzähligen Erweiterungen und technischen Updates - heute
noch zu den meistgenutzten Services von
www.wien.at.
1998 präsentierte die Homepage die ersten E-Government-Anwendungen unter
dem unmissverständlichen Begriff „Virtuelles Amt”. Erstmals war es somit möglich,
Behördliches vom privaten Rechner aus zu
erledigen. Dass heute selbst die Bezahlung
von Gebühren vielfach elektronisch abgewickelt werden kann, bestätigt die herrschende Innovationsfreudigkeit.
www.wien.at ist barrierefrei
Das Internet-Angebot www.wien.at ist barrierefrei, um die Zugänglichkeit aller User zu
den Web-Inhalten zu gewährleisten. Motto:
Öffentliche Inhalte müssen für alle zugänglich sein. Auch „sprachliche Barrieren” werden auf www.wien.at durch das Anbieten
monitor | 4-2010 | Mai
Bild: Chris Pfaff
15 Jahre wien.at WIEN.AT | 21I
die elektronische Ergänzung zum behördlichen Alltag darstellt. Fünf von sechs Wiener Internet-Nutzern kennen die städtische
Internetplattform, 36 Prozent nutzen sie
täglich und 60 Prozent mehrmals pro Woche.
Keine andere Webpräsenz einer europäischen Hauptstadt erfreut sich solch eines
Zuspruchs vonseiten der Nutzer wie
www.wien.at. Die Homepage zählt regelmäßig zu den 50 meistfrequentierten Internetseiten Österreichs. Vergleichbare virtuelle
Auftritte anderer europäischer Hauptstädte
erreichen in seltenen Fällen höchstens die
Top 100 ihrer Länder-Rankings.
Neues Layout zum 15. Geburtstag
Pünktlich zu seinem 15. Geburtstag präsentiert sich www.wien.at in einem neuen Erscheinungsbild und mit zahlreichen neuen
Funktionen. Die Inhalte bleiben vollständig erhalten und bilden weiterhin einen
weiten Teil des Lebens in der Stadt und der
Leistungen und Angebote der Stadtverwaltung ab. Was sofort auffällt: Es gibt mehr
Themen, die Seiten sind übersichtlicher gestaltet, Texte leichter zu finden, multimedialer aufbereitet und werden ansprechender
präsentiert.
mehrsprachiger Inhalte abgebaut. Neben
der englischen Ausgabe, die sich auch an
Touristen bzw. Kongressteilnehmer wendet,
stellt www.wien.at Informationen für Neuzuwanderer in Bosnisch/Kroatisch/Serbisch
und Türkisch zur Verfügung. „Unser Ziel ist
es, den Menschen die notwendige Information zum richtigen Zeitpunkt zu liefern und
als Servicestelle zwischen Leistungsangebot
und Nachfrage zu vermitteln”, so Fred
Vavrousek, Bereichsleiter für Stadtkommunikation und Medien. Die hohen Zugriffszahlen sind ein Beweis für deren Benutzerfreundlichkeit und Aktualität.
Die enorme Nachfrage und große Akzeptanz der Webplattform der Stadt werden
durch die aktuellen Kennzahlen der Österreichischen Webanalyse (ÖWA) unterstrichen, bei der www.wien.at Mitglied ist. Im
März 2010 verzeichnete www.wien.at rund
919.000 Unique Clients. Die Site ist mit
rund 130.000 Seiten eine der umfangreichsten Webseiten Österreichs.
Zum Vergleich: Das entspräche ungefähr
Platz 10 bei den werbetragenden Einzelangeboten. Die Zahlen zeigen ganz deutlich,
dass www.wien.at heute wesentlich mehr als
monitor | 4-2010 | Mai
„Unser Ziel war es, die
vielfältigen Angebote,
die mittlerweile über
100.000 Seiten
umfassen, noch
besser ins Licht zu
rücken und ihre
Auffindbarkeit zu
verbessern.”
Christian Oxonitsch, Stadtrat für
Bildung, Jugend, Information und Sport
(Bild: Ludwig Schedl)
Die Startseite im neuen Layout bietet einen kompakten Überblick über die wichtigsten Nachrichten aus allen Bereichen der
Stadt und der Stadtverwaltung, Neuigkeiten, Veranstaltungen, zuständige Behörden
- jeweils zum Thema passend.
Das Virtuelle Amt bietet den zentralen
Überblick über die Leistungen des Magistrats und ermöglicht die unmittelbare Erledigung zahlreicher Amtswege. Davon sind
jetzt mehr als 100 mit neuer, leicht verständlicher Anleitung. Auch 30 Videos in
Gebärdensprache bieten Infos zu den wichtigsten Amtswegen. Die Webseite ist auch
weiterhin barrierefrei, um den Zugang zu
„Unser Ziel ist es, den
Menschen die
notwendige Information zum richtigen
Zeitpunkt zu liefern
und als Servicestelle
zwischen Leistungsangebot und
Nachfrage zu
vermitteln.”
Fred Vavrousek, Bereichsleiter für
Stadtkommunikation und Medien.
(Bild: PID)
den Inhalten für alle User zu garantieren.
Einzelne Artikel können jetzt sogar als
MP3s auf den Audioplayer geladen werden
oder man lässt sie sich vorlesen.
Das neue Erscheinungsbild soll das große
Interesse und die hohe Akzeptanz bei den
Bürgern noch steigern. Musterbeispiel
Stadtplan: Dieser bietet eine Fülle an stets
aktuellen Inhalten und macht die Infrastruktur der Stadt sichtbar: die aktuelle Verkehrslage, Kindergärten, Ärzte, Museen
und vieles mehr. Alles in eine zeitgemäße
Anwendung verpackt, die neue Perspektiven auf die Stadt eröffnet. Die interaktiven
Stadtplanausschnitte können übrigens auch
in die eigene Homepage eingebunden werden.
Ein Bild sagt mehr als tausend Worte, das
gilt erst recht für bewegte Bilder. Denn
manche Dinge lassen sich einfach besser filmisch als in Worten darstellen. MultimediaElemente sind beim Webauftritt der Stadt
nicht mehr wegzudenken. Zurzeit sind rund
650 Videoclips von wien.at-TV abrufbar.
Der Bogen spannt sich dabei von der Politik
über die Wirtschaft bis hin zu Veranstaltungen, Kunst und Kultur. Damit gewährleistet
ist, dass möglichst viele User die Filmbeiträge abrufen können, gibt es Videos in österreichischer Gebärdensprache, Transkriptionen und Beiträge mit Untertiteln.
Was die Zukunft bringt
Die Entwicklung ist noch nicht abgeschlossen. wien.at-Chef Michael Rederer: „In erster Linie wollen wir weiterhin die Qualität
steigern. Dabei zählen wir nach wie vor auf
die Beteiligung unserer Leserschaft. Helfen
Sie uns, wien.at stetig zu verbessern.” Sie
können ihr Feedback per E-Mail (Kontaktformular) senden, oder sich im wien.atForum an der Diskussion zum neuen
wien.at beteiligen.
www.wien.at
22 | WIEN.AT Interview
„Jeder Mensch hat das Recht auf die Informationen, die für ihn wichtig sind und die er im täglichen Leben braucht.”
Michael Rederer, Leiter von www.wien.at online (Bild: Lena Kammerer)
„Leserschaft und Content
zusammenbringen”
Die Webplattform der Stadt Wien
wurde einem umfassenden Relaunch
unterzogen. Michael Rederer, Leiter
von www.wien.at online, erläutert im
Interview die Zielsetzungen.
Warum der Relaunch von www.wien.at?
www.wien.at ist in den 15 Jahren seines
Bestehens enorm gewachsen - an Seiten,
Applikationen und Zugriffen. Das
Content-Angebot muss gut strukturiert,
neue Services integriert, den Ansprüchen
der Leserschaft Rechnung getragen werden.
Der letzte Relaunch war immerhin 2005 Zeit für das nächste Kapitel!
Was ist dabei Ihr Ziel?
Die Leserschaft und den Content zusammenbringen! Es gibt verschiedene Suchsituationen, mal hat man ein Stichwort im
Kopf, dann ein nicht genau umrissenes
Thema. Oft sucht man heute topografisch,
also nach lokalen Informationen, die man
vorzugsweise in einer Karte darstellt. Diesen verschiedenen Zugängen wollten wir
monitor | 4-2010 | Mai
Interview WIEN.AT | 23I
Rechnung tragen. Und dann gibt es noch
den umgekehrten Fall: Content sucht User.
Was meinen Sie damit konkret?
Wir haben ein sehr umfangreiches Angebot, es war mitunter schwer geworden, die
Leserschaft innerhalb der Plattform auf
neue Services aufmerksam zu machen.
Durch bessere, zum jeweiligen Content
passende Bewerbung anderer Angebote soll
uns das besser gelingen.
Und schließlich wollten wir die mit der
Zeit entstandenen langen „Klickpfade” verkürzen. Der Content wird verdichtet, zum
Beispiel durch die neuen Channel-Seiten
oder direkt eingebundene Stadtplanausschnitte oder Videos. Das alles natürlich in
einem zeitgemäßen, freundlichen Erscheinungsbild verpackt.
Formulare und Anwendungen. Unser primäres Ziel war es ja, diese Angebote noch
besser ins Licht zu rücken.
Aber es gibt auch neuen Content: Der
neue Stadtplan zum Beispiel enthält mittlerweile über 50 Layer (Datensätze), von
aktuellen Baustellen über Museen, Kindergärten, Schulen bis zu den Stadtwanderwegen. Alle diese Daten sind übrigens
über die „Erweiterte Suche” des Stadtplans
werden. Es bedeutet nur, dass zum Beispiel
möglichst wenige Fremdwörter verwendet
werden, dass die Sätze möglichst einfach geschrieben werden oder dass man keine unverständlichen Abkürzungen benutzt.
Wenn die Informationen für viele Menschen leicht verständlich sind, ist das auch
eine Entlastung für die Kundinnen und
Kunden und auch für die Beamtinnen und
Beamten.
auch barrierefrei abrufbar. Und neu ist die
Sammlung von rund 700 Video-Clips aus
den letzten Jahren unter dem Namen
„wien.at TV”, die laufend ausgebaut wird.
Was war die größte Herausforderung
beim neuen medialen Angebot?
Welche Veränderungen bringt der
Relaunch?
Die Gliederung der Seite wurde geändert:
horizontale und kontextabhängige - je
nach aufgerufener Seite - vertikale Navigation. Es gibt fünf Hauptbereiche - wir verwenden hier den Begriff „Zugangswelten”
- Themen, Virtuelles Amt, Stadtplan, TV,
Bezirke.
D. h. hier wird die gesamte Leistungspalette der Stadt Wien im Internet auf einen Schlag sichtbar - sehr dicht der Bereich
Themen mit allen Inhalten aus den Fachabteilungen, neu gegliedert in neun „Channels”.
Welche Veränderung fällt sofort ins
Auge?
Wohl das neue Design: eine neue Anmutung, eine neue Schriftart, größerer Stellenwert der Bildelemente. Auf der Startseite
die große Top-Story. In der Vergangenheit
hatten wir ja immer mehrere gleich große
oder besser gesagt gleich kleine BildAnreißer. Wir haben es bei vielen Themen
bedauert, sie nicht entsprechend ihrer
Bedeutung mit einem großen schönen Bild
darstellen zu können.
Was ist neu im breiten Angebot? Neue
Inhalte?
Nun, Content hatten wir ja schon in der
Vergangenheit genug - je nach Definition
zwischen 40.000 (redaktioneller Content)
und über 100.000 Seiten (inklusive Aussendungen, Protokollen etc.), Hunderte
monitor | 4-2010 | Mai
www.wien.at hat einen exzellenten
Ruf in Sachen Barrierefreiheit. Warum
ist das so wichtig für die Stadt?
Jeder Mensch hat das Recht auf die Informationen, die für ihn wichtig sind und die
er im täglichen Leben braucht. Dazu muss
eine Information nicht nur vorhanden,
sondern auch zugänglich und verständlich
sein. Nur so ist ein selbstbestimmtes Leben
möglich.
Der Relaunch von www.wien.at bringt
bei einigen Artikeln das neue Zeichen
„LL”. Was heißt das?
Es bedeutet „Leicht Lesen”. Wenn Sie dieses
Zeichen anklicken, kommen Sie auf Seiten,
die so geschrieben worden sind, dass sie
möglichst viele Menschen leicht verstehen
können. Das gilt zum Beispiel für Menschen mit Lernschwierigkeiten. Das gilt
aber auch für Menschen, die schlecht lesen
können oder auch für Menschen aus anderen Ländern, die nicht gut Deutsch sprechen.
„Leicht Lesen” bedeutet nicht, dass die
Inhalte verkürzt oder zusammengefasst
Als öffentliche Behördenwebseite sind wir
dazu angehalten, Inhalte barrierefrei zugänglich zu machen. Das nehmen wir sehr
ernst, www.wien.at hat diesbezüglich seit
vielen Jahren einen sehr guten Ruf.
Beim Aufarbeiten eines Jahre alten
Video-Bestands stößt man hier aber mitunter an die Grenzen der Ressourcen: Filme sind zu untertiteln, eine vollständige
Transkription ist erforderlich, zusätzliche
Audiospuren sind ebenso gefordert. Wir
haben derzeit etwas mehr als die Hälfte der
fast 700 Clips transkribiert und untertitelt.
Wie viel Arbeit steckt im Relaunch?
Das ist bei so großen und lang dauernden
Projekten mit vielen Beteiligten nur ungefähr zu berechnen. Mehr als ein Jahr hat ein
Team von rund fünf Kolleginnen und
Kollegen nahezu ausschließlich an diesem
Projekt gearbeitet.
Dazu kommen noch die internen und
externen Programmier-Leistungen. Und
genau genommen müsste man auch jene
sicher mehr als 100 Personen dazuzählen,
die in unterschiedlichem Ausmaß an dem
Projekt mitgearbeitet haben: Feedback,
inhaltliche Anpassungen, Organisation ...
24 | WIEN.AT Überblick
Sprachen: Deutsch, Englisch, Bosnisch,
Kroatisch, Serbisch, Türkisch
Reiternavigation: weniger scrollen,
schnellerer Zugang
E-Government (virtuelles Amt): zentraler Überblick über die
Leistungen des Magistrates. Ermöglicht unmittelbare Erledigung zahlreicher Amtswege. Davon mehr als 100 mit neuer
leicht verständlicher Anleitung. 30 Videos in Gebärdensprache bieten Infos zu den wichtigsten Amtswegen
Stadtplan: zählt zu den meistbesuchten
Seiten im Internetangebot der Stadt Wien.
Täglich bis zu 100.000 Abfragen von Einzelkarten
Umfangreiche Veranstaltungsdatenbank: Tausende Termine auf einem Blick.
Sofort auf der Startseite
monitor | 4-2010 | Mai
Überblick WIEN.AT | 25I
Schriftgrößenanpassung
Hotlines: auf einem Blick
Grätzel-News: als Startseite
Club wien.at: permanent attraktive Clubaktionen und Gewinnspiele. Aktuelle Veranstaltungen und Gewinnspiele online auf der
Clubseite
Wien.at-TV Videochannel: rund 700
Videos, zahlreiche Videos in österreichischer Gebärdensprache, Transkriptionen
und Beiträge mit Untertitel.
RK (Rathaus Korrespondenz): aktuelle
Nachrichten aus der Stadt auf einem Klick
monitor | 4-2010 | Mai
Bild: Chris Pfaff
26 | WIEN.AT Usability
Kommunikation
ohne Grenzen
Das wien.at-Team hat den rundum
erneuerten Internetauftritt der Stadt
wieder so gestaltet, dass er für alle
möglichst einfach zu bedienen ist.
Vor allem im Multimedia-Bereich
erforderte das besondere Ideen und
Anstrengungen.
Mehr Themen, ansprechender präsentiert,
leichter zu finden, multimedial aufbereitet der Relaunch einer Webplattform war eine
Herkulesarbeit. Die redaktionelle und konzeptionelle Arbeit erbrachte der Presse- und
Informationsdienst der Stadt Wien. Technischer Dienstleister war vor allem die MA 14
- ADV. Zum Teil hat man aber auch auf die
Unterstützung externer Dienstleister gesetzt. Michael Rederer, Leiter von wien.at
online: „Den grafischen Pitch hat die Agentur sternwerk gemacht. HTML/CSS kommen von Tomas Caspers. Und in Sachen
Barrierefreiheit hat die Firma web-tech beraten.”
Als öffentliche Behördenwebseite hat
wien.at Inhalte barrierefrei zugänglich zu
machen. Die Barrierefreiheit ist ein zentrales Anliegen der Stadt. Das gesamte Angebot muss von allen Menschen genutzt werden können, unabhängig von deren technischer Ausstattung, Sicherheitseinstellungen
„Der wien.at-Stadtplan
zählt zu den meistbesuchten Seiten im
Internetangebot der
Stadt. 100.000
Abfragen täglich
zeigen, wie gut dieses
Service angenommen
wird.”
Rudi Schicker, Stadtrat für Stadtentwicklung und Verkehr
(Bild: Peter Rigaud)
oder persönlichen Handicaps. Dafür hat
die Webseite seit vielen Jahren einen exzellenten Ruf.
Einfache Bedienung
Das wien.at-Team versuchte, den Internetauftritt möglichst einfach bedienbar zu gemonitor | 4-2010 | Mai
Usability WIEN.AT | 27I
stalten. Die aktuellen Richtlinien zur barrierefreien Webgestaltung (WCAG 2.0)
mussten natürlich berücksichtigt werden.
Das erforderte viel Liebe zum Detail bei
HTML/CSS. In den Relaunch sind viele
Erkenntnisse der letzten Jahre eingeflossen,
unzählige kleine Details sowie Feedbacks.
Diese wurden durch regelmäßig durchgeführte Tests zu Usability (Bedienbarkeit)
und Barrierefreiheit erhalten. Michael Rederer: „Die User-Tests haben wir streng
nach Lehrbuch bereits ab Beginn des Projekts durchgeführt. Der Funktionsumfang
der Seite ist stark gestiegen, was speziell für
Screenreader-Nutzer eine gewisse Umstellungsphase zur Folge haben könnte.”
Schwerpunktmäßig geprüft wurde das
neue Navigationskonzept, die Funktionalität (Stichwort Stadtplan), aber auch der
subjektive Gesamteindruck der Testpersonen. So hat sich zum Beispiel eine beeindruckende Mehrheit für die letztlich zum
Einsatz gekommene Farbgebung im Kopfbereich entschieden.
Video/TV-Portal
Das Video/TV-Portal nimmt beim Relaunch einen wichtigen Stellenwert ein. Die
moderne Player-Technologie lässt keine
Wünsche offen. Einfache Bedienung, darüber hinaus auch die Möglichkeit, Videos
downzuloaden bzw. laufende Bilder auch in
statische Internettextseiten zu integrieren das alles ist mit dem Flash Player möglich.
Dieser gehört zum guten Ton im Video/
TV-Internetbereich. Um die Inhalte auch
Menschen mit Behinderungen zugänglich
zu machen, gibt es Videos in österreichischer Gebärdensprache, Transkriptionen
und Beiträge mit Untertitel.
Damit ist gewährleistet, dass eine mög-
Das Video/TV-Portal nimmt beim Relaunch einen wichtigen Stellenwert ein. (Bild: C.Pichler)
lichst breite Userschaft die Filmbeiträge abrufen kann. Neben den eigens für wien.at
produzierten Beiträgen ist es natürlich auch
möglich, Content von Partnern zu übernehmen.
Beispielsweise finden sich im Videoportal
auch w24-Beiträge, Filme, die von Magistratsabteilungen produziert wurden usw. In
weiterer Folge sollen auch Filmdokumente
aus längst vergangener Zeit, als die Bilder
laufen lernten, den Weg ins wien.at-TVPortal finden, damit diese filmischen Zeitdokumente für nachfolgende Generationen
erhalten bleiben.
Aber trotz Hang zum Perfektionismus:
„Beim Aufarbeiten eines jahrealten VideoBestands stößt man hier aber mitunter an
die Grenzen der Ressourcen: Filme sind zu
untertiteln, eine vollständige Transkription
ist erforderlich, zusätzliche Audiospuren
sind ebenso gefordert. Wir haben zurzeit etwas mehr als die Hälfte der fast 700 Clips
transkribiert und untertitelt”, so Michael
Rederer. Auch in die Technik wurde inves-
Der Internetauftritt wurde so gestaltet, dass er für alle möglichst einfach zu bedienen ist.
(Bild: Chris Pfaff)
monitor | 4-2010 | Mai
tiert: Der zum Einsatz kommende Flash
Player ist eine individuelle Weiterentwicklung, der die Verknüpfung von Untertiteln
und Transkripten erlaubt, und zudem vollständig mit der Tastatur zu bedienen ist.
Wie kommen die Seiten ins Netz?
Mehr als 150 Fachleute aus den jeweils zuständigen Magistratsabteilungen sind für
die Inhalte von wien.at verantwortlich. Ihre
Fachtexte werden von den Öffentlichkeitsarbeitern der jeweiligen Abteilung für ein
breites Publikum aufbereitet und schließlich von der wien.at-Redaktion lektoriert,
auf internetgerechte Aufbereitung geprüft
und mit anderen themenverwandten Inhalten auf wien.at verknüpft. Informationen
werden in erster Linie nach Themen und
nicht nach der Organisationsstruktur des
Magistrats aufbereitet.
Dieses System hat sich bewährt: Die Verständlichkeit der Inhalte wird von den Lesern in einer aktuellen Umfrage positiv bewertet.
Für die technische Infrastruktur der
Plattform wien.at ist das Rechenzentrum
der Wiener Stadtverwaltung (MA 14) verantwortlich. Dazu gehören beispielsweise
die Wartung der Server-Landschaft und die
Bereitstellung der technischen Arbeitsmittel für die Mitarbeiter von wien.at. Die Entwicklung, Einrichtung und technische
Wartung der elektronischen Services auf
wien.at fällt ebenfalls in den Aufgabenbereich der MA 14. Dazu zählen geografische
Angebote wie der elektronische Stadtplan,
Online-Datenbanken oder E-GovernmentAnwendungen wie das elektronische Bezahlen. Dabei wird besonders auf HerstellerUnabhängigkeit geachtet, wobei auch auf
Open-Source-Lösungen gesetzt wird.
28 | WIEN.AT Club wien.at
wien.at hat nicht nur die besten
Informationen über die Stadt zu
bieten, sondern auch einen Club
und ein Fotoportal, die Wiens
schönste Seiten besonders schön
erleben lassen.
Willkommen im Club wien.at
Ob Ausstellungsbesuch mit Führung, ein
Topmenü beim Wiener Wirt, Beratung in
Sachen Ernährung oder ein Musicalbesuch:
Das sind nur einige Beispiele für jährlich
rund 150 Aktionen, die der Club wien.at
für seine Mitglieder organisiert.
schen, die an Wissenschaft und Forschung
interessiert sind, richten. Diese bieten neben Informationen auch viel Service und
zahlreiche Veranstaltungstipps.
Der Club wien.at bietet seinen Mitgliedern permanent attraktive Clubaktionen
unternehmen aus den Bereichen Kultur,
Freizeit und Wohlfühlen Ermäßigungen.
Von Museum, Kino und Theater über Tanzstudios und Sportvereine bis hin zum Kosmetikstudio ist alles dabei.
Wiens schönste Seiten
Der Club wien.at bietet seinen Mitgliedern permanent attraktive Clubaktionen und Gewinnspiele.
(Bild: C. Pichler)
Der Club wien.at ist die kostenlose Community der wien.at-Medienfamilie. Jeden
Monat informiert wien.at, das Infoblatt der
Stadt Wien, die Bürgerinnen und Bürger
über Aktuelles aus der Stadt. Zusätzlich gibt
es die vier Themenhefte, die sich an Seniorinnen und Senioren, Familien mit Kindern
bis zehn Jahren, Jugendliche sowie an Men-
und Gewinnspiele. Die aktuellen Veranstaltungen und Gewinnspiele finden Sie jederzeit online auf der Clubseite oder monatlich im Magazin inwien sowie in den wien.
at-Magazinen, die Sie gratis abonnieren
können.
Viele Vorteile: Mit der Clubkarte genießen Clubmitglieder bei mehr als 90 Partner-
Wien gilt als eine der spannendsten Städte
der Welt. Was spricht dagegen, einmal all
das, was Wien angenehm und einzigartig
macht, abzulichten und herzuzeigen? Die
Stadt Wien hat ab sofort für alle ambitionierten Fotografinnen und Fotografen eine
Plattform eingerichtet - „imagine:vienna”.
Außerdem bietet sich auch die Chance, mit
eigenen Fotos in der neuen Bildbandreihe
„imagine:vienna” Niederschlag zu finden.
In dieser Reihe werden die besten Fotos veröffentlicht.
Die schönsten drei Bilder kann jede Userin und jeder User zu einem Wettbewerb
anmelden und so der hochkarätigen Jury
vorlegen, in der Expertinnen und Experten
wie News-Verlagsleiter Oliver Voigt, ORFKommunikationschef Pius Strobl, WienMuseum-Direktor Wolfgang Kos, WienTourismus-Direktor Norbert Kettner, Gewista-Geschäftsführer Karl Javurek und
Landesinnungsmeister der Profi-Fotografinnen und -Fotografen Leopold Vodicka
vertreten sind. Den Gewinnerinnen und
Gewinnern winken tolle Preis.
monitor | 4-2010 | Mai
wien.at Magazine WIEN.AT | 29I
wien.at-Magazine im Netz
Im Internetbereich wird vom
wien.at-Medien-Fullservice Content
für www.wien.at zugeliefert. Auch
werden vier eigene Magazinauftritte
sowie das Portal des Club wien.at
betreut.
um die besten Jahre in Wien. Lebensfreude
pur will das wien.at-Magazin für alle Wienerinnen und Wiener ab 55 vermitteln, von
Reisen bis Kultur, Bewegung bis Wellness.
Aktive Menschen finden in der Wohlfühlstadt Wien unendlich viele Möglichkeiten,
die schönen Seiten des Lebens zu genießen.
Wer jedoch Hilfe im Alltag braucht, für den
bietet Wien viele Services an. Dieses Themenspektrum komplettiert ein Veranstaltungsteil mit zahllosen Veranstaltungstipps
und Infoangeboten.
Die Verlagsredaktion liefert für diesen Webauftritt Content zu, wie zum Beispiel saisonale Themenauftritte, wie „Sommer in
Wien”, aber auch Special-Interest-Inhalte,
wie „Wiener Wein”, ein Special zum „Ernährungstag” samt Quizanwendung sowie
ein hausintern entwickeltes Sudoku anlässlich des Gödel-Jahres.
Bei den Internetauftritten zu vier wien.
at-Magazinen ist - wie bei den Printprodukten - auf einen Blick erkennbar, dass es sich
um eine Online-Produktfamilie handelt.
Darüber befinden sich im Internet-Portfolio Webauftritte für die meisten Fachzeitschriften und Magazine aus dem Hause
Bohmann. Diese Informations- und B2BPortale decken unterschiedlichste Spezialgebiete in vielen wichtigen Branchen ab.
Die hohen Zugriffszahlen sind ein Beweis
für deren Akzeptanz, Benutzerfreundlichkeit und Aktualität.
bekommen hier all jene Informationen, die
sie für ihr Leben mit dem Nachwuchs brauchen. Tipps zu den Themen Erziehung,
Entwicklung, Förderung, Gesundheit et cetera werden mit Services angereichert, die
vor allem die Stadt Wien Eltern bietet. Darüber hinaus spielt der Bereich Freizeit mit
einem umfangreichen Veranstaltungsteil
für Eltern und Kinder eine große Rolle.
Kinder & Co: www.kinder-co.at Eltern von
Kindern im Alter von null bis zehn Jahren
Leben & Freude: www.leben-freude.at Ab
55+ geht es richtig los: die Website rund
monitor | 4-2010 | Mai
City & Life: www.cityandlife.at Trendiges
Webportal für jugendliche Wiener. Jede
Menge Service für junge Wienerinnen und
Wiener von 14 bis 18 Jahre. Auf der Homepage finden sich spannende Reportagen aus
der Stadt, Tipps rund um Schule, Ausbildung und Beruf, Antworten auf die brennendsten Fragen rund ums Erwachsenwerden sowie viele interessante Sport- und
Mitmachangebote. Dazu kommt ein umfangreicher Eventkalender.
Forschen & Entdecken: www.forschenentdecken.at Die Website für kluge Köpfe
mit spannenden Inhalten aus der Welt der
Wissenschaft und Forschung. Das wien.atWissensmagazin präsentiert - spannend
und leicht verständlich - Geheimnisse aus
Wissenschaft und Forschung sowie die neuesten Innovationen und Technologien und
deren Auswirkungen auf das Leben der
Wienerinnen und Wiener.
30 | WIEN.AT Digitaler Stadtplan
Wien On Screen - neuer digitaler Stadtplan
Zu seinem 15. Geburtstag präsentiert sich der digitale
Stadtplan der Stadt Wien in einer neuen inhaltlich und
technisch umfassend weiterentwickelten Version.
Der wien.at Stadtplan zeichnet
sich durch eine hohe Informationsdichte aus, die Tendenz
ist weiter steigend. Der Zugang zur Information erfolgt
einfach und der Kartenaufbau
schnell. Sein Erscheinungsbild
wurde modernisiert und die
neue Version um viele Services
ergänzt.
Straßennamen und Hausnummer können jetzt im Suchfeld gemeinsam eingeben werden. Auch Teile des Straßennamens werden erkannt und
Vorschläge zum gesuchten Stra-
ßennamen angezeigt. Er weiß
auch über die aktuelle Verkehrslage sowie Baustellen Bescheid.
Einbahnstraßen und Parkgaragen können ebenfalls optional
eingezeichnet werden.
DIGITALER STADTPLAN - ZAHLEN UND FAKTEN
• ViennaGIS Geodateninfrastruktur für 200 GIS-Poweruser und
35.000 Intranetuser sowie Internetnutzung
• Usergerechte, barrierefreie Webapplikationen
• Plattformunabhängige WEB-Technologie auf Basis von weltweiten Standards (ISO, OGC)
• Serviceorientierte Architektur
• Benutzerverwaltung
• Geodatenverbund (zentral administriert, dezentral gewartet)
• Vorgenerierte Rasterkacheln rund 2 Mio. (Basiskarte in zwei
Versionen, Farbe und grau), Orthophoto und Beschriftung
• GIS Software: proprietäre Windows Desktop Software, Open
Source und Eigenentwicklungen
• Laufende Kosten: über 1 Mio. Euro pro Jahr
Routen führen entlang kultureller Einrichtungen und besonderer Sehenswürdigkeiten.
Ideal um einen abwechslungsreichen Nachmittag zu verbringen oder Wien-Gäste zu beeindrucken.
Auf Wunsch werden auch
die „Citybike Wien”-Standorte
angezeigt, zudem können sich
Radfahrerinnen und Radfahrer
alle Radwege anzeigen lassen für eine schnelle wie sichere
Fahrt durch Wien. Mit der
Orthofotofunktion, auch Luftbildfunktion genannt, können
Sie - wie aus dem bestehenden
Stadtplan mit Adressensuche
gewohnt - Luftbilder von der
Stadt sehen. Mit der Messfunktion lässt sich komfortabel die
Strecke von A nach B messen.
Außerdem können die interaktiven Stadtplanausschnitte in
die eigene Website eingebunden werden.
Wichtige Einrichtungen
auf einem Blick
Ob Museen, Schwimmbäder
oder Schulen: Mit dem neuen
Stadtplan Wien lassen sich verschiedenste Einrichtungen anzeigen. Speziell von der wien.atRedaktion zusammengestellte
DATEN UND FAKTEN - WIEN.AT
• 130.000 HTML-Seiten, davon 57.000 wien.at-Inhalt (inkl. Gesetzestexte, Protokolle,...) plus 72.000 rk-Meldungen
• 25.000 PDF-Dateien
• über 250 Formulare, Online-Datenbanken und elektronische
Services
• über 600 Amtsweg-Beschreibungen im Virtuellen Amt
• 919.000 Unique Clients im Monat März (Quelle: Österreichische Webanalyse, ÖWA)
• 700 Video-Clips
• 30 Videos in Gebärdensprache zu den wichtigsten Amtswegen
• 100 Amtswege als „Leicht Lesen”-Version (Ausbau auf 200
noch vor dem Sommer)
Feedback der UserInnen ist gefragt
In den Relaunch von wien.at
sind viele Erkenntnisse der letzten Jahre eingeflossen. Das Projekt, welches vor einem Jahr begonnen hat, wurde laufend von
UserInnentests begleitet. Sowohl neue Funktionalitäten als
auch Navigationskonzept und
Design wurden von BenutzerInnen im Vorfeld getestet. Die
Weiterentwicklung ist auch
nach der Onlinestellung am 5.
Mai noch nicht abgeschlossen.
Das Team von wien.at freut
sich über jedes Feedback. Es
Das Team von wien.at
(Bild: Lena Kammerer)
gibt sowohl ein Diskussionsforum über das neue wien.at als
auch die Möglichkeit, Rückmeldung in einem Kontaktformular per E-Mail zu geben.
Die redaktionell unabhängige Druckstrecke „wien.at” wurde mit
freundlicher Unterstützung des PID-Wien erstellt.
monitor | 4-2010 | Mai
Veranstaltungsbericht STRATEGIEN | 31 |
conhIT Berlin: GesundheitsInformatik im Zentrum
Ein Beispiel für die Spezialisierung
der Messebranche ist die Berliner
conhIT mit dem Fokus Gesundheitsinformatik. Die österreichische Beteiligung durch ihealthnetworx zeigt,
wie man auch an Messen im Ausland
erfolgreich teilnehmen kann.
Die Inszenierung in Berlin war mehrdimensional. Sie bot prägnante Impulsvorträge und die Enthüllung eines Kunstwerks
nach dem Motto „Kunst verbindet Mensch
und Technik”. Am 20.4. gab es bei ihealthnetworx eine Presserunde mit dem „Krankenhaus-IT Journal” zum Thema IHE. Als
besonderes Highlight wurde ein „Gartner
Event Ticket” verlost”. Dr. Siegmund Priglinger von BARC referierte über Business
Intelligence im Gesundheitswesen.
Ihealthnetworx ist 2010 als Initiative der
GesundheitsInformatik der gespag entstanden, tritt europäisch auf und symbolisiert
mit „IHE” und „Health” die Integrierte
Versorgung. „Zahlreiche Partner mit unterschiedlichen sich ergänzenden und einander verstärkenden Schwerpunkten und
Ausrichtungen eint eine gemeinsame Mission: Sie verbinden Menschen, Ideen und
Systeme zu attraktiven Lösungen im Gesundheitsbereich”, berichtet Dr. Reinhard
Koller, Initiator von ihealthnetworx.
13 dieser Partner waren heuer am Stand
von ihealthnetworx auf der conhIT in Berlin vertreten und präsentierten sich dort auf
108 m². Am Stand wurde eine Mischung
aus Information und kulinarischen Genüssen geboten, zubereitet nach original mittelalterlichen Rezepten aus der historischen
oberösterreichischen Freistadt. Dies bildete
einen Spannungsbogen zu den HightechPräsentationen von ihealthnetworx und
sollte auf einer E-Health-Messe natürlich im Sinne von Natur - zur Gesundheit passen.
„Wichtig ist das Beschreiten neuer Wege,
um so zu einem ganzheitlicheren Ansatz gelangen zu können. Dabei geht es um den
Menschen und seine Bedürfnisse, so auch
um Netzwerke von Lösungs-Partnern, Institutionen und Veranstaltungen. Es geht
um permanente und nachhaltige Kommunikation. So steigt die Chance, vorhandene
Ansichten, Konzepte und Lösungen, jede
berechtigt und teils hervorragend, für sich
alleine jedoch zu wenig ganzheitlich, in einem Netzwerk zu verbinden, um sie so in
eine höhere funktionale Ebene transformieren zu können”, erläutert Koller.
Die teilnehmenden Unternehmen waren:
act Management Consulting, calpana business consulting, Conect Eventmanagement, Devoteam Consulting, DGVP, GesundheitsInformatik der gespag, Pascom,
PROLOGICS, SER Solutions Österreich
GmbH, systema, Telekom Austria, :wanted.
www.ihealthnetworx.com
e
`)4DESIGNÓBERZEUGTMITPROZESSUND)4TECHNISCHER+OMPETENZmSO$)'ÓNTER6ÍLKER
,EITER)NFORMATIONSTECHNOLOGIE2!)&&%)3%.#%.42/"!.+!'ZUR)NTEGRATIONEINER
AUTOMATISIERTEN#OMPLIANCE7ORKČOW,ÍSUNG:UFRIEDENE+UNDENpDASOBERSTE:IEL
VON)4DESIGNDEMUNABH»NGIGEN$IENSTLEISTERAUFDEMÍSTERREICHISCHEN)4-ARKT
WWWITDESIGNAT
monitor | 4-2010 | Mai
32 | STRATEGIEN E-Commerce
Einfach bezahlen - Payment Plugins für Onlineshops
Die Palette der Shop-Systeme reicht
vom kostspieligen kommerziellen
System bis hin zu kostenlosen OpenSource-Varianten. Eines benötigen
aber alle: eine einfach implementierbare und für Kunden bequeme und
sichere Zahlungslösung.
Kaum ein Onlineshop wird „Out of the
box” in Betrieb genommen. Die ausgelieferte „Standardlösung” wird meist entsprechend den eigenen Anforderungen angepasst. Diese Anpassungen reichen von
Design und Layout, über Anbindung an
Enterprise-Ressource-Planning-(ERP)-Systeme bis hin zur Integration von Zahlungsmitteln.
Um solche notwendigen Erweiterungen/
Änderungen nicht immer von neuem zu
implementieren, besitzen die meisten Shop
Systeme eine integrierte Plugin-Schnittstelle. Anhand von Plugins kann der Funktionsumfang von diesen Systemen beliebig
erweitert werden, ohne großartige Programmierkenntnisse zu besitzen. Plugins
werden in den meisten Fällen einfach vom
Anwender per Mausklick installiert und
über eine Weboberfläche konfiguriert.
QPAY Payment Plugins erweitern
den Onlineshop
Zur Zahlungsmittelintegration bietet
Qenta für die gängigsten Shop-Systeme
Plugins an, mit denen es möglich ist, das
Produkt QPAY in kurzer Zeit in ein Webshop zu integrieren und somit auch die bei
Qenta möglichen Zahlungsmitteln den
Kunden anzubieten. Onlineshop-Betreiber können dadurch neben den Vorteilen,
die ein Payment Service Provider mit sich
bringt, noch die Vorteile nutzen, die sich
aus den QPAY-Plugins ergeben:
` Plugins für die gängigsten Shop-Anbieter,
` erprobte und getestete Integration,
` geringer Aufwand bei der Integration von
Zahlungsmitteln in den Webshop,
` einfache Aktualisierung auf neue Versionen,
` QPAY-Plugins werden kostenlos zur Verfügung gestellt.
QPAY in der Praxis
Beim Online-Partnersuchportal www.love.at
setzt man seit Herbst 2008 auf die QentaLösung.
„Unser Online-Partnersuchportal bietet
unterschiedliche Produkte von Mitgliedschaften auf der Plattform an. Ein Onlineshop war und ist hier zwingend notwendig.
Die Erfahrung, die Qenta mit ihrer Zahlungslösung vorweisen konnte, war ein
QPAY IM ÜBERBLICK
• QPAY ist die Bezahlseite für den jeweiligen Onlineshop
• Webbasierend
• Keine Softwareinstallation
• Einfache Integration und Layoutierung anhand Referenzimplementierungen
• Vorgefertigte Plugins für Onlineshops
• Kein eigenes SSL-Zertifikat notwendig
• Unterschiedliche Lizenzmodelle
• Strukturiert wie ein Baukasten: innerhalb einer Basislizenz beliebige Zahlungsmittel
kombinierbar u. v. m.
• Hohe Sicherheit und Skalierbarkeit
• Inklusive gesicherten Zugriff auf das Qenta Payment Center (QPC)
wichtiges Entscheidungskriterium für uns,
ebenso die Präsenz des Unternehmens im
Markt sowie der Empfehlung namhafter
Großunternehmen”, so Magdalena Fränzl,
Business Development, Ondate Internet
Service GmbH.
Für die tägliche Salesoptimierung sind
das Händlerlogin und die darin dargestellten Transaktionen ein sehr wichtiges Tool
für Ondate. „Qenta bietet hier eine sehr
userfreundliche Lösung die auch den
Export aller Daten in Excel ermöglicht”, erläutert Fränzl.
Wichtige Funktionen im E-Zahlungsverkehr werden von Qenta für das Unternehmen abgewickelt. Durch die Zusammenarbeit ist es möglich, den Kunden viele Zahlungsmöglichkeiten anzubieten, da Qenta
mit jedem einzelnen Zahlungsanbieter in
Vertragsverbindungen steht. Laut Fränzl
soll neben diversen Kreditkarten, bezahlen
per Handy, paysafecard und der eps
Online-Überweisung in Zukunft auch der
Bankeinzug mit Qenta realisiert werden.
„Der nächste Schritt, um unseren Usern
die Zahlung per Internet noch einfacher
und freundlicher zu gestalten, wird die Umsetzung der QPAY-Software sein”, so Fränzl.
„Hier bietet Qenta eine Lösung an, mit der
man den gesamten Bezahlprozess im eigenen Look and Feel des Unternehmens abbilden kann. Das Design der Bezahlseite
wird somit in der Corporate Identity der
www.love.at designed. Durch die zertifizierte Sicherheit nach PCI-Standard geben wir
unseren Kunden außerdem die Gewissheit,
dass ihr Zahlungsverkehr nach den höchsten Sicherheitskriterien abgewickelt wird
und Missbrauch ausgeschlossen werden
kann.”
www.qenta.at
monitor | 4-2010 | Mai
Open Source STRATEGIEN | 33 |
Open-Source-Datenintegration
Talend bietet Datenintegration,
Datenqualität und Master Data
Management auf Basis von Open
Source. MONITOR sprach mit
Christopher Hackett, Sales Director
DACH-Region, über aktuelle
Produkte und Trends.
Dominik Troger
Datenintegration (ETL: Extract, Transform,
Load) war bis vor kurzem ein Thema für die
ganz Großen der Branche. Seit 2006 versucht das französische Unternehmen Talend
diesen Markt von der Open Source-Seite her
aufzumischen - und seit zwei Jahren registriert man ein stark zunehmendes Interesse.
„Auch der Mittelstand
braucht ETL und die
Anforderungen sind
oft dieselben wie bei
Goßunternehmen.”
Christopher
Hackett, Talend Sales
Director DACH
Laut Hacketts Aussage verfügt das Unternehmen derzeit über mehr als 1.000 zahlende Kunden (allein 2009 kamen rund 600
hinzu). Diese haben die Software bei jährlicher Kündigungsmöglichkeit „subskripiert”
und kommen dadurch in den Genuss erweiterter Features und Dienstleistungen.
Einsparungspotenzial
Bei Talend werden die Datenintegrationsleistungen nicht wie üblich leistungsbezogen
abgerechnet, sondern pro Entwickler. Dadurch, so Hackett, ergibt sich ein enormes
Einsparungspotenzial. Während eine Abrechung, die sich auf die Anzahl der Repositories, CPUs sowie der Quell- und Zielsysteme
bezieht, bei steigendem Datenaufkommen
notwendig zu steigenden Kosten führt, sei
bei Talend genau das Gegenteil der Fall.
„Projekte beginnen beispielweise mit fünf bis
zehn Entwicklern, nach einigen Monaten
kann diese Zahl aber in der Regel halbiert
werden”, so Hackett. Die Unternehmen
monitor | 4-2010 | Mai
können deshalb jederzeit ihre Kosten anpassen und sparen viel Geld.
Außerdem betrifft, laut Hackett, das ETLThema nicht mehr nur den EnterpriseMarkt. Etwa zwei Drittel der Talend-Kunden kommt aus dem mittelständischen Bereich. „Auch der Mittelstand braucht ETL”,
so Hackett. „Und die Anforderungen sind
oft dieselben wie bei Goßunternehmen.”
Das Preismodell von Talend biete aber gerade hier einen großen Vorteil.
Ein wichtiges Plus seien auch die modernen Methoden in Talend Open Studio, die
das Design und die Entwicklung von Daten-
integrationsprozessen erheblich vereinfachen. Typischerweise werden hierdurch sowohl die Systemlandschaft als auch existierende und zukünftige Prozesse innerhalb der
Organisation erfasst. Systeme, Verknüpfungen und einzelne Ablaufschritte werden mittels standardisierter Workflow-Symbole und
einer graphischen Toolbox abgebildet.
Ganz neu bei Talend ist die Erweiterung des
Produktportfolios um Master Data Management (MDM). Eine diesbezügliche Lösung
ist seit Jänner 2010 verfügbar.
www.talend.com
34 | STRATEGIEN Informationsmanagement
Business Intelligence als Managementwerkzeug
Besser werden durch BI
Klassische Managemententscheidungen werden in vielen mittelständischen Unternehmen noch
immer auf Basis von Daten aus nicht
standardisierten, teilweise manuell
erstellten und damit unsicheren
Quellen getroffen. Der Einsatz einer
integrierten Business-IntelligenceLösung hilft, die Vorhersagen zu
verbessern und ein Unternehmen
proaktiv zu führen.
Dashboard für den Vertrieb: Die wichtigsten Kennzahlen und Trends auf einen Blick.
In den heutigen Geschäftsprozessen fallen
sehr große Datenmengen an. 80 % dieser
Daten sind unstrukturiert und benötigen
zur weiteren Verwendung eine gewisse Pflege. Bleibt dieses Potential ungenutzt,
kommt es einer Verschwendung von Kapital gleich. Indem Daten automatisiert gesammelt, strukturiert und bereinigt werden, werden sie erst vergleichbar und damit
nutzbar. So wird aus Informationen Wissen
gewonnen, welches die erfolgreiche Steuerung der Unternehmensprozesse und damit
den langfristigen Erfolg des gesamten Unternehmens ermöglicht.
Business Intelligence hilft, alle Kennzahlen eines Unternehmens aus beliebiger Perspektive zu betrachten und zu jeder Zeit zu
analysieren. Ob es sich um den Absatz nach
Regionen, Preisentwicklungen in Warengruppen oder saisonale Besonderheiten
handelt: Richtig aufbereitete Kennzahlen
machen Entscheidungen sicherer und helfen, Investitionen zielgerichtet einzusetzen.
Dafür ist der systematische Aufbau einer
Business-Intelligence-Umgebung wesentliche Voraussetzung.
PROMOTION
Parallelsysteme sind
kontraproduktiv
Die Datenbasis liefert zu einem großen Teil
ein ERP-System, das alle relevanten Unternehmensbereiche abdeckt, vom Einkauf bis
zur Produktionsplanung und Logistik. Die
so gewonnenen Daten sind gegenüber den
Daten aus noch oft eingesetzten Insellösungen von einheitlicher Qualität. Die parallele Führung unterschiedlicher Systeme
hingegen, womöglich auf Basis von
Tabellenkalkulationen in verschiedenen
Unternehmensbereichen, ist für eine moderne Unternehmensführung kontraproduktiv.
„Business Intelligence
hilft, alle Kennzahlen
eines Unternehmens
aus beliebiger
Perspektive zu
betrachten und zu
jeder Zeit zu
analysieren.”
Gerhard Reiter,
Geschäftsführer
Comarch Solutions GmbH, Wien
Erfahrungen aus der Praxis vor allem mittelständischer Betriebe zeigen, dass Daten
aus diesen Quellsystemen oft fehlerhaft und
unvollständig sind. Das liegt in der Natur
der Sache: Sie werden von den Mitarbeitern
oft mehrfach eingegeben, was Übertragungsfehler mit sich zieht. Kundendaten
fehlen, wenn Namen sich ändern und anderes mehr. Diese Inkohärenz wird bei einem
standardisierten Datenfluss und einem zentralen Datenbestand vermieden. Auf dieser
Basis liefert ein Business-Intelligence-Sys-
tem essentielle Kennzahlen aus allen Unternehmensbereichen sowie Finanzkennzahlen
wie Liquidiät und Rentabilität stets aktuell.
Aber auch die Durchlaufzeit von Prozessen
lässt sich beispielsweise so messen. Vor allem wachsende Firmen sind auf die Datennutzung auf Basis echter Business-Intelligence-Systeme angewiesen. Sie überschreiten zu einem bestimmten Zeitpunkt die
Schwelle, an der Intuition und das Abschätzen vergangener Erfahrungen nicht mehr
ausreichen, um richtige Geschäftsentscheidungen zu treffen. Die rasche Aufbereitung
aller relevanten Informationen muss dann
tagesaktuell für das Management möglich
sein, etwa wenn es gilt, den aktuellen Cashflow heute und nicht in der kommenden
Woche zu ermitteln.
Die Präsentation erfolgt idealerweise in
speziell dafür ausgelegten Cockpit-Applikationen. Diese lassen sich so einrichten, dass
sie die Anwender bei dem Erreichen bestimmter Schwellenwerte oder Ereignisse
auch selbsttätig informieren. Moderne
Applikationen arbeiten browserbasiert und
lassen sich damit auf verschiedenen Endgeräten einsetzen. Dabei werden die Kennzahlen und Analyseergebnisse immer aktuell und übersichtlich mit den BI-Cockpits
zur Verfügung gestellt. Die Lösungen von
Comarch bieten die geforderte Leistungsfähigkeit und lassen sich intuitiv und mit geringem Schulungsaufwand nutzen.
www.comarch.com
monitor | 4-2010 | Mai
Open Source STRATEGIEN | 35I
Linux-Know-how aus Österreich: Gut abgesichert
Mitten in Wien entsteht
Software, die weltweit im
Einsatz ist: DRBD ist als
Komponente aus Hochverfügbarkeitslösungen nicht
mehr wegzudenken. Linbit
ist die treibende Kraft hinter diesem Erfolg.
Martin G. Loschwitz
bewusst auf Linux: Zum einen
hatte Linux Ende der 90er-Jahre
schon fast zehn Jahre Entwicklungszeit auf dem Buckel, zum
anderen waren die Quellen für
das Betriebssystem frei verfügbar. IBM schickte sich gerade an,
Linux endgültig zum Durchbruch auf dem Servermarkt zu
verhelfen. Genügend Gründe
also, dem Pinguin eine Chance
zu geben.
Durchschlagender Erfolg
Als Philipp Reisner vor elf Jahren auf der Suche nach einem
Thema für seine Diplomarbeit
war, konnte der junge Informatikstudent an der TU Wien
höchstens ahnen, dass er dabei
war, das ganz große Ding zu drehen. Eigentlich wollte er lediglich ein Mittel gegen die andauernden Ausfälle des TU-Mailservers erfinden.
Dieser sollte in einen hochverfügbaren Cluster mit zwei Knoten umgewandelt werden. In einem solchen Setup kann ein
Rechner prinzipiell die Aufgaben des anderen übernehmen,
sollte dieser ausfallen. Damit das
funktioniert, müssen beide
Clusterknoten aber zu jedem
Zeitpunkt über den gleichen
Datensatz verfügen. Und das
ging damals nur mit SAN-Lösungen etablierter Hardwarehersteller, die für die TU schlicht
unerschwinglich waren.
Philipp Reisner erdachte eine
Lösung auf Softwarebasis: Wenn
es auf beiden Maschinen ein
Stück Software gibt, das den Abgleich der aktuellsten Daten mit
dem jeweiligen Clusterpartner
über eine vorhandene Netzwerkverbindung übernimmt - quasi
ein RAID-1 über TCP/IP - ließe
sich das Problem ohne teure Zusatzhardware lösen. Die Idee zu
DRBD war geboren, und
Reisners Diplomarbeit enthielt
eine Codebase, die zumindest
bewies, dass das erfundene Prinzip funktioniert. Reisner setzte
monitor | 4-2010 | Mai
So wie sich die Erfolgsgeschichte
von Linux entwickelte, verbreitete sich auch DRBD immer
weiter. 2001 gründete Philipp
Reisner zusammen mit ein paar
Kollegen die Linbit Information
Technologies GmbH, die fortan
die Rahmenbedingungen für die
weitere Entwicklung von DRBD
bestimmte. DRBD stand erstmals in einer Geschichte auf
professionellen Beinen. Und die
Technik hatte Potenzial. Schon
kurz nach der Veröffentlichung
der ersten Zeilen des DRBDQuelltextes erreichten Philipp
Reisner Patches und Verbesserungsvorschläge von Entwicklern aus aller Welt - dieser Effekt
hält bis heute an. Linbit wuchs
kontinuierlich, wurde zum Systemhaus und etablierte sich auf
dem noch jungen Markt der
Linux-Dienstleistungen.
DRBD liegt mittlerweile in
Version 8.3.7 vor und hat als eines der ganz wenigen Softwareprodukte aus Österreich
weltweite Verbreitung erlangt.
Überall vertrauen IT-Entscheider und Systemadministratoren
ihre Daten der freien und offenen Replikationslösung an, die
mitten in Wien (Meidling) entwickelt wird. Den offiziellen Ritterschlag erhielt das Produkt, als
Linux-Erfinder Linus-Torvalds
DRBD offiziell in den LinuxKern 2.6.33 aufnahm.Und Linbit ruht sich auf den Lorbeeren
nicht aus.
Die Pflege von Heartbeat
2008 gründete das Linbit-Team
die
Linbit
HA-Solutions
GmbH, in deren Hände alle
Teilaspekte des Linbit-Geschäfts
gelangten, die mit DRBD zu tun
haben. Dazu gehört die Entwicklung von DRBD genauso
wie das Anbieten von SupportVerträgen, Consulting und
Schulungen rund um das Thema
Linux und Hochverfügbarkeit.
Die Gründung einer Tochterfirma in den Vereinigten Staaten
war ein weiterer Meilenstein in
der Linbit-Geschichte. Über
Partnerschaften mit anderen
prominenten Unternehmen ist
Linbit auch im asiatischen Raum
- insbesondere in Japan - vertreten.
Dass man das Thema Hochverfügbarkeit mit viel Sicherheit
und Leidenschaft angeht, zeigt
die Übernahme der Pflege des
Cluster-Managers Heartbeat.
DI Philipp Reisner, Technischer Geschäftsführer der
Linbit und Entwickler von
DRBD
Linbit adoptierte das verwaiste
Heartbeat-Projekt Anfang 2010
und hauchte ihm neues Leben
ein. Thematisch passen DRBD
und Heartbeat wunderbar zusammen - beide Projekte sind integrale Bestandteile von umfassenden Hochverfügbarkeitslösungen für Linux.
Der Autor Martin Gerhard Loschwitz
ist Technical Consultant bei Linbit
«Fremdgehen ohne
Scham
und
Reue!»
ARP® Toner
für Ihre Drucker:
100% Farbbrillanz
100% Qualität
100% Zuverlässigkeit
ARP Tonerkartuschen werden nach strengster ISO/IEC 19752/24712 Norm in unserem ISO 9001 zertifizierten Betrieb hergestellt. Wir garantieren dafür, dass diese
Tonerkartuschen der Funktionsfähigkeit des Originalproduktes entsprechen.
Jetzt bestellen unter 02236/683 100 oder auf
www.arp.com
Über 25.000 Produkte im führenden
Online Shop für IT-Zubehör für das Gewerbe
36 | STRATEGIEN E-Commerce
E-Payment:
Was sind die Zahlungsmittel von morgen?
Während IT-Messen mit einem eher
allumfassendem Anspruch mit Aussteller- und Besucherschwund kämpfen oder gar gänzlich ihre Pforten
schließen, hat sich die Internet
World in München als wichtiger
Branchentreff der Internet-Szene etabliert.
Arno Laxy
Twitter, Facebook und Co.: Großer Andrang herrschte in der Infoarena, bei der Experten die neuesten
Sicherheitseinstellungen erläuterten und Praxistipps gaben (Bild: Laxy)
Über 800 Kongressteilnehmer und insgesamt 4.250 Messebesucher strömten an den
beiden Veranstaltungstagen im April in die
Hallen auf dem Münchner Messegelände.
Das waren 25 % mehr Besucher als im Vorjahr. Die Zahl der Aussteller ist ebenfalls
um 25 % auf 112 gestiegen. Der Trend geht
wohl weiterhin mehr zu fokussierten Spezialmessen. Bei der Internet World liegt das
sicher auch an der seit Jahren verfolgten
Strategie, einen hochkarätig besetzten Kongress mit aktuellen und mitunter kontroversiellen Themenangeboten mit einer begleitenden Fachmesse zu verbinden.
Dass Facebook und Co., Social Media
also, ein Trendthema auf der Messe darstellten, verwundert nicht. Immerhin sind die
schon eingetretenen oder zu erwartenden
Veränderungen derzeit in aller Munde in
der IT- und Internet-Szene. Dass diese Themen, die noch vor kurzem unter dem Namen Web 2.0 „vermarktet” wurden, aber
auch im Bereich des E-Payments angekommen sind, ist dagegen zumindest ungewöhnlich.
Bei E-Payment denkt man zunächst einmal an sichere elektronische Zahlungssysteme in E-Shops, im elektronischen Handel,
bei Banktransaktionen. Und darum, aber
auch um Zukunftstrends in diesem Bereich
drehten sich denn auch die Vorträge des
Kongressprogramms bei den „Best Practices” zu E-Payment.
„Ich erwarte, dass in den nächsten 36 bis
60 Monaten große soziale Netzwerke neue
Zahlarten und ‚Währungen‘ initiieren, die
sich über die Netze hinaus ausbreiten werden.” Diese prophetisch anmutende These
stellte Michael Hülsiggensen, Geschäftsführer der EOS Payment Solutions GmbH
auf. Das Unternehmen gehört zur Otto
Group, die einer der größten Handels- und
Dienstleistungskonzerne weltweit ist. Ihm
zufolge würden in sozialen Netzen wie
Facebook die Anwender häufig in Cent-Beträgen zahlen (wollen).
Klassische Zahlsysteme wie Kreditkarten
würden diese Minibeträge aber nicht wirtschaftlich abbilden können, weswegen die
schnell wachsende Nachfrage dazu führen
würde, dass neue „Währungen” entstünden. Entsprechend würden nationale Zahlarten im Web an Bedeutung verlieren während gleichzeitig aber Standardzahlarten
ihre hohe Bedeutung bis auf weiteres behielten. Aus den fünf bis sieben aktuell in
E-Shops verwendeten Zahlarten dürften
ihm zufolge in der Zukunft 15 bis 20 werden. Am verbreitetsten ist die Zahlung mit
Kreditkarte.
Dass E-Payment im Internet immer
mehr zu einem Marketing-, Kundenbindungs- und Verkaufsförderungsinstrument
wird, ist eine Ansicht, die alle Referenten
des Kongresses teilten. E-Payment-Systeme
weisen eine Vielzahl von Funktionen auf,
die die Sicherheit der Zahlungen gewährleisten und den Shop-Betreiber bei der
Analyse des Kunden unterstützen. Je nach
Anbieter wird da eher die Scorecard, die bei
Neukunden dessen Bestellung nach bestimmten Kriterien untersucht, oder die
Mikrogeografie bemüht, bei der die Wohnlage des Bestellers eine wesentliche Rolle
spielt.
Scorecardsysteme prüfen Neukundenanträge, führen Betrugsprävention durch oder
analysieren das Kaufverhalten, um daraus
Angebote für die bessere Kundenbindung
abzuleiten. Die Prüfung der Neukundenanträge und die Betrugsprävention sind für
große Onlineversandhäuser unabdingbar,
„da die Forderungsverluste bei ihnen
schnell mal siebenstellig werden können”,
so ein Referent.
Auch wenn alle Referenten betonten,
dass das Bezahlen im Internet sicher sei,
werden die entsprechenden Mechanismen
ständig weiterentwickelt. So sichert seit
nicht allzu langer Zeit bei Kauf über Kreditkarte (optional) das 3D-Secure-System
die Zahlung mit zwei Passwörtern ab. Das
PCI-DSS-Regelwerk soll den Schutz von
Kreditkarten ebenfalls verstärken. Wie die
Sicherheitsmechanismen bei der vorhergesagten „Facebook-Währung” aussehen werden, ist allerdings noch völlig offen. Die
Online-Überweisung ist nach Expertenmeinung so sicher wie Online-Banking von
zuhause. PayPal und Moneybankers sind
bei der jüngeren Generation beliebt. Welches dieser Systeme - oder ein heute noch
unbekanntes - sich hier durchsetzen wird,
ebenso. Sicher indes ist, dass E-Payment
weiter wächst und an Bedeutung gewinnt.
monitor | 4-2010 | Mai
Case Study STRATEGIEN | 37I
Durchblick im Netzwerk
MPLS und Virtualisierung
Die Linz AG setzt auf
Netflow Tracker, um
einen optimalen Betrieb
ihrer IT-Infrastruktur zu
gewährleisten.
Die Linz AG ist Energie- und
Infrastrukturdienstleister
im
Zentralraum von Oberösterreich. Die Ausrichtung als Multi-Utility-Anbieter ermöglicht
ein breites Angebot an Produkten und Dienstleistungen. Diese umfassen Strom, Erdgas,
Wärme, Telekommunikation
und Wasserversorgung, Abfallund Abwasserentsorgung, den
öffentlichen Personennahverkehr sowie kommunale Diens-
Durch die Einführung von
MPLS und Netzwerkvirtualiserung wurde die Überwachung
von Kommunikationsverbindungen sehr komplex und aufwendig. Auch der Einsatz von
Voice over IP, machte es notwendig, die Quality of Service
(QoS) beständig zu überwachen. Mit den bestehenden
Tools konnten diese Aufgaben
nicht in dem erwünschten Umfang wahrgenommen werden.
„Wir hatten schon Tools
zum Sammeln und Auswerten
von Statistiken und Logs sowie
Packet-Capture-Werkzeuge beziehungsweise Netzwerk-Analyse-Module in unseren Cisco
Catalyst 6500, jedoch benötigten wir durch die neuen Anforderungen eine Lösung, die den
Die Linz AG ist Energieund Infrastrukturdienstleister im Zentralraum von
Oberösterreich. In Sachen
Netzwerkqualität setzt
man auf schoeller network
control sowie Netflow
Tracker von Fluke
Networks.
te. Das gesamte Versorgungsgebiet der Linz AG umfasst 105
Gemeinden auf einer Fläche
von fast 2.300 km².
Die
Unternehmenseinheit
Übertragungstechnik sorgt innerhalb der Linz AG für die
Übertragung und Vermittlung
elektronischer Daten auf Basis
eigener Infrastruktur. Sie stellt
diese Dienstleistungen auch
den Kunden der Linz AG zur
Verfügung. Die Gruppe Datenkommunikation innerhalb der
Übertragungstechnik betreibt
für die Linz AG ein Kommunikationsnetz zur Vernetzung von
Office-Standorten und zur
Übertragung von Daten zur
Prozess-Steuerung. Das Netzwerk umfasst 55 Außenstellen 40 davon im Linzer Raum.
monitor | 4-2010 | Mai
Gap in der Mitte abdeckt”, so
Michael Langerreiter, Netzwerkverantwortlicher bei der
Linz AG. Man wandte sich an
schoeller network control für
eine Teststellung und die technische Projektbegleitung.
Nach der gemeinsamen Evaluierung einiger Netflow-Lösungen war die Teststellung entscheidend. Die Linz AG entschied sich für die Anschaffung
des Netflow Trackers von Fluke
Networks, der die Informationen zu gerouteten Verbindungen auf einfache und übersichtliche Art und Weise darstellen
kann.
Die konkreten Anforderungen wurden erfüllt: Damit können in der Netzwerkplanung
die Applikations- und Band-
breiten-Auslastung, die Server-,
Link-, Router- und Switch-Lasten festgestellt werden, um Verkehrsstatistiken zur frühzeitigen
Erkennung von Engpässen zu
erstellen.
Für Security sorgt die Erkennung von Port Scans, DoS-Attacken, Anomalien, VirenIdentifizierung und -Lokalisierung sowie die Erkennung von
nicht autentifizierten IP Adressen, Anwendungen oder Usern.
Dazu kommen die Überprüfung des QoS sowie das Reporting und die Analyse des Real-time Traffics.
Einfache Bedienung
Die Implementierung des Netflow Trackers erfolgte ohne Probleme. Die effiziente Bedienung
ermöglichte sofort ein Arbeiten
ohne lange Ausbildung. „So
hatten wir bald die ersten konkreten Antworten zu unseren
Anforderungen und bekamen
die gewünschte Transparenz in
der komplexen IT-Umgebung.
Der Netflow Tracker bringt für
uns Licht ins Dunkel”, so Michael Langerreiter.
„In zahlreichen Situationen
war der Netflow Tracker bereits
sehr hilfreich, so wie zum Beispiel nach Software Update
remoter Devices. Seit dem Einsatz des Netflow Trackers können wir Probleme rascher erkennen und diese schneller beheben. Dadurch sparen wir
enorme Kosten ein und haben
mehr Zeit für wichtige Projekte”, so Michael Langerreiter.
www.schoeller.at
KEINE LUST AUF STILLE POST?
Ist ja eigentlich ein ganz lustiges Spiel. Nur leider für den Know-how-Transfer
für die Sicherheit der Hochverfügbarkeit bei Linux-Systemen denkbar
ungeeignet. Wer wirklich clever ist, setzt deshalb nicht nur auf die führende
Open-Source-Replikationstechnologie DRBD®, sondern auch gleich auf die
besten Schulungen dafür.
*!) *+
)
*#%'"&#"'
*)+
*#$(%'('
!"(# ('"&
)*+**
*#$(%'('+*%'$&+
"+!)!#"&#%"
+) )
*%'$&+%(+ &("&+
$(+!)!
*)+ )
$#*%'$&+$(+!)!
M ERFINDER!
die optimale
ERTIFIKAT ®VOkönnte auch bei Schulungen slücken. Wohl
-Z
BD
DR
E
IG
en
iss
W
ne
DAS EINZ n Erfindern von DRBD
Oh
.
rständnisse
r 4-tägigen
ve
re
Wer außer de
für eine unse
ge. Ohne Miss
n? Ohne Umwe en sich gleich an. Entweder iten umfassende OnlineQualität biete
he
eld
Ein
m
für das 15
besten Sie
d Berlin. Oder
niemand! Am
ied-Engineer.
gen in Wien un
m DRBD-Certif
Intensivschulun € 1.650,- machen wir Sie zu
r
Training. Für nu w.linbit.com
ww
Alle Infos auf
T: +43 (0)1/817 82 92-0
[email protected] | www.linbit.com
38 | STRATEGIEN Business Intelligence
Top-Trend BI: Wissen, wie es im Unternehmen läuft
Auch die fünfte ÖCI-BARC-Tagung
mit den Schwerpunktthemen
Planung und Reporting Ende April
war gut besucht. Das zeigt, dass das
Thema Business-Intelligence (BI)Software nach wie vor Dauerbrenner
in den Unternehmen ist.
Christine Wahlmüller
„Der Markt für Business Intelligence (BI)
ist nach wie vor in Bewegung, große Anbieter kaufen stark zu. Die großen Drei IBM,
Oracle und SAP haben im Zeitraum
2007/08 im BI-Segment 15 Mrd. US-Dollar ausgegeben. Aber auch die kleinen Anbieter bewegen sich”, betonte Carsten Bange, Geschäftsführer und Gründer des
BARC-Instituts (Business Application Research Center) in seinem Referat.
Nicht nur die Vergangenheits- und die
Zukunfts-Perspektive seien relevant, „im
Moment ist die Gegenwartssicht der TopTrend, vor allem auch wichtig im operativen Reporting”, stellte Bange fest. Der
Markt für Business-Intelligence-Lösungen
ist nach wie vor sehr breit, rund 150 Anbieter gibt es am Markt, der weiter wächst.
Dabei habe der Marktführer weniger als 20
% Marktanteil, rund 40 bis 50 Anbieter
bilden quasi den „Mittelbau”.
„Wir haben einen sehr breiten, bunten
Markt”, kommentierte Bange die gegenwärtige Situation. Er riet dem Publikum
vor allem zu einer anforderungsorientierten
Auswahl, falsch sei es zu schauen, was ein
Anbieter im Angebot habe. Bange präsentierte im Anschluss BI-Trends in drei Facetten: fachlich, technisch sowie organisatorisch. Fachlich auffällig seien etwa eine Zunahme der User (Ausweitung auf mehr
Fachbereiche), ein immer mehr ganzheitlicher Ansatz (eine Lösung für Planung und
Reporting gemeinsam), der Wunsch nach
Dashboards und Cockpits, auch auf MobilSmartphones - um in einem zentralen
Überblick Erfolge und Ergebnisse zeigen zu
können - sowie auch eine strategische Komponente: BI wird gerne für eine längerfristige Sicht genutzt.
Auch die Wirtschaftskrise hat einiges bewirkt: „Die Unternehmen haben gelernt,
dass die Planung oft verändert und ange-
Zwölf BI-Anbieter präsentierten - jeweils nach einer Kurz-Charakteristik von BARC-Geschäftsführer
Carsten Bange - ihre Lösungen dem Publikum und standen in Ausstellungsständen den Teilnehmern
für Gespräche zur Verfügung. (Fotos: ÖCI).
passt werden muss”, so Bange. Für die BILösung bedeutet das, dass die Sammlung
und Validierung von Daten vermehrt automatisiert werden muss. Insgesamt geht es
weiters um eine interne, strukturelle Verbesserung bei den Unternehmen durch eine
prozessorientierte BI-Sichtweise sowie Datenqualitätsmanagement.
Web regiert die Zukunft
Technisch gibt es wenig Neues: Der Trend
hin zu webbasierten Applikationen und
Oberflächen besteht bereits länger. Das bedeutet de facto ein zentralisiertes Konzept,
dezentral ist nur der Browser beim User installiert. Neu ist die Ausweitung der Clients
um die mobile Komponente. Web ist mittlerweile ein Must: Alle Anbieter liefern
webbasierte Clients. Das Web spielt auch
beim Trend Software as a Service (SaaS)
eine Rolle.
Obwohl viele Unternehmen in Mitteleuropa noch wegen Sicherheitsbedenken zögern: „In Amerika ist SaaS bei BI-Lösungen
auch bei mittelständischen Unternehmen
schon absolut Usus”, erklärte Bange. Außerdem geht es eindeutig weg vom Konzept
der relationalen Datenbanken. Gefragt und
immer mehr angeboten werden sogenannte
In-Memory-Datenbanken, die erstens
schneller sind und überdies Interaktivität
erlauben. Organisatorisch ortete Bange einen „Wunsch nach dezentraler Flexibilität
bei zentraler Kontrolle”, in der Realität eine
Gratwanderung innerhalb der Unternehmen.
Außerdem fordern die Unternehmen flexible Lösungen, die die ständigen internen
Veränderungen (neue Mitarbeiter, neue
Anforderungen, neue Applikationen) mitmachen bzw. im Griff haben. Als TopTrend der Gegenwart und Zukunft mit
massiven Auswirkungen nannte Bange die
Internet-Technologie im allgemeinen: Anwenderschnittstellen seien visuell attraktiver geworden und ermöglichen mehr Interaktivität. Soziale Netzwerke beeinflussen
auch das Business-Leben. In diesem Zusammenhang meinte Bange, dass „auch das
E-Mail bald der Vergangenheit angehören
wird, die nach 1980 geborene Generation
nutzt soziale Netzwerke”. Drittens sei der
schnelle, allgegenwärtige Informationszugriff durch das Internet selbstverständlich
geworden.
Dominanz Microsofts
„Von Excel werden wir uns so schnell nicht
wegbewegen”, resümierte Mirko Waniczek
von Contrast Management Consulting, der
Ergebnisse einer Studie zum Thema Planung und Reporting, beauftragt vom
Österreichischen Controller Institut (ÖCI),
präsentierte. Mehr als die Hälfte der 100
befragten Unternehmen wollen demnach
Planungswerkzeuge einführen oder optimieren. Außerdem wollen die Unternehmer ein schlagkräftigeres Reporting (51 %),
den Planungszeitraum verkürzen (36 %)
und die Planung dezentralisieren (29 %).
Insbesondere beim Reporting gibt es große Wünsche, vor allem die optische Verbesserung der Reports (59 %), aber auch die
breitere Kommentierungsmöglichkeit (46
%). Angesichts der wirtschaftlich angespannten Lage ortete Waniczek eine „Renaissance der integrierten Planungswerkzeuge”. Lösungen etwa wie Corporate Planner, Professional Planner sowie Co-Planner
seien dafür die richtige Wahl. Um sich einen guten Überblick zu verschaffen, war
die Tagung ideal.
www.oeci-barc-tagung.at
monitor | 4-2010 | Mai
Infrastruktur NETZ & TELEKOM | 39I
IT-Infrastruktur managen
Rittals Management-Software
RiZone überwacht und steuert
sämtliche Bereiche der IT-Infrastruktur. Außerdem lässt sie sich an
das Server-Management führender
Hersteller anbinden. Das Ziel: eine
durchgängige Überwachung vom
IT-Dienst bis zur Klimatisierung.
In einem Data Center müssen Software,
Hardware und IT-Infrastruktur zusammenkommen, um die Anwender möglichst kostengünstig und stabil mit IT-Diensten zu
versorgen. In den Rechenzentren fehlte aber
bisher die Brücke zwischen den Applikationen und den Servern auf der einen Seite sowie der IT-Infrastruktur mit Stromversorgung und Klimatisierung auf der anderen.
Diese Lücke möchte Rittal mit seiner neuen Management-Software RiZone schließen. Die Lösung überwacht und steuert
sämtliche Komponenten der IT-Infrastruktur und zeigt deren Status sowie Energieverbrauch über eine grafische Oberfläche an.
Mit einem von Rittal und Microsoft gemeinsam entwickelten Management Pack
lässt sich RiZone an den Microsoft System
Center Operations Manager anbinden. Dadurch werden die Informationen zur IT-Infrastruktur mit dem Servermanagement verknüpft, was die Sicherheit erhöht und Mög-
Die Management-Software für die Infrastruktur von Rittal, RiZone, kommt nach Abschluss eines
Feldtestprogramms in Version 1.3 nun auf den Markt. (Bild: Rittal)
lichkeiten zur Effizienzverbesserung im Data
Center eröffnet.
Acht Monate Feldtest
Insgesamt sieben Kunden aus verschiedenen
Branchen nahmen 2009 an einem acht Monate dauernden Feldtestprogramm teil und
ließen ihre Erfahrungen in das endgültige
Produkt einfließen. Dazu zählten neben der
Rittal-Service-Tochter Loh Services auch ein
Finanzdienstleister, eine öffentliche Medienanstalt sowie die Stadtwerke Bielefeld
GmbH. Letztere hosten in insgesamt 600
Racks die gesamten IT-Dienste für die Unternehmensgruppe Stadtwerke, die Stadtverwaltung Bielefeld, 100 Bielefelder Schulen
sowie weitere kommunale Unternehmen,
darunter ein Krankenhaus.
Die Software überwacht die Leistungsaufnahme sowie die benötigte Kühlleistung der
bereits 100 angeschlossenen Server- und
Netzwerk-Schränke. Die Stadtwerke können
so für diese Schränke und damit für die einzelnen Services die Stromaufnahme und benötigte Kühlleistung ermitteln. Tritt ein Problem auf, informiert RiZone die Verantwortlichen, die auf einen Blick erkennen,
welche Server und Dienste betroffen sind.
Uwe Waterbör, verantwortlich für die Rechenzentrumsinfrastruktur der Stadtwerke
Bielefeld, hebt die gute Zusammenarbeit mit
dem Team von Rittal hervor: „Wir konnten
uns gut einbringen mit unseren spezifischen
Anforderungen. Ich fühlte mich stets gut betreut und freue mich auf weitere Herausforderungen, die gemeinsam zu lösen sind.”
www.rittal.at
OfficeMaster® – die Unified Communications Lösung
OfficeMaster® verbindet
die Telekommunikation mit der
Informationstechnologie. Die
Hard- und Softwarelösungen
integrieren
und
Fax, SMS, Voice
CTI in alle E-Mail- und
Anwendungssysteme. Für schnelle,
reibungslose Geschäftsprozesse.
www.ferrari-electronic.at
40 | NETZ & TELEKOM KSI | Kommentar
Sind „halogenfreie Patch-Kabel” nötig?
PROMOTION
Ein eindeutiges „Ja” sagen die internationalen Normen. PVC-isolierte
Patchkabel, die sogar noch in diversen Spitälern auftauchen, können zu
großen Folgeproblemen führen.
Die Normungsstelle für die europäischen
Normen (CENELEC) hat in der EN50167,
EN50168 und EN50169 vorgeschrieben,
dass geschirmte Kabel halogenfrei sein müssen. Weitere Bestimmungen findet man unter EN 50174-1:2000; 4.4.1 (Auswahl der
Verkabelungskomponenten). Auch hier
wird auf geeignete Schritte hingewiesen, die
zur Minimierung von Risiken im Brandfall
dienen. Der Sinn dieser Aussagen deutet
eindeutig in Richtung halogenfreier Kabel.
Im Brandfall setzt der PVC-Kunststoff
von Kabeln giftigen schwarzen Rauch und
Salzsäure frei. Diese Salzsäure verbindet
sich mit dem Löschwasser und ruiniert sogar die Armierung von Betongebäuden.
Beim Abbrand von 1 kg PVC-Kabeln entstehen ca. 20.000 ng TE Dioxine. Bei normalen Zimmergrößen kann daher schon
das Verbrennen von einem Kilogramm
PVC-Kabeln dramatische Auswirkungen
haben: Die gesamte Einrichtung wäre
Sondermüll und der Raum müsste aufwendig saniert werden.
Der äußerst aggressive Salzsäurenebel
wird durch Hitze-Thermik vom Brandherd
weggetrieben und kann durch Lüftungsschächte und Treppenhäuser auch in nicht
betroffene Gebäudebereiche gelangen. Er
zerstört durch Korrosion vor allem Metalloberflächen, Maschinen sowie elektrische
und elektronische Anlagen. Die Folgeschäden durch Korrosion übertreffen oftmals
die eigentlichen Brandschäden um ein Vielfaches.
Es ist nicht nur aus der Sicht der Sicherheit und der möglichen Folgeschäden sinnvoll, halogenfreie Kabel einzusetzen: Versicherungen sind bereits auf die Idee gekommen, dass das Ausmaß von Brandschäden
extra zu hinterfragen wäre!
Halogenfreie Patch-Kabel bei KSI
Halogenfreie Patch-Kabel führt die Firma
KSI in Wien. Die Kategorie-6-, und Kategorie-6A-Patchkabel entsprechen den neuesten Standards. Durch entsprechende Einkaufsmengen konnte der Preis sogar auf
dem Wert von günstigeren PVC-Kabeln gehalten werden.
Kontakt-Systeme Inter Ges.m.b.H.
A-1230 Wien, Richard-Strauss-Str. 39
Tel.: +43/(0)1/61096-0
www.ksi.at
Das grüne Herz des Rechenzentrums
Man kann einem wirtschaftlich
orientierten Unternehmen sicher
nicht vorwerfen, dass Umweltschutzgesichtspunkte bei der IT-Planung
nicht an erster Stelle stehen.
Bob Plumridge
Gerade im Bereich Rechenzentrumsinfrastruktur liegt das Hauptaugenmerk auf der
kompromisslosen Hochverfügbarkeit betriebskritischer Applikationen. Wer will das
den CIOs und IT-Planern verdenken?
Im Schadensfall summieren sich Ausfallzeiten leicht zu Kosten in fünf- oder sechsstelliger Höhe. Und doch: Fossile Rohstoffe
sind endlich. Langfristig rücken somit
Schlagworte wie „Klimaziele” oder „CO2Ausstoß” auch in den Fokus wirtschaftlich
denkender Unternehmen.
Prognosen der Europäischen Union zeigen, dass der Stromverbrauch der westeuropäischen Rechenzentren von 56 Terawatt-
stunden 2007 bis zum Jahr 2020 auf 104
Terawattstunden steigt - eine offensichtliche Diskrepanz, die die EU durch ihren
Maßnahmenkatalog „EU Code of Conduct
on Data Centre Energy Efficiency” adressiert.
Das Regelwerk umfasst einen freiwilligen
Maßnahmenkatalog sowie optimale Vorgehensweisen, mit deren Hilfe Unternehmen
und Behörden den Stromverbrauch ihres
Rechenzentrums durch einfache Änderungen in der Gesamtheit um einen zweistelligen Prozentbetrag senken können. Dazu
gehören beispielsweise Maßnahmen wie der
Neuerwerb energiesparender IT-Systeme,
die Anpassung der Service Level in Bezug
auf Hochverfügbarkeit oder der Raumtemperatur- und Luftfeuchtigkeitsgrenzwerte,
die Kühlluftzirkulation oder sogar der Rechenzentrumsstandort. Unternehmen, die
sich dem Code of Conduct verschreiben,
verpflichten sich gleichzeitig zur Überwachung ihres Stromverbrauchs, damit quantifizierbare Aussagen über die tatsächliche
Energiebilanz gezogen werden können. Im
„Prognosen der
Europäischen Union
zeigen, dass der
Stromverbrauch der
westeuropäischen
Rechenzentren von 56
Terawattstunden
2007 bis zum Jahr
2020 auf 104
Terawattstunden
steigt.”
Bob Plumridge, Chairman SNIA Europe,
Director Technical Marketing EMEA, HDS
nächsten Schritt folgt ein externer Audit,
um Verbesserungen gemäß der Best Practices zu erzielen.
Der Maßnahmenkatalog ist bewusst so
gestaltet, dass sich die einzelnen Punkte
ohne große Anfangsinvestitionen umsetzen
lassen.
Der „EU Code of Conduct on Data Centre
Energy Efficiency” ist online einsehbar:
http://bit.ly/cAuuxO
www.snia.org
monitor | 4-2010 | Mai
Multifunktionsdrucker HARD & SOFTWARE | 41I
Mehr als Tinte
Die Druckerindustrie investiert mehrere Milliarden Euro
in ihre Tintendruck- und Laserprintsysteme. Nachfülltinte, Toner von Drittanbietern und Fälscher sind
Originalherstellern wie HP ein Gräuel. Doch wie überzeugt man Kunden vom kostspieligeren Originalzubehör?
Alfred Bankhamer
Der Konkurrenzdruck am
Druckermarkt ist sehr groß.
Noch stärker spielt sich der
Kampf um die Kunden aber bei
den Verbrauchsmaterialien ab.
Fast schon in jedem Einkaufszentrum oder größerem Supermarkt bieten Refiller ihre Dienste an. Und im Internet wird oft
dubiose „Originalware” zu geradezu unwahrscheinlich niederen
Preisen angeboten. Das Thema
ist dem Druckerhersteller HP
immerhin so wichtig, dass er
zum Workshop „HP Science of
Supplies” geladen hatte, um die
Unterschiede zwischen Originalware, nachgefüllter Tintenpatronen und Ware von Drittanbietern zu diskutieren. Und freilich
auch, wie sich die oft doch beträchtlichen Preise für Originaltinte und -toner ergeben.
Wahre Hightech-Produkte
Gleich vorab etwas zur Technik.
Ob Toner oder Tinte: Die Verbrauchsmaterialien sind unbestritten wahre Hightech-Produkte. So benötigt die Entwicklung eines neuen Druckersystems
samt passendem Toner oder Tinte einige Jahre. Denn jedes Tonerteilchen, das übrigens nur
1/16 des Durchmessers eines
menschlichen Haares misst und
fünf Milliarden Mal in einer
Cartridge vorkommt, sowie jedes Tintentröpfchen, von denen
Abermillionen pro Sekunde aus
den Düsen schießen, muss sehr
rasch und präzise auf das Papier
aufgetragen werden. Freilich
darf trotz immer höherer Druckgeschwindigkeiten kein Pünktmonitor | 4-2010 | Mai
chen verwischen. Entsprechend
komplex ist beispielsweise auch
die Zusammensetzung eines
Toners mit Farbstoffen, Wachs,
Charge Controll Agents und diversen internen und externen
Zusätzen. Die wirkliche Zusammensetzung wird freilich streng
geheim gehalten.
„Unser Ziel ist, vorne zu bleiben”, so Bernhard Bette, Manager für HP LaserJet Supplies
EMEA. „Die Entwicklung geht
derzeit dahin, die Temperaturen
beim Drucken möglichst niedrig
zu halten.” Dadurch können unter anderem mit relativ kleinen
Laserdruckern Druckgeschwindigkeiten von 62 Seiten pro Minute erreicht werden. Beim
Farbdruck spielt wiederum die
genaue Positionierung der Farbpartikel eine sehr wichtige Rolle,
da dem menschlichen Auge Abweichungen schnell auffallen.
Gut aber teuer?
Dass Originalware der Hersteller
deutlich teurer ist, ist kein Geheimnis. Der grundsätzlich hohe
Preis einer Cartridge ergibt sich
vor allem dadurch, dass 70 %
des gesamten Printsystems in ihr
stecken. HP verweist natürlich
darauf, dass ihre Produkte laut
Tests eine deutlich bessere Qualität liefern.
Besonders sind den HP-Managern aber die versteckten
Druckkosten ein Anliegen.
Dazu zählen Posten wie nochmaliges Ausdrucken wegen
schlechter Druckqualität. Das
kostet einiges an Arbeitszeit, Papier, Toner und Energie. Dru-
In der EMEA-Region kamen im Zeitraum November 2009 bis Jänner 2010
über 2,5 Mio. Fälschung auf den Markt. In Österreich waren es immerhin
1.086. Deshalb sollten Konsumenten auf alle Fälle auf die Sicherheitsmerkmale achten. (Bild: HP)
ckerstillstand, aufwendige Reinigung wegen undichter Ware und
Co sind weitere Faktoren. Eine
Studie des Testspezialisten
QualityLogic hat jedenfalls ergeben, dass die in Tests doch deutlich zuverlässigere Originalware
von HP im Vergleich mit anderen Produkten einen Kostenvorteil von 124 % gebracht hatte.
www.qualitylogic.com/tonertest.pdf
Aber die Konkurrenz schläft freilich nicht.
Bis vier Jahre
Entwicklungszeit
Tinte, die aus Dutzenden funktionellen Stoffen besteht, hat
ebenfalls mit herkömmlicher
Tinte nur mehr wenig tun.
„Selbst die Tintenpatrone ist
nicht nur ein Behälter”, so
Jochen Ziegler, HP-Marketing
Manager EMEA.
Bis zu 1.200 Kammern mit
Heizstäben verbergen sich etwa
darin. „Jede dieser Kammern
kann bis zu 30.000 Tropfen pro
Sekunde erzeugen”, erklärt
Ziegler. Und die Tintenformel
ermöglicht immerhin 72,9
Mio. Farben.
Kein Wunder also, dass zur
Entwicklung einer neuen Tinte
drei bis vier Jahre notwendig
sind. Dass Originalpatronen im
Vergleich zu nachgefüllten
Patronen besser sind, ergibt sich
allein schon wegen der unvermeidlichen Ablagerungen und
Abnutzungen.
Tests
von
QualityLogic haben den Originalpatronen auch gegenüber
Fremdherstellern bessere Noten
gegeben.
Es geht laut HP dabei um das
ganze Drucksystem, das perfekt
in der Entwicklung auf einander abgestimmt werden muss.
Trotz Refiller, Tintentankstellen
und Co konnte HP den Marktanteil bei den Tintenpatronen
sogar wieder erhöhen, freut sich
Ziegler. Auf die Kritik der
hohen Preise wurde mit XL-Patronen reagiert, die den Druckpreis pro Seite senken.
Tel: 01/334 10 10
• Direktversand von Elektronik und EDV-Teilen
• Standardlieferzeit 24 Stunden
• niedrige Versandspesen • über 1000 Hersteller
• umfangreiches Qualitätsproduktprogramm
Jetzt Katalog kostenlos bestellen
Tel.: 01/334 10 10
E-Mail: [email protected]
Der führende Elektronik- und
www.distrelec.at
EDV-Distributor im Herzen Europas.
Bild: Xerox ColorQube 9200
42 | HARD & SOFTWARE Multifunktionsdrucker
Business-Printing:
Multifunction liegt im Trend
Multifunktionsdrucker (MFP) haben
sich in den letzten Jahren einen fixen
Platz erobert. Auch die schaumgebremste Marktentwicklung 2009
wird ihren Siegeszug nicht aufhalten.
Dominik Troger
Drucken, kopieren, scannen und optional
auch faxen: Mit dieser Multifunktionalität
bieten die Geräte viele Möglichkeiten, das
Druckaufkommen kostengünstiger und
transparenter zu gestalten. Viele Unternehmen wollen zunehmend mittels Gerätekonsolidierung und Kontrolle des Druckaufkommens die knappen Budgets entlasten,
hier kommen ihnen die Anbieter mit neuen
Dienstleistungen entgegen. Außerdem wird
dem Trend zum Farbdruck in breiter Modellvielfalt seitens der Hersteller Rechnung
getragen.
Businessmarkt und Managed Printservices
werden immer wichtiger.
Aktuelle Marktentwicklung
Wie sehen nun namhafte Hersteller die aktuelle Entwicklung, wie richten sie ihr Angebot aus, was erwarten sie vom Jahr 2010?
MONITOR hat sich in der Branche umgehört. Die nachfolgenden Statements sind
alphabetisch nach dem Herstellernamen gereiht.
Keine Überraschung also, wenn die Analysten mittelfristig den MFP-Markt am Wachsen sehen: IDC prognostiziert für Westeuropa im Zeitraum 2008 bis 2013 ein
Wachstum von 5 %. In Österreich gab es
2009 zwar ein Minus von rund 3 % (Quelle: Infosource), aber auch hier ist in den
nächsten drei Jahren mit einem deutlichen
Anstieg der Stückzahlen zu rechnen.
Laut IDC (Quelle: Western Europe MFP
Forecast Update 2009-2013) wird das
Wachstum in Westeuropa sowohl tintenals auch laserbasierte Modelle umfassen,
wobei tintenbasierte Geräte mit über 80 %
2013 den Löwenanteil stellen werden. Die
Verkaufszahlen von Farb-Laser-MFPs werden sich im Zeitraum verdoppeln, und
2013 nahezu die Stückzahlen der monochromen Laser-MFPs erreichen. Der Anteil
an A4-Geräten wird gegenüber A3 hoch
bleiben. Zudem bestätigt die Studie die Erfahrungen der Hersteller: Farbe erobert den
Markttrends in Österreich
Mag. Julia Hablick, Business
Imaging, Marketing Manager für
Office & Professional Printing
Solutions bei Canon Austria
Schon seit einigen Jahren zeichnet sich ein
starker Trend zu Multifunktionssystemen
ab, der auch in Österreich nicht aufzuhalten ist. Es kommt nicht mehr nur darauf
an, Dokumente zu vervielfältigen, sondern
diese auch gleichzeitig zu verteilen, zu archivieren, mit anderen Unterlagen zusammenzuführen, als Scan in seine Mailboxen
zu senden oder als Fax zu verschicken. Die
Vorteile eines All-in-One-Geräts liegen auf
der Hand: Das Arbeiten wird effizienter, IT
monitor | 4-2010 | Mai
Multifunktionsdrucker HARD & SOFTWARE | 43I
Mag. Julia Hablick,
Business Imaging,
Marketing Manager
für Office & Professional Printing Solutions
bei Canon Austria
Budgets werden geschont, die Wartung
wird vereinfacht, Platz in den Büroumgebungen wird eingespart und Kosten für
Weiterleitung, Archivierung und Papier erheblich reduziert. Neben den immer breiter
werdenden Funktionalitäten von MFPs sehen wir Themen wie Farbeinsatz, Ressourcenschonung, Produktivität am Arbeitsplatz und den Sicherheitsaspekt als wegweisende Trends, die uns heuer und auch
nächstes Jahr begleiten werden.
Die Nachfrage an Farb-MFPs ist steigend
- sowohl dieses als auch letztes Jahr, auch
wenn heuer die Steigerung etwas abflacht.
Ein ähnlicher Markttrend zeichnet sich bei
der Entwicklung der MFP-Sparte bei
Canon ab. Die Nachfrage nach reinen
Schwarz-Weiß-Systemen ist dagegen rückläufig. Dafür zeigt sich ein starker Turn von
„Single Function” to „Multifunction” sowie
ein gesteigertes Bedürfnis an Zusatzfeatures
wie Sicherheitsoptionen, Finishing oder die
Möglichkeit, gleichzeitig mit verschiedenen
Dateiformaten zu arbeiten.
Canon bietet Beratungs-Know-how
durch Experten an, um die wesentlichen,
mit dem Handling von Dokumenten verbundenen Geschäftsprozesse zu unterstützen wie durch Ferndiagnoseüberwachung
von Canon-Systemen, Evaluation des Systems und des Workflows, Verbesserungsvorschläge durch spezialisierte IT-Partner
bis hin zu den Outsourcing-Möglichkeiten
des Canon Operations Services.
Auf der Produktseite wurde erst letzten
Herbst eine neue Generation an Multifunktionssystemen für Unternehmen jeder Größe in den Markt eingeführt - die imageRunner-Advance-Serie. Sie eignet sich sowohl für
Light Production als auch für den Office
Einsatz. Speziell für die Büroumgebung wurden die imageRunner-Advance- C7000-Reihe und C5000-Reihen konzipiert.
Eva-Maria Gasser, Category
Manager LaserJet, HP Österreich
Multifunktionsgeräte liegen im österreichischen Druckermarkt klar im Trend. Der
monitor | 4-2010 | Mai
Grund: MFPs helfen Unternehmen dabei,
gerade in wirtschaftlich herausfordernden
Zeiten kostengünstiger zu drucken. Der
Bedarf ist ungebrochen groß: Denn in vielen Betrieben weist die Druckumgebung
heute noch Verbesserungspotenzial auf.
MFPs hingegen senken nicht nur die Hardwarekosten, sondern reduzieren auch die
Zahl der Netzwerkverbindungen und den
Aufwand für das Gerätemanagement. In
Kombination mit Druckdienstleistungen
wie HP Managed Print Services (MPS)
können die gesamten Druckkosten im Unternehmen bis zu 30 % gesenkt werden.
HP konzentriert sich im „Imaging &
Printing”-Bereich 2010 auf Multifunktionalität, Druckdienstleistungen und erweiterte Workflow-Lösungen. Ziel: Unternehmenskunden sollen effizienter arbeiten und
gleichzeitig Geld sparen. Das erreichen wir
zum Einen durch die strategische Allianz
von HP und Canon, die erhebliche Vorteile
für HP MPS Kunden bietet. Großkunden
haben damit Zugang zu Canon MPS-Systemen sowie HP-LaserJet- und Multifunktionsdruckern. Darüber hinaus können sie
Eva-Maria Gasser,
Category Manager
LaserJet, HP
Österreich
die Verwaltungssoftware HP Web Jetadmin
und die HP-IT-Integrations- und -Workflow-Funktionen einsetzen.
Dienstleistungen, die individuell an den
Kunden angepasst werden, spielen eine große Rolle bei HP. Daher werden aus dem
breitgefächerten HP-Portfolio auf den
Kunden abgestimmten Pakete zusammengeschnürt wie zum Beispiel die HP Smart
Printing Services (SPS), ein Komplettangebot zum Komplettpreis, das Hardware über
Toner und Druckpatronen bis hin zu Support und Wartung beinhaltet. Dieses Service wird sowohl von mittelständischen las
auch von größeren Unternehmen in Anspruch genommen. Die HP Managed Print
Services (MPS) verschaffen wiederum
Großunternehmen den nötigen Überblick
über die Gesamtdruckkosten. Sie sind individuell auf jede Anforderung zugeschnitten
und sorgen durch einen ausgeglichenen Geräteinsatz für eine effiziente Druckumge-
bung. Das wiederum senkt die Kosten im
Schnitt um bis zu 30 %.
HP bietet ein ausgewogenes Produktportfolio für die verschiedenen Bedürfnisse
im Businessumfeld an. Aktuelle Modelle
für die Büroumgebung sind u. a. die HPLaserJet-M3035-Serie in A4 und die
M5035 Serie mit A3-Druck. Wer den Fokus auf ausgezeichnete Farbausdrucke legt,
wird sich beim HP-LaserJet-CM3530-Serie
in A4 und der CM6030/6040-Serie in A3
wiederfinden.
Ing. Johannes Bischof, MBA,
Geschäftsführer von Konica Minolta
Austria
Derzeit erkennen wir einen klaren Trend
weg von Stand-Alone-Geräten hin zu Gesamtlösungen. Durch die wachsende Bedeutung digitaler Datenverarbeitung gewinnen MFPs vor allem als Eingabegeräte
an Bedeutung. Immer häufiger bilden
MFPs den ersten und letzten Punkt, den
ein Dokument in Unternehmens-Workflow
passiert - am Anfang bei der Digitalisierung
und dann wieder bei der endgültigen Ausgabe auf Papier. Zudem sehen wir weiterhin
einen ungebrochenen Trend hin zu Farbe
und zu benutzerfreundlicher Bedienung.
Wir haben das Vorjahr trotz schwieriger
Wirtschaftslage sehr gut gemeistert. Da wir
rasch auf die veränderte Wirtschaftslage reagiert haben, konnten wir im Jahr 2009 unsere Marktposition festigen und sogar
Marktanteile gewinnen. Vor allem das große Einsparungspotenzial unserer Produktpalette hat uns zu einem „kleinen Gewinner” der Krise gemacht. Was das laufende
Jahr betrifft, gehen wir davon aus, dass die
Situation zwar weiterhin herausfordernd
bleibt, aber sicher auch zu meistern sein
wird.
Auf der Suche nach Sparpotenzialen stellen immer mehr Unternehmen fest, dass
ihre gewachsene Drucker- und Kopiererlandschaft überraschend hohe Kosten verursacht. Neben dem Anschaffungspreis
(nur etwa 20 % der anfallenden Kosten)
Ing. Johannes
Bischof, MBA,
Geschäftsführer von
Konica Minolta Austria
44 | HARD & SOFTWARE Multifunktionsdrucker
geht es dabei vor allem um zeitaufwendige
Wartung und Administration. „Alles-auseiner-Hand”-Lösungen wie die Optimized
Print Services (OPS) von Konica Minolta
bieten hier klare Vorteile.
Unser
Optimized-Print-Services-Programm steht für ein umfassendes und effizientes Management von Druckerlandschaften - auch von unterschiedlichen Herstellern - dessen Ziel es ist, Kosten zu reduzieren
und Prozesse zu optimieren. Die Möglichkeiten reichen hier vom einfachen Wartungsvertrag bis zum kompletten Outsourcing des Drucker-Managements mit einem
Ansprechpartner für alle Fragen.
Außerdem möchte ich zwei interessante
Produktneuheiten aus dem MFP-Bereich
erwähnen: Es handelt sich um den bizhub
C220 und den bizhub C280. Diese beiden
Modelle verfügen neben innovativen Funktionen und einem simplen Bedienungskonzept über eine verbesserte Kostenstruktur
und Umweltverträglichkeit.
Thomas Wegeler, Vertriebsleiter
Kyocera Mita Österreich
Thomas Wegeler,
Vertriebsleiter Kyocera
Mita Österreich
Mehr und mehr Kunden erkennen, dass sie
mit Outputmanagementlösungen die gesamte Effizienz verschiedener Geschäftsprozesse nachhaltig steigern können. Ganzheitliche Konzepte aus Hardware- und
Softwarelösungen, die die Dokumentenverwaltung von der Erfassung bis zur Weiterleitung oder Ablage vereinfachen, werden damit gefragter denn je.
Kyocera hat das Jahr 2009 im Office-Kopierer-Bereich trotz schwierigen Marktverhältnissen mit einem Absatzplus insbesondere bei farbfähigen Systeme abgeschlossen. Der Trend zu Farb-MFPs wird
sich auch 2010 weiter fortsetzen, außerdem geht der Trend weiter zu ganzheitlichen Output-Management-Lösungen für
Unternehmen.
In vielen Unternehmen werden noch immer personelle und finanzielle Ressourcen
durch ein ineffizientes Druck- und Doku-
mentenmanagement verschwendet. Durch
Standardisierung und Konsolidierung können Budgetentlastungen zwischen 25 und
30 % erreicht und die Dokumentenverarbeitung effizienter gestaltet werden. Kyocera
bietet über seine autorisierten Fachhandelspartner ein umfassendes Outputmanagement, von der Analyse über die Optimierung bis hin zum kompletten Management
und zeitnahen Serviceeinsätzen an.
Auf der klassischen Hardwareebene hat
Kyocera mit dem Launch der TASKalfa-Familie jüngst ein neues Multifunktionszeitalter eingeläutet. Mit ihrer hohen Druckund Kopiergeschwindigkeit, standardmäßiger Duplexfunktion und Netzwerkfähigkeit
erfüllen sie die Anforderungen an Zuverlässigkeit, Qualität und Wirtschaftlichkeit.
Mit dem Einsatz von Java- und Web-Service-Technologien sind die TASKalfaMultifunktionssysteme darüber hinaus an
ihre jeweilige Umgebung anpassbar und
bieten damit beste Voraussetzungen für die
Zukunft des Outputmanagements.
Basierend auf diesen technologischen
Weiterentwicklungen ermöglichen moderne Softwarelösungen verschiedene Ansätze
zur Prozessoptimierung und Effizienzsteigerung. Als Beispiel sei an dieser Stelle die
zeitsparende Verarbeitung von Dokumenten genannt. Ganz gleich ob Rechnungen,
Lieferscheine oder vertrauliche Korrespondenz, sie alle müssen im Geschäftsalltag für
die digitale Weiterverarbeitung aufbereitet
werden. Hier bietet Kyocera mit der Softwarelösung KYOcapture ein praktisches
Tool an.
Ulla Matheowitsch, Office
Marketing, Xerox Austria GmbH
Zu den wichtigsten Anforderungen der
Kunden zählen im heutigen Umfeld die
Zeit und Kostenersparnis bzw. -kontrolle.
Der Einsatz von Lösungen, die Arbeitsabläufe unterstützen wie Scan- und Workflowlösungen, oder Lösungen für mobile
Arbeiter wie Mobile Printing und Follow
You Print helfen Mitarbeitern, produktiver
zu arbeiten und dadurch Zeit zu sparen.
Die Möglichkeiten im Bereich Kostenreduktion und Kontrolle bestehen einerseits
aus der Gerätekonsolidierung und andererseits aus dem Vorhandensein flexibler Preissysteme und dem Einsatz von AccountingLösungen. Neben den finanziellen Aspekten nehmen auch immer mehr die nachhaltigen Lösungen im Bereich der Corporate
Social Responsibility einen großen Stellenwert ein. Unternehmen möchten ihre Um-
weltbelastung reduzieren, indem sie die Papierverschwendung eindämmen, den Energieverbrauch möglichst gering halten und
auf umweltfreundliche Technologien setzen.
2009 ging der Trend in Richtung MFP
und verstärkt zum Einsatz von Farbe, wobei
aber die Kostentransparenz und möglichen
Einsparungen durch gezielten und kontrollierten Einsatz von Farbe gefordert waren.
In diesem Bereich können wir eine sehr positive Entwicklung verzeichnen, und wir gehen davon aus, dass dieser Trend auch 2010
weiter anhält. Weiters beobachten wir, dass
auch 2010 umweltfreundliche Lösungen
und Konzepte einen großen Stellenwert
einnehmen.
Ulla Matheowitsch,
Office Marketing,
Xerox Austria GmbH
Im Dienstleistungsbereich nehmen
Managed-Print-Service-Lösungen in der
heutigen Zeit einen immer größeren Stellenwert ein, denn Unternehmen stehen
mehr denn je vor der Herausforderung,
kosteneffizient und effektiv zu arbeiten. Es
reicht daher nicht mehr, Infrastruktur bereitzustellen, diese muss auch entsprechend
und maßgeschneidert betreut werden. Mit
unserem Managed-Print-Services-Konzept
und unseren Produkten sind wir in der
Lage für jede Kundenanforderung ein perfekt aufeinander abgestimmtes Paket von
Produkten und Dienstleistungen anzubieten.
Auf der Produktseite sind beispielsweise
Modelle zu nennen, die auf Basis von
Solid-Ink-Festtinte arbeiten. Solid Ink ist
ein umweltfreundliches Konzept und benötigt im Vergleich zur Lasertechnologie erheblich weniger Verbrauchsmaterialien und
Austauschkomponenten.
Der ColorQube 9201/9202/9203 ist das
weltweit erste Hochleistungs-Multifunktionssystem mit Festtintentechnologie. Speziell für kleine und mittelständische Unternehmen wurde das laserdruck-basierte Xerox WorkCentre 7120 entwickelt, es
verbraucht nur 3,08 Watt im Schlafmodus
und ist eines der leisesten und kompaktesten A3-Farbmodelle auf dem Markt.
monitor | 4-2010 | Mai
Multifunktionsdrucker HARD & SOFTWARE | 45I
Vom Büro-Alltag zur neuen
Drucktechnologie: Produktneuheiten im MFP-Umfeld
gibt es viele. Anbei einige neue,
aktuelle Modelle.
Canon imageRUNNER ADVANCED C7065i PRO
Alles multifunktional
Canon brachte bereits im Herbst letzten
Jahres mit den imageRunner-AdvancedModellen eine neue Geräte-Generation
auf den Markt, die die aktuellen Anwendertrends im Auge hatte. Die Geräte der
Serien C5000 (30/35/45/51 ppm) und
C7000 (55/65 ppm) decken eine große
Bandbreite ab und eignen sich je nach
Modell von Klein- und Mittelbetrieben bis
hin zu großen Konzernen. Sie wollen Unternehmen dabei unterstützen, die Geräte
durch einfachere Integration in ihre
Dokumentenprozesse effizienter nutzen zu
können, sowie geringere Betriebskosten,
verbesserte Dokumentensicherheit und
geringere Umweltbelastungen zu erzielen.
Die Bandbreite reicht vom Modell
C7065i, einem 65 Seiten pro Minute Office Colour Printer, mit großem Papiervorrat für DIN A4 bis SRA3, der es ermöglicht, Dokumente zuzuschießen, zu falzen
und zu Broschüren zu verarbeiten, bis zu
den Modellen der 5000er-Serie, die mit
platzsparendem Design hochwertige
Druck- und Finishing-Optionen bieten.
Beide Modellreihen wurden speziell für
Office-Umgebungen entwickelt.
MFP für den Büro-Alltag
Kyocera TASKalfa 300i
monitor | 4-2010 | Mai
Beim HP Color LaserJet CM3530fs MFP
handelt es sich um den ersten DesktopA4-Color-MFP von HP mit den Dokumentenmanagement-Funktionen
eines
High-end-MFPs. Er wurde speziell für
kleine Arbeitsgruppen mit drei bis zehn
Benutzern konzipiert, die qualitativ hochwertige Geschäftsdokumente im Unternehmen brauchen. Das Multifunktionsgerät für professionelle Ansprüche im Büro
ist Laserdrucker, Kopierer, Scanner und
Faxgerät in einem und bietet erweiterte
Digital-Sending-Funktionen an: So können etwa Dokumente an E-Mail-Systeme,
Netzwerkverzeichnisse, Drucker oder als
Fax direkt vom Gerät gesendet werden.
Das Gerät soll durch einfache Bedienung überzeugen, zeigt sich platzsparend
und kompakt im Design und kann natürlich ins Netzwerk integriert werden. Au-
HP Color LaserJet CM3530
ßerdem serienmäßig mit dabei: automatischer Duplex-Druck (beidseitiger Druck)
sowie die patentierte HP-Instant-on-Technologie für eine schnelle Ausgabe der ersten Seite aus dem Energiesparmodus ohne
Wartezeit.
Energiesparend
Die neuen Farb-Systeme bizhub C220
und bizhub C280 von Konica Minolta
verfügen über eine neuartige Konstruktion, die einen besonders geringen Energieverbrauch ermöglichen soll. Zusammen
mit der neuen Bildstabilisierungskontrolle
bieten diese Verbesserungen eine Senkung
46 | HARD & SOFTWARE Multifunktionsdrucker
A3-Multifunction
Konica Minolta bizhub C280
des wöchentlichen Stromverbrauchs unter
standardisierten Bedingungen (TEC) gegenüber der Vorgängerserie um 25 %.
Durch den Einsatz neuer Lüfter und der
Neugestaltung des Papiereinzugs wurden
außerdem die Geräuschemissionen um
mehr als 20 % gesenkt. Die Modelle erfüllen die Kriterien der Umweltstandards
Energy Star, Blauer Engel und RoHS.
Die Systeme bizhub C220 und bizhub
C280 arbeiten im DIN-A4-Format mit einer Geschwindigkeit von 22 und 28 Seiten
pro Minute in Farbe und Schwarzweiß.
Neben der Verarbeitung von Grammaturen von 60 bis 271 g/m² und Papierformaten von A6 bis A3+ (311 x 457mm) wird
ebenfalls Bannerdruck bis 1,2 Meter Länge unterstützt. Die Systeme sind serienmäßig mit 2 GB DDR2-Arbeitsspeicher und
einer 250 GB großen S-ATA2-Festplatte
ausgestattet.
Neu ist der im System integrierte Finisher, der im Vergleich zu externen Lösungen wesentlich weniger Stellfläche beansprucht. Er besitzt eine 300-Seiten-Ausgabekapazität und bietet versetzte Sortierung
und Heftung an. Zudem garantiert der
leistungsfähige Dokumentenscanner mit
bis zu 70 Originalen/Minute raschen Input für den digitalen Dokumentenworkflow. Die Funktionen Scan-to-E-Mail,
FTP, SMB und Box sowie auch Scan-toUSB sind dabei Standard.
Mit dem TASKalfa 300i startete Kyocera
in das Jahr 2010. Es handelt sich dabei um
ein monochromes A3-Multifunktionssystem, das in unterschiedlichsten OfficeUmgebungen zum Einsatz kommen kann.
Mit einer Geschwindigkeit von 30 Seiten
pro Minute und einer maximalen Papierkapazität von 2.200 Blatt ist das Modell
auch für höhere Druckvolumina ausgelegt.
Die Scangeschwindigkeit von 50 ipm in
Schwarzweiß (15 ipm in Farbe) macht es
außerdem zu einem System für Unternehmen mit Archivierungsanforderungen.
Dazu Ralph Rotmann, Produktmanager
bei Kyocera Mita: „Die TASKalfa 300i ist
das ideale System für Rechtsanwälte, Steuerberater und alle Unternehmensbereiche,
die hohe Anforderungen an Funktionalität
und Sicherheit haben sowie das A3-Format benötigen. Das intuitive Display
macht die Bedienung für jeden Anwender
extrem einfach.”
Beim neuen TASKalfa 552ci handelt es
sich um ein Farb-Modell mit einer Druckund Kopiergeschwindigkeit von 55 A4Seiten pro Minute in Schwarzweiß und 50
A4-Seiten pro Minute in Farbe. Ein neu
entwickelter, sphärischer Toner soll den
Verbrauch um 30 % reduzieren. Über die
Xerox WC7120
täglich anfallenden Office-Unterlagen hinaus bietet die TASKalfa 552ci zahlreiche
Möglichkeiten zur In-Haus-Erstellung
von hochwertigen Dokumenten, angefangen von Booklets, farbigen Präsentationen, Mailings bis hin zu gefalteten Broschüren. Die Papierkapazität beträgt bis zu
4.100 Blatt.
Kyocera TASKalfa 552ci
Feste Tinte
Die Systeme der Xerox-ColorQube9200-Serie vereinen Drucker, Scanner
und Kopierer und drucken je nach Ausführung mit einer Geschwindigkeit von
38 bis 85 Seiten pro Minute. Anstatt Patronen mit Flüssigtinte oder Kartuschen
mit Toner kommt ein spezielles ungiftiges
Wachs zum Einsatz, das mittels Wärme in
verflüssigtem Zustand auf das Papier aufgetragen wird
Die hier zum Einsatz kommende Tinte
hat bei Raumtemperatur eine feste Blockform, wird im Inneren des Druckers geschmolzen und gelangt dann in flüssiger
Form in den Druckkopf.
Dieser einfache Prozess benötigt keine
Patronen oder Kartuschen für die Farbe,
sodass der Materialabfall im Vergleich zu
Laserdruckern um 90 % reduziert werden
kann.
Dank eines neu entwickelten Druckkopfes sind mit dieser Technologie
Druckgeschwindigkeiten bis zu 85 A4Seiten/Minute möglich. Xerox hat für
diese Drucker ein spezielles Preismodell
entwickelt, das je nach Anwendung mit
unterschiedlichen Seitenpreisen kalkuliert und so Kosten sparen helfen soll.
LINKS
www.canon.at
www.hp.com/at
www.konicaminolta.at
www.kyocera.at
www.xerox.at
monitor | 4-2010 | Mai
IMPRESSUM | 47I
VORSCHAU MONITOR 05|2010
ERP- UND CRM-TRENDS 2010
Inserentenverzeichnis
ARP Datacon ...................................... 35
Comarch ............................................ 34
Corex.................................................... 9
Distrelec ............................................. 41
Ferrari Electronic ................................ 39
ITdesign ........................ Cover Corner, 31
Kess Power Solutions .......................... 15
KSI ..................................................... 40
ÖSTERREICH IM SEMANTIK-FIEBER
Kyocera .............................................4.U
Linbit .................................................. 37
Retarus ................................................. 5
Phion/Barracuda ................................ 11
Secumedia.......................................... 13
Unit IT................................................. 33
So erreichen sie uns: Abohotline: 01-74095-466
E-Mail: [email protected], MONITOR im Internet: www.monitor.co.at
Allgemeine E-Mail-Adresse: ............................................................................... offi[email protected]
Chefredakteur: Mag. Dominik Troger .................................................................. [email protected]
Anzeigenleitung: Katharina Lützelberger .................................................. [email protected]
Mediaberatung: Dominik Müllner .................................................................... [email protected]
Teamassistenz: Jennifer Falmbigl ..................................................................... [email protected]
Technischer Leiter & Layout: Gerhard Hegedüs ............................................hegedues@monitor.co.at
IMPRESSUM
Medieninhaber, Verleger und Herausgeber: Bohmann Druck und Verlag Ges.mbH & Co KG, Leberstr. 122,
A-1110 Wien, Telefon 01/74095-410, Telefax 01/74095-425, E-Mail: offi[email protected], www.monitor.co.at Geschäftsführer: Dr. Gabriele Ambros, Gerhard Milletich - Chefredakteur: Dominik Troger - Autoren: Alfred
Bankhamer, Alexander Hackl, Christian Henner-Fehr, Conrad Gruber, Arno Laxy, Martin G. Loschwitz, Thomas
große Osterhues, Bob Plumridge, Christine Wahlmüller - Anzeigenleitung: Katharina Lützelberger - Technischer Leiter & Layout: Gerhard Hegedüs - Aboverwaltung: Bohmann Aboservice: Tel.: 01-74095-466,
Druckauflage
E-Mail: [email protected] - Druck: Leykam Druck GmbH und Co. KG, Bickford Str. 21, 7201 Neudörfl. - Verlags
2. Halbjahr 2009:
und Herstellungsort: Wien - Erscheinungsweise: 9 x im Jahr - Einzelverkaufspreise: 3,80 Euro - Monitor14.500
Jahresabo: 30,- Euro - Auslandsabo: 51,60 Euro - Anzeigenpreise: Es gilt die Anzeigenpreisliste laut Mediadaten 2010 - Bankverbindung: Bank Austria Creditanstalt AG - Blz.: 12000, Kto.: 653 092 700, Österr. PSK Blz.: 60000, Kto.: 1732.755 - DVR: 0408689 - FBNR: 9642f/FB - Gericht: HG Wien - ARA Liz.-Nr.: 1214 - UID
ATU10940909 Für unverlangt eingesandte Manuskripte und Fotos wird keine Haftung übernommen. Die veröffentlichten Beiträge sind urheberrechtlich geschützt. Vervielfältigung, Nachdruck oder Übersetzung sind ebenso
wie die Speicherung in Datenverarbeitungsanlagen und das Bieten über Online-Dienste nur mit schriftlicher Genehmigung des Verlages erlaubt. Mit „Promotion“ gekennzeichnete Beiträge sind entgeltliche Einschaltungen. MONITOR bekennt sich
selbstverständlich zur gesellschaftlichen Gleichstellung von Frau und Mann. Bei allen Bezeichnungen, die auf Personen bezogen sind,
meint die gewählte Formulierung beide Geschlechter.
monitor | 4-2010 | Mai
POWERPLAY.
Offizieller Print & Copy Partner
Als offizieller Sponsor der 2010 IIHF Weltmeisterschaft wissen wir: Schnelligkeit und
Effizienz sind grundlegend für ein erfolgreiches Powerplay. Gleiches gilt für unseren
neuen Arbeitsplatzdrucker FS-1120D. Er punktet mit seiner langlebigen, kostensparenden Technologie und dem Silent Mode für einen leisen Druck am Arbeitsplatz.
Er schafft spielend bis zu 30 Seiten A4 pro Minute mit 1.200 dpi Auflösung.
Was unsere erstklassigen Druck- und Multifunktionssysteme von Eishockeyspielern
aber wesentlich unterscheidet: Sie müssen so gut wie nie ausgewechselt werden.
KYOCERA – wirtschaftlicher drucken und kopieren.
KYOCERA MITA AUSTRIA GmbH – Infoline 0810-207010 – www.kyoceramita.at
KYOCERA MITA Corporation – www.kyoceramita.com

Documentos relacionados