Compliance Security unter Kontrolle!
Transcrição
Compliance Security unter Kontrolle!
04 Mai 2010 www.monitor.co.at Preis 3,80 € Ein Produkt der Bohmann Verlagsgruppe ISSN 1021-271X P.B.B ZUL.NR. 02Z031040M – VERLAGSORT WIEN, VERLAGSPOSTAMT 1110 WIEN Das Magazin für Informationstechnologie Compliance Security unter Kontrolle! Compliance ist ein anspruchsvoller Balanceakt. Wer sie vernachlässigt, steht mit einem Bein im Kriminal. Zu viel Kontrolle kann hingegen die Effizienz von Geschäftsprozessen beeinträchtigen. Gefragt ist ein ganzheitlicher Ansatz mit Augenmaß. SECURITY: Identity Access Management E-PAYMENT: Zahlungsmittel von morgen BUSINESS-PRINTING: Multifunction liegt im Trend LOOK AT IT Seite 14 Kleine Ursache, große Wirkung! security 2010: Ausgaben 4, 7 und 9 www.monitor.co.at/abo .... Analysen, Hintergründe, Tipps 9 Ausgaben inkl. Jahrbuch „IT-Business in Österreich“ Jahresabo Österreich Φ 30,- | Ausland Φ 51,60 EDITORIAL | 3I Dominik Troger Chefredakteur Sicherheit als Herausforderung Die Zeiten werden rauer und das Sicherheitsbedürfnis wächst. Auch im Unternehmensumfeld sollen Richtlinien, Standards und gesetzliche Vorschriften für mehr Sicherheit sorgen. Bringen mehr Sicherheitsanforderungen wirklich mehr Sicherheit? Zumindest kann im Nachhinein niemand behaupten, jemand hätte fahrlässig gehandelt. Unternehmen werden zunehmend mit Richtlinien, Standards und gesetzlichen Vorschriften konfrontiert, die herkömmliche interne Kontrollsysteme (IKS) und das Risikomanagement „an die Leine nehmen”. Bei der Überwachung dieses Regelwerks - der „Compliance” - ist vor allem die IT gefordert. „Die ITCompliance ist aufgrund der Wichtigkeit von Informationstechnologie für das unternehmerische Handeln eine notwendige Voraussetzung für das Erreichen von Compliance auf Unternehmensebene”, so Daniel Baur, Partner bei Accenture Österreich. Insbesondere die Implementierung und Überwachung von SecurityRichtlinien ist dabei ein hoch aktuelles Thema. Das Erreichen und Erhalten dieser Compliance ist allerdings ein Balance-Akt, meint MONITOR-Autor Alexander Hackl in seiner Story auf SEITE 6 „Wer sie vernachlässigt, steht mit einem Bein im Kriminal. Zu viel Kontrolle kann hingegen die Effizienz von Geschäftsprozessen beeinträchtigen.” „Wichtig ist, dass das Projekt von der Geschäftsführung getragen wird, um die prozesshaften Veränderungen, die es mit sich bringt, sowohl unter Einbeziehung verschiedener Fachabteilungen als auch gegen mögliche persönliche Widerstände einzelner Mitarbeiter erfolgreich abwickeln zu können.” SEITE 14 Eine Frage der Identität Multifunktion ist „in” Ein wichtiges Mosaiksteinchen auf dem Weg zum „sicheren” Unternehmen steuert das sogenannte Identitätsmanagement bei. Ist es nicht naheliegend, dass bekannt sein muss, wer sich da im firmeneigenen Netzwerk aller herumtreibt und warum? „10 Tipps für die Einführung eines Identity Access Managements” gibt Thomas große Osterhues, Beta Systems Software AG, in seinem Beitrag auf SEITE 8. Dass der Weg dorthin nur über das Klären von organisatorischen Zusammenhängen verläuft, betont auch Gernot Reindl, Business Development bei ITdesign: Nach soviel Sicherheit tut es gut, sich einem „handfesteren” Thema zuzuwenden: Multifunktionsdrucker (MFPs) haben sich in den letzten Jahren einen fixen Platz erobert. Auch die schaumgebremste Marktentwicklung 2009 wird ihren Siegeszug nicht aufhalten. MONITOR befragte namhafte Hersteller nach den aktuellen Trends. Dabei ist Farbe ein ebenso großes Thema wie mögliche Kosteneinsparungen durch die Konsolidierung des Geräteparks, durch den Einsatz neuer Technologien und durch Managed Print Services. monitor | 4-2010 | Mai Zuviel Sicherheit? Kann es ein Zuviel an Sicherheit überhaupt geben? Anlässlich ihrer Jahresversammlung lud die Österreichische Computer Gesellschaft (OCG) zu einer Diskussion mit dem Thema „Privacy: Sicherheit versus Freiheit”. Aktuelle Themen wie „Nacktscanner” oder die „Vorratsdatenspeicherung” boten dem hochkarätig besetzten Podium Anlass genug für eine tiefgründige Auslotung des Themas. Schließlich betrifft es ja uns alle - und unsere Identität - über die inzwischen manche Datensammler wahrscheinlich mehr wissen, als uns selbst bewusst ist. Eine Zusammenfassung der Diskussion finden Sie auf SEITE 12. SEITE 41 INHALT 4|2010 WIRTSCHAFT REBOOT ……………………………………………… 5 Karriere ………………………………………………… 5 THEMA: SECURITY 6 COMPLIANCE WIRD ZUM BUSINESS CASE Compliance wird zum Business Case …………………… Identity Access Management: 10 Tipps für die Einführung ………………………………………… Diskussion: Zuviel Sicherheit, zu wenig Freiheit? ……… Mit Identity Management Mehrwert schaffen …………… Security-Fachmesse: it-sa in Nürnberg …………………… Vertrauen in IT-Systeme wird immer wichtiger ………… Interview: Rezession verstärkt Bedrohung ……………… 6 8 12 14 15 16 18 WIEN.AT Fenster zur Wiener Welt ………………………………… Leserschaft und Content zusammenbringen …………… Kommunikation ohne Grenzen ………………………… Wien On Screen – neuer digitaler Stadtplan …………… 20 22 26 30 STRATEGIEN 19 Relaunch wien.at WIEN.AT: FENSTER ZUR WIENER WELT Gesundheitsinformatik im Zentrum …………………… Einfach bezahlen – Payment Plugins für Onlineshops …… Open Source Datenintegration ………………………… Linux-Know-how aus Österreich ………………………… E-Payment: Was sind die Zahlungsmittel von morgen? … Durchblick im Netzwerk ………………………………… Top-Trend BI: Wissen wie es im Unternehmen läuft …… 31 32 33 35 36 37 38 NETZ & TELEKOM IT-Infrastruktur managen ……………………………… 39 Sind „halogenfreie Patch-Kabel“ nötig? ………………… 40 HARD & SOFTWARE Mehr als Tinte …………………………………………… 41 Business-Printing: Multifunction liegt im Trend ………… 42 42 BUSINESS-PRINTING: MULTIFUNCTION LIEGT IM TREND AUS DER REDAKTION Editorial ………………………………………………… 3 Inserentenverzeichnis …………………………………… 47 Impressum ……………………………………………… 47 Kommentar | Karriere Karriere REBOOT In Zeiten wie diesen suchen Unternehmen überall nach Sparmöglichkeiten, und sei es bei Kleinigkeiten, an die man normalerweise nicht denken würde. Conrad Gruber Es sind die versteckten Kostenträger, die es in sich haben. So hat das online-Portal Printer.com herausgefunden, dass der Wechsel der Schrifteinstellung beim Drucker eine ganze Menge an Toner und damit bares Geld sparen kann. So wird empfohlen, möglichst schnörkellose Schriften (sans serif) zu verwenden, namentlich Century Gothic, Times New Roman, Calibri, Verdana und Arial. Auf diese Weise ließen sich bis zu 31 % an Toner sparen, was nicht nur das IT-Budget einer Firma entlastet, sondern auch der Umwelt nützt. Printer.com hat dies an zwei Druckern getestet, einen Canon Pixma MP210 für Privatuser und einen Brother HL-2140 für Business-Anwendungen. Beide Drucker wurden in ihren Default-Einstellungen (600x600 dpi) belassen. Das Ergebnis: Hochgerechnet auf ein Jahr können nur durch einen Font-Wechsel zwischen 20 und 80 Dollar gespart werden. Der klare Gewinner des Tests war der Schrifttyp Century Gothic, mit dem die genannten 31 % an Einsparungen erreicht WIRTSCHAFT | 5I werden konnten. Für einen Business-Printer mit rund 250 Seiten Ausstoß pro Woche summiert sich das auf 80 Dollar eingesparte Toner-Kosten - pro Printer. Werden in einer Organisation mehrere Printer im Verbund benützt, so können gut und gerne mehrere 100 Dollar pro Jahr eingespart werden, indem schlicht ein „sparsamerer” Drucker-Font ausgewählt wird. Interessantes Detail: Der Schrifttyp Century Gothic, eine Windows-Standardschrift, schlägt bei seinem Sparpotenzial sogar den sogenannten Ecofont, einen Schrifttyp, der speziell als toner-sparende Schrift entworfen wurde. Wem Century Gothic zu langweilig ist, der kann es mit Times New Roman versuchen, einer eleganteren Schrift, mit der man eine gute Balance zwischen Stil und Einsparungen halten kann. Jetzt kann man natürlich auch sagen, das wahre Sparpotenzial beim Drucken liegt darin, dass man es nach Möglichkeit überhaupt unterlässt. Wie wir aber alle aus Erfahrung wissen, ist das papierlose Büro entgegen allen Erwartungen noch immer nicht verwirklicht, gedruckt wird also weiterhin werden. Dann wenigstens mit einem sparsamen Font. Und wenn die Qualität des Ausgedruckten keine allzu große Rolle spielt, dann gibt es eine weitere Sparmöglichkeit: Den Drucker auf „Draft Output” einstellen kann noch mehr Toner sparen helfen. Ernst Eisner, 43, ist neuer Country Manager der ÖsterreichNiederlassung von Symantec in Wien und folgt damit Peter Geytenbeek nach. Er war zuletzt Business-Development-Direktor für EMEA innerhalb der Arrow ECS Headquarters, Mutter der DNSint AG. Michaela NovakChaid, 39, bislang Finanzdirektorin von HP Österreich, wird neue Direktorin des Geschäftsbereichs Imaging & Printing. Sie folgt damit Christine Donner, die nach 35 Jahren Karriere bei HP in Pension geht. Sandra Kolleth, 39, wurde zum stellvertretenden General Manager bei Xerox Austria bestellt, zusätzlich zu ihrer Funktion als Director Large Accounts und Xerox Global Service. Sie ist bereits seit 15 Jahren für Xerox Austria tätig. Machen Sie sich keine Gedanken über E-Mail-Sicherheit. Das machen wir für Sie. Wir sorgen weltweit für sichere und störungsfreie E-Mail-Kommunikation. Mit den Retarus Managed E-Mail Services, der flexiblen Komplettlösung für unternehmensweite E-MailSicherheit, schützen Sie Ihr Unternehmen zuverlässig vor Spam, Viren und allen anderen Gefahren der E-Mail-Kommunikation. Und zwar bevor diese Ihr Netzwerk erreichen. Das entlastet Ihre IT-Infrastruktur und Ihre Mitarbeiter, erhöht die Produktivität und senkt die Kosten. www.retarus.com/mail-security 6 | THEMA Security Compliance ist ein anspruchsvoller Balanceakt. Wer sie vernachlässigt, steht mit einem Bein im Kriminal. Zu viel Kontrolle kann hingegen die Effizienz von Geschäftsprozessen beeinträchtigen. Die Experten empfehlen einen ganzheitlichen Ansatz mit Augenmaß. Bild: stock.xchg Alexander Hackl „Compliance wird zum Business Case” Die Umsetzung von Richtlinien, Standards und gesetzlichen Vorschriften steht nach wie vor weit oben auf den Agenden heimischer Unternehmen. „Die Relevanz von Compliance ist ungebrochen, die von ITCompliance im Speziellen hat sogar zugenommen”, weiß Gunther Reimoser, Partner bei Ernst & Young und Leiter der IT Advisory Risk Services. Als wichtigen Treiber dafür sieht er das Unternehmensrechtsänderungsgesetz von 2008, dessen Umsetzung „sich erst seit letztem Jahr so richtig manifestiert”. Die vormals schwammigen Formulierungen in Bezug auf ein „angemessenes” internes Kontrollsystem (IKS) und Risikomanagement sind einem klaren Prüfungsauftrag gewichen. „Der Aufsichtsrat ist nun in die Pflicht genommen. Ein Prüfungsausschuss muss klar nachweisen, wie er die Wirksamkeit von IKS und Risk Management überprüft hat.” Reimoser ortet derzeit viele Projekte mit dem Ziel, Systeme zu implementieren, die messen können, wo die Compliance erfüllt wird und wo man noch Nachholbedarf hat. Daniel Baur, Partner bei Accenture Österreich, sieht die IT zunehmend in einer Schlüsselrolle. „Die IT-Compliance ist aufgrund der Wichtigkeit von Informationstechnologie für das unternehmerische Handeln eine notwendige Voraussetzung für das Erreichen von Compliance auf Unternehmensebene”, so Baur. Insbesondere die Implementierung und Überwachung von Security-Richtlinien ist ein hoch aktuelles Thema. Die Firmen werden mit immer mehr Sicherheitsanforderungen konfron- tiert, zum einen mit Mandaten der Industrie wie PCI-DSS zur Einhaltung von Sicherheitsstandards bei Online-Kreditkartengeschäften, aber auch mit immer mehr Anforderungen durch den Gesetzgeber für den Schutz von persönlichen Daten der Kunden und Mitarbeiter. „Die Relevanz von Compliance ist ungebrochen.” Gunther Reimoser, Ernst & Young Mehr Automatisierung Aufgrund der Fülle der Anforderungen denken derzeit viele CIOs über Automatisierungsmöglichkeiten nach. Dazu Baur: „Die Durchführung von Kontrollen zur Vermeidung oder Aufdeckung von Compliance-Risiken ist immer noch ein stark manuell geprägter Prozess. Durch die Nutzung von bewährter Informationstechnologie kann er deutlich effektiver und effizienter durchgeführt werden.” Branchen mit hoher Risikoausprägung wie der Bankensektor brauchen auch ein effektives und effizientes Kontrollumfeld, das sich nur durch Automatisierung sicherstellen lässt, so Baur. Bei international tätigen Unternehmen ortet er auch einen deutlichen Trend zur Konsolidierung unterschiedlicher nationaler Bestimmungen, um die Regelflut zu reduzieren: „Durch die zentrale Zusammenlegung der Verwaltung von Regulatorien, Vorschriften und Kontrollen können Überschneidungen aufgedeckt und die Effizienz erhöht werden.” Unternehmen aus dem Finanzsektor, die hohe Compliance-Anforderungen erfüllen müssen, haben in der Regel bereits eine sehr ausgereifte Compliance-Kultur entwickelt und investieren auch am meisten in diesen Bereich. Im öffentlichen Sektor und im Gesundheitswesen wird ebenfalls stark in verschiedene Bereiche von IT-Sicherheit und Compliance investiert. Zunehmend ist auch der Telekom-Sektor durch die EU Data Retention Directive EU 2006/24/EC und die Neugestaltung der Data Privacy Directive EU 2002/58/EC mit neuen gesetzlichen Anforderungen zum Thema Datenschutz und Privatsphäre konfrontiert. KMUs haben Nachholbedarf Im Gegensatz zu Großunternehmen und den erwähnten besonders exponierten Branchen verfügen kleinere Unternehmen meist nicht über dedizierte IT-Sicherheits-, Risiko-, oder Compliance-Mitarbeiter, sodass das Thema der Informations- und Infrastruktursicherheit oft vernachlässigt wird. Dabei befinden sich auch Mittelständler zunehmend im internationalen Wettbewerb, verfügen über Niederlassungen im Ausland und sind daher mit immer komplexeren Compliance-Anforderungen konfrontiert. „Compliance-Maßnahmen werden bei KMUs häufig ad hoc und bemonitor | 4-2010 | Mai Security THEMA | 7I darfsgetrieben durchgeführt, was zu hohen fallbasierten Aufwänden und intransparenten Kosten führt”, weiß Bauer. Die etablierte Praxis aus den Großkonzernen zeige, dass ein richtig aufgesetztes, proaktives Compliance Management zu einer effektiveren und kostengünstigeren Steuerung der Risiken führe. KMUs könnten damit nicht nur die rechtlichen Risiken für das Unternehmen selbst verringern, sondern insbesondere auch Fragen der persönlichen Haftung von Geschäftsführern und Gesellschaftern besser berücksichtigen. „Compliance-Maßnahmen werden bei KMUs häufig ad hoc und bedarfsgetrieben durchgeführt.” Daniel Baur, Accenture Österreich Die Befolgung von Gesetzen ist aber nur ein Teil von Compliance, betont Guido Sanchidrian, Principal Product Marketing Manager EMEA bei Symantec. „Auch die Einhaltung von nicht-gesetzlichen Regelungen ist von großer Bedeutung. Viele bewährte Standards und Referenzmodelle sind heute am Markt anerkannt. Eine Nichtbeachtung kann zu Reputationsver- lust führen und Wettbewerbsnachteile nach sich ziehen.” Der Informationssicherheitsstandard ISO/IEC 27001, der IT-Grundschutz nach BSI oder das Referenzmodell CoBIT sind laut Sanchidrian „ein sehr guter Start für die Einführung eines ganzheitlichen Ansatzes”, da solche Standards meist „bewährte Praktiken” inkludieren. Gesetzen, dem IKS oder Sicherheitsstandards würden zunehmend auch Qualitätsstandards wie IS0 9000 oder ITIL und die explizite Überprüfung von Service Levels in die Compliance-Management-Systeme Einzug halten. „Compliance wird immer mehr in die operative IT eigebettet, sie wird ein Mittel, um eine Qualitätsverbesserung in den Prozessen zu erzielen.” Compliance als Business Case „Compliance kostet zwar etwas, bringt aber auch einen Return”, betont Bernhard Bizjak, IT-Architekt der IBM Software Group. „Standards wie ISO 27000 helfen dabei, die wesentlichen, besonders schützenswerten Assets und unternehmenskritischen Daten zu identifizieren. Dann wird auch schnell klar, wo man in zusätzliche technische Barrieren investieren sollte.” Besonderes Augenmerk sollte dabei dem Zugriffs- und Berechtigungsmanagement gelten, meint Bizjak. „Wenn man Transparenz und Nachvollziehbarkeit will, braucht es standardisierte Prozesse, um nachzuweisen, wer wann etwas verändert und wer wann auf etwas zugegriffen hat. Papier ist geduldig. Policies allein reichen nicht. Wichtig sind Dokumentation und Auswertung. Es sind Systeme notwendig, die auf Basis der geltenden Policies verlässliche Reports liefern.” Ernst&Young-Partner Reimoser ortet überhaupt einen Paradigmenwechsel hin zu einer „integrativen Compliance”. Neben „Compliance kostet zwar etwas, bringt aber auch einen Return.” Bernhard Bizjak, IBM Software Group Und wenn die Servicequalität für die Kunden messbar erhöht werde, seien auch die Mitarbeiter motivierter, sich an Compliance-Regeln zu halten, weil sie „den direkten Nutzen” erkennen. „Wenn bei der Risikobewertung nur die Strafen für NonCompliance betrachtet werden, greift das zu kurz. Die Kosten, die durch mangelhafte Prozesse verursacht werden, sind oft um ein Vielfaches höher. Compliance bringt mehr Geschäfts- und Wertorientierung in die IT und wird dadurch zum Business Case”, so Reimoser. COMPLIANCE MANAGEMENT: TIPPS FÜR DIE EINFÜHRUNG Guido Sanchidrian, Principal Product Marketing Manager EMEA bei Symantec, rät zu einem ganzheitlichen Ansatz auf Basis bewährter Standards wie ISO 27001 oder CoBIT und einer sorgfältigen Planung. „Die Projektverantwortlichen müssen sich über Umfang und Durchführung von Anfang bis Ende vollends im Klaren sein”, betont der Experte. • Zuallererst ist es erforderlich, eine Analyse des tatsächlichen Schutzbedarfs zu machen und den sicherheitstechnischen Zustand der IT-Infrastruktur festzustellen. Die Planung sollte sich am tatsächlichen Bedarf ausrichten. Es ist meist kontraproduktiv, wenn zu viele Praktiken des Standards einführt werden, ohne dafür die notwendigen Ressourcen zu haben. • Ein Unternehmen sollte ein vollständiges monitor | 4-2010 | Mai Bild darüber haben, wo seine sensiblen und vertraulichen Daten abgelegt sind, wer darauf zugreifen kann und wie sie sich im Netz bewegen. • Es folgt die Erarbeitung von Informationssicherheitsrichtlinien und IT-Sicherheitskonzepten auf Basis des ausgewählten Standards. • Es müssen Technologien und Tools eingeführt werden, die die Einhaltung der Richtlinien überwachen und die notwendigen IT-Kontrollen durchführen. • Eine Sicherheits- und Compliance-Kultur im Unternehmen muss aufgebaut werden. Das beinhaltet die Schulung von und Kommunikation mit Mitarbeitern, Partnern und Kunden. • Ratsam ist auch, dass die Prozesse der Informationssicherheit nicht isoliert betrachtet werden, sondern in die Geschäftsprozesse eingebunden werden. Guido Sanchidrian, Principal Product Marketing Manager EMEA bei Symantec Denn die IT-Dienste dienen letztendlich den Geschäftsabläufen und der Geschäftssicherheit. • Regelmäßige Überwachung und Audits sind Grundvoraussetzungen für einen ganzheitlichen Ansatz, ebenso wie permanente Verantwortung der Mitarbeiter für die Umsetzung, Einhaltung und etwaige Verbesserungen der Richtlinien. 8 | THEMA Security Bilder: Beta Systems Bei der Einführung eines IdentityAccess-Management (IAM)-Systems gibt es einige Stolpersteine, die beachtet werden sollten. Thomas große Osterhues, Senior Manager, Beta Systems Software AG, hat in diesem Beitrag zehn Tipps zusammengefasst, die es leichter machen, ein effizientes IAM aufzubauen. Thomas große Osterhues Identity Access Management: 10 Tipps für die Einführung Lückenlose Berechtigungsverwaltung Unternehmen sollten in der Lage sein, alle bestehenden Benutzerkonten in Active Directory, Lotus Notes, SAP oder anderen geschäftskritischen Anwendungen auch einer real existierenden und im Unternehmen beschäftigten Person zuordnen zu können. Es gilt, jeden Zugriff auf Informationen von innen und außen mittels Identity-AccessManagement (IAM)-Systemen zu schützen. Durch die sichere und zentrale Vergabe von Zugriffsberechtigungen muss sichergestellt sein, dass Mitarbeiter nur die Zugriffsrechte auf Systeme haben, die sie zum Ausüben ihrer Tätigkeit benötigen und haben dürfen. Abgesehen vom Sicherheitsaspekt kosten nicht benötigte Anwendungs-Lizenzen viel Geld. IAM-Systeme unterstützen nicht nur die zentrale und schnelle Vergabe von Berechtigungen, sondern, viel wichtiger, auch den sicheren und schnellen Entzug aller erteilten Zugriffsberechtigungen auf Knopfdruck. Klar definierte Zielsetzungen, straffe Projektplanung und Kontrolle Der Projekterfolg erfordert klar definierte Zielsetzungen und Leistungen sowie eine straffe Planung und Kontrolle. Dies setzt die enge Zusammenarbeit erfahrener Mitarbeiter auf Kundenseite mit dem IAM-Anbieter voraus. Sie ist von Anfang an notwendig, um die Anforderungen und Zielsetzungen des Kunden bereits im Vorfeld genau zu verstehen. Anschließend können sie dann in der Projektplanung und über den gesamten Projektzeitraum hinweg effizient umgesetzt werden. Jeder Kunde sollte daher die Qualität eines Anbieters im Rahmen seiner Lösungsevaluierung prüfen, d. h. die Leistungen mit Blick auf Technologie und Beratungskompetenz in einem Proof-of-Concept im Vorfeld testen. Wichtig ist auch, dem Team geschäftsprozess- und organisationserfahrene Mitarbeiter zur Seite zu stellen. Dies schließt die Brücke zwischen IT und Business. Geschäftsanforderungen sind nur durch die Verknüpfung von IT und Organisation umsetzbar. Investitionsschutz durch Branchenerfahrung und garantierte Preise Entscheidungsträger scheuen häufig die Projektkomplexität und die damit verbundenen hohen und nicht überschaubaren Aufwendungen zur Einführung einer IAMLösung in ihre heterogenen IT-Landschaften. Das Bekanntwerden gescheiterter Projekte und hoher Fehlinvestitionen verstärkt dieses Misstrauen. Dem kann nur erfolgreich begegnet werden, wenn der IAM-Anbieter in der Lage ist, Vertrauen zu erzeugen. Dies geschieht zum einen durch langjährige Erfahrung am IAM-Markt sowie durch die Expertise in der Umsetzung konkreter und zum Teil sehr unternehmens- und branchenspezifischer Anforderungen. Ein Anbieter sollte auf seine Projekterfahrungen und Referenzen im jeweils adressierten Markt überprüft werden. Auch ein schrittweises Vorgehen bei Einführung und Umsetzung der Anforderungen sowie vorzeigbare und messbare Teilerfolge schaffen Vertrauen für den Projekterfolg. Einen fairen, überschaubaren und garantierten Preis ermöglicht auch die konkrete Definition der Ziele und des Leistungspakets. Zudem sind Festpreisangebote gerade für den Mittelstand heute keine Seltenheit mehr. Es handelt sich in der Regel um ein Leistungspaket zur Einführung eines zentralen Berechtigungsmanagements, das sich aus den erforderlichen Lizenzen, deren Wartung und einem definierten Service zur Implementierung zusammensetzt. Anbindung von HR-Systemen Es ist wichtig, bereits in einem ersten Schritt das HR-System automatisiert anzubinden. Grund dafür ist, dass die Probleme monitor | 4-2010 | Mai Security THEMA | 9I oftmals in der mangelnden oder lückenhaften Abstimmung der Personalabteilung mit der IT beginnen. Sie greifen dann auf das gesamte Unternehmen über. Personalveränderungen werden gar nicht, zu spät oder lückenhaft an die IT gemeldet. Die Fehlerquote steigt zusätzlich durch die manuelle und bereichsspezifische dezentrale Bearbeitung. Unklare Zuständigkeiten durch schlecht kommunizierte Veränderungen bei Reorganisationen und ein fehlendes Monitoring lassen erahnen, wie wenig sicher und transparent sowie schwer nachvollziehbar Berechtigungsvergaben in der IT administriert werden können. Projektstart mit einem Cleanup Cleanup bedeutet „aufräumen” und schafft die Voraussetzung für eine saubere Berechtigungsmanagement-Basis. Um die Frage zu beantworten, welche Berechtigungen ein Benutzer im Unternehmensnetzwerk hat, müssen zuerst die einzelnen Accounts des Benutzers den physischen Usern zugeordnet werden. Dieser Prozess der sogenannten User-ID- [ SAM Enterprise Identity Manager ] Neue, umfangreiche Business Process Workflow-Funktionen Multi-Level «Segregation of Duties» Management und Reporting hochkomplexes Role Mining, mit Definition & ausführlichen Analyse-Funktionalitäten Business IT-Service Einfach bedienbare intuitive Self-Services für Passwort-Management Konsolidierung ist der erste wichtige Schritt. Verwaiste Accounts, Benutzer ohne Berechtigungen oder umgekehrt können in einem weiteren Schritt schnell entdeckt werden. Dazu gibt es spezielle Werkzeuge, wie beispielsweise den SAM Rolmine von Beta Systems, die diese Aufgabe übernehmen und in einem gesonderten Bericht die „Berechtigungsleichen” aufzeigen. Einführung von Berechtigungsrollen Berechtigungsbündel, d. h. Rollen, reduzieren signifikant den Administrationsaufwand und unterstützen den Automationsprozess. Hier werden Einzelberechtigungen von Benutzern mit identischen Aufgaben im Unternehmen zu einer Rolle zusam- vollständige Plattformunabhängigkeit Erweiterte Entwicklungsplattform & Web-Services Unterstützung mengefasst. Sogenannte Role-MiningWerkzeuge unterstützen die Definition und fortlaufende Optimierung von Berechtigungsrollen. Die bereinigten Berechtigungsdaten werden in Abhängigkeit zu der bestehenden Aufbau- und Prozessorganisation transparent dargestellt. Die gute Visualisierung der Analyseszenarien im Rollenfindungsprozess schafft dann die notwendige Transparenz und Nachvollziehbarkeit. Die Automatisierung des Berechtigungsmanagements durch Einführung und Verwendung von Rollen erzielt sehr hohe Einsparpotenziale. Die Erfahrung zeigt, dass durch das rollenbasierte Administrieren von Berechtigungen ein Automatisierungsgrad von mehr als 90 % erreicht werden kann. 10 | THEMA Security Self-Service-Funktionen für geringeren Aufwand und mehr Benutzerkomfort Benutzerzufriedenheit und -komfort rücken zunehmend in den Projektmittelpunkt. User-orientierte, intuitive und webbasierte Anwendungen für Password Reset Self-Services sind daher von Vorteil. Sie steigern die Performance der Mitarbeiter, da diese nicht lange auf ihr neues Passwort warten müssen. Zudem reduzieren sie die Kosten und den Administrationsaufwand im Helpdesk. Statistische Erhebungen in Unternehmen zeigen, dass jeder dritte Anruf beim Helpdesk dem Zurücksetzen von Passwörtern zuzuordnen ist. Die Benutzer-Self-Services gehen heute bereits soweit, dass die Funktionen einfach über Unternehmensportale genutzt werden können. Per Knopfdruck kann ein Mitarbeiter dann vom Büromaterial über den PC bis hin zum Berechtigungszugriff auf erforderliche Systeme und Anwendungen einfach eine Bestellung auslösen. Re-Zertifizierung für dauerhaften Projekterfolg Personelle oder strukturelle Änderungen im Unternehmen beeinflussen ständig die Zugriffsberechtigungen der Mitarbeiter auf In- Setzen Sie bei der Planung Ihrer Werbung auf das richtige Pferd! formationen. Dies erfordert die kontinuierliche Prüfung und Aktualisierung bestehender Berechtigungsstrukturen. Diesen Prozess - regelmäßig eine derartige Attestierung vorzunehmen - bezeichnet man als Re-Zertifizierung. Dabei werden in festgelegten Zeitabständen bereits einmal attestierte beziehungsweise genehmigte Berechtigungen neu bestätigt. Dies erfolgt auf Bereichsleiter- beziehungsweise Management-Ebene und wird in einem Zertifizierungsprozess durch die IT umgesetzt. „Es ist wichtig, die Mitarbeiter über ihre Aufgabe und Rolle im Unternehmen in einem ganzheitlichen Lebenszyklus zu betrachten und zu administrieren.” Thomas große Osterhues, Senior Manager, Beta Systems Software AG Notwendige Funktionstrennung Funktionstrennung oder auch bekannt als „Segregation of Duties” ist ein weiterer Garant für erfolgreiche IAM-Projekte. Es gilt, sich auszuschließende Berechtigungsvergaben für Mitarbeiter auf Rollenebene zu beseitigen. Im Bankenbereich beispielsweise bedeutet dies, dass Mitarbeiter keine Berechtigungen besitzen dürfen, die sowohl in Markt als auch in der Marktfolge Zugriffe erlauben. Ein Beispiel wäre die Annahme und Freigabe eines Kreditantrages durch ein und dieselbe Person. Die Brücke zwischen Business und IT Heute ist es wichtig, die Mitarbeiter über ihre Aufgabe und Rolle im Unternehmen in einem ganzheitlichen Lebenszyklus zu betrachten und zu administrieren. Vom Managen reiner technischer Berechtigungen haben sich IAM-Lösungen weit entfernt. Sie müssen viel stärker geschäftsprozessorientiert und über businessorientierte Rollen in die komplexen Unternehmensstrukturen eingebunden werden. Sie müssen, kurz gesagt, die Brücke zwischen Business und IT schlagen. Unternehmen müssen sehr flexibel mit Veränderungen umgehen können. Merger und Akquisitionen fordern ihnen und ihrer IT ein hohes Maß an Agilität ab. Jene Anwender, die heute schon gut gerüstet sind, haben den besten Wettbewerbsvorteil in der Zukunft. www.betasystems.de Medienpartner folgender Veranstaltungen: it-sa Nürnberg IT & Business Stuttgart Personal Austria Wien Viennatec Wien T Sondhemenpa Mess erkond kete m eaus itione it lage n verfü inkl. gbar ! A-1110 Wien, Leberstrasse 122 Tel. +43/1/740 95-410 www.monitor.co.at/kontakt Security THEMA | 11I Eaton und Kess bieten sechs Standardlösungen an, die die erforderlichen Komponenten zum Schutz der Energieversorgung einer IT-Umgebung mitbringen. Die Lösungen bestehen aus Eaton USVAnlagen, IT-Racks, Umgebungsüberwachung und einer umfassende Palette von Stromverteilungslösungen (ePDUs). Das Konfigurieren einzelner Teile der Stromversorgungskette zu einer funktionierenden und zuverlässigen Lösung ist für viele Manager von Rechenzentren eine Herausforderung. Die neuen Lösungspakete sollen diese komplizierte Konfigurationsarbeit vereinfachen. Schlüsselfertige Lösungen und darauf abgestimmte Dienstleistungen sollen für eine verlässliche Stromqualität und Funktionalität sorgen. „Die neuen Lösungen kommen den Bedürfnissen unserer Kunden einfach und schnell entgegen”, ist Georg Frühwirth, Vertriebsleiter der Kess Power Solutions GmbH, überzeugt. Die Rechenzentrumslösungen sind in verschiedenen Größen erhältlich und erfüllen den Bedarf im Bereich von 3.000 bis 5.000 VA in den Größen XS, S und M wie auch von 12 kW bis 60 kW N+1 in den Größen L, XL und XXL. Die Konfigurationen sind mit oder ohne Rack erhältlich. Die Lösungen können jeweils mit einer einzelnen Artikelnummer bestellt werden. Die Eaton-USV-Technologie sorgt, so Frühwirth, für eine hohe Zuverlässigkeit und eine sichere Verteilung der Stromqualität. Intelligent Power Manager Eatons Überwachungssoftware Intelligent Power Manager vereint die Überwachung und Verwaltung einer Vielzahl von Stromversorgungsgeräten und Umgebungssensoren in einer einzelnen, web-basierten Bedienoberfläche. IPM ist eine vielseitige Lösung, kompati- bel zu USVs von Eaton ebenso wie von anderen Herstellern sowie zu Umgebungssensoren und ePDUs (intelligente Stromverteilungen). Die Software-Lösung lässt sich auch in die VMware-Virtualisierungsplattform vCenter integrieren. Intelligent Power Manager ermöglicht es, alle Stromversorgungsgeräte im Netzwerk über die vCenter-Server-Konsole zu überwachen und zu verwalten. Bei einem Stromausfall informiert unsere Software die vCenter-Applikation vMotion, die virtuelle Maschinen transparent auf nicht betroffene Server im Netzwerk verschieben kann, völlig ohne Datenverlust oder Ausfallzeiten der Applikation. www.kess.at 4&$63*5:t/&5803,*/(t4503"(& RECLAIM YOUR NETWORK monitor | 4-2010 | Mai www.barracuda.com TM Bild: Eaton Fertige Lösungspakete für Serverräume 12 | THEMA Security Zuviel Sicherheit, zu wenig Freiheit? Anlässlich ihrer Jahresversammlung lud die Österreichische Computer Gesellschaft (OCG) zu einer Diskussion mit dem Thema „Privacy: Sicherheit versus Freiheit”. Aktuelle Themen wie „Nacktscanner” oder die „Vorratsdatenspeicherung” boten dem hochkarätig besetzten Podium Anlass genug für eine tiefgründige Auslotung des Themas. Dominik Troger OCG-Diskussion „Privacy: Sicherheit versus Freiheit”: (v.l.n.r.) Univ.-Prof. Dr. Günte Haring, Univ.-Prof. Dr. Peter Kampits, Univ.-Prof. DI Dr. Ingrid Schaumüller-Bichl, Univ.-Prof. Dr. Bruno Binder (Foto: OCG) Unter der Moderation von Univ.-Prof. Dr. Günter Haring, Fakultät für Informatik an der Universität Wien, trafen sich der Philosoph Univ.-Prof. Dr. Peter Kampits, Universität Wien, die Informatikerin Univ.-Prof. DI Dr. Ingrid Schaumüller-Bichl, FH OÖ Campus Hagenberg, und der Jurist Univ.Prof. Dr. Bruno Binder, Johannes Kepler Universität Linz, zur Diskussion. Den Weg, der dabei beschritten wurde, gab die Reihenfolge der Sprecher vor: Der Pessimismus des Philosophen wurde durch das technische Lösungsportfolio der Informatikerin so weit relativiert, dass der nüchterne Realismus des Juristen voll zum Tragen kam: „Macht- beziehungsweise Datenmissbrauch wird nie ausgeschlossen werden können.” Sicherheit zunehmend unter „Druck” gerate. Diese mühsam erworbene Freiheit, die nicht nur das Privatleben sondern auch die politische Meinungsfreiheit umfasse, sei ein wichtiges Merkmal unseres demokratischen Systems, dem ein die Menschenwürde missachtender Überwachungsstaat gegenüber gestellt werden müsse. Dieser sei von einem grundsätzlichen Misstrauen den Bürgern gegenüber geprägt. Er ortete in der derzeitigen Diskussion eine deutliche Tendenz, den Bürgern mit einem solchem Misstrauen zu begegnen, eine Tendenz, bei der die Standardphrase „ein Unschuldiger habe nichts zu verbergen” eine große Rolle „als Türöffner” spiele. Dahinter lauerten aber politische Systeme, die im Vergleich zu den Utopien von Aldous Huxley oder George Orwell „harmlos” wären. Für den Philosophen stelle sich außerdem die dringende Frage, inwieweit nicht ein übersteigertes Sicherheitsbedürfnis auf der einen Seite und ein viel zu unbedenklicher Umgang mit neuen Technologien auf der anderen die filigrane aber fundamentale Balance zwischen persönlicher Freiheit und staatlicher Kontrolle aushöhle. So mündeten denn seine Überlegungen in die provokative Frage: „Wird Sicherheit zur Gefahr?” Gewünschte Überwachung? Peter Kampits ging in seinem Referat von der Europäschen Menschrechtskonvention aus, die in ihrem Artikel 8 das Recht jeder Person auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz festschreibt. Daraus scheint ihm ein Grundrecht auf Privatsphäre und natürlich auch Datenschutz ableitbar, das prinzipiell Überwachungsvorhaben gegenübergestellt werden muss. Zugleich sei jeder Mensch persönlich vor die Wahl gestellt, ob er „seine Freiheit an der Garderobe der Sicherheit abgeben möchte”. Kampits wies in diesem Zusammenhang darauf hin, dass sich in diesem Artikel ein in langen Jahrhunderten europäischer Geschichte errungener Freiheitsbegriff manifestiere, der jetzt unter dem Deckmantel der Die Technik macht, was wir wollen Für Ingrid Schaumüller-Bichl braucht es hingegen Sicherheit, „um Freiheit leben zu können”. Demnach sei Sicherheit kein Gegensatz zur Freiheit, sondern vielmehr ihre Basis: Der gesellschaftliche Konsens und gesetzliche Vorgaben geben Rahmenbedingungen vor, in deren Grenzen das Span- nungsfeld zwischen Freiheit und Sicherheit angesiedelt ist. Entscheidend sei dabei die Bewusstseinsbildung jedes einzelnen, der selbstverantwortlich entscheiden müsse, welche Daten er zum Beispiel in einer WebCommunity veröffentliche. Für viele Anwender gelte hier allerdings die Devise: „Wer schützt mich vor mir selbst?” „Es braucht Sicherheit, um Freiheit leben zu können.” Univ.-Prof. DI Dr. Ingrid SchaumüllerBichl Die Technik löse nicht alle Probleme, biete aber viele Lösungsmöglichkeiten an. Schaumüller-Bichl nannte in weiterer Folge unter dem Schlagwort „Privacy Enhancing Techniques” einige Beispiele, die vor allem zeigen sollten, wie man auch im Internet seine Privatsphäre beziehungsweise Daten schützen könne. Dabei spielten auch neuere Forschungsansätze ein wichtige Rolle: etwa die Sicherung der Anonymität durch den Einsatz der „blinden Signatur” oder das „Mix Network”, ein kryptographisches Konzept, das auf einer Kette von Proxyservern beruht, die die ursprüngliche Information verschlüsselt wie Zwiebelschalen übereinanderlegt. Mittels Information-Security-Management System (ISMS) können beispielsweise im Unternehmensumfeld die vielen technimonitor | 4-2010 | Mai Security THEMA | 13I schen Lösungsmöglichkeiten in einen Prozess eingebunden werden, der zugleich die Verantwortlichkeiten definiert und nach bestimmten Standards (wie etwa ISO 27001) gestaltet wird. Das Ergebnis sei dann eine „zertifizierte Sicherheit”, so Schaumüller-Bichl. Diese benötige aber auch die entsprechende Schulung der Anwender und deren Aufmerksamkeit für sicherheitsrelevante Vorfälle. Macht wird missbraucht Der Jurist Bruno Binder widmete sich zuerst dem Begriff der „Sicherheit”, der vieles umfassen könne: wie zum Beispiel Datensicherheit, öffentliche Sicherheit, die Sicherheit des Einzelnen gegenüber dem staatlichen Gewaltmonopol. Daraus ergebe sich die Herausforderung, die persönlichen „Sicherheitsansprüche” im Rahmen einer Rechtsordnung so gesellschaftlich umzusetzen, dass eine tragfähige, praktikable Lösung entsteht. Dabei dürfe nicht übersehen werden, dass der Staat wie der einzelne Bürger genauso ein Sicherheitsbedürfnis habe und dass er zudem auf Bürgerdaten angewiesen sei, um seine Funktion überhaupt wahrnehmen zu können, etwa zur Armutsbekämpfung, Gesundheitsvorsorge u. a. m. Der Staat, als Inhaber des Gewaltmonopols und weitreichenden Datenwissens besitze natürlich Macht - und Macht und Machtmissbrauch sind für Binder voneinander nicht zu trennen. „Der Kampf der Rechtsordnung gegen die Macht findet täglich statt”, so Binder. Änderungen dieses rechtlich definierten Verhältnisses seien eine politische Entscheidung zum Beispiel wenn es etwa darum gehe, Regeln für ein präventives Datensammeln wie bei der Vorratsdatenspeicherung festzulegen. „Doch Gesetzgeber und Juristen verstehen nicht viel von Technik und hinken immer monitor | 4-2010 | Mai hinten nach”, so Binder. Zudem lebten Techniker eine „naturwissenschaftliche Euphorie des Machbaren” und deren Sprache sei nur schwer verständlich. Eine schwierige Entscheidungsfindung sei in diesen Fragen deshalb vorprogrammiert. Bleibt hier nur darauf zu hoffen, dass natürliche Grenzen der Datensammelwut eines Staates entgegenstehen? „Wer einen Datenfriedhof sammelt, wird in ihm ersticken”, so Binder lapidar. Allerdings sei noch ein wichtiger Faktor einzubeziehen. Binder: „Möglicherweise gibt es gesellschaftliche Entwicklungen, die das Datenschutzproblem in bestimmten Punkten obsolet machen könnten.” So ist seiner Meinung nach beispielsweise das Missbehagen am E-Voting auch dadurch begründet, dass die Wähler mit der Wahrheit der Stimmabgabe gesellschaftlich nicht umgehen können. Studien an Jugendlichen zeigten, dass diese es mit ihrer „Privacy” (Stichwort „Facebook”) viel lockerer halten - was Binder zu der Schlussfrage verleitete, ob Privatsphäre nicht überhaupt ein Auslaufmodell sein könnte? Fazit Der Staat hat für die rechtlich verbriefte „Privacy” einzustehen. Wer es ihm zu einfach macht, seine Machtposition zu stärken, darf sich am Schluss nicht wundern, wenn dabei das ganze demokratische System ausgehöhlt wird. Viel zu oft wird schon die Preisgabe dieser „Privacy” eingefordert, um dem derart „gläsern gewordenen Menschen” das gute Gefühl zu geben, dass er wirklich nichts zu verbergen hat. Muss heute also schon präventiv Daten über sich sammeln lassen, wer einmal beweisen möchte, was er alles nicht (!) getan hat? Die nachfolgende Publikumsdiskussion verschärfte die referierten Aspekte zu einem eher pessimistischen Fazit. 14 | THEMA Security Mit Identity Management Mehrwert schaffen PM Integration „Beim Identity Management rücken organisatorische Fragestellungen zunehmend in den Mittelpunkt.” Gernot Reindl, Business Development, ITdesign Genehmigungsverfahren UserProvisioning Dezentrale Administration Mehrfach-HR / Mandanten HR Integration Konsolidierung Legacy IDM Apps ITSM SIEM IST Telefonie Basis IT Infrastruktur CMDB Passwort Management Zutritt UnternehmensAnwendungen Metadirectory Lizenz Mgmt. Compliance Verteiler- und Gruppenmgmt. Synchronisation Zielsysteme Erweiterte Authentifizierung Single SIgnOn Federation Web-Access Management User-centric Gesamtarchitektur einer Identity Management-Lösung (Grafik: ITdesign) ten werden müssen. Ausgehend von der Grundfrage, welche Personen Zugriff auf die unterschiedlichen Ressourcen in einem Unternehmen haben beziehungsweise haben sollen, müssen über heterogene Systeme hinweg die entsprechenden Zuordnungen getroffen werden. „Wichtig ist, dass das Projekt von der Geschäftsführung getragen wird, um die prozesshaften Veränderungen, die es mit sich bringt, sowohl unter Einbeziehung verschiedener Fachabteilungen als auch gegen mögliche persönliche Widerstände einzelner Mitarbeiter erfolgreich abwickeln zu können”, betont Reindl. Die Umsetzung Die Voraussetzungen „Hat man diese Herausforderung früher durch Verzeichnisdienste zu lösen versucht”, sagt Reindl, „stellt sich in den letzten Jahren zunehmend die Aufgabe, dieses Thema in die allgemeine Compliance-Thematik einzubinden”. Die technischen Lösungsmöglichkeiten rücken dadurch in den Hintergrund, zuerst wollen organisatorische Fragestellungen gelöst sein. Schließlich sind zunehmend auch gesetzliche und vertragliche Regelungen zu berücksichtigen, die von Unternehmen zwingend eingehal- SOA Anwendungsrollen Access CRM Integration Helpdesk Die gemeinsame Verwaltung von benutzerbezogenen Daten in heterogenen IT-Landschaften bringt viele Vorteile mit sich. Sie sorgt für eine nachvollziehbare Userverwaltung und Rechtevergabe und ermöglicht eine gezielte Bereitstellung auch unternehmenskritischer Ressourcen. „Identity Management bezeichnet das strategische Management und die Integration von Accounts und persönlichen Informationen quer durch ein Unternehmen”, so Reindl. EntitlementProvisionong OM Integration Quellsysteme Dominik Troger Unternehmensrollen Administration Der Mehrwert einer unternehmensweit implementierten IdentityManagement-Lösung lässt sich mit folgenden Stichworten umschreiben: Informationssicherheit, Prozessverbesserung, Revisionssicherheit. MONITOR sprach darüber mit Gernot Reindl, Business Development, ITdesign. Bei der Umsetzung empfiehlt Reindl, zuerst eine Nutzenanalyse zu machen und festzustellen, welche Systeme eingebunden werden sollen. Dann biete sich eine Gegenüberstellung verschiedener Produkte an, mit denen die Lösung technisch realisiert werden kann. „Als herstellerunabhängiger IT-Dienstleister bietet ITdesign hier verschiedenen Möglichkeiten an, angepasst an die IT-Strategie des jeweiligen Unternehmens”, erläutert Reindl. Darauf folgt dann die Erstellung des Rollen- beziehungsweise Berechtigungskon- zeptes. Seitens ITdesign empfehle man einen schrittweisen Ausbau hin auf ein umfassendes Identitätsmanagement wie: ` Metadirectory-Synchronisation, ` Antrags- und Genehmigungsverfahren, ` auf Unternehmensrollen basierende Rechtevergabe, ` Protokollierung und Historisierung, ` gesicherter Zugang zu Unternehmensanwendungen über das Internet. Die Vorteile Vorteile ergeben sich dadurch zum Beispiel bei der Security, der Einhaltung von Compliance-Vorgaben, auf der Kostenseite, und ganz allgemein beim Abwickeln userbezogener Prozesse. Alleine durch die zentrale Verwaltung aller Benutzerberechtigungen wird ein großer Schritt zu mehr Sicherheit gesetzt, weil immer nachvollziehbar gesteuert werden kann, wer auf welche Ressourcen Zugriff hat. „Eine zentralisiert gemanagte Lösung sorgt außerdem für eine Verbesserung des Prozessablaufs, der für die Einhaltung der Nachvollziehbarkeit und Revisionssicherheit notwendig ist, zudem können die Helpdesk-Kosten um bis zu 40 % reduziert werden“, weiß Reindl. www.itdesign.at monitor | 4-2010 | Mai Security THEMA | 15I Security-Fachmesse: it-sa in Nürnberg Nach dem erfolgreichen Einstand im letzten Jahr, haben sich für die IT-Security Messe it-sa in Nürnberg bereits 120 Unternehmen angemeldet. Der Fachevent findet von 19. bis 21. Oktober 2010 statt. Die it-sa wird 2010 in die größere Halle 12 umziehen. In unmittelbarer Nachbarschaft der Ausstellungshalle finden im CCN West wieder messebegleitend attraktive, fachbezogene Veranstaltungen statt und ermöglichen so eine repräsentative Konzentration auf das Thema IT-Sicherheit. Auch werden wie im letzten Jahr, zusätzlich zur Ausstellung, Experten auf drei Vortragsbühnen mit insgesamt 180 Vorträgen, Live-Demos, Keynotes und Roundtables ihr Fachwissen mit den Besuchern teilen. Ein weiteres Kernstück der Messe sind die bewährten themenorientierten Topic-Routen und Guided Tours, die den Besuchern kompetente Informationen und zusätzliche Orientierung bieten. Geplante Veranstaltungsthemen sind u. a.: ` it-sa-Symposium Banken: „IT-Sicherheit für Kreditinstitute - heute und morgen” ` Compass Security - Hacking-Lab Web Security Hand-On Training ` DAV IT Lawyer meets IT - Rechtliche Aspekte der IT-Sicherheit ` IIR-Notfallmanagementforum ` OWASP-Konferenz zum Thema WebApplikations-Sicherheit ` qSkills Security Summit und SchnupperWorkshops zu verschiedenen Themen ` Cisco / Secaron Healthcare-Forum Convergence Area Auf einer Sonderfläche der accessec GmbH wird gemeinsam mit anderen Unternehmen der Mehrwert der Konvergenz physischer und logischer Systeme demonstriert. Gezeigt wird eine ganzheitliche Lösung zur Integration von physischen und logischen Sicherheitssystemen mit Identity-Management-Technologien. Der Austausch von Informationen zwischen der „physischen Welt” und der „logischen Welt” ermöglicht zum Beispiel die STUDIE IT-SICHERHEITSSTANDARDS UND IT-COMPLIANCE Mit einer Umfrage, die der SecuMedia Verlag zusammen mit ibi Research durchführt, soll ein aktuelles Bild aus der Praxis über den Einsatz von IT-Sicherheitsstandards wie IT-Grundschutz in den Unternehmen gewonnen werden. Für komplett ausgefüllte Fragebögen verschenkt der SecuMedia Verlag interessante Buchtitel. Die Teilnahme an der Umfrage ist auch anonym möglich. Studienteilnehmer, die ihre E-Mail Adresse angeben, erhalten die kompletten Studienergebnisse. Die Umfrage läuft bis zum 15. Juli 2010. Alle Ergebnisse werden offiziell auf dem BSI-Grundschutztag am 20.10.2010 im Rahmen der IT-Security-Messe it-sa in Nürnberg vorgestellt und dort im Auditorium, einem offenen Forum in der Messehalle, diskutiert. Eine Vorabinformation über die wesentlichen Ergebnisse ist am 05.10.2010 auf der CIBI 2010 in München geplant. Im Infodienst IT-Grundschutz wird es eine ausführliche Zusammenfassung der Ergebnisse geben. Geplant ist, die Umfrage „IT-Sicherheitsstandards und ITCompliance 2010” jährlich durchzuführen. Der Fragebogen zur Studie kann unter www.grundschutz.info/studie herunter geladen oder gleich online ausgefüllt werden. Schon jetzt für den Herbsttermin sehr gut gebucht: it-sa in Nürnberg (Foto: it-sa/Heiko Stahl) ganzheitliche Absicherung des Unternehmens vor physischen Angriffen und Cyberattacken, verringert das Risiko der Kompromittierung durch Innentäter und deckt Angriffsversuche auf, die sonst im Verborgenen bleiben würden. Schwerpunkt Rechenzentrum Besonderes Augenmerk legen die Veranstalter der Messe 2010 auf das Thema Rechenzentrum. Dafür wird die Sonderfläche „Das perfekte Rechenzentrum - Planung, Bau und Technik” eingerichtet, auf dem sich Besucher über alle Belange rund um die Sicherheit im Rechenzentrum informieren können. „Uns ist besonders wichtig, dass auf der Ausstellungsfläche der it-sa möglichst viele Aspekte der IT-Sicherheit abgebildet werden. Nur so hat der Besucher einen breiten Überblick über vorhandene Lösungen auf dem Markt. Das Thema Sicherheit im Rechenzentrum ist damit für eine it-sa unverzichtbar”, so Messechefin Veronika Laufersweiler. Auf der Messe waren 2009 257 Aussteller vertreten. Insgesamt kamen über 6.600 Fachleute aus Wirtschaft, Forschung und Behörden auf die it-sa. Von den vorregistrierten Besuchern kamen rund 20 % aus den Regionen Nürnberg und München, während 80 % aus dem restlichen Bundesgebiet und dem Ausland stammten. www.it-sa.de monitor | 4-2010 | Mai 16 | THEMA Security Bild: creativ collection Ständige Veränderungen und immer schnellere Entwicklungszyklen in der Informationstechnologie stellen Wirtschaft und Gesellschaft vor gewaltige Herausforderungen. Die Sicherheit der IT-Systeme ist zu einem zentralen Thema geworden. Mit der Programmlinie Trust in IT Systems hat das Bundesministerium für Verkehr, Innovation und Technologie (BMVIT) darauf reagiert und fördert Forschungsprojekte im Bereich IT-Sicherheit. Christian Henner-Fehr Das Vertrauen in IT-Systeme wird immer wichtiger Während die meisten Unternehmen ihre IT-Budgets kürzen, steigen die Ausgaben für die IT-Sicherheit, belegt eine im letzten Jahr durchgeführte Gartner-Umfrage. Eine aktuell von Juniper Networks veröffentlichte Studie kommt zu einem ähnlichen Ergebnis und zeigt, welchen Stellenwert die Sicherheit von IT-Systemen mittlerweile hat: 89 % der Befragten geben darin an, dass die IT-Sicherheit der entscheidende Faktor für den Erfolg ihres Unternehmens sei. Aber nicht nur für die Unternehmen spielt das Thema IT-Sicherheit eine immer größere Rolle. Für uns alle ist die Informationstechnologie zum fixen Bestandteil unseres täglichen Lebens geworden. Ob die dabei zum Einsatz kommende Soft- und Hardware sicher ist, können nur die wenigsten abschätzen. Den meisten Usern fehlt das Wissen, um die Sicherheit der genutzten Systeme einschätzen und sich angemessen verhalten zu können. Eine fatale Entwicklung, da der „Wert” der IT-Systeme ständig zunimmt und die Gefahren immer größer werden. Um auf zum Beispiel immer professioneller agierende Angreifer reagieren zu können, bedarf es immer komplexerer und intelligenterer Sicherheitsmechanismen. Mithilfe dieser Sicherheitsmechanismen muss es gelingen, die Vertrauenswürdigkeit von Systemen zu erhalten beziehungsweise herzustellen. Gemäß Internet Security Glossary http://bit.ly/bXIxE2 kann ein System dann als vertrauenswürdig bezeichnet werden, wenn es entsprechend seinen Zielen und Spezifikationen operiert und dies auch in geeigneter Weise, zum Beispiel in Form einer formalen Analyse, glaubhaft machen kann. Konkret bedeutet das ein System tut das, was es verspricht und führt keine unerwarteten Funktionen aus. Das BMVIT investiert mit dem Programm Trust in IT Systems in die Vertrauenswürdigkeit von IT-Systemen Im Rahmen von FIT-IT, dem vom BMVIT initiierten Impulsprogramm, das das Ziel verfolgt, anspruchsvolle Innovation und Technologieentwicklung auf dem Gebiet der Informationstechnologie zu fördern und damit die Wettbewerbsfähigkeit des österreichischen Standorts zu stärken, wurde 2006 die Programmlinie Trust in IT Systems eingerichtet. Die rasche Durchdringung aller Lebensbereiche mit Informationstechnologie erhöhe, so heißt es in der Programmbeschreibung, die Notwendigkeit, IT-Systeme ver- trauenswürdig zu gestalten. Denn für eine auf Information aufbauende Wirtschaft und Gesellschaft stellt ein genügend großes Vertrauen im Umgang mit IT-Systemen eine wichtige Voraussetzung dar, um neu entstehende Chancen auch nützen zu können. Thematisch umfasst die Programmlinie drei Bereiche: ` IT Security (Beherrschung von Bedrohungen), ` IT Safety (Schutz vor unbeabsichtigten Schäden) und ` IT Dependability (Zuverlässigkeit von IT-Systemen). Bedarf an vertrauenswürdigen Technologien sieht man im Ministerium vor allem im Hinblick auf die rasch voranschreitende Vernetzung von Computersystemen bis hin zum „Internet der Dinge”. Dazu müssen komplexe IT-Systeme schon von den Basiskomponenten her sicher gestaltet werden z. B. durch Trusted Computing, Security Tokens, die Verifizierbarkeit und Validierung von Systemen und neue Entwicklungsmethoden. Gleichzeitig verfolgt die Programmlinie das Ziel, den Wirtschafts- und Forschungsstandort Österreich zu stärken und eine starke nationale Kompetenz in diesem Bereich aufzubauen, denn Voraussetzung für monitor | 4-2010 | Mai Security THEMA | 17I Erfolge in den Bereichen Regulierung und gesellschaftlicher Dialog sind lokal verfügbare technologische Lösungskompetenzen und Kompetenznetzwerke, so die Überzeugung. Dabei kann Österreich bereits zahlreiche Erfolge vorweisen, wie die erfolgreiche Teilnahme österreichischer Organisationen im EU-Forschungsprogramm zeigt. Wichtige Forschungsfelder sind in Österreich gut positioniert, zum Beispiel in den Bereichen sichere RFID-Systeme, Mikrochip-Design für sichere Systeme und Netzwerksicherheit. Inhaltlich konzentrierte sich die letzte Ausschreibung, bei der von zehn eingereichten Projekten vier eine Förderung erhielten, auf die Themenfelder ` vertrauenswürdige umfassende Vernetzung und ` vertrauenswürdige Systeme und Prozesse. Durch die zunehmende Vernetzung ist sowohl die Integrität von Computersystemen als auch die Privatsphäre der Internetnutzer bedroht. Daraus ergeben sich massive technische Herausforderungen zur Gewährleistung von IT-Sicherheit und Datenschutz in verteilten Systemen, sowohl auf Hardwareebene, etwa in den Bereichen RFID, Sensor Networks, als auch auf der Softwareseite, beispielsweise bei Webapplikationen. Sowohl im öffentlichen als auch im privaten Bereich steigt die Zahl der elektronischen Prozesse, die vertrauenswürdig gestaltet und sicher sein müssen. Vielfach ist aber ganz im Sinn der FIT-IT-Ziele auch ein tiefgreifender technologischer Neubeginn erforderlich, um komplexe IT-Systeme schon von den Basiskomponenten her sicher zu gestalten - z. B. durch Trusted Computing. Darüber hinaus sind neue Technologien gefragt, um die heterogene Integration im Sinne von End to end Trust nicht nur konzeptuell sondern auch technisch durchführen zu können. Serviceorientierte Systeme und Architekturen (SOA) zielen auf die technische Integration von Prozessen aus heterogenen Komponenten. Trust in IT Systems in der Praxis Die Bandbreite der bisher geförderten Projekte zeigt, welche Herausforderungen das Thema IT-Sicherheit mit sich bringt. Das Projekt „Trustworthy Adaptive Quality Balancing through Temporal Decoupling” (TRADE) der TU Wien versucht, den Ablauf von Online-Auktionen rekonstruierbar und damit sicher zu mamonitor | 4-2010 | Mai THEMENFELDER TRUST IN IT SYSTEMS • Netzwerkprotokolle und Betriebssysteme • Security Engineering - Implementierung korrekter Systeme • Architekturen, Middleware und Entwurfsmethoden für zuverlässige komplexe, lose gekoppelte Systeme • Kryptologie • Mikrochip-Design • Virtualisierung • Trusted Computing und Trusted Storage • Technologien für Privacy und Identity Management • Digital Rights Management chen. Wer schon mal bei eBay mitgeboten hat, kennt die entscheidende Phase. Kurz vor dem Auktionsende steigt die Zahl der Angebote sprunghaft an. Versagt in einem solchen Fall die Technologie, ist das im Fall von eBay unangenehm. Was aber, wenn es um Staatsanleihen im Wert von ein paar Hundert Millionen Euro geht? Fälschungssichere Smart Cards, auf denen der exakte Zeitpunkt eines Gebots direkt beim Bieter abgespeichert wird, sollen die Möglichkeit zum Betrug verhindern und das Angebot vertrauenswürdig machen. Schadsoftware wird meist über syntaktische Veränderungen identifiziert. Das ebenfalls von der TU Wien initiierte Projekt Pathfinder verfolgt das Ziel, Techniken zur Analyse und Aufzeichnung von Binärcodeverhalten zu entwickeln. Die daraus resultierenden Beschreibungen erlauben es, ganze Klassen von Schadsoftware zu identifizieren und damit Schäden in Milliardenhöhe zu verhindern. In dem Forschungsprojekt SECoverer geht es um die Entwicklung einer Analyseplattform, die es erlaubt, Fehler in Webanwendungen automatisiert zu erkennen. Auf die statische Codeanalyse aufbauend muss die Analyse so gestaltet werden, dass sie für große, weit verbreitete Anwendungen funktioniert. ENISA veröffentlichter Bericht überschrieben. Darin gehen die Autoren vor allem auf die Themen Verfügbarkeit und Ausfallsicherheit, z. B. von Datennetzwerken ein. Der Bericht zeige, so Udo Helmbrecht, geschäftsführender ENISA-Direktor, wo die Prioritäten der EU für die Forschung zur IT-Sicherheit in den nächsten Jahren liegen sollten. Genannt werden im Bereich der Netzwerk- und Informationssicherheit die Themenfelder: ` Cloud Computing ` Echtzeit-Erfassungs- und DiagnoseSysteme ` zukünftige kabellose Netzwerke ` Sensornetzwerke ` Integrität der Lieferkette Nicht nur auf europäischer Ebene intensiviert man die Anstrengungen in diesem Bereich. So wie in Österreich gibt es mittlerweile in allen hochentwickelten Industriestaaten zahlreiche Maßnahmen und Programme, um zukünftigen Herausforderungen im Bereich der IT-Sicherheit begegnen zu können und dafür notwendige Forschungsaktivitäten zu unterstützen. Die redaktionell unabhängige Druckstrecke „Trust in IT Systems” wurde mit freundlicher Unterstützung des Bundesministeriums für Verkehr, Innovation und Technologie (BMVIT) erstellt. IT-Sicherheit: Die EU konzentriert sich auf fünf Bereiche FACT SHEET: TRUST IN IT SYSTEMS Wie wichtig das Thema IT-Sicherheit ist, beweist ENISA, die Europäische Agentur für Netz- und Informationssicherheit. Sie dient dazu, die Aktivitäten im Bereich der Netz- und Informationssicherheit auf europäischer Ebene zu koordinieren und den Dialog zwischen allen Beteiligten zu fördern. „Priorities for Research on Current & Emerging Network Technologies” (PROCENT) ist ein vor wenigen Wochen von Information: http://bit.ly/d2Ly30 Nächste Ausschreibung: Juni 2010 Schwerpunktbereich: (voraussichtlich) Sicherheitssysteme in heterogenen Netzen Budget: ca. 2. Mio. Euro Ansprechpartner: DI Dr. Peter Kerschl E-Mail: [email protected] Telefon: T +43 (0)5 7755 - 5022 18 | THEMA Security Rezession verstärkt Bedrohung IDC untersucht jedes Jahr die weltweiten Security-Trends. MONITOR sprach mit Mag. Rainer Kaltenbrunner, IDC Central Europe GmbH, Niederlassung Österreich, über das Security-Jahr 2010 aus der Sicht des Analysten. Dominik Troger Hatte die Wirtschaftskrise einen Einfluss auf die Bedrohungsszenarien? Die Bedrohungslage hat sich in der Rezession verstärkt, weil der Wettbewerb viel stärker geworden ist. Außerdem stehen die Mitarbeiter in Unternehmen unter einem höheren Druck. Gleichzeitig müssen die IT-Abteilungen mit knappen Budgets haushalten. Diese Mischung hat Bedarf an flexiblen Lösungen erzeugt, die einen deutlichen Trend von klassisch lizenzierten Softwarelösungen und Appliances hin zu Software as a Service und Managed Security Service Providern zeigen. Deshalb bieten zum Beispiel praktisch alle Securityhersteller inzwischen SaaS-Lösungen als Alternative zu Hardware-Appliances oder klassischer Software an. An dieser Entwicklung sieht man auch, dass sich SaaS-basierte Security-Plattformen zu einem Standard entwickeln. Wie wirkt sich das in der Praxis aus? Der Trend geht hin zu hybriden Securitylösungen, die aus einem Mix von unterschiedlichen Plattformen bestehen. IDC unterscheidet hier vier typische Modelle, die sich zunehmend herausbilden: Granulare Lösungen, bei denen grob filternde, SaaS-basierte Anwendungen existierende Gateway-Anwendungen und softwarelizenz-basierte Lösungen ergänzen. Verteilte Lösungen, bei denen SaaS zum Beispiel für Niederlassungen eingesetzt wird. Erweiterte Lösungen bei denen das klassische Modell um SaaS und die Dienstleistung eines Managed Security Providers ergänzt wird. Fortschrittliche Lösungen, die intelligente cloud-basierte Services einbeziehen. Stichwort Cloud Security, wie ist hier die Entwicklung? Die Kunden waren zuerst skeptisch, was die Sicherheit in Cloud-Umgebungen betrifft. Das hat die Anbieter zum Umdenken gezwungen. Deshalb entstehen jetzt immer mehr Lösungen, die beispielsweise die UserAuthentifizierung fokussieren, die Rechtekontrolle, das Management von kryptologischen Schlüsseln oder unterbinden, dass sich Bedrohungen über mehrere virtuelle Maschinen ausbreiten. Welcher Stellenwert kommt 2010 der mobilen Security zu? Mobile „Malware” war bis jetzt noch nicht wirklich ein Thema, ist aber im Kommen. Die Transformation mobiler Geräte zu Anwendungsplattformen (Stichwort: „Apps”) hat das Bedrohungsszenario deutlich verschärft. Apps sind in ganz unterschiedlicher Qualität programmiert, es besteht zum Beispiel die Gefahr von unbeabsichtigten Sicherheitsrisiken. Apps könnten auch bewusst für Phishing, Spam oder andere sicherheitsrelevante Attacken präpariert werden. Bekannt ist die Sicherheitslücke, die nach einem Jailbreak des iPhones ausgenützt wurde, um Malware zu verbreiten. Wird sich die Rolle der Telekom-Anbieter ändern? Hier bahnt sich eine interessante Entwicklung an. Mit dem Einsatz von mobilen Endgeräten verschwimmen die Grenzen zwischen „Consumer”- und „Business”-Anwendungen. Das betrifft die Telcos genauso wie den klassischen Firmenbereich. Es ist deshalb naheliegend, dass die Telekommunikations-Anbieter zunehmend ihr Security-Know-how auch am Unternehmensmarkt anbieten werden und dieses zum Beispiel in cloud-basierten SicherheitsDienstleistungen dem Markt zur Verfügung stellen. Diese Entwicklung wird dadurch ver- „SaaS-basierte Security-Plattformen werden Standard.” Mag. Rainer Kaltenbrunner, IDC Central Europe GmbH, Niederlassung Österreich stärkt, dass mobile Geräte nur limitierte Ressourcen besitzen, um selbst Sicherheitsaufgaben wahrzunehmen. Man muss nur an die zunehmende Größe von Files denken, die zum Beispiel Malware-Signaturen beinhalten. Es bietet sich an, dass hier cloud-basierte Services einspringen. Wie schätzen Sie den Bedarf an Physical Security Information Management (PSIM) ein? PSIM wird zunehmend an Bedeutung gewinnen. Es besteht heute die große Herausforderung, die Meldungen von unterschiedlichen Sicherheitssystemen zu koordinieren und auszuwerten. Mit einem PSIM hat eine Person idealer Weise an einem Arbeitsplatz einen korrelierten Überblick über alle relevanten Meldungen, die zum Beispiel von Zutrittssystemen, der Videoüberwachung, dem Feuermelder und so weiter eintreffen. Werden wir uns auch in Zukunft Passwörter merken müssen? Hier geht der Trend eindeutig zur Multifaktor-Authentifzierung. Die Erfahrung hat gelehrt, dass „schwache” Passwörter zwar bequem im Gebrauch sind, dafür aber auch leicht „geknackt” werden können. Der Gebrauch von „starken” Passwörtern macht das Passwortmanagement und auch die Anwendung für die User deutlich aufwendiger. Die Kombination mit einem weiteren Sicherheitsfeature (wie einem eingebundenen Zertifikat, einem Hardware-Token oder ähnlichem) oder der Ersatz ist naheliegend. Herzlichen Dank für das Gespräch. Dem Gespräch lag der IDC Report „Worldwide Security Products 2010 Top 10 Predictions” vom März 2010 zugrunde. Details unter www.idc.com monitor | 4-2010 | Mai CONTENT WIEN.AT | 19I ● Neues Layout, neue Struktur ● Neuer Online-Stadtplan ● Virtuelles Amt ● Veranstaltungsdatenbank ● Mehrsprachigkeit ● Web 2.0 Funktionen ● Barrierefreiheit ● wien.at TV - Videochannel ● Grätzl-News als Startseite ● Club wien.at ● Hören statt Lesen Neue Anwendungsmöglichkeiten und Services monitor | 4-2010 | Mai Bild: Chris Pfaff Relaunch wien.at Fenster zur Wiener Welt Wien zählt zu den am besten verwalteten Städten der Welt. Auch online hat Wien weltweit die Nase vorne. Keine andere kommunale Homepage einer europäischen Hauptstadt erfreut sich solch eines Zuspruchs wie www.wien.at. Am 1. Mai 1995 ging der Internetauftritt der Stadt erstmals ins Netz. Damals noch als URL www.wienonline.at. Niemand konnte ahnen, wie prächtig sich die Webplattform der Stadt entwickeln sollte. Wir erinnern uns: Damals war die private Anbindung an das World Wide Web noch die Ausnahme und nicht die Regel. Die Webseite der Stadt Wien hat sich längst vom elektronischen Kommunikationsexperiment zur unverzichtbaren täglichen Anlaufstelle entwickelt, die alle Informationen rund um die Stadt Wien bietet. Bereits 1996 sorgte der erste digitale Stadtplan für einen Vorgeschmack darauf, welche Erleichterungen im Alltag die digitalen Weiten des Wiener Internetauftritts mit sich bringen können. Die Stadtplanfunktion gehört - nach unzähligen Erweiterungen und technischen Updates - heute noch zu den meistgenutzten Services von www.wien.at. 1998 präsentierte die Homepage die ersten E-Government-Anwendungen unter dem unmissverständlichen Begriff „Virtuelles Amt”. Erstmals war es somit möglich, Behördliches vom privaten Rechner aus zu erledigen. Dass heute selbst die Bezahlung von Gebühren vielfach elektronisch abgewickelt werden kann, bestätigt die herrschende Innovationsfreudigkeit. www.wien.at ist barrierefrei Das Internet-Angebot www.wien.at ist barrierefrei, um die Zugänglichkeit aller User zu den Web-Inhalten zu gewährleisten. Motto: Öffentliche Inhalte müssen für alle zugänglich sein. Auch „sprachliche Barrieren” werden auf www.wien.at durch das Anbieten monitor | 4-2010 | Mai Bild: Chris Pfaff 15 Jahre wien.at WIEN.AT | 21I die elektronische Ergänzung zum behördlichen Alltag darstellt. Fünf von sechs Wiener Internet-Nutzern kennen die städtische Internetplattform, 36 Prozent nutzen sie täglich und 60 Prozent mehrmals pro Woche. Keine andere Webpräsenz einer europäischen Hauptstadt erfreut sich solch eines Zuspruchs vonseiten der Nutzer wie www.wien.at. Die Homepage zählt regelmäßig zu den 50 meistfrequentierten Internetseiten Österreichs. Vergleichbare virtuelle Auftritte anderer europäischer Hauptstädte erreichen in seltenen Fällen höchstens die Top 100 ihrer Länder-Rankings. Neues Layout zum 15. Geburtstag Pünktlich zu seinem 15. Geburtstag präsentiert sich www.wien.at in einem neuen Erscheinungsbild und mit zahlreichen neuen Funktionen. Die Inhalte bleiben vollständig erhalten und bilden weiterhin einen weiten Teil des Lebens in der Stadt und der Leistungen und Angebote der Stadtverwaltung ab. Was sofort auffällt: Es gibt mehr Themen, die Seiten sind übersichtlicher gestaltet, Texte leichter zu finden, multimedialer aufbereitet und werden ansprechender präsentiert. mehrsprachiger Inhalte abgebaut. Neben der englischen Ausgabe, die sich auch an Touristen bzw. Kongressteilnehmer wendet, stellt www.wien.at Informationen für Neuzuwanderer in Bosnisch/Kroatisch/Serbisch und Türkisch zur Verfügung. „Unser Ziel ist es, den Menschen die notwendige Information zum richtigen Zeitpunkt zu liefern und als Servicestelle zwischen Leistungsangebot und Nachfrage zu vermitteln”, so Fred Vavrousek, Bereichsleiter für Stadtkommunikation und Medien. Die hohen Zugriffszahlen sind ein Beweis für deren Benutzerfreundlichkeit und Aktualität. Die enorme Nachfrage und große Akzeptanz der Webplattform der Stadt werden durch die aktuellen Kennzahlen der Österreichischen Webanalyse (ÖWA) unterstrichen, bei der www.wien.at Mitglied ist. Im März 2010 verzeichnete www.wien.at rund 919.000 Unique Clients. Die Site ist mit rund 130.000 Seiten eine der umfangreichsten Webseiten Österreichs. Zum Vergleich: Das entspräche ungefähr Platz 10 bei den werbetragenden Einzelangeboten. Die Zahlen zeigen ganz deutlich, dass www.wien.at heute wesentlich mehr als monitor | 4-2010 | Mai „Unser Ziel war es, die vielfältigen Angebote, die mittlerweile über 100.000 Seiten umfassen, noch besser ins Licht zu rücken und ihre Auffindbarkeit zu verbessern.” Christian Oxonitsch, Stadtrat für Bildung, Jugend, Information und Sport (Bild: Ludwig Schedl) Die Startseite im neuen Layout bietet einen kompakten Überblick über die wichtigsten Nachrichten aus allen Bereichen der Stadt und der Stadtverwaltung, Neuigkeiten, Veranstaltungen, zuständige Behörden - jeweils zum Thema passend. Das Virtuelle Amt bietet den zentralen Überblick über die Leistungen des Magistrats und ermöglicht die unmittelbare Erledigung zahlreicher Amtswege. Davon sind jetzt mehr als 100 mit neuer, leicht verständlicher Anleitung. Auch 30 Videos in Gebärdensprache bieten Infos zu den wichtigsten Amtswegen. Die Webseite ist auch weiterhin barrierefrei, um den Zugang zu „Unser Ziel ist es, den Menschen die notwendige Information zum richtigen Zeitpunkt zu liefern und als Servicestelle zwischen Leistungsangebot und Nachfrage zu vermitteln.” Fred Vavrousek, Bereichsleiter für Stadtkommunikation und Medien. (Bild: PID) den Inhalten für alle User zu garantieren. Einzelne Artikel können jetzt sogar als MP3s auf den Audioplayer geladen werden oder man lässt sie sich vorlesen. Das neue Erscheinungsbild soll das große Interesse und die hohe Akzeptanz bei den Bürgern noch steigern. Musterbeispiel Stadtplan: Dieser bietet eine Fülle an stets aktuellen Inhalten und macht die Infrastruktur der Stadt sichtbar: die aktuelle Verkehrslage, Kindergärten, Ärzte, Museen und vieles mehr. Alles in eine zeitgemäße Anwendung verpackt, die neue Perspektiven auf die Stadt eröffnet. Die interaktiven Stadtplanausschnitte können übrigens auch in die eigene Homepage eingebunden werden. Ein Bild sagt mehr als tausend Worte, das gilt erst recht für bewegte Bilder. Denn manche Dinge lassen sich einfach besser filmisch als in Worten darstellen. MultimediaElemente sind beim Webauftritt der Stadt nicht mehr wegzudenken. Zurzeit sind rund 650 Videoclips von wien.at-TV abrufbar. Der Bogen spannt sich dabei von der Politik über die Wirtschaft bis hin zu Veranstaltungen, Kunst und Kultur. Damit gewährleistet ist, dass möglichst viele User die Filmbeiträge abrufen können, gibt es Videos in österreichischer Gebärdensprache, Transkriptionen und Beiträge mit Untertiteln. Was die Zukunft bringt Die Entwicklung ist noch nicht abgeschlossen. wien.at-Chef Michael Rederer: „In erster Linie wollen wir weiterhin die Qualität steigern. Dabei zählen wir nach wie vor auf die Beteiligung unserer Leserschaft. Helfen Sie uns, wien.at stetig zu verbessern.” Sie können ihr Feedback per E-Mail (Kontaktformular) senden, oder sich im wien.atForum an der Diskussion zum neuen wien.at beteiligen. www.wien.at 22 | WIEN.AT Interview „Jeder Mensch hat das Recht auf die Informationen, die für ihn wichtig sind und die er im täglichen Leben braucht.” Michael Rederer, Leiter von www.wien.at online (Bild: Lena Kammerer) „Leserschaft und Content zusammenbringen” Die Webplattform der Stadt Wien wurde einem umfassenden Relaunch unterzogen. Michael Rederer, Leiter von www.wien.at online, erläutert im Interview die Zielsetzungen. Warum der Relaunch von www.wien.at? www.wien.at ist in den 15 Jahren seines Bestehens enorm gewachsen - an Seiten, Applikationen und Zugriffen. Das Content-Angebot muss gut strukturiert, neue Services integriert, den Ansprüchen der Leserschaft Rechnung getragen werden. Der letzte Relaunch war immerhin 2005 Zeit für das nächste Kapitel! Was ist dabei Ihr Ziel? Die Leserschaft und den Content zusammenbringen! Es gibt verschiedene Suchsituationen, mal hat man ein Stichwort im Kopf, dann ein nicht genau umrissenes Thema. Oft sucht man heute topografisch, also nach lokalen Informationen, die man vorzugsweise in einer Karte darstellt. Diesen verschiedenen Zugängen wollten wir monitor | 4-2010 | Mai Interview WIEN.AT | 23I Rechnung tragen. Und dann gibt es noch den umgekehrten Fall: Content sucht User. Was meinen Sie damit konkret? Wir haben ein sehr umfangreiches Angebot, es war mitunter schwer geworden, die Leserschaft innerhalb der Plattform auf neue Services aufmerksam zu machen. Durch bessere, zum jeweiligen Content passende Bewerbung anderer Angebote soll uns das besser gelingen. Und schließlich wollten wir die mit der Zeit entstandenen langen „Klickpfade” verkürzen. Der Content wird verdichtet, zum Beispiel durch die neuen Channel-Seiten oder direkt eingebundene Stadtplanausschnitte oder Videos. Das alles natürlich in einem zeitgemäßen, freundlichen Erscheinungsbild verpackt. Formulare und Anwendungen. Unser primäres Ziel war es ja, diese Angebote noch besser ins Licht zu rücken. Aber es gibt auch neuen Content: Der neue Stadtplan zum Beispiel enthält mittlerweile über 50 Layer (Datensätze), von aktuellen Baustellen über Museen, Kindergärten, Schulen bis zu den Stadtwanderwegen. Alle diese Daten sind übrigens über die „Erweiterte Suche” des Stadtplans werden. Es bedeutet nur, dass zum Beispiel möglichst wenige Fremdwörter verwendet werden, dass die Sätze möglichst einfach geschrieben werden oder dass man keine unverständlichen Abkürzungen benutzt. Wenn die Informationen für viele Menschen leicht verständlich sind, ist das auch eine Entlastung für die Kundinnen und Kunden und auch für die Beamtinnen und Beamten. auch barrierefrei abrufbar. Und neu ist die Sammlung von rund 700 Video-Clips aus den letzten Jahren unter dem Namen „wien.at TV”, die laufend ausgebaut wird. Was war die größte Herausforderung beim neuen medialen Angebot? Welche Veränderungen bringt der Relaunch? Die Gliederung der Seite wurde geändert: horizontale und kontextabhängige - je nach aufgerufener Seite - vertikale Navigation. Es gibt fünf Hauptbereiche - wir verwenden hier den Begriff „Zugangswelten” - Themen, Virtuelles Amt, Stadtplan, TV, Bezirke. D. h. hier wird die gesamte Leistungspalette der Stadt Wien im Internet auf einen Schlag sichtbar - sehr dicht der Bereich Themen mit allen Inhalten aus den Fachabteilungen, neu gegliedert in neun „Channels”. Welche Veränderung fällt sofort ins Auge? Wohl das neue Design: eine neue Anmutung, eine neue Schriftart, größerer Stellenwert der Bildelemente. Auf der Startseite die große Top-Story. In der Vergangenheit hatten wir ja immer mehrere gleich große oder besser gesagt gleich kleine BildAnreißer. Wir haben es bei vielen Themen bedauert, sie nicht entsprechend ihrer Bedeutung mit einem großen schönen Bild darstellen zu können. Was ist neu im breiten Angebot? Neue Inhalte? Nun, Content hatten wir ja schon in der Vergangenheit genug - je nach Definition zwischen 40.000 (redaktioneller Content) und über 100.000 Seiten (inklusive Aussendungen, Protokollen etc.), Hunderte monitor | 4-2010 | Mai www.wien.at hat einen exzellenten Ruf in Sachen Barrierefreiheit. Warum ist das so wichtig für die Stadt? Jeder Mensch hat das Recht auf die Informationen, die für ihn wichtig sind und die er im täglichen Leben braucht. Dazu muss eine Information nicht nur vorhanden, sondern auch zugänglich und verständlich sein. Nur so ist ein selbstbestimmtes Leben möglich. Der Relaunch von www.wien.at bringt bei einigen Artikeln das neue Zeichen „LL”. Was heißt das? Es bedeutet „Leicht Lesen”. Wenn Sie dieses Zeichen anklicken, kommen Sie auf Seiten, die so geschrieben worden sind, dass sie möglichst viele Menschen leicht verstehen können. Das gilt zum Beispiel für Menschen mit Lernschwierigkeiten. Das gilt aber auch für Menschen, die schlecht lesen können oder auch für Menschen aus anderen Ländern, die nicht gut Deutsch sprechen. „Leicht Lesen” bedeutet nicht, dass die Inhalte verkürzt oder zusammengefasst Als öffentliche Behördenwebseite sind wir dazu angehalten, Inhalte barrierefrei zugänglich zu machen. Das nehmen wir sehr ernst, www.wien.at hat diesbezüglich seit vielen Jahren einen sehr guten Ruf. Beim Aufarbeiten eines Jahre alten Video-Bestands stößt man hier aber mitunter an die Grenzen der Ressourcen: Filme sind zu untertiteln, eine vollständige Transkription ist erforderlich, zusätzliche Audiospuren sind ebenso gefordert. Wir haben derzeit etwas mehr als die Hälfte der fast 700 Clips transkribiert und untertitelt. Wie viel Arbeit steckt im Relaunch? Das ist bei so großen und lang dauernden Projekten mit vielen Beteiligten nur ungefähr zu berechnen. Mehr als ein Jahr hat ein Team von rund fünf Kolleginnen und Kollegen nahezu ausschließlich an diesem Projekt gearbeitet. Dazu kommen noch die internen und externen Programmier-Leistungen. Und genau genommen müsste man auch jene sicher mehr als 100 Personen dazuzählen, die in unterschiedlichem Ausmaß an dem Projekt mitgearbeitet haben: Feedback, inhaltliche Anpassungen, Organisation ... 24 | WIEN.AT Überblick Sprachen: Deutsch, Englisch, Bosnisch, Kroatisch, Serbisch, Türkisch Reiternavigation: weniger scrollen, schnellerer Zugang E-Government (virtuelles Amt): zentraler Überblick über die Leistungen des Magistrates. Ermöglicht unmittelbare Erledigung zahlreicher Amtswege. Davon mehr als 100 mit neuer leicht verständlicher Anleitung. 30 Videos in Gebärdensprache bieten Infos zu den wichtigsten Amtswegen Stadtplan: zählt zu den meistbesuchten Seiten im Internetangebot der Stadt Wien. Täglich bis zu 100.000 Abfragen von Einzelkarten Umfangreiche Veranstaltungsdatenbank: Tausende Termine auf einem Blick. Sofort auf der Startseite monitor | 4-2010 | Mai Überblick WIEN.AT | 25I Schriftgrößenanpassung Hotlines: auf einem Blick Grätzel-News: als Startseite Club wien.at: permanent attraktive Clubaktionen und Gewinnspiele. Aktuelle Veranstaltungen und Gewinnspiele online auf der Clubseite Wien.at-TV Videochannel: rund 700 Videos, zahlreiche Videos in österreichischer Gebärdensprache, Transkriptionen und Beiträge mit Untertitel. RK (Rathaus Korrespondenz): aktuelle Nachrichten aus der Stadt auf einem Klick monitor | 4-2010 | Mai Bild: Chris Pfaff 26 | WIEN.AT Usability Kommunikation ohne Grenzen Das wien.at-Team hat den rundum erneuerten Internetauftritt der Stadt wieder so gestaltet, dass er für alle möglichst einfach zu bedienen ist. Vor allem im Multimedia-Bereich erforderte das besondere Ideen und Anstrengungen. Mehr Themen, ansprechender präsentiert, leichter zu finden, multimedial aufbereitet der Relaunch einer Webplattform war eine Herkulesarbeit. Die redaktionelle und konzeptionelle Arbeit erbrachte der Presse- und Informationsdienst der Stadt Wien. Technischer Dienstleister war vor allem die MA 14 - ADV. Zum Teil hat man aber auch auf die Unterstützung externer Dienstleister gesetzt. Michael Rederer, Leiter von wien.at online: „Den grafischen Pitch hat die Agentur sternwerk gemacht. HTML/CSS kommen von Tomas Caspers. Und in Sachen Barrierefreiheit hat die Firma web-tech beraten.” Als öffentliche Behördenwebseite hat wien.at Inhalte barrierefrei zugänglich zu machen. Die Barrierefreiheit ist ein zentrales Anliegen der Stadt. Das gesamte Angebot muss von allen Menschen genutzt werden können, unabhängig von deren technischer Ausstattung, Sicherheitseinstellungen „Der wien.at-Stadtplan zählt zu den meistbesuchten Seiten im Internetangebot der Stadt. 100.000 Abfragen täglich zeigen, wie gut dieses Service angenommen wird.” Rudi Schicker, Stadtrat für Stadtentwicklung und Verkehr (Bild: Peter Rigaud) oder persönlichen Handicaps. Dafür hat die Webseite seit vielen Jahren einen exzellenten Ruf. Einfache Bedienung Das wien.at-Team versuchte, den Internetauftritt möglichst einfach bedienbar zu gemonitor | 4-2010 | Mai Usability WIEN.AT | 27I stalten. Die aktuellen Richtlinien zur barrierefreien Webgestaltung (WCAG 2.0) mussten natürlich berücksichtigt werden. Das erforderte viel Liebe zum Detail bei HTML/CSS. In den Relaunch sind viele Erkenntnisse der letzten Jahre eingeflossen, unzählige kleine Details sowie Feedbacks. Diese wurden durch regelmäßig durchgeführte Tests zu Usability (Bedienbarkeit) und Barrierefreiheit erhalten. Michael Rederer: „Die User-Tests haben wir streng nach Lehrbuch bereits ab Beginn des Projekts durchgeführt. Der Funktionsumfang der Seite ist stark gestiegen, was speziell für Screenreader-Nutzer eine gewisse Umstellungsphase zur Folge haben könnte.” Schwerpunktmäßig geprüft wurde das neue Navigationskonzept, die Funktionalität (Stichwort Stadtplan), aber auch der subjektive Gesamteindruck der Testpersonen. So hat sich zum Beispiel eine beeindruckende Mehrheit für die letztlich zum Einsatz gekommene Farbgebung im Kopfbereich entschieden. Video/TV-Portal Das Video/TV-Portal nimmt beim Relaunch einen wichtigen Stellenwert ein. Die moderne Player-Technologie lässt keine Wünsche offen. Einfache Bedienung, darüber hinaus auch die Möglichkeit, Videos downzuloaden bzw. laufende Bilder auch in statische Internettextseiten zu integrieren das alles ist mit dem Flash Player möglich. Dieser gehört zum guten Ton im Video/ TV-Internetbereich. Um die Inhalte auch Menschen mit Behinderungen zugänglich zu machen, gibt es Videos in österreichischer Gebärdensprache, Transkriptionen und Beiträge mit Untertitel. Damit ist gewährleistet, dass eine mög- Das Video/TV-Portal nimmt beim Relaunch einen wichtigen Stellenwert ein. (Bild: C.Pichler) lichst breite Userschaft die Filmbeiträge abrufen kann. Neben den eigens für wien.at produzierten Beiträgen ist es natürlich auch möglich, Content von Partnern zu übernehmen. Beispielsweise finden sich im Videoportal auch w24-Beiträge, Filme, die von Magistratsabteilungen produziert wurden usw. In weiterer Folge sollen auch Filmdokumente aus längst vergangener Zeit, als die Bilder laufen lernten, den Weg ins wien.at-TVPortal finden, damit diese filmischen Zeitdokumente für nachfolgende Generationen erhalten bleiben. Aber trotz Hang zum Perfektionismus: „Beim Aufarbeiten eines jahrealten VideoBestands stößt man hier aber mitunter an die Grenzen der Ressourcen: Filme sind zu untertiteln, eine vollständige Transkription ist erforderlich, zusätzliche Audiospuren sind ebenso gefordert. Wir haben zurzeit etwas mehr als die Hälfte der fast 700 Clips transkribiert und untertitelt”, so Michael Rederer. Auch in die Technik wurde inves- Der Internetauftritt wurde so gestaltet, dass er für alle möglichst einfach zu bedienen ist. (Bild: Chris Pfaff) monitor | 4-2010 | Mai tiert: Der zum Einsatz kommende Flash Player ist eine individuelle Weiterentwicklung, der die Verknüpfung von Untertiteln und Transkripten erlaubt, und zudem vollständig mit der Tastatur zu bedienen ist. Wie kommen die Seiten ins Netz? Mehr als 150 Fachleute aus den jeweils zuständigen Magistratsabteilungen sind für die Inhalte von wien.at verantwortlich. Ihre Fachtexte werden von den Öffentlichkeitsarbeitern der jeweiligen Abteilung für ein breites Publikum aufbereitet und schließlich von der wien.at-Redaktion lektoriert, auf internetgerechte Aufbereitung geprüft und mit anderen themenverwandten Inhalten auf wien.at verknüpft. Informationen werden in erster Linie nach Themen und nicht nach der Organisationsstruktur des Magistrats aufbereitet. Dieses System hat sich bewährt: Die Verständlichkeit der Inhalte wird von den Lesern in einer aktuellen Umfrage positiv bewertet. Für die technische Infrastruktur der Plattform wien.at ist das Rechenzentrum der Wiener Stadtverwaltung (MA 14) verantwortlich. Dazu gehören beispielsweise die Wartung der Server-Landschaft und die Bereitstellung der technischen Arbeitsmittel für die Mitarbeiter von wien.at. Die Entwicklung, Einrichtung und technische Wartung der elektronischen Services auf wien.at fällt ebenfalls in den Aufgabenbereich der MA 14. Dazu zählen geografische Angebote wie der elektronische Stadtplan, Online-Datenbanken oder E-GovernmentAnwendungen wie das elektronische Bezahlen. Dabei wird besonders auf HerstellerUnabhängigkeit geachtet, wobei auch auf Open-Source-Lösungen gesetzt wird. 28 | WIEN.AT Club wien.at wien.at hat nicht nur die besten Informationen über die Stadt zu bieten, sondern auch einen Club und ein Fotoportal, die Wiens schönste Seiten besonders schön erleben lassen. Willkommen im Club wien.at Ob Ausstellungsbesuch mit Führung, ein Topmenü beim Wiener Wirt, Beratung in Sachen Ernährung oder ein Musicalbesuch: Das sind nur einige Beispiele für jährlich rund 150 Aktionen, die der Club wien.at für seine Mitglieder organisiert. schen, die an Wissenschaft und Forschung interessiert sind, richten. Diese bieten neben Informationen auch viel Service und zahlreiche Veranstaltungstipps. Der Club wien.at bietet seinen Mitgliedern permanent attraktive Clubaktionen unternehmen aus den Bereichen Kultur, Freizeit und Wohlfühlen Ermäßigungen. Von Museum, Kino und Theater über Tanzstudios und Sportvereine bis hin zum Kosmetikstudio ist alles dabei. Wiens schönste Seiten Der Club wien.at bietet seinen Mitgliedern permanent attraktive Clubaktionen und Gewinnspiele. (Bild: C. Pichler) Der Club wien.at ist die kostenlose Community der wien.at-Medienfamilie. Jeden Monat informiert wien.at, das Infoblatt der Stadt Wien, die Bürgerinnen und Bürger über Aktuelles aus der Stadt. Zusätzlich gibt es die vier Themenhefte, die sich an Seniorinnen und Senioren, Familien mit Kindern bis zehn Jahren, Jugendliche sowie an Men- und Gewinnspiele. Die aktuellen Veranstaltungen und Gewinnspiele finden Sie jederzeit online auf der Clubseite oder monatlich im Magazin inwien sowie in den wien. at-Magazinen, die Sie gratis abonnieren können. Viele Vorteile: Mit der Clubkarte genießen Clubmitglieder bei mehr als 90 Partner- Wien gilt als eine der spannendsten Städte der Welt. Was spricht dagegen, einmal all das, was Wien angenehm und einzigartig macht, abzulichten und herzuzeigen? Die Stadt Wien hat ab sofort für alle ambitionierten Fotografinnen und Fotografen eine Plattform eingerichtet - „imagine:vienna”. Außerdem bietet sich auch die Chance, mit eigenen Fotos in der neuen Bildbandreihe „imagine:vienna” Niederschlag zu finden. In dieser Reihe werden die besten Fotos veröffentlicht. Die schönsten drei Bilder kann jede Userin und jeder User zu einem Wettbewerb anmelden und so der hochkarätigen Jury vorlegen, in der Expertinnen und Experten wie News-Verlagsleiter Oliver Voigt, ORFKommunikationschef Pius Strobl, WienMuseum-Direktor Wolfgang Kos, WienTourismus-Direktor Norbert Kettner, Gewista-Geschäftsführer Karl Javurek und Landesinnungsmeister der Profi-Fotografinnen und -Fotografen Leopold Vodicka vertreten sind. Den Gewinnerinnen und Gewinnern winken tolle Preis. monitor | 4-2010 | Mai wien.at Magazine WIEN.AT | 29I wien.at-Magazine im Netz Im Internetbereich wird vom wien.at-Medien-Fullservice Content für www.wien.at zugeliefert. Auch werden vier eigene Magazinauftritte sowie das Portal des Club wien.at betreut. um die besten Jahre in Wien. Lebensfreude pur will das wien.at-Magazin für alle Wienerinnen und Wiener ab 55 vermitteln, von Reisen bis Kultur, Bewegung bis Wellness. Aktive Menschen finden in der Wohlfühlstadt Wien unendlich viele Möglichkeiten, die schönen Seiten des Lebens zu genießen. Wer jedoch Hilfe im Alltag braucht, für den bietet Wien viele Services an. Dieses Themenspektrum komplettiert ein Veranstaltungsteil mit zahllosen Veranstaltungstipps und Infoangeboten. Die Verlagsredaktion liefert für diesen Webauftritt Content zu, wie zum Beispiel saisonale Themenauftritte, wie „Sommer in Wien”, aber auch Special-Interest-Inhalte, wie „Wiener Wein”, ein Special zum „Ernährungstag” samt Quizanwendung sowie ein hausintern entwickeltes Sudoku anlässlich des Gödel-Jahres. Bei den Internetauftritten zu vier wien. at-Magazinen ist - wie bei den Printprodukten - auf einen Blick erkennbar, dass es sich um eine Online-Produktfamilie handelt. Darüber befinden sich im Internet-Portfolio Webauftritte für die meisten Fachzeitschriften und Magazine aus dem Hause Bohmann. Diese Informations- und B2BPortale decken unterschiedlichste Spezialgebiete in vielen wichtigen Branchen ab. Die hohen Zugriffszahlen sind ein Beweis für deren Akzeptanz, Benutzerfreundlichkeit und Aktualität. bekommen hier all jene Informationen, die sie für ihr Leben mit dem Nachwuchs brauchen. Tipps zu den Themen Erziehung, Entwicklung, Förderung, Gesundheit et cetera werden mit Services angereichert, die vor allem die Stadt Wien Eltern bietet. Darüber hinaus spielt der Bereich Freizeit mit einem umfangreichen Veranstaltungsteil für Eltern und Kinder eine große Rolle. Kinder & Co: www.kinder-co.at Eltern von Kindern im Alter von null bis zehn Jahren Leben & Freude: www.leben-freude.at Ab 55+ geht es richtig los: die Website rund monitor | 4-2010 | Mai City & Life: www.cityandlife.at Trendiges Webportal für jugendliche Wiener. Jede Menge Service für junge Wienerinnen und Wiener von 14 bis 18 Jahre. Auf der Homepage finden sich spannende Reportagen aus der Stadt, Tipps rund um Schule, Ausbildung und Beruf, Antworten auf die brennendsten Fragen rund ums Erwachsenwerden sowie viele interessante Sport- und Mitmachangebote. Dazu kommt ein umfangreicher Eventkalender. Forschen & Entdecken: www.forschenentdecken.at Die Website für kluge Köpfe mit spannenden Inhalten aus der Welt der Wissenschaft und Forschung. Das wien.atWissensmagazin präsentiert - spannend und leicht verständlich - Geheimnisse aus Wissenschaft und Forschung sowie die neuesten Innovationen und Technologien und deren Auswirkungen auf das Leben der Wienerinnen und Wiener. 30 | WIEN.AT Digitaler Stadtplan Wien On Screen - neuer digitaler Stadtplan Zu seinem 15. Geburtstag präsentiert sich der digitale Stadtplan der Stadt Wien in einer neuen inhaltlich und technisch umfassend weiterentwickelten Version. Der wien.at Stadtplan zeichnet sich durch eine hohe Informationsdichte aus, die Tendenz ist weiter steigend. Der Zugang zur Information erfolgt einfach und der Kartenaufbau schnell. Sein Erscheinungsbild wurde modernisiert und die neue Version um viele Services ergänzt. Straßennamen und Hausnummer können jetzt im Suchfeld gemeinsam eingeben werden. Auch Teile des Straßennamens werden erkannt und Vorschläge zum gesuchten Stra- ßennamen angezeigt. Er weiß auch über die aktuelle Verkehrslage sowie Baustellen Bescheid. Einbahnstraßen und Parkgaragen können ebenfalls optional eingezeichnet werden. DIGITALER STADTPLAN - ZAHLEN UND FAKTEN • ViennaGIS Geodateninfrastruktur für 200 GIS-Poweruser und 35.000 Intranetuser sowie Internetnutzung • Usergerechte, barrierefreie Webapplikationen • Plattformunabhängige WEB-Technologie auf Basis von weltweiten Standards (ISO, OGC) • Serviceorientierte Architektur • Benutzerverwaltung • Geodatenverbund (zentral administriert, dezentral gewartet) • Vorgenerierte Rasterkacheln rund 2 Mio. (Basiskarte in zwei Versionen, Farbe und grau), Orthophoto und Beschriftung • GIS Software: proprietäre Windows Desktop Software, Open Source und Eigenentwicklungen • Laufende Kosten: über 1 Mio. Euro pro Jahr Routen führen entlang kultureller Einrichtungen und besonderer Sehenswürdigkeiten. Ideal um einen abwechslungsreichen Nachmittag zu verbringen oder Wien-Gäste zu beeindrucken. Auf Wunsch werden auch die „Citybike Wien”-Standorte angezeigt, zudem können sich Radfahrerinnen und Radfahrer alle Radwege anzeigen lassen für eine schnelle wie sichere Fahrt durch Wien. Mit der Orthofotofunktion, auch Luftbildfunktion genannt, können Sie - wie aus dem bestehenden Stadtplan mit Adressensuche gewohnt - Luftbilder von der Stadt sehen. Mit der Messfunktion lässt sich komfortabel die Strecke von A nach B messen. Außerdem können die interaktiven Stadtplanausschnitte in die eigene Website eingebunden werden. Wichtige Einrichtungen auf einem Blick Ob Museen, Schwimmbäder oder Schulen: Mit dem neuen Stadtplan Wien lassen sich verschiedenste Einrichtungen anzeigen. Speziell von der wien.atRedaktion zusammengestellte DATEN UND FAKTEN - WIEN.AT • 130.000 HTML-Seiten, davon 57.000 wien.at-Inhalt (inkl. Gesetzestexte, Protokolle,...) plus 72.000 rk-Meldungen • 25.000 PDF-Dateien • über 250 Formulare, Online-Datenbanken und elektronische Services • über 600 Amtsweg-Beschreibungen im Virtuellen Amt • 919.000 Unique Clients im Monat März (Quelle: Österreichische Webanalyse, ÖWA) • 700 Video-Clips • 30 Videos in Gebärdensprache zu den wichtigsten Amtswegen • 100 Amtswege als „Leicht Lesen”-Version (Ausbau auf 200 noch vor dem Sommer) Feedback der UserInnen ist gefragt In den Relaunch von wien.at sind viele Erkenntnisse der letzten Jahre eingeflossen. Das Projekt, welches vor einem Jahr begonnen hat, wurde laufend von UserInnentests begleitet. Sowohl neue Funktionalitäten als auch Navigationskonzept und Design wurden von BenutzerInnen im Vorfeld getestet. Die Weiterentwicklung ist auch nach der Onlinestellung am 5. Mai noch nicht abgeschlossen. Das Team von wien.at freut sich über jedes Feedback. Es Das Team von wien.at (Bild: Lena Kammerer) gibt sowohl ein Diskussionsforum über das neue wien.at als auch die Möglichkeit, Rückmeldung in einem Kontaktformular per E-Mail zu geben. Die redaktionell unabhängige Druckstrecke „wien.at” wurde mit freundlicher Unterstützung des PID-Wien erstellt. monitor | 4-2010 | Mai Veranstaltungsbericht STRATEGIEN | 31 | conhIT Berlin: GesundheitsInformatik im Zentrum Ein Beispiel für die Spezialisierung der Messebranche ist die Berliner conhIT mit dem Fokus Gesundheitsinformatik. Die österreichische Beteiligung durch ihealthnetworx zeigt, wie man auch an Messen im Ausland erfolgreich teilnehmen kann. Die Inszenierung in Berlin war mehrdimensional. Sie bot prägnante Impulsvorträge und die Enthüllung eines Kunstwerks nach dem Motto „Kunst verbindet Mensch und Technik”. Am 20.4. gab es bei ihealthnetworx eine Presserunde mit dem „Krankenhaus-IT Journal” zum Thema IHE. Als besonderes Highlight wurde ein „Gartner Event Ticket” verlost”. Dr. Siegmund Priglinger von BARC referierte über Business Intelligence im Gesundheitswesen. Ihealthnetworx ist 2010 als Initiative der GesundheitsInformatik der gespag entstanden, tritt europäisch auf und symbolisiert mit „IHE” und „Health” die Integrierte Versorgung. „Zahlreiche Partner mit unterschiedlichen sich ergänzenden und einander verstärkenden Schwerpunkten und Ausrichtungen eint eine gemeinsame Mission: Sie verbinden Menschen, Ideen und Systeme zu attraktiven Lösungen im Gesundheitsbereich”, berichtet Dr. Reinhard Koller, Initiator von ihealthnetworx. 13 dieser Partner waren heuer am Stand von ihealthnetworx auf der conhIT in Berlin vertreten und präsentierten sich dort auf 108 m². Am Stand wurde eine Mischung aus Information und kulinarischen Genüssen geboten, zubereitet nach original mittelalterlichen Rezepten aus der historischen oberösterreichischen Freistadt. Dies bildete einen Spannungsbogen zu den HightechPräsentationen von ihealthnetworx und sollte auf einer E-Health-Messe natürlich im Sinne von Natur - zur Gesundheit passen. „Wichtig ist das Beschreiten neuer Wege, um so zu einem ganzheitlicheren Ansatz gelangen zu können. Dabei geht es um den Menschen und seine Bedürfnisse, so auch um Netzwerke von Lösungs-Partnern, Institutionen und Veranstaltungen. Es geht um permanente und nachhaltige Kommunikation. So steigt die Chance, vorhandene Ansichten, Konzepte und Lösungen, jede berechtigt und teils hervorragend, für sich alleine jedoch zu wenig ganzheitlich, in einem Netzwerk zu verbinden, um sie so in eine höhere funktionale Ebene transformieren zu können”, erläutert Koller. Die teilnehmenden Unternehmen waren: act Management Consulting, calpana business consulting, Conect Eventmanagement, Devoteam Consulting, DGVP, GesundheitsInformatik der gespag, Pascom, PROLOGICS, SER Solutions Österreich GmbH, systema, Telekom Austria, :wanted. www.ihealthnetworx.com e `)4DESIGNÓBERZEUGTMITPROZESSUND)4TECHNISCHER+OMPETENZmSO$)'ÓNTER6ÍLKER ,EITER)NFORMATIONSTECHNOLOGIE2!)&&%)3%.#%.42/"!.+!'ZUR)NTEGRATIONEINER AUTOMATISIERTEN#OMPLIANCE7ORKČOW,ÍSUNG:UFRIEDENE+UNDENpDASOBERSTE:IEL VON)4DESIGNDEMUNABH»NGIGEN$IENSTLEISTERAUFDEMÍSTERREICHISCHEN)4-ARKT WWWITDESIGNAT monitor | 4-2010 | Mai 32 | STRATEGIEN E-Commerce Einfach bezahlen - Payment Plugins für Onlineshops Die Palette der Shop-Systeme reicht vom kostspieligen kommerziellen System bis hin zu kostenlosen OpenSource-Varianten. Eines benötigen aber alle: eine einfach implementierbare und für Kunden bequeme und sichere Zahlungslösung. Kaum ein Onlineshop wird „Out of the box” in Betrieb genommen. Die ausgelieferte „Standardlösung” wird meist entsprechend den eigenen Anforderungen angepasst. Diese Anpassungen reichen von Design und Layout, über Anbindung an Enterprise-Ressource-Planning-(ERP)-Systeme bis hin zur Integration von Zahlungsmitteln. Um solche notwendigen Erweiterungen/ Änderungen nicht immer von neuem zu implementieren, besitzen die meisten Shop Systeme eine integrierte Plugin-Schnittstelle. Anhand von Plugins kann der Funktionsumfang von diesen Systemen beliebig erweitert werden, ohne großartige Programmierkenntnisse zu besitzen. Plugins werden in den meisten Fällen einfach vom Anwender per Mausklick installiert und über eine Weboberfläche konfiguriert. QPAY Payment Plugins erweitern den Onlineshop Zur Zahlungsmittelintegration bietet Qenta für die gängigsten Shop-Systeme Plugins an, mit denen es möglich ist, das Produkt QPAY in kurzer Zeit in ein Webshop zu integrieren und somit auch die bei Qenta möglichen Zahlungsmitteln den Kunden anzubieten. Onlineshop-Betreiber können dadurch neben den Vorteilen, die ein Payment Service Provider mit sich bringt, noch die Vorteile nutzen, die sich aus den QPAY-Plugins ergeben: ` Plugins für die gängigsten Shop-Anbieter, ` erprobte und getestete Integration, ` geringer Aufwand bei der Integration von Zahlungsmitteln in den Webshop, ` einfache Aktualisierung auf neue Versionen, ` QPAY-Plugins werden kostenlos zur Verfügung gestellt. QPAY in der Praxis Beim Online-Partnersuchportal www.love.at setzt man seit Herbst 2008 auf die QentaLösung. „Unser Online-Partnersuchportal bietet unterschiedliche Produkte von Mitgliedschaften auf der Plattform an. Ein Onlineshop war und ist hier zwingend notwendig. Die Erfahrung, die Qenta mit ihrer Zahlungslösung vorweisen konnte, war ein QPAY IM ÜBERBLICK • QPAY ist die Bezahlseite für den jeweiligen Onlineshop • Webbasierend • Keine Softwareinstallation • Einfache Integration und Layoutierung anhand Referenzimplementierungen • Vorgefertigte Plugins für Onlineshops • Kein eigenes SSL-Zertifikat notwendig • Unterschiedliche Lizenzmodelle • Strukturiert wie ein Baukasten: innerhalb einer Basislizenz beliebige Zahlungsmittel kombinierbar u. v. m. • Hohe Sicherheit und Skalierbarkeit • Inklusive gesicherten Zugriff auf das Qenta Payment Center (QPC) wichtiges Entscheidungskriterium für uns, ebenso die Präsenz des Unternehmens im Markt sowie der Empfehlung namhafter Großunternehmen”, so Magdalena Fränzl, Business Development, Ondate Internet Service GmbH. Für die tägliche Salesoptimierung sind das Händlerlogin und die darin dargestellten Transaktionen ein sehr wichtiges Tool für Ondate. „Qenta bietet hier eine sehr userfreundliche Lösung die auch den Export aller Daten in Excel ermöglicht”, erläutert Fränzl. Wichtige Funktionen im E-Zahlungsverkehr werden von Qenta für das Unternehmen abgewickelt. Durch die Zusammenarbeit ist es möglich, den Kunden viele Zahlungsmöglichkeiten anzubieten, da Qenta mit jedem einzelnen Zahlungsanbieter in Vertragsverbindungen steht. Laut Fränzl soll neben diversen Kreditkarten, bezahlen per Handy, paysafecard und der eps Online-Überweisung in Zukunft auch der Bankeinzug mit Qenta realisiert werden. „Der nächste Schritt, um unseren Usern die Zahlung per Internet noch einfacher und freundlicher zu gestalten, wird die Umsetzung der QPAY-Software sein”, so Fränzl. „Hier bietet Qenta eine Lösung an, mit der man den gesamten Bezahlprozess im eigenen Look and Feel des Unternehmens abbilden kann. Das Design der Bezahlseite wird somit in der Corporate Identity der www.love.at designed. Durch die zertifizierte Sicherheit nach PCI-Standard geben wir unseren Kunden außerdem die Gewissheit, dass ihr Zahlungsverkehr nach den höchsten Sicherheitskriterien abgewickelt wird und Missbrauch ausgeschlossen werden kann.” www.qenta.at monitor | 4-2010 | Mai Open Source STRATEGIEN | 33 | Open-Source-Datenintegration Talend bietet Datenintegration, Datenqualität und Master Data Management auf Basis von Open Source. MONITOR sprach mit Christopher Hackett, Sales Director DACH-Region, über aktuelle Produkte und Trends. Dominik Troger Datenintegration (ETL: Extract, Transform, Load) war bis vor kurzem ein Thema für die ganz Großen der Branche. Seit 2006 versucht das französische Unternehmen Talend diesen Markt von der Open Source-Seite her aufzumischen - und seit zwei Jahren registriert man ein stark zunehmendes Interesse. „Auch der Mittelstand braucht ETL und die Anforderungen sind oft dieselben wie bei Goßunternehmen.” Christopher Hackett, Talend Sales Director DACH Laut Hacketts Aussage verfügt das Unternehmen derzeit über mehr als 1.000 zahlende Kunden (allein 2009 kamen rund 600 hinzu). Diese haben die Software bei jährlicher Kündigungsmöglichkeit „subskripiert” und kommen dadurch in den Genuss erweiterter Features und Dienstleistungen. Einsparungspotenzial Bei Talend werden die Datenintegrationsleistungen nicht wie üblich leistungsbezogen abgerechnet, sondern pro Entwickler. Dadurch, so Hackett, ergibt sich ein enormes Einsparungspotenzial. Während eine Abrechung, die sich auf die Anzahl der Repositories, CPUs sowie der Quell- und Zielsysteme bezieht, bei steigendem Datenaufkommen notwendig zu steigenden Kosten führt, sei bei Talend genau das Gegenteil der Fall. „Projekte beginnen beispielweise mit fünf bis zehn Entwicklern, nach einigen Monaten kann diese Zahl aber in der Regel halbiert werden”, so Hackett. Die Unternehmen monitor | 4-2010 | Mai können deshalb jederzeit ihre Kosten anpassen und sparen viel Geld. Außerdem betrifft, laut Hackett, das ETLThema nicht mehr nur den EnterpriseMarkt. Etwa zwei Drittel der Talend-Kunden kommt aus dem mittelständischen Bereich. „Auch der Mittelstand braucht ETL”, so Hackett. „Und die Anforderungen sind oft dieselben wie bei Goßunternehmen.” Das Preismodell von Talend biete aber gerade hier einen großen Vorteil. Ein wichtiges Plus seien auch die modernen Methoden in Talend Open Studio, die das Design und die Entwicklung von Daten- integrationsprozessen erheblich vereinfachen. Typischerweise werden hierdurch sowohl die Systemlandschaft als auch existierende und zukünftige Prozesse innerhalb der Organisation erfasst. Systeme, Verknüpfungen und einzelne Ablaufschritte werden mittels standardisierter Workflow-Symbole und einer graphischen Toolbox abgebildet. Ganz neu bei Talend ist die Erweiterung des Produktportfolios um Master Data Management (MDM). Eine diesbezügliche Lösung ist seit Jänner 2010 verfügbar. www.talend.com 34 | STRATEGIEN Informationsmanagement Business Intelligence als Managementwerkzeug Besser werden durch BI Klassische Managemententscheidungen werden in vielen mittelständischen Unternehmen noch immer auf Basis von Daten aus nicht standardisierten, teilweise manuell erstellten und damit unsicheren Quellen getroffen. Der Einsatz einer integrierten Business-IntelligenceLösung hilft, die Vorhersagen zu verbessern und ein Unternehmen proaktiv zu führen. Dashboard für den Vertrieb: Die wichtigsten Kennzahlen und Trends auf einen Blick. In den heutigen Geschäftsprozessen fallen sehr große Datenmengen an. 80 % dieser Daten sind unstrukturiert und benötigen zur weiteren Verwendung eine gewisse Pflege. Bleibt dieses Potential ungenutzt, kommt es einer Verschwendung von Kapital gleich. Indem Daten automatisiert gesammelt, strukturiert und bereinigt werden, werden sie erst vergleichbar und damit nutzbar. So wird aus Informationen Wissen gewonnen, welches die erfolgreiche Steuerung der Unternehmensprozesse und damit den langfristigen Erfolg des gesamten Unternehmens ermöglicht. Business Intelligence hilft, alle Kennzahlen eines Unternehmens aus beliebiger Perspektive zu betrachten und zu jeder Zeit zu analysieren. Ob es sich um den Absatz nach Regionen, Preisentwicklungen in Warengruppen oder saisonale Besonderheiten handelt: Richtig aufbereitete Kennzahlen machen Entscheidungen sicherer und helfen, Investitionen zielgerichtet einzusetzen. Dafür ist der systematische Aufbau einer Business-Intelligence-Umgebung wesentliche Voraussetzung. PROMOTION Parallelsysteme sind kontraproduktiv Die Datenbasis liefert zu einem großen Teil ein ERP-System, das alle relevanten Unternehmensbereiche abdeckt, vom Einkauf bis zur Produktionsplanung und Logistik. Die so gewonnenen Daten sind gegenüber den Daten aus noch oft eingesetzten Insellösungen von einheitlicher Qualität. Die parallele Führung unterschiedlicher Systeme hingegen, womöglich auf Basis von Tabellenkalkulationen in verschiedenen Unternehmensbereichen, ist für eine moderne Unternehmensführung kontraproduktiv. „Business Intelligence hilft, alle Kennzahlen eines Unternehmens aus beliebiger Perspektive zu betrachten und zu jeder Zeit zu analysieren.” Gerhard Reiter, Geschäftsführer Comarch Solutions GmbH, Wien Erfahrungen aus der Praxis vor allem mittelständischer Betriebe zeigen, dass Daten aus diesen Quellsystemen oft fehlerhaft und unvollständig sind. Das liegt in der Natur der Sache: Sie werden von den Mitarbeitern oft mehrfach eingegeben, was Übertragungsfehler mit sich zieht. Kundendaten fehlen, wenn Namen sich ändern und anderes mehr. Diese Inkohärenz wird bei einem standardisierten Datenfluss und einem zentralen Datenbestand vermieden. Auf dieser Basis liefert ein Business-Intelligence-Sys- tem essentielle Kennzahlen aus allen Unternehmensbereichen sowie Finanzkennzahlen wie Liquidiät und Rentabilität stets aktuell. Aber auch die Durchlaufzeit von Prozessen lässt sich beispielsweise so messen. Vor allem wachsende Firmen sind auf die Datennutzung auf Basis echter Business-Intelligence-Systeme angewiesen. Sie überschreiten zu einem bestimmten Zeitpunkt die Schwelle, an der Intuition und das Abschätzen vergangener Erfahrungen nicht mehr ausreichen, um richtige Geschäftsentscheidungen zu treffen. Die rasche Aufbereitung aller relevanten Informationen muss dann tagesaktuell für das Management möglich sein, etwa wenn es gilt, den aktuellen Cashflow heute und nicht in der kommenden Woche zu ermitteln. Die Präsentation erfolgt idealerweise in speziell dafür ausgelegten Cockpit-Applikationen. Diese lassen sich so einrichten, dass sie die Anwender bei dem Erreichen bestimmter Schwellenwerte oder Ereignisse auch selbsttätig informieren. Moderne Applikationen arbeiten browserbasiert und lassen sich damit auf verschiedenen Endgeräten einsetzen. Dabei werden die Kennzahlen und Analyseergebnisse immer aktuell und übersichtlich mit den BI-Cockpits zur Verfügung gestellt. Die Lösungen von Comarch bieten die geforderte Leistungsfähigkeit und lassen sich intuitiv und mit geringem Schulungsaufwand nutzen. www.comarch.com monitor | 4-2010 | Mai Open Source STRATEGIEN | 35I Linux-Know-how aus Österreich: Gut abgesichert Mitten in Wien entsteht Software, die weltweit im Einsatz ist: DRBD ist als Komponente aus Hochverfügbarkeitslösungen nicht mehr wegzudenken. Linbit ist die treibende Kraft hinter diesem Erfolg. Martin G. Loschwitz bewusst auf Linux: Zum einen hatte Linux Ende der 90er-Jahre schon fast zehn Jahre Entwicklungszeit auf dem Buckel, zum anderen waren die Quellen für das Betriebssystem frei verfügbar. IBM schickte sich gerade an, Linux endgültig zum Durchbruch auf dem Servermarkt zu verhelfen. Genügend Gründe also, dem Pinguin eine Chance zu geben. Durchschlagender Erfolg Als Philipp Reisner vor elf Jahren auf der Suche nach einem Thema für seine Diplomarbeit war, konnte der junge Informatikstudent an der TU Wien höchstens ahnen, dass er dabei war, das ganz große Ding zu drehen. Eigentlich wollte er lediglich ein Mittel gegen die andauernden Ausfälle des TU-Mailservers erfinden. Dieser sollte in einen hochverfügbaren Cluster mit zwei Knoten umgewandelt werden. In einem solchen Setup kann ein Rechner prinzipiell die Aufgaben des anderen übernehmen, sollte dieser ausfallen. Damit das funktioniert, müssen beide Clusterknoten aber zu jedem Zeitpunkt über den gleichen Datensatz verfügen. Und das ging damals nur mit SAN-Lösungen etablierter Hardwarehersteller, die für die TU schlicht unerschwinglich waren. Philipp Reisner erdachte eine Lösung auf Softwarebasis: Wenn es auf beiden Maschinen ein Stück Software gibt, das den Abgleich der aktuellsten Daten mit dem jeweiligen Clusterpartner über eine vorhandene Netzwerkverbindung übernimmt - quasi ein RAID-1 über TCP/IP - ließe sich das Problem ohne teure Zusatzhardware lösen. Die Idee zu DRBD war geboren, und Reisners Diplomarbeit enthielt eine Codebase, die zumindest bewies, dass das erfundene Prinzip funktioniert. Reisner setzte monitor | 4-2010 | Mai So wie sich die Erfolgsgeschichte von Linux entwickelte, verbreitete sich auch DRBD immer weiter. 2001 gründete Philipp Reisner zusammen mit ein paar Kollegen die Linbit Information Technologies GmbH, die fortan die Rahmenbedingungen für die weitere Entwicklung von DRBD bestimmte. DRBD stand erstmals in einer Geschichte auf professionellen Beinen. Und die Technik hatte Potenzial. Schon kurz nach der Veröffentlichung der ersten Zeilen des DRBDQuelltextes erreichten Philipp Reisner Patches und Verbesserungsvorschläge von Entwicklern aus aller Welt - dieser Effekt hält bis heute an. Linbit wuchs kontinuierlich, wurde zum Systemhaus und etablierte sich auf dem noch jungen Markt der Linux-Dienstleistungen. DRBD liegt mittlerweile in Version 8.3.7 vor und hat als eines der ganz wenigen Softwareprodukte aus Österreich weltweite Verbreitung erlangt. Überall vertrauen IT-Entscheider und Systemadministratoren ihre Daten der freien und offenen Replikationslösung an, die mitten in Wien (Meidling) entwickelt wird. Den offiziellen Ritterschlag erhielt das Produkt, als Linux-Erfinder Linus-Torvalds DRBD offiziell in den LinuxKern 2.6.33 aufnahm.Und Linbit ruht sich auf den Lorbeeren nicht aus. Die Pflege von Heartbeat 2008 gründete das Linbit-Team die Linbit HA-Solutions GmbH, in deren Hände alle Teilaspekte des Linbit-Geschäfts gelangten, die mit DRBD zu tun haben. Dazu gehört die Entwicklung von DRBD genauso wie das Anbieten von SupportVerträgen, Consulting und Schulungen rund um das Thema Linux und Hochverfügbarkeit. Die Gründung einer Tochterfirma in den Vereinigten Staaten war ein weiterer Meilenstein in der Linbit-Geschichte. Über Partnerschaften mit anderen prominenten Unternehmen ist Linbit auch im asiatischen Raum - insbesondere in Japan - vertreten. Dass man das Thema Hochverfügbarkeit mit viel Sicherheit und Leidenschaft angeht, zeigt die Übernahme der Pflege des Cluster-Managers Heartbeat. DI Philipp Reisner, Technischer Geschäftsführer der Linbit und Entwickler von DRBD Linbit adoptierte das verwaiste Heartbeat-Projekt Anfang 2010 und hauchte ihm neues Leben ein. Thematisch passen DRBD und Heartbeat wunderbar zusammen - beide Projekte sind integrale Bestandteile von umfassenden Hochverfügbarkeitslösungen für Linux. Der Autor Martin Gerhard Loschwitz ist Technical Consultant bei Linbit «Fremdgehen ohne Scham und Reue!» ARP® Toner für Ihre Drucker: 100% Farbbrillanz 100% Qualität 100% Zuverlässigkeit ARP Tonerkartuschen werden nach strengster ISO/IEC 19752/24712 Norm in unserem ISO 9001 zertifizierten Betrieb hergestellt. Wir garantieren dafür, dass diese Tonerkartuschen der Funktionsfähigkeit des Originalproduktes entsprechen. Jetzt bestellen unter 02236/683 100 oder auf www.arp.com Über 25.000 Produkte im führenden Online Shop für IT-Zubehör für das Gewerbe 36 | STRATEGIEN E-Commerce E-Payment: Was sind die Zahlungsmittel von morgen? Während IT-Messen mit einem eher allumfassendem Anspruch mit Aussteller- und Besucherschwund kämpfen oder gar gänzlich ihre Pforten schließen, hat sich die Internet World in München als wichtiger Branchentreff der Internet-Szene etabliert. Arno Laxy Twitter, Facebook und Co.: Großer Andrang herrschte in der Infoarena, bei der Experten die neuesten Sicherheitseinstellungen erläuterten und Praxistipps gaben (Bild: Laxy) Über 800 Kongressteilnehmer und insgesamt 4.250 Messebesucher strömten an den beiden Veranstaltungstagen im April in die Hallen auf dem Münchner Messegelände. Das waren 25 % mehr Besucher als im Vorjahr. Die Zahl der Aussteller ist ebenfalls um 25 % auf 112 gestiegen. Der Trend geht wohl weiterhin mehr zu fokussierten Spezialmessen. Bei der Internet World liegt das sicher auch an der seit Jahren verfolgten Strategie, einen hochkarätig besetzten Kongress mit aktuellen und mitunter kontroversiellen Themenangeboten mit einer begleitenden Fachmesse zu verbinden. Dass Facebook und Co., Social Media also, ein Trendthema auf der Messe darstellten, verwundert nicht. Immerhin sind die schon eingetretenen oder zu erwartenden Veränderungen derzeit in aller Munde in der IT- und Internet-Szene. Dass diese Themen, die noch vor kurzem unter dem Namen Web 2.0 „vermarktet” wurden, aber auch im Bereich des E-Payments angekommen sind, ist dagegen zumindest ungewöhnlich. Bei E-Payment denkt man zunächst einmal an sichere elektronische Zahlungssysteme in E-Shops, im elektronischen Handel, bei Banktransaktionen. Und darum, aber auch um Zukunftstrends in diesem Bereich drehten sich denn auch die Vorträge des Kongressprogramms bei den „Best Practices” zu E-Payment. „Ich erwarte, dass in den nächsten 36 bis 60 Monaten große soziale Netzwerke neue Zahlarten und ‚Währungen‘ initiieren, die sich über die Netze hinaus ausbreiten werden.” Diese prophetisch anmutende These stellte Michael Hülsiggensen, Geschäftsführer der EOS Payment Solutions GmbH auf. Das Unternehmen gehört zur Otto Group, die einer der größten Handels- und Dienstleistungskonzerne weltweit ist. Ihm zufolge würden in sozialen Netzen wie Facebook die Anwender häufig in Cent-Beträgen zahlen (wollen). Klassische Zahlsysteme wie Kreditkarten würden diese Minibeträge aber nicht wirtschaftlich abbilden können, weswegen die schnell wachsende Nachfrage dazu führen würde, dass neue „Währungen” entstünden. Entsprechend würden nationale Zahlarten im Web an Bedeutung verlieren während gleichzeitig aber Standardzahlarten ihre hohe Bedeutung bis auf weiteres behielten. Aus den fünf bis sieben aktuell in E-Shops verwendeten Zahlarten dürften ihm zufolge in der Zukunft 15 bis 20 werden. Am verbreitetsten ist die Zahlung mit Kreditkarte. Dass E-Payment im Internet immer mehr zu einem Marketing-, Kundenbindungs- und Verkaufsförderungsinstrument wird, ist eine Ansicht, die alle Referenten des Kongresses teilten. E-Payment-Systeme weisen eine Vielzahl von Funktionen auf, die die Sicherheit der Zahlungen gewährleisten und den Shop-Betreiber bei der Analyse des Kunden unterstützen. Je nach Anbieter wird da eher die Scorecard, die bei Neukunden dessen Bestellung nach bestimmten Kriterien untersucht, oder die Mikrogeografie bemüht, bei der die Wohnlage des Bestellers eine wesentliche Rolle spielt. Scorecardsysteme prüfen Neukundenanträge, führen Betrugsprävention durch oder analysieren das Kaufverhalten, um daraus Angebote für die bessere Kundenbindung abzuleiten. Die Prüfung der Neukundenanträge und die Betrugsprävention sind für große Onlineversandhäuser unabdingbar, „da die Forderungsverluste bei ihnen schnell mal siebenstellig werden können”, so ein Referent. Auch wenn alle Referenten betonten, dass das Bezahlen im Internet sicher sei, werden die entsprechenden Mechanismen ständig weiterentwickelt. So sichert seit nicht allzu langer Zeit bei Kauf über Kreditkarte (optional) das 3D-Secure-System die Zahlung mit zwei Passwörtern ab. Das PCI-DSS-Regelwerk soll den Schutz von Kreditkarten ebenfalls verstärken. Wie die Sicherheitsmechanismen bei der vorhergesagten „Facebook-Währung” aussehen werden, ist allerdings noch völlig offen. Die Online-Überweisung ist nach Expertenmeinung so sicher wie Online-Banking von zuhause. PayPal und Moneybankers sind bei der jüngeren Generation beliebt. Welches dieser Systeme - oder ein heute noch unbekanntes - sich hier durchsetzen wird, ebenso. Sicher indes ist, dass E-Payment weiter wächst und an Bedeutung gewinnt. monitor | 4-2010 | Mai Case Study STRATEGIEN | 37I Durchblick im Netzwerk MPLS und Virtualisierung Die Linz AG setzt auf Netflow Tracker, um einen optimalen Betrieb ihrer IT-Infrastruktur zu gewährleisten. Die Linz AG ist Energie- und Infrastrukturdienstleister im Zentralraum von Oberösterreich. Die Ausrichtung als Multi-Utility-Anbieter ermöglicht ein breites Angebot an Produkten und Dienstleistungen. Diese umfassen Strom, Erdgas, Wärme, Telekommunikation und Wasserversorgung, Abfallund Abwasserentsorgung, den öffentlichen Personennahverkehr sowie kommunale Diens- Durch die Einführung von MPLS und Netzwerkvirtualiserung wurde die Überwachung von Kommunikationsverbindungen sehr komplex und aufwendig. Auch der Einsatz von Voice over IP, machte es notwendig, die Quality of Service (QoS) beständig zu überwachen. Mit den bestehenden Tools konnten diese Aufgaben nicht in dem erwünschten Umfang wahrgenommen werden. „Wir hatten schon Tools zum Sammeln und Auswerten von Statistiken und Logs sowie Packet-Capture-Werkzeuge beziehungsweise Netzwerk-Analyse-Module in unseren Cisco Catalyst 6500, jedoch benötigten wir durch die neuen Anforderungen eine Lösung, die den Die Linz AG ist Energieund Infrastrukturdienstleister im Zentralraum von Oberösterreich. In Sachen Netzwerkqualität setzt man auf schoeller network control sowie Netflow Tracker von Fluke Networks. te. Das gesamte Versorgungsgebiet der Linz AG umfasst 105 Gemeinden auf einer Fläche von fast 2.300 km². Die Unternehmenseinheit Übertragungstechnik sorgt innerhalb der Linz AG für die Übertragung und Vermittlung elektronischer Daten auf Basis eigener Infrastruktur. Sie stellt diese Dienstleistungen auch den Kunden der Linz AG zur Verfügung. Die Gruppe Datenkommunikation innerhalb der Übertragungstechnik betreibt für die Linz AG ein Kommunikationsnetz zur Vernetzung von Office-Standorten und zur Übertragung von Daten zur Prozess-Steuerung. Das Netzwerk umfasst 55 Außenstellen 40 davon im Linzer Raum. monitor | 4-2010 | Mai Gap in der Mitte abdeckt”, so Michael Langerreiter, Netzwerkverantwortlicher bei der Linz AG. Man wandte sich an schoeller network control für eine Teststellung und die technische Projektbegleitung. Nach der gemeinsamen Evaluierung einiger Netflow-Lösungen war die Teststellung entscheidend. Die Linz AG entschied sich für die Anschaffung des Netflow Trackers von Fluke Networks, der die Informationen zu gerouteten Verbindungen auf einfache und übersichtliche Art und Weise darstellen kann. Die konkreten Anforderungen wurden erfüllt: Damit können in der Netzwerkplanung die Applikations- und Band- breiten-Auslastung, die Server-, Link-, Router- und Switch-Lasten festgestellt werden, um Verkehrsstatistiken zur frühzeitigen Erkennung von Engpässen zu erstellen. Für Security sorgt die Erkennung von Port Scans, DoS-Attacken, Anomalien, VirenIdentifizierung und -Lokalisierung sowie die Erkennung von nicht autentifizierten IP Adressen, Anwendungen oder Usern. Dazu kommen die Überprüfung des QoS sowie das Reporting und die Analyse des Real-time Traffics. Einfache Bedienung Die Implementierung des Netflow Trackers erfolgte ohne Probleme. Die effiziente Bedienung ermöglichte sofort ein Arbeiten ohne lange Ausbildung. „So hatten wir bald die ersten konkreten Antworten zu unseren Anforderungen und bekamen die gewünschte Transparenz in der komplexen IT-Umgebung. Der Netflow Tracker bringt für uns Licht ins Dunkel”, so Michael Langerreiter. „In zahlreichen Situationen war der Netflow Tracker bereits sehr hilfreich, so wie zum Beispiel nach Software Update remoter Devices. Seit dem Einsatz des Netflow Trackers können wir Probleme rascher erkennen und diese schneller beheben. Dadurch sparen wir enorme Kosten ein und haben mehr Zeit für wichtige Projekte”, so Michael Langerreiter. www.schoeller.at KEINE LUST AUF STILLE POST? Ist ja eigentlich ein ganz lustiges Spiel. Nur leider für den Know-how-Transfer für die Sicherheit der Hochverfügbarkeit bei Linux-Systemen denkbar ungeeignet. Wer wirklich clever ist, setzt deshalb nicht nur auf die führende Open-Source-Replikationstechnologie DRBD®, sondern auch gleich auf die besten Schulungen dafür. *!) *+ ) *#%'"&#"' *)+ *#$(%'(' !"(# ('"& )*+** *#$(%'('+*%'$&+ "+!)!#"&#%" +) ) *%'$&+%(+ &("&+ $(+!)! *)+ ) $#*%'$&+$(+!)! M ERFINDER! die optimale ERTIFIKAT ®VOkönnte auch bei Schulungen slücken. Wohl -Z BD DR E IG en iss W ne DAS EINZ n Erfindern von DRBD Oh . rständnisse r 4-tägigen ve re Wer außer de für eine unse ge. Ohne Miss n? Ohne Umwe en sich gleich an. Entweder iten umfassende OnlineQualität biete he eld Ein m für das 15 besten Sie d Berlin. Oder niemand! Am ied-Engineer. gen in Wien un m DRBD-Certif Intensivschulun € 1.650,- machen wir Sie zu r Training. Für nu w.linbit.com ww Alle Infos auf T: +43 (0)1/817 82 92-0 [email protected] | www.linbit.com 38 | STRATEGIEN Business Intelligence Top-Trend BI: Wissen, wie es im Unternehmen läuft Auch die fünfte ÖCI-BARC-Tagung mit den Schwerpunktthemen Planung und Reporting Ende April war gut besucht. Das zeigt, dass das Thema Business-Intelligence (BI)Software nach wie vor Dauerbrenner in den Unternehmen ist. Christine Wahlmüller „Der Markt für Business Intelligence (BI) ist nach wie vor in Bewegung, große Anbieter kaufen stark zu. Die großen Drei IBM, Oracle und SAP haben im Zeitraum 2007/08 im BI-Segment 15 Mrd. US-Dollar ausgegeben. Aber auch die kleinen Anbieter bewegen sich”, betonte Carsten Bange, Geschäftsführer und Gründer des BARC-Instituts (Business Application Research Center) in seinem Referat. Nicht nur die Vergangenheits- und die Zukunfts-Perspektive seien relevant, „im Moment ist die Gegenwartssicht der TopTrend, vor allem auch wichtig im operativen Reporting”, stellte Bange fest. Der Markt für Business-Intelligence-Lösungen ist nach wie vor sehr breit, rund 150 Anbieter gibt es am Markt, der weiter wächst. Dabei habe der Marktführer weniger als 20 % Marktanteil, rund 40 bis 50 Anbieter bilden quasi den „Mittelbau”. „Wir haben einen sehr breiten, bunten Markt”, kommentierte Bange die gegenwärtige Situation. Er riet dem Publikum vor allem zu einer anforderungsorientierten Auswahl, falsch sei es zu schauen, was ein Anbieter im Angebot habe. Bange präsentierte im Anschluss BI-Trends in drei Facetten: fachlich, technisch sowie organisatorisch. Fachlich auffällig seien etwa eine Zunahme der User (Ausweitung auf mehr Fachbereiche), ein immer mehr ganzheitlicher Ansatz (eine Lösung für Planung und Reporting gemeinsam), der Wunsch nach Dashboards und Cockpits, auch auf MobilSmartphones - um in einem zentralen Überblick Erfolge und Ergebnisse zeigen zu können - sowie auch eine strategische Komponente: BI wird gerne für eine längerfristige Sicht genutzt. Auch die Wirtschaftskrise hat einiges bewirkt: „Die Unternehmen haben gelernt, dass die Planung oft verändert und ange- Zwölf BI-Anbieter präsentierten - jeweils nach einer Kurz-Charakteristik von BARC-Geschäftsführer Carsten Bange - ihre Lösungen dem Publikum und standen in Ausstellungsständen den Teilnehmern für Gespräche zur Verfügung. (Fotos: ÖCI). passt werden muss”, so Bange. Für die BILösung bedeutet das, dass die Sammlung und Validierung von Daten vermehrt automatisiert werden muss. Insgesamt geht es weiters um eine interne, strukturelle Verbesserung bei den Unternehmen durch eine prozessorientierte BI-Sichtweise sowie Datenqualitätsmanagement. Web regiert die Zukunft Technisch gibt es wenig Neues: Der Trend hin zu webbasierten Applikationen und Oberflächen besteht bereits länger. Das bedeutet de facto ein zentralisiertes Konzept, dezentral ist nur der Browser beim User installiert. Neu ist die Ausweitung der Clients um die mobile Komponente. Web ist mittlerweile ein Must: Alle Anbieter liefern webbasierte Clients. Das Web spielt auch beim Trend Software as a Service (SaaS) eine Rolle. Obwohl viele Unternehmen in Mitteleuropa noch wegen Sicherheitsbedenken zögern: „In Amerika ist SaaS bei BI-Lösungen auch bei mittelständischen Unternehmen schon absolut Usus”, erklärte Bange. Außerdem geht es eindeutig weg vom Konzept der relationalen Datenbanken. Gefragt und immer mehr angeboten werden sogenannte In-Memory-Datenbanken, die erstens schneller sind und überdies Interaktivität erlauben. Organisatorisch ortete Bange einen „Wunsch nach dezentraler Flexibilität bei zentraler Kontrolle”, in der Realität eine Gratwanderung innerhalb der Unternehmen. Außerdem fordern die Unternehmen flexible Lösungen, die die ständigen internen Veränderungen (neue Mitarbeiter, neue Anforderungen, neue Applikationen) mitmachen bzw. im Griff haben. Als TopTrend der Gegenwart und Zukunft mit massiven Auswirkungen nannte Bange die Internet-Technologie im allgemeinen: Anwenderschnittstellen seien visuell attraktiver geworden und ermöglichen mehr Interaktivität. Soziale Netzwerke beeinflussen auch das Business-Leben. In diesem Zusammenhang meinte Bange, dass „auch das E-Mail bald der Vergangenheit angehören wird, die nach 1980 geborene Generation nutzt soziale Netzwerke”. Drittens sei der schnelle, allgegenwärtige Informationszugriff durch das Internet selbstverständlich geworden. Dominanz Microsofts „Von Excel werden wir uns so schnell nicht wegbewegen”, resümierte Mirko Waniczek von Contrast Management Consulting, der Ergebnisse einer Studie zum Thema Planung und Reporting, beauftragt vom Österreichischen Controller Institut (ÖCI), präsentierte. Mehr als die Hälfte der 100 befragten Unternehmen wollen demnach Planungswerkzeuge einführen oder optimieren. Außerdem wollen die Unternehmer ein schlagkräftigeres Reporting (51 %), den Planungszeitraum verkürzen (36 %) und die Planung dezentralisieren (29 %). Insbesondere beim Reporting gibt es große Wünsche, vor allem die optische Verbesserung der Reports (59 %), aber auch die breitere Kommentierungsmöglichkeit (46 %). Angesichts der wirtschaftlich angespannten Lage ortete Waniczek eine „Renaissance der integrierten Planungswerkzeuge”. Lösungen etwa wie Corporate Planner, Professional Planner sowie Co-Planner seien dafür die richtige Wahl. Um sich einen guten Überblick zu verschaffen, war die Tagung ideal. www.oeci-barc-tagung.at monitor | 4-2010 | Mai Infrastruktur NETZ & TELEKOM | 39I IT-Infrastruktur managen Rittals Management-Software RiZone überwacht und steuert sämtliche Bereiche der IT-Infrastruktur. Außerdem lässt sie sich an das Server-Management führender Hersteller anbinden. Das Ziel: eine durchgängige Überwachung vom IT-Dienst bis zur Klimatisierung. In einem Data Center müssen Software, Hardware und IT-Infrastruktur zusammenkommen, um die Anwender möglichst kostengünstig und stabil mit IT-Diensten zu versorgen. In den Rechenzentren fehlte aber bisher die Brücke zwischen den Applikationen und den Servern auf der einen Seite sowie der IT-Infrastruktur mit Stromversorgung und Klimatisierung auf der anderen. Diese Lücke möchte Rittal mit seiner neuen Management-Software RiZone schließen. Die Lösung überwacht und steuert sämtliche Komponenten der IT-Infrastruktur und zeigt deren Status sowie Energieverbrauch über eine grafische Oberfläche an. Mit einem von Rittal und Microsoft gemeinsam entwickelten Management Pack lässt sich RiZone an den Microsoft System Center Operations Manager anbinden. Dadurch werden die Informationen zur IT-Infrastruktur mit dem Servermanagement verknüpft, was die Sicherheit erhöht und Mög- Die Management-Software für die Infrastruktur von Rittal, RiZone, kommt nach Abschluss eines Feldtestprogramms in Version 1.3 nun auf den Markt. (Bild: Rittal) lichkeiten zur Effizienzverbesserung im Data Center eröffnet. Acht Monate Feldtest Insgesamt sieben Kunden aus verschiedenen Branchen nahmen 2009 an einem acht Monate dauernden Feldtestprogramm teil und ließen ihre Erfahrungen in das endgültige Produkt einfließen. Dazu zählten neben der Rittal-Service-Tochter Loh Services auch ein Finanzdienstleister, eine öffentliche Medienanstalt sowie die Stadtwerke Bielefeld GmbH. Letztere hosten in insgesamt 600 Racks die gesamten IT-Dienste für die Unternehmensgruppe Stadtwerke, die Stadtverwaltung Bielefeld, 100 Bielefelder Schulen sowie weitere kommunale Unternehmen, darunter ein Krankenhaus. Die Software überwacht die Leistungsaufnahme sowie die benötigte Kühlleistung der bereits 100 angeschlossenen Server- und Netzwerk-Schränke. Die Stadtwerke können so für diese Schränke und damit für die einzelnen Services die Stromaufnahme und benötigte Kühlleistung ermitteln. Tritt ein Problem auf, informiert RiZone die Verantwortlichen, die auf einen Blick erkennen, welche Server und Dienste betroffen sind. Uwe Waterbör, verantwortlich für die Rechenzentrumsinfrastruktur der Stadtwerke Bielefeld, hebt die gute Zusammenarbeit mit dem Team von Rittal hervor: „Wir konnten uns gut einbringen mit unseren spezifischen Anforderungen. Ich fühlte mich stets gut betreut und freue mich auf weitere Herausforderungen, die gemeinsam zu lösen sind.” www.rittal.at OfficeMaster® – die Unified Communications Lösung OfficeMaster® verbindet die Telekommunikation mit der Informationstechnologie. Die Hard- und Softwarelösungen integrieren und Fax, SMS, Voice CTI in alle E-Mail- und Anwendungssysteme. Für schnelle, reibungslose Geschäftsprozesse. www.ferrari-electronic.at 40 | NETZ & TELEKOM KSI | Kommentar Sind „halogenfreie Patch-Kabel” nötig? PROMOTION Ein eindeutiges „Ja” sagen die internationalen Normen. PVC-isolierte Patchkabel, die sogar noch in diversen Spitälern auftauchen, können zu großen Folgeproblemen führen. Die Normungsstelle für die europäischen Normen (CENELEC) hat in der EN50167, EN50168 und EN50169 vorgeschrieben, dass geschirmte Kabel halogenfrei sein müssen. Weitere Bestimmungen findet man unter EN 50174-1:2000; 4.4.1 (Auswahl der Verkabelungskomponenten). Auch hier wird auf geeignete Schritte hingewiesen, die zur Minimierung von Risiken im Brandfall dienen. Der Sinn dieser Aussagen deutet eindeutig in Richtung halogenfreier Kabel. Im Brandfall setzt der PVC-Kunststoff von Kabeln giftigen schwarzen Rauch und Salzsäure frei. Diese Salzsäure verbindet sich mit dem Löschwasser und ruiniert sogar die Armierung von Betongebäuden. Beim Abbrand von 1 kg PVC-Kabeln entstehen ca. 20.000 ng TE Dioxine. Bei normalen Zimmergrößen kann daher schon das Verbrennen von einem Kilogramm PVC-Kabeln dramatische Auswirkungen haben: Die gesamte Einrichtung wäre Sondermüll und der Raum müsste aufwendig saniert werden. Der äußerst aggressive Salzsäurenebel wird durch Hitze-Thermik vom Brandherd weggetrieben und kann durch Lüftungsschächte und Treppenhäuser auch in nicht betroffene Gebäudebereiche gelangen. Er zerstört durch Korrosion vor allem Metalloberflächen, Maschinen sowie elektrische und elektronische Anlagen. Die Folgeschäden durch Korrosion übertreffen oftmals die eigentlichen Brandschäden um ein Vielfaches. Es ist nicht nur aus der Sicht der Sicherheit und der möglichen Folgeschäden sinnvoll, halogenfreie Kabel einzusetzen: Versicherungen sind bereits auf die Idee gekommen, dass das Ausmaß von Brandschäden extra zu hinterfragen wäre! Halogenfreie Patch-Kabel bei KSI Halogenfreie Patch-Kabel führt die Firma KSI in Wien. Die Kategorie-6-, und Kategorie-6A-Patchkabel entsprechen den neuesten Standards. Durch entsprechende Einkaufsmengen konnte der Preis sogar auf dem Wert von günstigeren PVC-Kabeln gehalten werden. Kontakt-Systeme Inter Ges.m.b.H. A-1230 Wien, Richard-Strauss-Str. 39 Tel.: +43/(0)1/61096-0 www.ksi.at Das grüne Herz des Rechenzentrums Man kann einem wirtschaftlich orientierten Unternehmen sicher nicht vorwerfen, dass Umweltschutzgesichtspunkte bei der IT-Planung nicht an erster Stelle stehen. Bob Plumridge Gerade im Bereich Rechenzentrumsinfrastruktur liegt das Hauptaugenmerk auf der kompromisslosen Hochverfügbarkeit betriebskritischer Applikationen. Wer will das den CIOs und IT-Planern verdenken? Im Schadensfall summieren sich Ausfallzeiten leicht zu Kosten in fünf- oder sechsstelliger Höhe. Und doch: Fossile Rohstoffe sind endlich. Langfristig rücken somit Schlagworte wie „Klimaziele” oder „CO2Ausstoß” auch in den Fokus wirtschaftlich denkender Unternehmen. Prognosen der Europäischen Union zeigen, dass der Stromverbrauch der westeuropäischen Rechenzentren von 56 Terawatt- stunden 2007 bis zum Jahr 2020 auf 104 Terawattstunden steigt - eine offensichtliche Diskrepanz, die die EU durch ihren Maßnahmenkatalog „EU Code of Conduct on Data Centre Energy Efficiency” adressiert. Das Regelwerk umfasst einen freiwilligen Maßnahmenkatalog sowie optimale Vorgehensweisen, mit deren Hilfe Unternehmen und Behörden den Stromverbrauch ihres Rechenzentrums durch einfache Änderungen in der Gesamtheit um einen zweistelligen Prozentbetrag senken können. Dazu gehören beispielsweise Maßnahmen wie der Neuerwerb energiesparender IT-Systeme, die Anpassung der Service Level in Bezug auf Hochverfügbarkeit oder der Raumtemperatur- und Luftfeuchtigkeitsgrenzwerte, die Kühlluftzirkulation oder sogar der Rechenzentrumsstandort. Unternehmen, die sich dem Code of Conduct verschreiben, verpflichten sich gleichzeitig zur Überwachung ihres Stromverbrauchs, damit quantifizierbare Aussagen über die tatsächliche Energiebilanz gezogen werden können. Im „Prognosen der Europäischen Union zeigen, dass der Stromverbrauch der westeuropäischen Rechenzentren von 56 Terawattstunden 2007 bis zum Jahr 2020 auf 104 Terawattstunden steigt.” Bob Plumridge, Chairman SNIA Europe, Director Technical Marketing EMEA, HDS nächsten Schritt folgt ein externer Audit, um Verbesserungen gemäß der Best Practices zu erzielen. Der Maßnahmenkatalog ist bewusst so gestaltet, dass sich die einzelnen Punkte ohne große Anfangsinvestitionen umsetzen lassen. Der „EU Code of Conduct on Data Centre Energy Efficiency” ist online einsehbar: http://bit.ly/cAuuxO www.snia.org monitor | 4-2010 | Mai Multifunktionsdrucker HARD & SOFTWARE | 41I Mehr als Tinte Die Druckerindustrie investiert mehrere Milliarden Euro in ihre Tintendruck- und Laserprintsysteme. Nachfülltinte, Toner von Drittanbietern und Fälscher sind Originalherstellern wie HP ein Gräuel. Doch wie überzeugt man Kunden vom kostspieligeren Originalzubehör? Alfred Bankhamer Der Konkurrenzdruck am Druckermarkt ist sehr groß. Noch stärker spielt sich der Kampf um die Kunden aber bei den Verbrauchsmaterialien ab. Fast schon in jedem Einkaufszentrum oder größerem Supermarkt bieten Refiller ihre Dienste an. Und im Internet wird oft dubiose „Originalware” zu geradezu unwahrscheinlich niederen Preisen angeboten. Das Thema ist dem Druckerhersteller HP immerhin so wichtig, dass er zum Workshop „HP Science of Supplies” geladen hatte, um die Unterschiede zwischen Originalware, nachgefüllter Tintenpatronen und Ware von Drittanbietern zu diskutieren. Und freilich auch, wie sich die oft doch beträchtlichen Preise für Originaltinte und -toner ergeben. Wahre Hightech-Produkte Gleich vorab etwas zur Technik. Ob Toner oder Tinte: Die Verbrauchsmaterialien sind unbestritten wahre Hightech-Produkte. So benötigt die Entwicklung eines neuen Druckersystems samt passendem Toner oder Tinte einige Jahre. Denn jedes Tonerteilchen, das übrigens nur 1/16 des Durchmessers eines menschlichen Haares misst und fünf Milliarden Mal in einer Cartridge vorkommt, sowie jedes Tintentröpfchen, von denen Abermillionen pro Sekunde aus den Düsen schießen, muss sehr rasch und präzise auf das Papier aufgetragen werden. Freilich darf trotz immer höherer Druckgeschwindigkeiten kein Pünktmonitor | 4-2010 | Mai chen verwischen. Entsprechend komplex ist beispielsweise auch die Zusammensetzung eines Toners mit Farbstoffen, Wachs, Charge Controll Agents und diversen internen und externen Zusätzen. Die wirkliche Zusammensetzung wird freilich streng geheim gehalten. „Unser Ziel ist, vorne zu bleiben”, so Bernhard Bette, Manager für HP LaserJet Supplies EMEA. „Die Entwicklung geht derzeit dahin, die Temperaturen beim Drucken möglichst niedrig zu halten.” Dadurch können unter anderem mit relativ kleinen Laserdruckern Druckgeschwindigkeiten von 62 Seiten pro Minute erreicht werden. Beim Farbdruck spielt wiederum die genaue Positionierung der Farbpartikel eine sehr wichtige Rolle, da dem menschlichen Auge Abweichungen schnell auffallen. Gut aber teuer? Dass Originalware der Hersteller deutlich teurer ist, ist kein Geheimnis. Der grundsätzlich hohe Preis einer Cartridge ergibt sich vor allem dadurch, dass 70 % des gesamten Printsystems in ihr stecken. HP verweist natürlich darauf, dass ihre Produkte laut Tests eine deutlich bessere Qualität liefern. Besonders sind den HP-Managern aber die versteckten Druckkosten ein Anliegen. Dazu zählen Posten wie nochmaliges Ausdrucken wegen schlechter Druckqualität. Das kostet einiges an Arbeitszeit, Papier, Toner und Energie. Dru- In der EMEA-Region kamen im Zeitraum November 2009 bis Jänner 2010 über 2,5 Mio. Fälschung auf den Markt. In Österreich waren es immerhin 1.086. Deshalb sollten Konsumenten auf alle Fälle auf die Sicherheitsmerkmale achten. (Bild: HP) ckerstillstand, aufwendige Reinigung wegen undichter Ware und Co sind weitere Faktoren. Eine Studie des Testspezialisten QualityLogic hat jedenfalls ergeben, dass die in Tests doch deutlich zuverlässigere Originalware von HP im Vergleich mit anderen Produkten einen Kostenvorteil von 124 % gebracht hatte. www.qualitylogic.com/tonertest.pdf Aber die Konkurrenz schläft freilich nicht. Bis vier Jahre Entwicklungszeit Tinte, die aus Dutzenden funktionellen Stoffen besteht, hat ebenfalls mit herkömmlicher Tinte nur mehr wenig tun. „Selbst die Tintenpatrone ist nicht nur ein Behälter”, so Jochen Ziegler, HP-Marketing Manager EMEA. Bis zu 1.200 Kammern mit Heizstäben verbergen sich etwa darin. „Jede dieser Kammern kann bis zu 30.000 Tropfen pro Sekunde erzeugen”, erklärt Ziegler. Und die Tintenformel ermöglicht immerhin 72,9 Mio. Farben. Kein Wunder also, dass zur Entwicklung einer neuen Tinte drei bis vier Jahre notwendig sind. Dass Originalpatronen im Vergleich zu nachgefüllten Patronen besser sind, ergibt sich allein schon wegen der unvermeidlichen Ablagerungen und Abnutzungen. Tests von QualityLogic haben den Originalpatronen auch gegenüber Fremdherstellern bessere Noten gegeben. Es geht laut HP dabei um das ganze Drucksystem, das perfekt in der Entwicklung auf einander abgestimmt werden muss. Trotz Refiller, Tintentankstellen und Co konnte HP den Marktanteil bei den Tintenpatronen sogar wieder erhöhen, freut sich Ziegler. Auf die Kritik der hohen Preise wurde mit XL-Patronen reagiert, die den Druckpreis pro Seite senken. Tel: 01/334 10 10 • Direktversand von Elektronik und EDV-Teilen • Standardlieferzeit 24 Stunden • niedrige Versandspesen • über 1000 Hersteller • umfangreiches Qualitätsproduktprogramm Jetzt Katalog kostenlos bestellen Tel.: 01/334 10 10 E-Mail: [email protected] Der führende Elektronik- und www.distrelec.at EDV-Distributor im Herzen Europas. Bild: Xerox ColorQube 9200 42 | HARD & SOFTWARE Multifunktionsdrucker Business-Printing: Multifunction liegt im Trend Multifunktionsdrucker (MFP) haben sich in den letzten Jahren einen fixen Platz erobert. Auch die schaumgebremste Marktentwicklung 2009 wird ihren Siegeszug nicht aufhalten. Dominik Troger Drucken, kopieren, scannen und optional auch faxen: Mit dieser Multifunktionalität bieten die Geräte viele Möglichkeiten, das Druckaufkommen kostengünstiger und transparenter zu gestalten. Viele Unternehmen wollen zunehmend mittels Gerätekonsolidierung und Kontrolle des Druckaufkommens die knappen Budgets entlasten, hier kommen ihnen die Anbieter mit neuen Dienstleistungen entgegen. Außerdem wird dem Trend zum Farbdruck in breiter Modellvielfalt seitens der Hersteller Rechnung getragen. Businessmarkt und Managed Printservices werden immer wichtiger. Aktuelle Marktentwicklung Wie sehen nun namhafte Hersteller die aktuelle Entwicklung, wie richten sie ihr Angebot aus, was erwarten sie vom Jahr 2010? MONITOR hat sich in der Branche umgehört. Die nachfolgenden Statements sind alphabetisch nach dem Herstellernamen gereiht. Keine Überraschung also, wenn die Analysten mittelfristig den MFP-Markt am Wachsen sehen: IDC prognostiziert für Westeuropa im Zeitraum 2008 bis 2013 ein Wachstum von 5 %. In Österreich gab es 2009 zwar ein Minus von rund 3 % (Quelle: Infosource), aber auch hier ist in den nächsten drei Jahren mit einem deutlichen Anstieg der Stückzahlen zu rechnen. Laut IDC (Quelle: Western Europe MFP Forecast Update 2009-2013) wird das Wachstum in Westeuropa sowohl tintenals auch laserbasierte Modelle umfassen, wobei tintenbasierte Geräte mit über 80 % 2013 den Löwenanteil stellen werden. Die Verkaufszahlen von Farb-Laser-MFPs werden sich im Zeitraum verdoppeln, und 2013 nahezu die Stückzahlen der monochromen Laser-MFPs erreichen. Der Anteil an A4-Geräten wird gegenüber A3 hoch bleiben. Zudem bestätigt die Studie die Erfahrungen der Hersteller: Farbe erobert den Markttrends in Österreich Mag. Julia Hablick, Business Imaging, Marketing Manager für Office & Professional Printing Solutions bei Canon Austria Schon seit einigen Jahren zeichnet sich ein starker Trend zu Multifunktionssystemen ab, der auch in Österreich nicht aufzuhalten ist. Es kommt nicht mehr nur darauf an, Dokumente zu vervielfältigen, sondern diese auch gleichzeitig zu verteilen, zu archivieren, mit anderen Unterlagen zusammenzuführen, als Scan in seine Mailboxen zu senden oder als Fax zu verschicken. Die Vorteile eines All-in-One-Geräts liegen auf der Hand: Das Arbeiten wird effizienter, IT monitor | 4-2010 | Mai Multifunktionsdrucker HARD & SOFTWARE | 43I Mag. Julia Hablick, Business Imaging, Marketing Manager für Office & Professional Printing Solutions bei Canon Austria Budgets werden geschont, die Wartung wird vereinfacht, Platz in den Büroumgebungen wird eingespart und Kosten für Weiterleitung, Archivierung und Papier erheblich reduziert. Neben den immer breiter werdenden Funktionalitäten von MFPs sehen wir Themen wie Farbeinsatz, Ressourcenschonung, Produktivität am Arbeitsplatz und den Sicherheitsaspekt als wegweisende Trends, die uns heuer und auch nächstes Jahr begleiten werden. Die Nachfrage an Farb-MFPs ist steigend - sowohl dieses als auch letztes Jahr, auch wenn heuer die Steigerung etwas abflacht. Ein ähnlicher Markttrend zeichnet sich bei der Entwicklung der MFP-Sparte bei Canon ab. Die Nachfrage nach reinen Schwarz-Weiß-Systemen ist dagegen rückläufig. Dafür zeigt sich ein starker Turn von „Single Function” to „Multifunction” sowie ein gesteigertes Bedürfnis an Zusatzfeatures wie Sicherheitsoptionen, Finishing oder die Möglichkeit, gleichzeitig mit verschiedenen Dateiformaten zu arbeiten. Canon bietet Beratungs-Know-how durch Experten an, um die wesentlichen, mit dem Handling von Dokumenten verbundenen Geschäftsprozesse zu unterstützen wie durch Ferndiagnoseüberwachung von Canon-Systemen, Evaluation des Systems und des Workflows, Verbesserungsvorschläge durch spezialisierte IT-Partner bis hin zu den Outsourcing-Möglichkeiten des Canon Operations Services. Auf der Produktseite wurde erst letzten Herbst eine neue Generation an Multifunktionssystemen für Unternehmen jeder Größe in den Markt eingeführt - die imageRunner-Advance-Serie. Sie eignet sich sowohl für Light Production als auch für den Office Einsatz. Speziell für die Büroumgebung wurden die imageRunner-Advance- C7000-Reihe und C5000-Reihen konzipiert. Eva-Maria Gasser, Category Manager LaserJet, HP Österreich Multifunktionsgeräte liegen im österreichischen Druckermarkt klar im Trend. Der monitor | 4-2010 | Mai Grund: MFPs helfen Unternehmen dabei, gerade in wirtschaftlich herausfordernden Zeiten kostengünstiger zu drucken. Der Bedarf ist ungebrochen groß: Denn in vielen Betrieben weist die Druckumgebung heute noch Verbesserungspotenzial auf. MFPs hingegen senken nicht nur die Hardwarekosten, sondern reduzieren auch die Zahl der Netzwerkverbindungen und den Aufwand für das Gerätemanagement. In Kombination mit Druckdienstleistungen wie HP Managed Print Services (MPS) können die gesamten Druckkosten im Unternehmen bis zu 30 % gesenkt werden. HP konzentriert sich im „Imaging & Printing”-Bereich 2010 auf Multifunktionalität, Druckdienstleistungen und erweiterte Workflow-Lösungen. Ziel: Unternehmenskunden sollen effizienter arbeiten und gleichzeitig Geld sparen. Das erreichen wir zum Einen durch die strategische Allianz von HP und Canon, die erhebliche Vorteile für HP MPS Kunden bietet. Großkunden haben damit Zugang zu Canon MPS-Systemen sowie HP-LaserJet- und Multifunktionsdruckern. Darüber hinaus können sie Eva-Maria Gasser, Category Manager LaserJet, HP Österreich die Verwaltungssoftware HP Web Jetadmin und die HP-IT-Integrations- und -Workflow-Funktionen einsetzen. Dienstleistungen, die individuell an den Kunden angepasst werden, spielen eine große Rolle bei HP. Daher werden aus dem breitgefächerten HP-Portfolio auf den Kunden abgestimmten Pakete zusammengeschnürt wie zum Beispiel die HP Smart Printing Services (SPS), ein Komplettangebot zum Komplettpreis, das Hardware über Toner und Druckpatronen bis hin zu Support und Wartung beinhaltet. Dieses Service wird sowohl von mittelständischen las auch von größeren Unternehmen in Anspruch genommen. Die HP Managed Print Services (MPS) verschaffen wiederum Großunternehmen den nötigen Überblick über die Gesamtdruckkosten. Sie sind individuell auf jede Anforderung zugeschnitten und sorgen durch einen ausgeglichenen Geräteinsatz für eine effiziente Druckumge- bung. Das wiederum senkt die Kosten im Schnitt um bis zu 30 %. HP bietet ein ausgewogenes Produktportfolio für die verschiedenen Bedürfnisse im Businessumfeld an. Aktuelle Modelle für die Büroumgebung sind u. a. die HPLaserJet-M3035-Serie in A4 und die M5035 Serie mit A3-Druck. Wer den Fokus auf ausgezeichnete Farbausdrucke legt, wird sich beim HP-LaserJet-CM3530-Serie in A4 und der CM6030/6040-Serie in A3 wiederfinden. Ing. Johannes Bischof, MBA, Geschäftsführer von Konica Minolta Austria Derzeit erkennen wir einen klaren Trend weg von Stand-Alone-Geräten hin zu Gesamtlösungen. Durch die wachsende Bedeutung digitaler Datenverarbeitung gewinnen MFPs vor allem als Eingabegeräte an Bedeutung. Immer häufiger bilden MFPs den ersten und letzten Punkt, den ein Dokument in Unternehmens-Workflow passiert - am Anfang bei der Digitalisierung und dann wieder bei der endgültigen Ausgabe auf Papier. Zudem sehen wir weiterhin einen ungebrochenen Trend hin zu Farbe und zu benutzerfreundlicher Bedienung. Wir haben das Vorjahr trotz schwieriger Wirtschaftslage sehr gut gemeistert. Da wir rasch auf die veränderte Wirtschaftslage reagiert haben, konnten wir im Jahr 2009 unsere Marktposition festigen und sogar Marktanteile gewinnen. Vor allem das große Einsparungspotenzial unserer Produktpalette hat uns zu einem „kleinen Gewinner” der Krise gemacht. Was das laufende Jahr betrifft, gehen wir davon aus, dass die Situation zwar weiterhin herausfordernd bleibt, aber sicher auch zu meistern sein wird. Auf der Suche nach Sparpotenzialen stellen immer mehr Unternehmen fest, dass ihre gewachsene Drucker- und Kopiererlandschaft überraschend hohe Kosten verursacht. Neben dem Anschaffungspreis (nur etwa 20 % der anfallenden Kosten) Ing. Johannes Bischof, MBA, Geschäftsführer von Konica Minolta Austria 44 | HARD & SOFTWARE Multifunktionsdrucker geht es dabei vor allem um zeitaufwendige Wartung und Administration. „Alles-auseiner-Hand”-Lösungen wie die Optimized Print Services (OPS) von Konica Minolta bieten hier klare Vorteile. Unser Optimized-Print-Services-Programm steht für ein umfassendes und effizientes Management von Druckerlandschaften - auch von unterschiedlichen Herstellern - dessen Ziel es ist, Kosten zu reduzieren und Prozesse zu optimieren. Die Möglichkeiten reichen hier vom einfachen Wartungsvertrag bis zum kompletten Outsourcing des Drucker-Managements mit einem Ansprechpartner für alle Fragen. Außerdem möchte ich zwei interessante Produktneuheiten aus dem MFP-Bereich erwähnen: Es handelt sich um den bizhub C220 und den bizhub C280. Diese beiden Modelle verfügen neben innovativen Funktionen und einem simplen Bedienungskonzept über eine verbesserte Kostenstruktur und Umweltverträglichkeit. Thomas Wegeler, Vertriebsleiter Kyocera Mita Österreich Thomas Wegeler, Vertriebsleiter Kyocera Mita Österreich Mehr und mehr Kunden erkennen, dass sie mit Outputmanagementlösungen die gesamte Effizienz verschiedener Geschäftsprozesse nachhaltig steigern können. Ganzheitliche Konzepte aus Hardware- und Softwarelösungen, die die Dokumentenverwaltung von der Erfassung bis zur Weiterleitung oder Ablage vereinfachen, werden damit gefragter denn je. Kyocera hat das Jahr 2009 im Office-Kopierer-Bereich trotz schwierigen Marktverhältnissen mit einem Absatzplus insbesondere bei farbfähigen Systeme abgeschlossen. Der Trend zu Farb-MFPs wird sich auch 2010 weiter fortsetzen, außerdem geht der Trend weiter zu ganzheitlichen Output-Management-Lösungen für Unternehmen. In vielen Unternehmen werden noch immer personelle und finanzielle Ressourcen durch ein ineffizientes Druck- und Doku- mentenmanagement verschwendet. Durch Standardisierung und Konsolidierung können Budgetentlastungen zwischen 25 und 30 % erreicht und die Dokumentenverarbeitung effizienter gestaltet werden. Kyocera bietet über seine autorisierten Fachhandelspartner ein umfassendes Outputmanagement, von der Analyse über die Optimierung bis hin zum kompletten Management und zeitnahen Serviceeinsätzen an. Auf der klassischen Hardwareebene hat Kyocera mit dem Launch der TASKalfa-Familie jüngst ein neues Multifunktionszeitalter eingeläutet. Mit ihrer hohen Druckund Kopiergeschwindigkeit, standardmäßiger Duplexfunktion und Netzwerkfähigkeit erfüllen sie die Anforderungen an Zuverlässigkeit, Qualität und Wirtschaftlichkeit. Mit dem Einsatz von Java- und Web-Service-Technologien sind die TASKalfaMultifunktionssysteme darüber hinaus an ihre jeweilige Umgebung anpassbar und bieten damit beste Voraussetzungen für die Zukunft des Outputmanagements. Basierend auf diesen technologischen Weiterentwicklungen ermöglichen moderne Softwarelösungen verschiedene Ansätze zur Prozessoptimierung und Effizienzsteigerung. Als Beispiel sei an dieser Stelle die zeitsparende Verarbeitung von Dokumenten genannt. Ganz gleich ob Rechnungen, Lieferscheine oder vertrauliche Korrespondenz, sie alle müssen im Geschäftsalltag für die digitale Weiterverarbeitung aufbereitet werden. Hier bietet Kyocera mit der Softwarelösung KYOcapture ein praktisches Tool an. Ulla Matheowitsch, Office Marketing, Xerox Austria GmbH Zu den wichtigsten Anforderungen der Kunden zählen im heutigen Umfeld die Zeit und Kostenersparnis bzw. -kontrolle. Der Einsatz von Lösungen, die Arbeitsabläufe unterstützen wie Scan- und Workflowlösungen, oder Lösungen für mobile Arbeiter wie Mobile Printing und Follow You Print helfen Mitarbeitern, produktiver zu arbeiten und dadurch Zeit zu sparen. Die Möglichkeiten im Bereich Kostenreduktion und Kontrolle bestehen einerseits aus der Gerätekonsolidierung und andererseits aus dem Vorhandensein flexibler Preissysteme und dem Einsatz von AccountingLösungen. Neben den finanziellen Aspekten nehmen auch immer mehr die nachhaltigen Lösungen im Bereich der Corporate Social Responsibility einen großen Stellenwert ein. Unternehmen möchten ihre Um- weltbelastung reduzieren, indem sie die Papierverschwendung eindämmen, den Energieverbrauch möglichst gering halten und auf umweltfreundliche Technologien setzen. 2009 ging der Trend in Richtung MFP und verstärkt zum Einsatz von Farbe, wobei aber die Kostentransparenz und möglichen Einsparungen durch gezielten und kontrollierten Einsatz von Farbe gefordert waren. In diesem Bereich können wir eine sehr positive Entwicklung verzeichnen, und wir gehen davon aus, dass dieser Trend auch 2010 weiter anhält. Weiters beobachten wir, dass auch 2010 umweltfreundliche Lösungen und Konzepte einen großen Stellenwert einnehmen. Ulla Matheowitsch, Office Marketing, Xerox Austria GmbH Im Dienstleistungsbereich nehmen Managed-Print-Service-Lösungen in der heutigen Zeit einen immer größeren Stellenwert ein, denn Unternehmen stehen mehr denn je vor der Herausforderung, kosteneffizient und effektiv zu arbeiten. Es reicht daher nicht mehr, Infrastruktur bereitzustellen, diese muss auch entsprechend und maßgeschneidert betreut werden. Mit unserem Managed-Print-Services-Konzept und unseren Produkten sind wir in der Lage für jede Kundenanforderung ein perfekt aufeinander abgestimmtes Paket von Produkten und Dienstleistungen anzubieten. Auf der Produktseite sind beispielsweise Modelle zu nennen, die auf Basis von Solid-Ink-Festtinte arbeiten. Solid Ink ist ein umweltfreundliches Konzept und benötigt im Vergleich zur Lasertechnologie erheblich weniger Verbrauchsmaterialien und Austauschkomponenten. Der ColorQube 9201/9202/9203 ist das weltweit erste Hochleistungs-Multifunktionssystem mit Festtintentechnologie. Speziell für kleine und mittelständische Unternehmen wurde das laserdruck-basierte Xerox WorkCentre 7120 entwickelt, es verbraucht nur 3,08 Watt im Schlafmodus und ist eines der leisesten und kompaktesten A3-Farbmodelle auf dem Markt. monitor | 4-2010 | Mai Multifunktionsdrucker HARD & SOFTWARE | 45I Vom Büro-Alltag zur neuen Drucktechnologie: Produktneuheiten im MFP-Umfeld gibt es viele. Anbei einige neue, aktuelle Modelle. Canon imageRUNNER ADVANCED C7065i PRO Alles multifunktional Canon brachte bereits im Herbst letzten Jahres mit den imageRunner-AdvancedModellen eine neue Geräte-Generation auf den Markt, die die aktuellen Anwendertrends im Auge hatte. Die Geräte der Serien C5000 (30/35/45/51 ppm) und C7000 (55/65 ppm) decken eine große Bandbreite ab und eignen sich je nach Modell von Klein- und Mittelbetrieben bis hin zu großen Konzernen. Sie wollen Unternehmen dabei unterstützen, die Geräte durch einfachere Integration in ihre Dokumentenprozesse effizienter nutzen zu können, sowie geringere Betriebskosten, verbesserte Dokumentensicherheit und geringere Umweltbelastungen zu erzielen. Die Bandbreite reicht vom Modell C7065i, einem 65 Seiten pro Minute Office Colour Printer, mit großem Papiervorrat für DIN A4 bis SRA3, der es ermöglicht, Dokumente zuzuschießen, zu falzen und zu Broschüren zu verarbeiten, bis zu den Modellen der 5000er-Serie, die mit platzsparendem Design hochwertige Druck- und Finishing-Optionen bieten. Beide Modellreihen wurden speziell für Office-Umgebungen entwickelt. MFP für den Büro-Alltag Kyocera TASKalfa 300i monitor | 4-2010 | Mai Beim HP Color LaserJet CM3530fs MFP handelt es sich um den ersten DesktopA4-Color-MFP von HP mit den Dokumentenmanagement-Funktionen eines High-end-MFPs. Er wurde speziell für kleine Arbeitsgruppen mit drei bis zehn Benutzern konzipiert, die qualitativ hochwertige Geschäftsdokumente im Unternehmen brauchen. Das Multifunktionsgerät für professionelle Ansprüche im Büro ist Laserdrucker, Kopierer, Scanner und Faxgerät in einem und bietet erweiterte Digital-Sending-Funktionen an: So können etwa Dokumente an E-Mail-Systeme, Netzwerkverzeichnisse, Drucker oder als Fax direkt vom Gerät gesendet werden. Das Gerät soll durch einfache Bedienung überzeugen, zeigt sich platzsparend und kompakt im Design und kann natürlich ins Netzwerk integriert werden. Au- HP Color LaserJet CM3530 ßerdem serienmäßig mit dabei: automatischer Duplex-Druck (beidseitiger Druck) sowie die patentierte HP-Instant-on-Technologie für eine schnelle Ausgabe der ersten Seite aus dem Energiesparmodus ohne Wartezeit. Energiesparend Die neuen Farb-Systeme bizhub C220 und bizhub C280 von Konica Minolta verfügen über eine neuartige Konstruktion, die einen besonders geringen Energieverbrauch ermöglichen soll. Zusammen mit der neuen Bildstabilisierungskontrolle bieten diese Verbesserungen eine Senkung 46 | HARD & SOFTWARE Multifunktionsdrucker A3-Multifunction Konica Minolta bizhub C280 des wöchentlichen Stromverbrauchs unter standardisierten Bedingungen (TEC) gegenüber der Vorgängerserie um 25 %. Durch den Einsatz neuer Lüfter und der Neugestaltung des Papiereinzugs wurden außerdem die Geräuschemissionen um mehr als 20 % gesenkt. Die Modelle erfüllen die Kriterien der Umweltstandards Energy Star, Blauer Engel und RoHS. Die Systeme bizhub C220 und bizhub C280 arbeiten im DIN-A4-Format mit einer Geschwindigkeit von 22 und 28 Seiten pro Minute in Farbe und Schwarzweiß. Neben der Verarbeitung von Grammaturen von 60 bis 271 g/m² und Papierformaten von A6 bis A3+ (311 x 457mm) wird ebenfalls Bannerdruck bis 1,2 Meter Länge unterstützt. Die Systeme sind serienmäßig mit 2 GB DDR2-Arbeitsspeicher und einer 250 GB großen S-ATA2-Festplatte ausgestattet. Neu ist der im System integrierte Finisher, der im Vergleich zu externen Lösungen wesentlich weniger Stellfläche beansprucht. Er besitzt eine 300-Seiten-Ausgabekapazität und bietet versetzte Sortierung und Heftung an. Zudem garantiert der leistungsfähige Dokumentenscanner mit bis zu 70 Originalen/Minute raschen Input für den digitalen Dokumentenworkflow. Die Funktionen Scan-to-E-Mail, FTP, SMB und Box sowie auch Scan-toUSB sind dabei Standard. Mit dem TASKalfa 300i startete Kyocera in das Jahr 2010. Es handelt sich dabei um ein monochromes A3-Multifunktionssystem, das in unterschiedlichsten OfficeUmgebungen zum Einsatz kommen kann. Mit einer Geschwindigkeit von 30 Seiten pro Minute und einer maximalen Papierkapazität von 2.200 Blatt ist das Modell auch für höhere Druckvolumina ausgelegt. Die Scangeschwindigkeit von 50 ipm in Schwarzweiß (15 ipm in Farbe) macht es außerdem zu einem System für Unternehmen mit Archivierungsanforderungen. Dazu Ralph Rotmann, Produktmanager bei Kyocera Mita: „Die TASKalfa 300i ist das ideale System für Rechtsanwälte, Steuerberater und alle Unternehmensbereiche, die hohe Anforderungen an Funktionalität und Sicherheit haben sowie das A3-Format benötigen. Das intuitive Display macht die Bedienung für jeden Anwender extrem einfach.” Beim neuen TASKalfa 552ci handelt es sich um ein Farb-Modell mit einer Druckund Kopiergeschwindigkeit von 55 A4Seiten pro Minute in Schwarzweiß und 50 A4-Seiten pro Minute in Farbe. Ein neu entwickelter, sphärischer Toner soll den Verbrauch um 30 % reduzieren. Über die Xerox WC7120 täglich anfallenden Office-Unterlagen hinaus bietet die TASKalfa 552ci zahlreiche Möglichkeiten zur In-Haus-Erstellung von hochwertigen Dokumenten, angefangen von Booklets, farbigen Präsentationen, Mailings bis hin zu gefalteten Broschüren. Die Papierkapazität beträgt bis zu 4.100 Blatt. Kyocera TASKalfa 552ci Feste Tinte Die Systeme der Xerox-ColorQube9200-Serie vereinen Drucker, Scanner und Kopierer und drucken je nach Ausführung mit einer Geschwindigkeit von 38 bis 85 Seiten pro Minute. Anstatt Patronen mit Flüssigtinte oder Kartuschen mit Toner kommt ein spezielles ungiftiges Wachs zum Einsatz, das mittels Wärme in verflüssigtem Zustand auf das Papier aufgetragen wird Die hier zum Einsatz kommende Tinte hat bei Raumtemperatur eine feste Blockform, wird im Inneren des Druckers geschmolzen und gelangt dann in flüssiger Form in den Druckkopf. Dieser einfache Prozess benötigt keine Patronen oder Kartuschen für die Farbe, sodass der Materialabfall im Vergleich zu Laserdruckern um 90 % reduziert werden kann. Dank eines neu entwickelten Druckkopfes sind mit dieser Technologie Druckgeschwindigkeiten bis zu 85 A4Seiten/Minute möglich. Xerox hat für diese Drucker ein spezielles Preismodell entwickelt, das je nach Anwendung mit unterschiedlichen Seitenpreisen kalkuliert und so Kosten sparen helfen soll. LINKS www.canon.at www.hp.com/at www.konicaminolta.at www.kyocera.at www.xerox.at monitor | 4-2010 | Mai IMPRESSUM | 47I VORSCHAU MONITOR 05|2010 ERP- UND CRM-TRENDS 2010 Inserentenverzeichnis ARP Datacon ...................................... 35 Comarch ............................................ 34 Corex.................................................... 9 Distrelec ............................................. 41 Ferrari Electronic ................................ 39 ITdesign ........................ Cover Corner, 31 Kess Power Solutions .......................... 15 KSI ..................................................... 40 ÖSTERREICH IM SEMANTIK-FIEBER Kyocera .............................................4.U Linbit .................................................. 37 Retarus ................................................. 5 Phion/Barracuda ................................ 11 Secumedia.......................................... 13 Unit IT................................................. 33 So erreichen sie uns: Abohotline: 01-74095-466 E-Mail: [email protected], MONITOR im Internet: www.monitor.co.at Allgemeine E-Mail-Adresse: ............................................................................... offi[email protected] Chefredakteur: Mag. Dominik Troger .................................................................. [email protected] Anzeigenleitung: Katharina Lützelberger .................................................. [email protected] Mediaberatung: Dominik Müllner .................................................................... [email protected] Teamassistenz: Jennifer Falmbigl ..................................................................... [email protected] Technischer Leiter & Layout: Gerhard Hegedüs ............................................hegedues@monitor.co.at IMPRESSUM Medieninhaber, Verleger und Herausgeber: Bohmann Druck und Verlag Ges.mbH & Co KG, Leberstr. 122, A-1110 Wien, Telefon 01/74095-410, Telefax 01/74095-425, E-Mail: offi[email protected], www.monitor.co.at Geschäftsführer: Dr. Gabriele Ambros, Gerhard Milletich - Chefredakteur: Dominik Troger - Autoren: Alfred Bankhamer, Alexander Hackl, Christian Henner-Fehr, Conrad Gruber, Arno Laxy, Martin G. Loschwitz, Thomas große Osterhues, Bob Plumridge, Christine Wahlmüller - Anzeigenleitung: Katharina Lützelberger - Technischer Leiter & Layout: Gerhard Hegedüs - Aboverwaltung: Bohmann Aboservice: Tel.: 01-74095-466, Druckauflage E-Mail: [email protected] - Druck: Leykam Druck GmbH und Co. KG, Bickford Str. 21, 7201 Neudörfl. - Verlags 2. Halbjahr 2009: und Herstellungsort: Wien - Erscheinungsweise: 9 x im Jahr - Einzelverkaufspreise: 3,80 Euro - Monitor14.500 Jahresabo: 30,- Euro - Auslandsabo: 51,60 Euro - Anzeigenpreise: Es gilt die Anzeigenpreisliste laut Mediadaten 2010 - Bankverbindung: Bank Austria Creditanstalt AG - Blz.: 12000, Kto.: 653 092 700, Österr. PSK Blz.: 60000, Kto.: 1732.755 - DVR: 0408689 - FBNR: 9642f/FB - Gericht: HG Wien - ARA Liz.-Nr.: 1214 - UID ATU10940909 Für unverlangt eingesandte Manuskripte und Fotos wird keine Haftung übernommen. Die veröffentlichten Beiträge sind urheberrechtlich geschützt. Vervielfältigung, Nachdruck oder Übersetzung sind ebenso wie die Speicherung in Datenverarbeitungsanlagen und das Bieten über Online-Dienste nur mit schriftlicher Genehmigung des Verlages erlaubt. Mit „Promotion“ gekennzeichnete Beiträge sind entgeltliche Einschaltungen. MONITOR bekennt sich selbstverständlich zur gesellschaftlichen Gleichstellung von Frau und Mann. Bei allen Bezeichnungen, die auf Personen bezogen sind, meint die gewählte Formulierung beide Geschlechter. monitor | 4-2010 | Mai POWERPLAY. Offizieller Print & Copy Partner Als offizieller Sponsor der 2010 IIHF Weltmeisterschaft wissen wir: Schnelligkeit und Effizienz sind grundlegend für ein erfolgreiches Powerplay. Gleiches gilt für unseren neuen Arbeitsplatzdrucker FS-1120D. Er punktet mit seiner langlebigen, kostensparenden Technologie und dem Silent Mode für einen leisen Druck am Arbeitsplatz. Er schafft spielend bis zu 30 Seiten A4 pro Minute mit 1.200 dpi Auflösung. Was unsere erstklassigen Druck- und Multifunktionssysteme von Eishockeyspielern aber wesentlich unterscheidet: Sie müssen so gut wie nie ausgewechselt werden. KYOCERA – wirtschaftlicher drucken und kopieren. KYOCERA MITA AUSTRIA GmbH – Infoline 0810-207010 – www.kyoceramita.at KYOCERA MITA Corporation – www.kyoceramita.com