IT Magazine 7-8/2010

80
VORMALS INFOWEEK.CH Nr. 07/08 | JULI/AUGUST 2010 | Fr. 11.50 Brennpunkt Datenschutz Die Gründe für Datenverlust Bodyguards für Firmendaten Datenschutz bei der Migros Verschlüsselung in der Datenbank Nutzungsmöglichkeiten der SuisseID NEWS Nach geplatzter Fusion: Die neue Orange-Strategie TEST Webdesign und Webentwicklung mit Adobes CS5 MARKTÜBERSICHT All-in-One-Schutz für KMU KNOW-HOW So gelingt die UC-Einführung WEITERBILDUNG Erfolgreiche Kollaboration mit Indien CIO-INTERVIEW Niklaus Ammann, Bucher-Motorex- Gruppe iT Magazine SWiSS SwissICT Magazin Juli/August 2010

description

IT Magazine vom 28.06.2010

Transcript of IT Magazine 7-8/2010

Page 1: IT Magazine 7-8/2010

VORMALS INFOWEEK.CH Nr. 07/08 | JULI/AUGUST 2010 | Fr. 11.50

BrennpunktDatenschutz

Die Gründe für Datenverlust

Bodyguards für Firmendaten

Datenschutz bei der Migros

Verschlüsselung in der Datenbank

Nutzungsmöglichkeiten der SuisseID

NEWS Nach geplatzter Fusion: Die neue Orange-StrategieTEST Webdesign und Webentwicklung mit Adobes CS5MARKTÜBERSICHT All-in-One-Schutz für KMUKNOW-HOW So gelingt die UC-EinführungWEITERBILDUNG Erfolgreiche Kollaboration mit Indien

CIO-INTERVIEWNiklaus Ammann,Bucher-Motorex-

Gruppe

iTMagazineSWiSSSwissICT Magazin

Juli/August 2010

Page 2: IT Magazine 7-8/2010

cablecom businessTel. 0800 888 [email protected]

Cablecom investiert seit vielen Jahrenunzählige Millionen Franken in ihr nationales Netz,

um das TV-Programm zum Kinoerlebniszu machen. Inzwischen ist es auch die schnellste

Route für Ihre Firmendaten.

Cablecom business. The speed you need.

Page 3: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 ��

MyCustomer – so lautet die neue Strategievon Orange. Ich persönlich fühle michvon dieser gleich ungemein angespro-chen, schliesslich bin ich ja Orange-

Kunde. Nicht der zufriedenste, muss ich vielleichtanfügen. Ich glaube inzwischen, jeden Orange-Sup-port-Mitarbeiter persönlich zu kennen, so viele Stun-den habe ich die letzten Monate mit einer Personunter meiner Lieblingsnummer 0800 700 700 amDraht verbracht. Ist es denn wirklich so schwierig,eine Rechnung richtig zu stellen?Doch dieses Editorial soll keine Plattform für mich

sein, meinen Frust über Orange loszuwerden (trotz-dem: Leidensgenossen mögensich doch bitte unter [email protected] mel-den, schliesslich ist geteiltes Leidnur halbes Leid). Vielmehr soll einkritischer Blick auf die neueOrange-Strategie geworfen wer-den.Orange richtet sich also strate-

gisch neu aus und will Marktan-teile gewinnen. Den Fokus legtdas Unternehmen dabei auf denKundendienst und auf die Nähezum Kunden. Doch so lässt sichkeine neue Klientel gewinnen. Eskann höchstens verhindert wer-den, dass weiterhin Kunden ab-wandern. Den Knaller, den es brauchen würde, umKunden zum Wechsel zu Orange zu bewegen, wurdevon Orange-Chef Thomas Sieber höchstens angedeu-tet. Ein ominöser neuer Preisplan sei in Entwicklung,so Sieber, der alle bisherigen Preispläne ablösensoll. Wenn man schon eine Pressekonferenz einbe-ruft, um darüber zu informieren, wie man denSchweizer Markt künftig erfolgreich bearbeiten will,dann soll man doch auch sagen, wie man dies dennwirklich tun will. Doch was hat Sieber effektiv ange-kündigt?

➤ Orange will die Netzabdeckung verbessern:Damit wird man Swisscom kaum Kunden abja-gen, denn diese hat bereits ein hervorragendesNetz.

➤ Orange will den Kunden ins Zentrum rücken:Wo bitte schön stand er denn bis anhin? Und:Kann es sich irgendein Mobilfunkanbieter über-haupt leisten, einen schlechten Kundendienstzu bieten?

➤ Orange hat die Unternehmensstruktur ange-passt: Das ist 99,99 Prozent der potentiellenNeukunden wohl ziemlich egal.

➤ Orange will sein Angebot bei den digitalenUnterhaltungsdiensten ausbauen? Hier lägebeim Privatkunden ein gewisses Potential, dochdummerweise hat der Telekom-Anbieter nochimmer kein eigenes Festnetz und wird auch

noch lange keines haben. IPTVund Triple-Play-Angebote bleibenwohl also Wunschdenken, undmit dem angekündigten Web TVund etwas Musik und Games lässtsich der Schweizer Markt kaumvon hinten aufrollen.➤ Orange bearbeitet den Schwei-zer Markt regional: FunktionierenHerr und Frau Zürcher wirklich soanders als Herr und Frau Basler,oder Herr und Frau Churer?

Und somit bleibt nach der An-kündigung der neuen Orange-Strategie eigentlich nur die Ent-täuschung, dass sich im Mobil-

funkmarkt Schweiz wohl auch weiterhin nicht vielbewegen wird. Und dass die Weko vielleicht dochbesser die Fusion von Orange und Sunrise geneh-migt hätte. Es bleibt noch die Hoffnung, dass derneue Sunrise-CEO etwas zu bewirken vermag. Aberbei Swisscom wird man wohl trotz der Orange-Pläneauch in Zukunft gut schlafen können.

Marcel Wüthrich

Telekommarkt Schweiz Editorial

OrangesWachstumsstrategie,die keine ist

«Mit Web TV undetwas Musik undGames lässt sichder SchweizerMarkt kaum vonhinten aufrollen.»

Marcel Wüthr ich , chefredaktor

Marcel_Wuethr ich@vogel -Med ia .ch

Page 4: IT Magazine 7-8/2010

Inhaltsverzeichnis Swiss IT Magazine 07/08|2010

Nicht nur Photoshop wurde in der seit Mitte Mai erhältlichen CreativeSuite 5 deutlich aufgewertet – siehe Test in der vorangegangenenAusgabe des Swiss IT Magazine. Auch die Tools für Webdesign undWebentwicklung haben in der neuesten Ausgabe von AdobesKreativwerkzeugkasten einen massiven Schub erhalten. NebenVerbesserungen und neuen Funktionen in Flash Professional undDreamweaver ist mit Flash Catalyst ein zusätzliches Tool hinzugekom-men, das die Brücke zwischen Designer und Entwickler schliessen soll.In unserem ausführlichen Test erklären wir, was die neuen undüberarbeiteten Programme taugen und für welche Nutzer sich derWechsel auf die neuen Adobe-Webdesign-Tools lohnt.

Test: CS5-Web-Tools 48

Weiterbildungen in derInformationstechnologie (IT)Master of Advanced Studies MASBusiness Information TechnologyInformation and Process ManagementInformation Security

Certificate of Advanced Studies CASBusiness Information AnalyticsBusiness Process EngineeringBusiness Software DevelopmentEnterprise Resource Planning SystemsInformation SecurityRequirements Engineering

Info-Veranstaltung:Donnerstag, 26. August 2010, 19.00 Uhr (Anmeldung erwünscht)Hochschule Luzern – Wirtschaft, Zentralstrasse 9

Weitere Informationen:T +41 41 228 41 70, [email protected] oder www.hslu.ch/iwi

–––

––––––

Mitglied der FHO Fachhochschule Ostschweiz

www.fhsg.ch

Erfolgreich in ProjektenBerufsbegleitender, modularisierter Masterstudiengang fürBusiness Analysts und Requirements Engineers:

MAS in Business Process Engineering

Nächster Start: 22. Oktober 2010Interessiert? www.fhsg.ch/mas-bpe

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine

Page 5: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 ��

Das Thema Datenschutz nimmt in Unternehmen einen immergrösseren Stellenwert ein. Immer wieder kommt es zu Daten-verlust, ob durch mutwilligen Diebstahl, unsichere Systemeoder unsachgemässe Benutztung der IT-Mittel. Der aktuelleSchwerpunkt widmet sich all diesen Themen. In einem einlei-tenden Artikel wird geklärt, wo überall Einfallstore für einenmöglichen Datenklau stecken. In einem zweiten Text wird dannspeziell das Thema des mutwilligen Datenklaus behandelt undMittel und Massnahmen aufgezeigt, wie man seinen IT-Staff imGriff hat. Ergänzt werden diese beiden Artikel durch eineumfassende Marktübersicht mit aktuellen Data-Loss-Prevention-Lösungen. Schliesslich widmen wir uns auch noch dem Themades sicheren Datenverkehrs und zeigen auf, was die neueSuisseID in diesem Bereich für Unternehmen zu bieten hat undwie die Migros die Herausforderung löst.

Sicherheit 32

Markt & TrendsOrange präsentiert neue Strategie 8Drucken per Mail 10ICT-Stimmung in der Schweiz steigt 11Ausgezeichnete Schweizer Start-ups 13Hersteller-Award 2010: Die besten Hersteller sind gesucht 16Quick Poll: Die Rolle des CIOs 17

Szene SchweizStart-up: Deindeal.ch bringt Group-Shopping 19CIO-Interview: Niklaus Ammann, Bucher-Motorex-Gruppe 20

SwissICT NewsInformatikausbildung: Von den KMU lernen 24Data Leak Prevention an der ISSS Zürcher Tagung 2010 26Die Arbeit von Computerpionier Konrad Zuse 28

Schwerpunkt SicherheitProblematik Datenverlust: Wertvolle Daten in unsicheren Händen 32Mit Datenverschlüsselung gegen langfingrige IT-Mitarbeiter 37Marktübersicht: Software für Data Loss Prevention 39Die SuisseID im Unternehmenseinsatz 42Fallstudie: Digitale Zertifikate bei der Migros 44«Meierhans meint»: In Zufriedenheit statt Sicherheit investieren 47

Test CenterCS5-Web-Tools: Adobe erneuert Webdesign und -entwicklung 48Test Ticker: Zehn Anti-Malware-Gateways 51Office Web Apps: Word, Excel & Co. aus der Cloud 52

Neue ProdukteEuropa3000 FT3 zerlegt Prozesse 54Portable Business-Geräte 56MFPs fürs Büro und Zuhause 57Videokonferenz-Lösung für Touchscreens 58Marktübersicht: UTM-Appliances 60

Dossier Kommunikation & NetzwerkNeue Ansprüche an das Netzwerk 62So gelingt die Unified-Communications-Einführung 64Swiss TXT ersetzt alte Telefonanlage 65Office 2010: Grenzenloses Zusammenarbeiten 66

Karriere & WeiterbildungErfolgreiche ICT-Zusammenarbeit mit Indien 70«Der Rechtsanwalt rät»: Datenmonster Informatik 72Veranstaltungen / Lesetips für IT-Profis 74/75

ServiceUnd ausserdem: Auto-Zukunft mit dem LTE Connected Car 76IT@Home: Das iPad im Test 77Vorschau/Impressum 78/79

Swiss IT Magazine 07/08|2010 Inhaltsverzeichnis

Betreibt eine Firma Offshore Outsourcing, wird häufig mitindischen Unternehmen zusammengearbeitet – oftmals einnicht ganz einfaches Unterfangen. Damit Schweizer Firmenerfolgreich in Outsourcing-Projekten mit indischen ICT-Anbietern zusammenarbeiten können, gilt es einiges zubeachten. Waseem Hussain, Geschäftsführer der FirmaMarwas und Schweizer Bürger indischer Abstammung,erklärt in seinem Artikel, wie man immer wieder entste-hende Missverständnisse gar nicht erst aufkommen lässt undwelche Faktoren sowie Mittel für eine erfolgreiche Kollabora-tion entscheidend sind.

Zusammenarbeitmit Indern 70

Page 6: IT Magazine 7-8/2010

��

Bild des Monats

© Adidas, www.adidas.de

Nr. 07/08 | Juli / August 2010 Swiss IT Magazine

Page 7: IT Magazine 7-8/2010

��

Bild des Monats

IT-Faktenzur WMBis am 11. Juli dreht sich weltweit alles umden Jabulani – den laut EMPA «rundestenBall aller Zeiten». Damit die Fussball-WM inSüdafrika reibungslos über die Bühne geht,hat die Fifa im Vorfeld zusammen mit denvier offiziellen Partnern South African Tele-kom, Mahindra Satyam, NTM und Sony eineimmense IT-Infrastruktur aufgebaut. Diesüdafrikanische Regierung hat laut eigenenAngaben viele Milliarden Rand für die tech-nische Infrastruktur ausgegeben. Verteilt auf44 Hauptstandorte umfasst die WM-IT inSüdafrika unter anderem 4500 Notebooksund 4000 Mobilgeräte, 150 Router sowie 30Level-3- und 500 Level-2-Verteilerknoten.Telekom SA hat zudem ein Next GenerationNetwork installiert, das aus 128’000 Kilome-tern Glasfaserkabel besteht. Zum ersten Malsetzt die Fifa ausserdem auf Software-Eigen-entwicklungen. Von den zehn Hauptapplikatio-nen wurden sechs neu entwickelt, darunterauch das Event Management System (EMS)für die Akkreditierung, das Staff-Managementund die Materialplanung.

Swiss IT Magazine Nr. 07/08 | Juli / August 2010

Page 8: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine��

Orange stellt MyCustomer vor

Orange mit neuer StrategieOrange richtet sich nach der gescheiterten

Fusion mit Sunrise und dem Zurückziehender Beschwerde gegen den entsprechendenWeko-Entscheid strategisch neu aus. Im Rah-men dieser Neuausrichtung unter dem Namen«MyCustomer» will das Telekomunternehmenden Kunden ins Zentrum rücken. Unterstrichenwerden soll dies durch die Anpassung derUnternehmensstruktur. Neu findet sich im Or-ganigramm etwa ein Vice President (VP) Cus-tomer Experience & Loyality. Ebenfalls neu inder Geschäftsleitung sind zudem der VP Custo-mer Sales und der VP Customer Care. Nebstden Umstellungen in der Orange-Führungwird der Schweizer Markt in Zukunft in zehn

Regionen aufgeteilt. Durch die Regionalisie-rung erhofft man sich mehr Nähe zu den Kun-den. Dies führt zu Mehrkosten. Orange-ChefTom Sieber spricht von einem «tiefen zweistel-ligen Millionenbetrag», unter anderem des-halb, weil 20 neue Stellen geschaffen werden.700 Millionen Franken plant Orange zudem

in den Ausbau des Mobilfunknetzes zu investie-ren. Ein beachtlicher Teil davon soll ins 4G-Netz(LTE) fliessen. Noch im zweiten Halbjahr willOrange eine Demoplattform lancieren.Orange zeigt sich bei der Vorstellung der

neuen Strategie aber auch selbstkritisch. DieMarke habe gelitten, auch aufgrund eigenerFehler, die gemacht wurden. Die Kunden wür-

den vor allem die Transparenz bei den Ange-boten vermissen. Und so verspricht Tom Sieber,dass die bestehenden Preispläne radikal um-gebaut würden. Man arbeite an einem neuenPreisplan, so Sieber, ohne konkret zu werden.Zum Bereich SOHO und KMU liess Sieber

derweil verlauten, dass man künftig stärkerauf Unternehmen (bis max. 50 Mitarbeiter)fokussieren will und diese aus einer eigenenGeschäftseinheit betreut werden. Die Rede istvon spezifischen, kostengünstigen und inte-grierten Festnetz-/Mobilfunk- sowie VoIP-Lö-sungen und verbesserter Kundenbetreuung.Konkrete neue Angebote sucht man derzeitaber ebenfalls vergebens. (Marcel Wüthrich)

Markt & Trends Mobilfunkmarkt Schweiz

Verhandlungen mit Netzbetreibern

Cablecom wird mobilCablecom will im Mobilfunk vo-

rankommen. Derzeit verkauftman Sunrise-Angebote unter ei-genem Brand. Gemäss Cablecom-Boss Eric Tveter will man aber baldauch eigene Dienstleistungen undPreispläne anbieten. Verhand-lungen mit Orange, Sunrise und

Swisscom laufen schon länger. Siesollen gemäss Tveter noch in die-sem Jahr zum Abschluss kommen.Ein Mobilfunkangebot plant

derweil auch die Gratiszeitung «20Minuten». Dazu wird mit Sunrisezusammengearbeitet. Details ste-hen noch aus. (Marcel Wüthrich)

Sesselwechsel

Neuer Sunrise-ChefChristoph Brand hat die Sun-

rise-Geschäftsführung abgege-ben und wechselt als CEO zumSoftware-Entwickler Adcubum.«Nach der erfolgreichen Neuaus-richtung und Positionierung vonSunrise als grösste private Tele-kommunikationsanbieterin in der

Schweiz ist nun die optimale Zeitgekommen, mein Amt in neueHände zu übergeben», so Brand.Seine Nachfolge tritt Oliver Steilan. Der 38-Jährige kommt vonDebitel, wo er ebenfalls als CEOamtete. Zuvor war er als Partnerbei McKinsey tätig. (Alina Huber)

Page 9: IT Magazine 7-8/2010

WennSie separate IT-Räumehaben . . .NutzenSiedievorkonfiguriertenHigh-Density-KühlsystemealsKomplettlösung.Das APC InRow SC System kombiniert eineInRow SC Präzisionskühlung (Kapazität biszu 7 kW), ein NetShelter SX Rack und einRack Air Containment System – und all dasfür einen begrenzten Zeitraum zu einemSonderpreis.

Upgrade fürdenServerraum:APCbietetkosteneffizienteKomplettlösung -nichtnureinRack!

Wennnicht . . .Dann setzen Sie auf NetShelter CX:MobileServerschränkemitextremerGeräuschdämmung,konzipiert für Büroumgebungen.

Diese Lösungen integrieren Stromversorgung,Kühlung und Managementfunktionen in einemsicheren, geräuscharmen und gekühltenSchrank, der sich kaum von anderen Büromöbelnunterscheidet.

Die rack-basierteKühlung vonAPC ziehtwarme Luftvon derWärmequelleauf derRückseiteund leitetkühle Luft zurVorderseite,wo siebenachbarteRacks kühlt.

Die rack-basierte Kühlung von APC – eineeffiziente und zukunftssichere LösungVerhindern die Einschränkungen Ihres Serverraums, dass Sieneue Technologien einsetzen?Konsolidierung, Virtualisierung, konvergente Netzwerke, Blade Server –bedeutet höchste Leistungsdichte und höchste Anforderungen an Kühlungund IT-Management. Viele Serverräume sind dafür nicht geeignet und denIT-Managern stehen nur vage Schätzungen über Stromqualität, Feuchtigkeitund Wärmeströme zur Verfügung. Die Frage ist: Wie lässt sich wirtschaftlich dieZuverlässigkeit und das Management dieser Serverräume erhöhen?

Die Komplettlösung für Serverräume von APC by Schneider Electric

Jetzt gibt es Komponenten für Stromversorgung, Kühlung, Überwachung undManagement, die Sie problemlos als integrierte Komplettlösung einsetzen oderals Komponenten problemlos in die vorhandene Struktur einfügen können. Keinekomplizierte Konfiguration der Kühlung; keine kostenintensiven Anpassungen derTechnik. Sie können sich zu 100 % sicher sein, dass Ihr Serverraum auch mitzukünftigen Anforderungen Schritt hält.

Zukunftssichere Serverräume – einfach und kostengünstigGeschlossene InRow Kühlmodule, NetShelter Schränke für High-Density-Konfigurationen und das APC Rack Air Containment System ergeben eineoptimale Lösung für nahezu jede IT-Umgebung. Überwachungssensorenauf Rackebene, intelligente Steuerung der Kühlmodule und die integrierteManagementsoftware ermöglichen vollständige Remote-Funktionen über dasgesamte System. Zusammen mit einem USV-System (z. B. aus den Smart-UPS oder Symmetra Reihen) ergibt sich eine Komplettlösung für aktuelle undzukünftige Anforderungen.

Laden Sie innerhalb der nächsten 30 Tage KOSTENLOS einesunsererWhite Paper herunter und nehmen Sie automatisch ander Verlosung zu einem Canon Camcorder teil!

©2010 Schneider Electric, Alle Rechte vorbehalten. Die Marken Schneider Electric, APC, Smart-UPS, Legendary Reliability, MGE Galaxy und InRow sind Eigentum von Schneider Electric oder einem Unternehmen von Schneider Electricin den USA und anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. E-Mail: [email protected] APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München 998-3004_DE-CH

Besuchen Sie uns dazu unter www.apc.com/promo und geben Sie den Keycode 77273t ein. Tel: Schweiz: 0800 111 469

Page 10: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine1010 Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine10

Web-fähige HP-Drucker mit E-Mail-Adresse

Drucken per MailNichts Geringeres als die Zu-

kunft des Druckens versprichtHP mit den frisch angekündigten«e-All-in-One»-Druckern. Die vierModelle der neuen Produktliniesind mit einer eigenen E-Mail-Adresse ausgestattet. Damit ist esmöglich, den Drucker von jedeminternetfähigen Gerät aus anzu-sprechen – das Ferienfoto könntedann schon im Drucker bereitlie-gen, wenn man wieder nachHause kommt. Umgekehrt lassensich direkt vom Drucker aus Doku-mente aus der Google-Cloud aus-drucken, ohne dass dazu ein PCeingeschaltet sein muss. Auchweitere Cloud-Anbieter wie Face-book und Yahoo wollen entspre-

chende Print-Apps bringen. Nachdem Prinzip «was man mailenkann, kann man drucken» lassensich Office-Dokumente, PDF-Da-teien und JPEG-Bilder an denDrucker senden und werden dannautomatisch ausgegeben. Nebenden Druckern lanciert HP zudemdie Online-Plattform ePrintcenter,über die man zum Beispiel News-feeds täglich automatisch zur ge-wünschten Zeit ausdruckt.Das 99-Dollar-Gerät erscheint

in den USA jetzt auf den Markt. Indie Schweiz kommt als erstes Mo-dell im Juli der Wireless e-All-in-One für 179 Franken. Die übrigenModelle folgen zwischen Augustund September. (Urs Binder)

Der HP Photosmart Plus e-All-in-One druckt alles, was man an seine E-Mail-Adresse sendet, geflissentlich aus.

Microsoft lanciert Office Web Apps

Office wandert ins WebMicrosoft hat die Office Web

Apps für die Öffentlichkeitfreigegeben. Damit werden dieApplikationen Word, Excel, Po-werpoint sowie Onenote nun auchonline verfügbar. Die Web Appsfunktionieren sowohl mit dem In-ternet Explorer als auch mit denBrowsern Chrome, Firefox und Sa-fari. Basis für die Apps stellt dieOffice-2010-Suite dar, die seit rund

zwei Wochen im Handel erhältlichist. Jedoch bieten die Online-Ver-sionen der Programme nicht denvollen Funktionsumfang.Mit den Office Web Apps will

Microsoft seine Bürolösung immerund überall verfügbar machenund vor allem auch die Zusam-menarbeit in Teams erleichtern.Bislang musste dafür auf Alterna-tiv-Lösungen, beispielsweise Goo-

gle Docs, ausgewichen werden.Dass die Online-Version die Ver-käufe der Office-Suite beinträch-tigen wird, ist nicht anzunehmen:Die Web Apps sind eher als zu-sätzliches Feature zum Client-Pro-gramm zu verstehen denn als ei-genständige Lösung.Einen ersten Kurztest von Micro-

softs Online-Office-Lösung gibt esauf Seite 52. (Marcel Wüthrich)

Markt & Trends Of f ice

Google-Betriebssystem kommt im HerbstManager Sundar Pichai hat den Start-termin für das Google-eigene Betriebs-system Chrome OS bekannt gegeben. Imvierten Quartal 2010 soll es so weit sein.Chrome OS wird vorerst auf x86-basier-ten Laptops und Netbooks angeboten.

Internetverkehr vervierfacht bis 2014Bis 2014 wird der jährliche Internetver-kehr auf 767 Exabytes ansteigen undsomit um den Faktor 4,3 höher sein alsnoch 2009, wie ein Cisco-Report zeigt.Den grössten Anstieg verzeichnet derReport in Lateinamerika.

E-Mail-Adressen von iPad-Usern geklautDie Hackergruppe Goatse Security istdurch eine Schwachstelle auf einemWebserver des US-Netzbetreibers AT&Tan rund 114’000 E-Mail-Adressen voniPad-Besitzern gekommen, wie der Blog«Valleywag» berichtet.

WOcHE 23Orange und Sunrise geben aufOrange und Sunrise lösen die gemein-sam getroffene Fusionsvereinbarung auf.Auch der Ende Mai eingereichte Rekursgegen den Weko-Entscheid ziehen dieTelekom-Anbieter zurück.

WOcHE 22

TOP-NEWS DES vErGANGENEN MONATS

100-Gbit/s-Glasfaser von Alcatel-LucentAlcatel-Lucent will in Kürze die Glas-faser-Technologie «Next GenerationCoherent» mit Übertragungsraten von biszu 100 Gbit/s anbieten. Erster Kunde istdie japanische Softbank Telecom.

Flash bis 2012 auf 250 Millionen GerätenAdobe zeigt sich optimistisch, was diekünftige Verbreitung von Flash betrifft.Bis 2012 soll die Technologie auf rund250 Millionen Geräten respektive 53 Pro-zent aller Smartphones im Einsatz sein.

Page 11: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 11

xxxx

11Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 11

Der Schweizer ICT-Branchenver-band SWICO hat seine Erwar-

tungen zum Umsatzwachstum derBranche veröffentlicht. SWICOrechnet mit einem Wachstum von0,4 Prozent auf einen Jahres-Ge-samtumsatz von 18,3 MilliardenEuro. Noch besser soll es 2011weitergehen, dann wird der ICT-Markt Schweiz laut SWICO um 2,1Prozent auf 18,7 Milliarden Eurowachsen. Diese Zahlen basierenauf aktuellen Daten des EuropeanTechnology Observatory (EITO).Betrachtet man das Segment IT

allein, prognostiziert der Verbandfür 2010 ein Plus von 0,8 Prozent– der Telekommunikationsbe-reich läuft also schwächer als die

IT. Für SWICO-Präsident AndreasKnöpfli ist «entscheidend, dassdie Investitionen der Unterneh-men in neue IT-Systeme wiederanziehen.» Das produzierendeGewerbe leide zwar noch unterden Nachwirkungen der Krise,dafür soll die Finanzwirtschaft alsInvestor zurückkehren. Auch vonden Energieversorgern und deröffentlichen Hand seien steigendeIT-Ausgaben zu erwarten. «Vonder Erholung profitieren Anbietervon Software und IT-Services ammeisten.»Andreas Knöpfli äusserte sich

ausserdem zu den wichtigstenTrends fürs laufende Jahr. CloudComputing, mobiles Internet und

IT-Sicherheit seien 2010 die Ren-ner. Cloud Computing sei aucheine Herausforderung für dieSoftware-Anbieter – die Bereit-stellung von IT-Leistungen än-dere sich damit grundlegend.«Das Prinzip, Anwendungen undRechnerleistung nach Bedarf zunutzen, wird sich auf breiterFront durchsetzen.»Der Umsatz mit Software steigt

2010 voraussichtlich um 1 Prozentauf 2,4 Milliarden Euro, IT-Dienst-leistungen legen um 1,2 Prozentauf 4,5 Milliarden zu. 2011 sindwieder Wachstumsraten von 3,3Prozent für Software und 3,4 Pro-zent für IT-Dienste zu erwarten.(Urs Binder)

SWICO veröffentlicht Prognosen

ICT-Stimmung steigt

Schweiz Markt & Trends

Mit Hilfe des St. Galler IT-Dienstleisters Abraxas hat die

Zürcher Kantonspolizei rund 200Notebooks durch Geräte von Hew-lett-Packard abgelöst. Die neuenRechner seien mit Solid State Disks(SSDf) ausgerüstet und würdensich daher bestens für denFronteinsatz eignen. Durch denVerzicht auf mechanische Lauf-werke seien sie robuster, erklärtMarkus Röösli, IT-Verantwortlicherder Kantonspolizei Zürich. Zudemhätten die neuen Geräte einekürzere Aufstartzeit. (Alina Huber)

Solid State Disks

Kapo-SSD

OS-community und Bund streiten weiterIm Streit zwischen der Open-Source-Ge-meinde und dem Bund um einen 42-Mil-lionen-Auftrag an Microsoft gibt es am6. Juli eine öffentliche Urteilsberatung.Geklärt werden soll, ob die OS-Commu-nity Beschwerde einreichen darf.

russisches Silicon valley in PlanungDer Moskauer Vorort Skolkowo soll unterder Leitung von Viktor Vekselberg zuRusslands Silicon Valley werden, so derPlan des Präsidenten Dmitri Medwedew.Nun sucht man internationale Konzerne,die das Vorhaben unterstützen.

Swisscom baut cloud-Angebot ausFür Grossunternehmen erweitertSwisscom zusammen mit Partnern dasAngebot an Cloud-Diensten in den Seg-menten elektronische Datenverarbeitung,Speicherung sowie E-Mail-Archivierung.

iPhone 4 auch bei Sunrise erhältlichDas neue iPhone 4 wird es nicht nur beiOrange und Swisscom geben, auch Sun-rise wird das Smartphone in den nächs-ten Wochen offiziell auf den SchweizerMarkt bringen. Die Verhandlungen mitApple waren erfolgreich.

iOS in version 4 verfügbarApple hat die Version 4 des iPhone-Betriebssystems iOS 4 freigegeben. Dasneue Betriebssystem bringt laut Appleüber 100 neue Funktionen, darunter eineArt Multitasking und Ordner.

WOcHE 25WOcHE 24Office 2010 für alle erhältlichMicrosofts jüngste Büro-Suite Office 2010kann seit Mitte Juni von jedermann ge-kauft werden und zwar in den drei Versi-onen Home and Student 2010, Home andBusiness 2010 sowie Professional 2010.

SSD vON SAMSUNG

Samsung hat ein Solid State Drive(SSD) mit einer Kapazität von biszu 512 GB präsentiert, das alserstes Modell mit den hauseige-nen 32-Gbit-NAND-Flash-Chipsausgerüstet ist, die im 30-Na-nometer-Verfahren gefertigtwurden. Die SSD soll dadurchLesegeschwindigkeiten von bis zu250 MB/s und Schreibgeschwin-digkeiten von bis zu 220 MB/sermöglichen.

UMSATzENTWIckLUNG IM ScHWEIzEr IcT-MArkT

Quelle:SWICO/EITO

1.2

SWIcO und EITO erwarten für das laufende Jahr wieder Wachstum im Schweizer IcT-Markt.

-2.3

0.4

2.1

2.8

-3.2

0.8

3.6

-0.6-1.3

-0.1

0.4

ICT-Markt gesamt IT-Markt Telecom Markt

2008/07 2009/08 2010/09 2 2011/10 2 2 geschätzt

% Wachstum

5

4

3

2

1

0

-1

-2

-3

-4

Page 12: IT Magazine 7-8/2010

STUDERUS TECHNOLOGY FORUM

presented by

Info und Online-Anmeldung:www.tefo.ch

21. SEPTEMBER 2010WTC ZÜRICH�

Virtualisierungs-Trends | Live-H�acking | Was schützt vor Spam? | WLAN mitChannel-Blanket-Konzept | Internet – Gefahr für KMU? | H�osted PBX |Redundante Netzwerke | FTTH� – Fiber-To-The-H�ome | SaaS – Software-as-a-Service | Erfahrungen mit VoIP | Redundantes VPN | Web TV

Wer braucht schon ein

Kanal-Decken-Konzept?

Page 13: IT Magazine 7-8/2010

Google hat Anfang Juni dasneue Indexing-System Caffe-

ine in Betrieb genommen. Es sollmehrere hunderttausend Web-sites pro Sekunde analysierenkönnen und so für bis zu 50 Pro-zent frischere Suchresultate sor-gen: Links zu relevanten Inhaltenwie News, Blogs und Forumsbei-trägen werden mit Caffeine frühererfasst und schneller indexiert.Die Zahlen sind beeindruckend:Caffeine analysiert hunderttau-sende von Gigabyte pro Tag undbeansprucht derzeit fast hundert

Millionen Gigabyte Speicherplatz.Im Gegensatz zum bisherigenIndex arbeitet Caffeine nicht mehrmit mehreren Layern, die bishereinzeln nach gewissen Kriterienschneller oder weniger schnellaktualisiert wurden, wofür jeweilsdas ganze Web analysiert werdenmusste. Mit Caffeine findet einkontinuierliches Update des ge-samten Index statt, und für dieAktualisierung muss jeweils aufviel kleinere Portionen des Webzurückgegriffen werden.Des weiteren können die Nutzer

von Microsofts Internet Explorerden Browser ab sofort mit Funkti-onen des Konkurrenten Chromeerweitern: Google hat eine ersteTestversion des letzten Herbst vor-gestellten Tools Chrome Frame ver-öffentlicht. Damit wird die Rende-ring-Engine von Chrome in den IE6, 7 oder 8 integriert. Das Chrome-Plug-in basiert auf Chrome 5. DerMicrosoft-Browser erhält soHTML5-Features, schnellere Ja-vascript-Verarbeitung und die CSS-Engine von Chrome 5.Etwas für hartgesottene Linuxer

ist das Python-basierte Command-Line-Tool Googlecl. Es erlaubt Zu-griff auf diverse Google-Dienstewie Picasa, Kalender, Youtube oder

Docs. Man kann via Googlecl zumBeispiel einen neuen Termin ein-tragen oder ein Youtube-Videohochladen. Der Funktionsumfangist allerdings auf die elementarenBefehle Hinzufügen, Löschen undAuflisten beschränkt. Googleclsteht im Google-Code-Repositoryals Debian-Package und Tar-Archivzum Download bereit.Zwei weitere Schmankerl aus

dem Hause Google, die von allge-meinerem Interesse sein dürften,stehen ab sofort auch in derSchweiz zur Verfügung. Das Gratis-Navi Google Maps Navigation, vomAnsatz her vergleichbar mit NokiasOvi Maps, läuft auf Android-Han-dys ab OS-Version 1.6 und bietetvollwertige GPS-Navigation mitStrassenkarten, Satellitenbildernund Verkehrshinweisen. Android-User müssen dazu via AndroidMarket einfach auf die neuesteGoogle-Maps-Version aufrüsten.Neu, wenn auch erst als Pre-

view, funktioniert hierzulandeauch die Suche mittels Sprachbe-fehl – Google Search by Voice fürMobiltelefone. Zwar nicht aufallen Endgeräten, die anderswounterstützt werden – aber aufjeden Fall auf dem iPhone. (UrsBinder)

Google lanciert diverse Neuerungen

Gratis-Navi und IE-Plug-in

Mit den Retarus Managed E-Mail Services, der flexiblen Komplettlösung für unternehmensweite E-Mail-Sicherheit, schützen Sie Ihr Unternehmen zuverlässig vor Spam, Viren und allen anderen Gefahren derE-Mail-Kommunikation. Und zwar bevor diese Ihr Netzwerk erreichen. Das entlastet Ihre IT-Infrastrukturund Ihre Mitarbeiter, erhöht die Produktivität und senkt die Kosten. www.retarus.com/mail-security

Wir sorgen weltweit für sichere und störungsfreie E-Mail-Kommunikation.

Machen Sie sich keine Gedanken über E-Mail-Sicherheit.

Das machen wir für Sie.

Das renommierte Wirtschafts-und Technologieblatt Red Her-

ring hat auch 2010 wieder die 100innovativsten Start-ups in Europaausgezeichnet. Die Unternehmenwurden nach Kriterien wie techno-logische Innovation, Management-Qualität, Strategieumsetzung, In-tegration in relevante Industrienund finanzielle Performance aus-gewählt.Während im letzten Jahr noch 14

Schweizer Unternehmen auf derListe zu finden waren, sind es 2010lediglich noch deren drei. Mayoris,Hersteller einer E-Mail-Marketing-lösung, Salsadev, eine Enterprise-Suchmaschine, sowie Memonic.com, eine Lösung, die quasi dasNotizbuch mit dem Web verbindet(siehe auch Swiss IT Magazine3/2010). (Marcel Wüthrich)

Red Herring 100

Start-upsgekürt

Internet Markt & Trends

Search by voice auf dem iPhone.

Page 14: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine1414

36. Asut-Seminar

Telekom-ZukunftBraucht die Schweiz ein flä-

chendeckendes Glasfasernetz?Für Swisscom und viele SchweizerStadtwerke stellt sich diese Fragenicht mehr, sie haben bereits mitdem Bau ihrer Fibre-to-the-Home-Netze (FTTH) begonnen. Zurecht, meinte Fulvio Caccia, Präsi-dent des Schweizerischen Ver-bands der Telekommunikation(Asut) am diesjährigen Asut-Se-minar, dem jährlichen Gipfeltref-fen der Telekombranche. Die ent-stehenden Netze bringen in sei-nen Augen einige Vorteile für dieZukunft der Schweizer Telekom-munikation.Es gibt aber auch Vertreter aus

der Telekommunikationsbranche,die da etwas anderer Meinungund deutlich skeptischer sind. Derehemalige Swisscom-CEO und ak-tuelle Sunrise-VerwaltungsratJens Alder beispielsweise. Er er-klärte anlässlich des Asut-Semi-nars, dass FTTH in seinen Augenderzeit noch kein Grundbedürfnissei und man als Unternehmenoder Stadtwerk, das in FTTH inve-stiert, sehr viel Zukunftsglaubehaben müsse. Noch optimistischersei es, wie Swisscom gar ein Vier-Faser-Modell aufzubauen. Alderbetonte weiter, dass durch einflächendeckendes Glasfasernetzfür die Schweiz unbestritten einStandortvorteil entstehen werde,

stellte aber gleichzeitig die Fragein den Raum, ob sich die Investi-tion dafür je lohnen werde.Diese beiden Standpunkte zei-

gen: Im Bereich Glasfaser ist manheute mit vielen, divergierendenInteressen der einzelnen Markt-teilnehmer konfrontiert, was zukomplizierten Prozessen führt.«Unter diesen Umständen kannauch die Asut keine Wunder voll-bringen», meinte Caccia. Aller-dings werde man dem Themaauch in diesem Jahr wieder einKolloquium widmen.Mit der geplatzten Fusion zwi-

schen Orange und Sunrise gab esam Asut-Seminar noch einzweites, derzeit heiss diskutiertesThema. Eine Blitzumfrage zeigte,dass rund zwei Drittel der 900anwesenden Seminar-Teilnehmerfür ein Zusammenkommen gewe-sen wären. Auch Asut-PräsidentCaccia betonte ein weiteres Mal,dass der Weko-Entscheid kaumverständlich und die Begründungnur schwer nachvollziehbar ge-wesen sei: «Für die Weko schie-nen die Privatkunden und die Mo-bilfunktelekommunikation imVordergrund zu stehen.» DemFestnetzbereich und den Ge-schäftskunden – insbesonderebeim Mobilfunk – habe man der-weil zu wenig Beachtung ge-schenkt. (Michel Vogel)

Asut-Präsident Fulvio cacciasieht in FTTH eine wichtigezukunftsinvestition.

Markt & Trends Glasfaser

Der Openaxs-Verbund will An-fang nächstes Jahr in mehreren

Schweizer Städten ein Fibre-to-the-Home-Netzangebot (FTTH) aufLayer 1 auf den Markt bringen. Sosollen Telekomanbieter auch Zu-gang zur Glasfaserinfrastruktur derElektrizitätsversorgungsunterneh-men (EVU) erhalten. Zudem rea-giere man mit dem Angebot aufdie Ankündigung von Swisscom,selber in den Layer-1-Markt einzu-

steigen, wie Openaxs mitteilt. DieProdukte und Preise werden sichim vergleichbaren Rahmen wiediejenigen von Swisscom bewegenund sollen in Städten der aktuellenOpenaxs-Partner verfügbar sein,also unter anderem in Basel, Bel-linzona, Bern, Freiburg, Genf, Lu-zern und St.Gallen. Genauere In-formationen will der Verbund imHerbst bekannt geben. (AlinaHuber)

Netzangebot

FTTH von Openaxs

Ursprünglich wollte das Elektri-zitätswerk (EWZ) der Stadt Zü-

rich in der Limmatstadt ein Glas-fasernetz nach rein wirtschaft-lichen Kriterien errichten, also fürGeschäftskunden und dicht besie-delte Wohngebiete. Dafür waren200 Millionen Franken vorgese-hen. Die Investitionen sollten sichin rund zehn Jahren amortisieren.Nun hat sich das EWZ mit Tele-

kom-Anbieter Swisscom zusam-mengeschlossen und baut in dennächsten acht Jahren ein flächen-deckendes Glasfasernetz für dieganze Stadt. Dafür reichen diebudgetierten 200 Millionen Fran-ken nicht aus. Das Glasfasernetzwird neu 430 Millionen Franken

kosten. In einem Interview mit der«NZZ» hat EWZ-Direktor ConradAmmann nun zugegeben, dasssich diese hohen Investitonennicht bereits über zehn Jahre hin-weg rechnen werden: «Das Inve-stitionsvorhaben hat Langzeit-charakter, wir rechnen mit 30 bis40 Jahren.» Bei derart hohen In-vestitionen könne man nicht in-nerhalb von zehn Jahren schwarzeZahlen schreiben. Das Glasfaser-netz sei ein klassisches Infrastruk-turprojekt geworden, so Ammann.Er bezeichnet das Netz für Zürichallerdings auch als riesige Chance,weil die Stadt damit ein hoch-modernes Kommunikationsnetzerhalte. (Alina Huber)

Glasfasernetz

Unrentables EWZ-Netz

Page 15: IT Magazine 7-8/2010

UPDATE

DIPL. WIRTSCHAFTSINFORMATIKER/IN HF

3 Jahre, 2 Halbtage oder Abende pro Woche, CHF 25’440.–

Studienbeginn: Basel 14.10.2010, Bern 13.10.2010,

Luzern 20.10.2010, St.Gallen 27.10.2010,

Zürich 22./23.10.2010

INFORMATIKER/IN MIT EIDG. DIPLOM

Ca. 1 Jahr, 1 Nachmittag + Abend pro Woche,

CHF 11’140.– Studienbeginn: Basel 16.11.2010,

Bern 18.11.2010, Zürich 17.11.2010

INFORMATIKER/IN MIT EIDG. FACHAUSWEIS

Ca. 1 Jahr, 1 Nachmittag + Abend pro Woche, CHF 9’950.–

Studienbeginn: Basel 19.11.2010, Bern 16.11.2010,

Zürich 9./13.11.2010 (Sa)

ORGANISATOR MIT EIDG. FACHAUSWEIS

18 Monate, 1 Nachmittag + Abend pro Woche, CHF 11’140.–

Studienbeginn: Basel 13.11.2010,

Bern/St.Gallen 15.11.2010, Zürich 6./12.11.2010 (Sa)

INFORMATIKER/IN FÜR BERUFSUMSTEIGER

1 Jahr à 2 Tage + Samstag pro Woche + 1 Jahr Praktikum

+ Samstag pro Woche, CHF 28’000.–

Studienbeginn: Bern 26.8.2010, Zürich 26.8.2010

DIPL. PROJEKTMANAGER/IN NDS HF

18 Monate, 1 Nachmittag + Abend pro Woche, CHF 14’580.–

Studienbeginn: Bern 20.10.2010, Luzern 22.10.2010,

Zürich 29.10.2010

PROJEKTLEITER/IN SIZ

7 Monate, 1 Abend pro Woche + 1 Samstag-Vormittag pro

Monat, CHF 4’950.– Studienbeginn: Bern 21.10.2010

MICROSOFT-LEHRGÄNGE MIT FH-ZERTIFIKAT

Die technischen Zertifizierungslehrgänge der WISS zum

MCTS und MCITP sind ergänzt um Wirtschaftsinformatik-

Themen der Kalaidos Fachhochschule. Anrechenbar

an ein FH-Zertifikat (Certificate of Advanced Studies in

IT Infrastructure Management)! Div. Module und Termine,

1 – 2 Tage oder Abende pro Woche.

Studienbeginn: Basel 27.10.2010, Bern 19.10.2010,

St.Gallen 19.10.2010, Zürich 27.10.2010

INFOABENDE

Vertiefte Informationen und individuelle Auskünfte erhalten

Sie an unseren Infoabenden. Die nächsten Daten:

Basel 6.9.2010; Bern 19.8.2010; Luzern 30.8.2010;

St.Gallen 15.9.2010; Zürich 28.6./23.8.2010

Basel – Bern – Luzern – St.Gallen – Zürich

AUSFÜHRLICHE INFORMATIONEN UNDWEITERE ANGEBOTE AUF WWW.WISS.CHBILDUNGSBERATUNG:TEL. 0848 82 12 12

Kalaidos FachhochschuleIfWI Institut für WirtschaftsinformatikFörrlibuckstrasse 30, 8005 ZürichTel. 058 404 42 50, www.ifwi.ch

In Zusammenarbeit mitIn cooperation with

Bringen Sie IhreIT-Karriere auf dieÜberholspur!Vier Studiengänge, die Sie in Ihrer beruflichen Lauf-bahn entscheidend voran bringen werden:

Bachelor of Science FH inBusiness Information TechnologyDieses vierjährige berufsbegleitende Hochsschulstu-dium richtet sich an junge, ambitionierte Berufstätigeund ermöglicht ihnen einen zukunftsweisenden Kar-riereeinstieg in die Wirtschaftsinformatik. NächsterStart: 23. Oktober 2010

Master of Advanced Studies FH inIT Project ManagementDieses Master-Studium vermittelt eine hohe fach-liche Qualifikation im Bereich des Technologie- undProjektmanagements im IT-Umfeld. Nächster Start:23. Oktober 2010

CAS FH in SQL Database TechnologyDieses einsemestrige Angebot richtet sich an Fach-leute, die sich mit Konzeption und Design oder Betriebund Tuning moderner RDBMS befassen. NächsterStart: 21. August 2010

CAS FH in Business IntelligenceEine praxisrelevante und umfassende Weiterbildungfür Führungskräfte aus Wirtschaft und Informatik zuStrategie, Methodik und Technologie von Business In-telligence Lösungen. Nächster Start: 21. August 2010

Informationsanlässe finden regelmässig an derFörrlibuckstrasse 30 in Zürich statt. Die nächstenDaten: 8.7./25.8./23.9./27.10./23.11.2010. Anmeldungüber www.ifwi.ch

AKTUELLE WEITERBILDUNGSANGEBOTEDER STIFTUNG WISS.

UPDATE

DIPL. WIRTSCHAFTSINFORMATIKER/IN HF

3 Jahre, 2 Halbtage oder Abende pro Woche, CHF 25’440.–

Studienbeginn: Basel 14.10.2010, Bern 13.10.2010,

Luzern 20.10.2010, St. Gallen 27.10.2010,

Zürich 22./23.10.2010

INFORMATIKER/IN MIT EIDG. DIPLOM

Ca. 1 Jahr, 1 Nachmittag + Abend pro Woche,

CHF 11’140.– Studienbeginn: Basel 16.11.2010,

Bern 18.11.2010, Zürich 17.11.2010

INFORMATIKER/IN MIT EIDG. FACHAUSWEIS

Ca. 1 Jahr, 1 Nachmittag + Abend pro Woche, CHF 9’950.–

Studienbeginn: Basel 19.11.2010, Bern 16.11.2010,

Zürich 9./13.11.2010 (Sa)

ORGANISATOR MIT EIDG. FACHAUSWEIS

11’140.– CHF Woche, pro Abend + Nachmittag 1 Monate, 18

Studienbeginn: 13.11.2010, Basel

Zürich 15.11.2010, Gallen /St. Bern 6./12.11.2010 (Sa)

INFORMATIKER/IN FÜR BERUFSUMSTEIGER

1 Jahr à 2 Tage + Samstag pro Woche + 1 Jahr Praktikum

+ Samstag pro Woche, CHF 28’000.–

Studienbeginn: Bern 26.8.2010, Zürich 26.8.2010

DIPL. PROJEKTMANAGER/IN NDS HF

14’580.– CHF Woche, pro Abend + Nachmittag 1 Monate, 18

Studienbeginn: Bern 20.10.2010, Luzern 22.10.2010,

Zürich 29.10.2010

PROJEKTLEITER/IN SIZ

7 Monate, 1 Abend pro Woche + 1 Samstag-Vormittag pro

Monat, CHF 4’950.– Studienbeginn: Bern 21.10.2010

MICROSOFT-LEHRGÄNGE MIT FH-ZERTIFIKAT

Die technischen Zertifizierungslehrgänge der WISS zum

MCTS und MCITP sind ergänzt um Wirtschaftsinformatik-

Themen der Kalaidos Fachhochschule. Anrechenbar

an ein FH-Zertifikat (Certificate of Advanced Studies in

IT Infrastructure Management)! Div. Module und Termine,

1 – 2 Tage oder Abende pro Woche.

Studienbeginn: Basel 27.10.2010, Bern 19.10.2010,

St. Gallen 19.10.2010, Zürich 27.10.2010

INFOABENDE

erhalten Auskünfte individuelle und Informationen Vertiefte

Daten: nächsten Die Infoabenden. unseren an Sie

Basel 6.9.2010; Bern 19.8.2010; Luzern 30.8.2010;

St. Gallen 15.9.2010; Zürich 28.6./23.8.2010

Zürich – St. Gallen – Luzern – Bern – Basel

UND INFORMATIONEN AUSFÜHRLICHEWWW.WISS.CH AUF ANGEBOTE WEITERE

BILDUNGSBERATUNG: 12 12 82 0848 TEL.

WEITERBILDUNGSANGEBOTE AKTUELLEWISS. STIFTUNG DER

Page 16: IT Magazine 7-8/2010

1616

Hersteller-Award 2010: Die grosse Leserwahl

Die besten Hersteller gesuchtSwiss IT Magazine und Swiss IT Reseller

machen sich auf die Suche nach den bestenHerstellern. Neu können auch Endanwenderdie Anbieter bewerten.Bereits während der letzten drei Jahre hat

Swiss IT Reseller den «IT Reseller HerstellerAward» verliehen. Dabei konnten die Channel-Partner ihre Produktlieferanten bewerten undin den vier Kategorien Clients und Server, Peri-pherie und Komponenten, Netzwerk und Spei-cher sowie Software die besten ihres Fachs

küren. In diesem Jahr nun wird die Umfrageausgebaut. Nicht nur Händler, Systemintegra-toren und Value Added Reseller können dieHersteller bewerten, auch die Endanwenderkönnen ihr Urteil abgeben.

Von Qualität bis DesignUnter www.swissitmagazine.ch/herstellerawardkönnen Endanwender und IT-Verantwortlicheab sofort ihr Urteil über diejenigen Leistungender Hard- und Softwareanbieter abgeben, diesie kennen und mit denen sie zusammenarbei-ten. Dabei gilt es, vier Kriterien zu bewerten:➤ Produktqualität: Halten die Produkte die

Versprechen der Hersteller? Kann die Qualitätüberzeugen und genügt oder übertrifft sie gardie Erwartungen? Oder gibt es Mängel bei derVerarbeitung der Hardware beziehungsweiseSchwächen und Fehler bei Software?➤ Preis-Leistungs-Verhältnis:Wer mehr aus-

gibt, bekommt auch mehr: Nicht immer stimmtdiese Weisheit. War der höhere Preis für einProdukt auch wirklich gerechtfertigt? StimmenPreis und Leistung überein, oder übertrifft dieLeistung eines Herstellers gar das, was manangesichts des Preises erwarten durfte?➤ Service- und Supportdienstleistungen:

Spätestens wenn erstmals ein Problem miteinem Produkt auftaucht, gewinnt das Krite-rium Support und Service enorm an Gewicht.Welche Support-Dienstleistungen bietet einHersteller? Wie schnell und unkompliziertwird dem Endkunden geholfen? Wie schnellwurde eine Lösung oder ein Ersatz geliefertoder wie viele Minuten und Stunden mussman in der Warteschlaufe einer Support-Hot-line verbringen?

➤ Design und Usability: Vermutlich dassubjektivste, je nach Kategorie aber wohl einesder entscheidensten Kaufkriterien. Gerade beiClients, aber auch bei Peripherie dürfte dasDesign eine ausschlaggebende Rolle beimKaufentscheid spielen. Aber auch bei Softwarekann die Usability entscheidend für eine An-schaffung sein. Wie funktional und attraktivwird ein Produkt empfunden? Wie einfach undzweckmässig ist seine Bedienung?Dies alles sind Fragen, die man sich bei der

Abgabe der Noten zu den einzelnen Herstel-lern stellen sollte. Um sie zu beantworten, istes also vonnöten, dass man die Produkte auchkennt. Aus diesem Grund bitten wir alle Teil-nehmer des «Swiss IT Magazine HerstellerAwards», nur diejenigen Hersteller zu bewer-ten, die sie aus eigener Erfahrung kennen undmit denen man regelmässig arbeitet. Nur sowird es möglich sein, wirklich die besten Her-steller in den Kategorien Client und Server,Peripherie und Komponenten, Netzwerk undSpeicher sowie Software zu küren.

Verleihung im OktoberDie Abstimmung ist seit einigen Tagen onlineund läuft bis Anfang Oktober. Jeder Endanwen-der kann nur einmal teilnehmen. Undifferen-zierte und offensichtlich nicht glaubhafte Wer-tungen werden nicht berücksichtigt, und derTeilnehmer wird von der Verlosung ausge-schlossen. Die Hersteller erhalten nach derAuswertung auf Wunsch eine detaillierte Aus-wertung der Antworten. Die Ergebnisse werdenim Swiss IT Magazine 11/2010, das Ende Oktobererscheint, publiziert, und die Sieger werdenebenfalls im Oktober gekürt. (mw)

Markt & Trends Hersteller-Award 2010

AbStimmen UnD Gewinnen

Unter allen Teilnehmern des «Swiss IT MagazineHersteller Awards» beziehungsweise des «SwissIT Reseller Hersteller Awards» verlosen wir tollePreise, unter anderem iPads aus dem HauseApple und fünfmS2110 netgear Stora.

Jetzt mitmAchen Unterwww.swissitmagazine.ch/herstelleraward

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine

Page 17: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 1717

1 Alles zum iPhone 4 (8.6.2010)Im iPhone 4, das in neuem Design kommt, arbeitet der A4-Prozessor von Apple, der auch den Hauptspeicher und dieGPU beinhaltet. Der Speicher beträgt 16 oder 32 GB, ausser-dem an Bord ist 3G- und ein 802.11n-kompatibles WLAN-Mo-dul. Das Display löst neu mit 960x640 Pixeln auf.

2 iPhone 4G und Co.: Alle Gerüchte zur Apple-Keynote(7.6.2010)Die Gerüchteküche brodelte kurz vor der Eröffnungs-Keynote zurWWDC 2010, die von Apple-Chef Steve Jobs gehalten wurde.

3 Asus präsentiert iPad-Konkurrenten Eee Pad (1.6.2010)Die Eee Pads EP101TC und EP121 verfügen über einenkapazitiven 10- bzw. 12-Zoll-Touchscreen. Das EP121-Modell ist mit einem Intel-Core-2-Duo-CULV-Prozessorsowie Windows 7 ausgestattet und beherrscht Multitas-king. Das EP101TC verfügt über einen Tegra-Prozessorvon Nvidia und Windows Embedded Compact 7.

4 Office Web Apps gehen live (8.6.2010)

5 Adobe umgeht Flash-Verbot auf iPhone (8.6.2010)

6 Die Glasfaser und eine geplatzte Fusion (11.6.2010)

7 Basler Schulen setzen auf Open Source (2.6.2010)

8 3D-Funktion für Sonys PS3 kommt am 10. Juni (3.6.2010)

9 Kostenlose Navi-Lösung von Google jetzt auch in der Schweiz (9.6.2010)

10 Notebook im Nintendo-Stil (21.6.2010)

11 SVP: Leere Versprechungen bei Website-Sicherheit (9.6.2010)

12 Gefälschte UBS-Mail fordert zur Eingabe von Kreditkartendaten auf (21.6.2010)

13 Office 2010 ab sofort für alle erhältlich (16.6.2010)

14 iPhone wird mit Version 4 teurer (16.6.2010)

15 Fragen zur Display-Qualität bei iPhone 4 (14.6.2010)

Führungsstrukturen

Die Rolle des CIOsGemäss einer Studie des Human-Resource-

orientierten Beratungsunternehmens Har-vey Nash, die in Zusammenarbeit mit der PAConsulting Group bei 2655 CIOs weltweitdurchgeführt wurde, sind Schweizer CIOsdeutlich unzufriedener im Job als ihre Kolle-gen im Ausland. 73 Prozent zufriedene CIOszählt die Schweiz, während es global 84 Pro-zent sind.Eine zweite Studie von den Analysten von

Gartner, die wie die Harvey-Nash-Studie imMai erschienen ist, berichtet zudem davon,dass – zumindest in den USA – die Rolle desCIOs im Unternehmen immer stärker beschnit-ten wird. Demnach liegt in den meisten US-Unternehmen die eigentliche Entscheidungüber die Firmen-IT beim Finanzchef. Nur noch33 Prozent aller CIOs würden direkt an den CEOberichten, so Gartner.Die US-Zahlen von Gartner weichen denn

auch kaum von den Harvey-Nash-Zahlen fürdie Schweiz ab. Hierzulande würden gar nur29 Prozent direkt an den CEO rapportieren.Wir wollten es im Quick Poll des ver-

gangenen Monats etwas genauer wissen undhaben bei unserer Leserschaft nachgefragt,welche Rolle denn ihr CIO genau im Unter-nehmen spielt beziehungsweise wie er in dieUnternehmensleitung integriert ist. Die Resul-tate gestalten sich folgendermassen: 32 Pro-

zent aller CIOs sindMitglied der Geschäfts-leitung und direkt demCEO unterstellt. Wei-tere 15 Prozent sindzwar direkt dem CEOunterstellt, sitzen je-doch nicht in der Ge-schäftsleitung. Damitist der Anteil der CIOs,die direkt an den CEOrapportieren, mit 47Prozent ein gutes Stückhöher als in den bei-den erwähnten Stu-dien ausgewiesen. Tat-sache ist aber auch,dass bereits jederfünfte CIO an den CFO(Chief Financial Officer)rapportiert, und beiimmerhin 12 Prozentgar kein Kontakt in dieGeschäftsleitung be-steht. Dies ist insofern bedenklich, als dass dieIT heute – und so viel ist unbestritten – dieAufgabe hat, die Geschäftsprozesse zu unter-stützen. Die Integration in die Geschäftslei-tungsstrukturen scheint hierbei ein wesent-licher Faktor zu sein. (Marcel Wüthrich)

Nächster Quick PollDie Fussball-WM in Südafrika ist in vollemGange, und viele der Spiele finden am Nach-mittag während der Arbeitszeit statt. Was tunSie, um keines der wichtigen Spiele zu ver-passen?

32% Sind in Geschäftsleitung(GL) und direkt CEOunterstellt

12% Es besteht gar keinKontakt zur GL

15% Sind direkt CEO unterstellt,aber nicht in GL

2% Andere Möglichkeit

18% Rapportieren an CFO,der in GL ist

20% Wir haben keinen eigenenCIO/IT-Leiter

CIOS IN DEr UNtErNEhMENSStrUKtUr

Quelle:Swiss

ITMagazine

32%

Viele It-Leiter oder CIOs möchten in ihren Unternehmen gerneeine strategischere rolle spielen, können das aber nicht, waszu Unzufriedenheit führt. Welche rolle spielt der CIO in IhremUnternehmen?

15%18%

12%

2% 20%

Markt & Trends Quick Poll

MEIStGELESENE NEWS DES LEtZtEN MONAtS

Page 18: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine18

@% @@@ @% @@@

@% @@@ @% @@@

@% @@@ @% @@@

@% @@@ @% @@@

@@@

Quelle:Swiss

ITMagazine

@%

Legende zu jeder Grafik ZWINGEND, kann auch mehrere Zeilen lang sein,dafür soll titel knackig und nicht zu lang sein@@@

Aucxxxx

xxxx

xxx

18

Beim Open-Source-Tool InSSIDer handelt es sich um ei-nen WLAN-Scanner, der alle verfügbaren WiFi-Netze auf-spürt und mitsamt der in dBm angegebenen Signalstärkegrafisch darstellt. Dazu werden alle relevanten Parameterwie SSID, Kanal, Mac-Adresse oder die jeweils eingesetzteVerschlüsselung angezeigt. Die Daten werden in einersortierbaren Liste aufgeführt, wobei sich die einzelnenNetze per Mausklick ein- und ausblenden lassen. WeitereFeatures betreffen die Unterstützung von GPS-Gerätenoder eine Exportfunktion.Das Tool eignet sich ideal fürs WLAN-Troubleshooting,beispielsweise, um zu ermitteln, ob zwei Netze dieselbenKanäle benutzen und sich so eventuell behindern. Ein-ziges Manko: Eine direkte Verbindungsausnahme aus derdirekt Software heraus wird nicht unterstützt.Dafür versteht sich InSSIDer auch mit den 64-Bit-Versi-onen der unterstützten Betriebssysteme.

1 Pants Off! 2.03 Wertung:★ ★ ★ ★ ★ ★

Macht aus Passwort-Sternen auf Wunsch wieder Klartext.

2 LANguard Network Scanner 2.0 ★ ★ ★ ★ ★ ★

Scannt ein Netzwerk und liefert Informationen zu den angeschlossenen Servern etc.

3 readon tV Movie radio Player 7.1 ★ ★ ★ ★ ★ ★

Dieses Tool bietet übers Web Zugriff auf hunderte von TV- und Radio-Sendern.

4 CCleaner 2.32.1165 ★ ★ ★ ★ ★ ★

Dient der Systemoptimierung, löscht diverse nicht mehr benötigte Dateien.

5 VLC Media Player 1.05 ★ ★ ★ ★ ★ ★

Bietet mit seinen Streaming-Features weit mehr als ein herkömmlicherSoftware-Player.

6 File Waster 6.72 ★ ★ ★ ★ ★ ★

File Waster verschlüsselt Dateien wie auch komplette Ordner.

7 Free rapid Downloader 0.83 U1 ★ ★ ★ ★ ★ ★

Ermöglicht das massenhafte Herunterladen bei Rapidshare ohne Wartezeiten.

8 Avira AntiVir Personal Edition Classic 10.0.0.567 ★ ★ ★ ★ ★ ★

Gratis-Virenkiller, der über 70'000 Viren eliminieren kann.

9 Advanced renamer 2.67 ★ ★ ★ ★ ★ ★

Zählt zu den leistungsfähigsten Renaming-Werkzeugen auf dem Freeware-Markt.

10 Vdownloader 2.8.387 ★ ★ ★ ★ ★ ★

Videos von Youtube und Google Video können direkt auf der lokalen Festplattegespeichert werden. Advanced

renamer 2.67

File Waster 6.72

DOWNLOAD-ChArtS

tOOL DES MONAtS INSSIDEr 1.28

Jetzt herunterladen unter: www.swissitmagazine.ch/downloads

readon tV Movieradio Player 7.1

Markt & Trends SITM Online

Page 19: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | juli / august 2010 1919

Start-up: Deindeal.ch Szene Schweiz

Deindeal.ch bringtGroup-ShoppingDie Group-Shopping-Webseite Deindeal.ch bietet ihren UsernLifestyle-Angebote in den Bereichen Gastronomie, Wellness,Beauty und Kultur mit bis zu siebzig Prozent Rabatt.

Von Tanja Henz

Mindestens fünfzig Prozent Rabatt erhält man bei Deindeal.chfür eine Shiatsu-Massage, ein romantisches Nachtessenoder auch einen flippigen Haarschnitt. Das Group-Shop-ping-Portal bringt Angebote aus den Bereichen Gastrono-

mie, Wellness, Beauty, Kultur und Freizeit zu stark vergünstigten Prei-sen. Interessierte können innerhalb eines bestimmten Zeitraums dasjeweils auf der Webseite aufgeschaltete Angebot mit einem Rabattzwischen fünfzig und siebzig Prozent kaufen.Das Konzept, welches diese Rabatte ermöglicht, ist allerdings nicht

neu, wie Mitgründer Amir Suissa zugibt: «Wir behaupten nicht, etwastotal Neues zu machen, aber wir sind die Ersten, die das Gruppen-Cou-pon-Konzept in die Schweiz gebracht haben.» Inspirieren lassen habensich die Gründer vom amerikanischen Unternehmen Groupon.com. DasVorbild startete im August 2009 und hat in den ersten neun Monaten4,5 Millionen Gutscheine verkauft, 181 Millionen Dollar Rabatte verhan-delt und einen Umsatz von 150 Millionen Dollar erzielt. «Groupon hateine Webseite entwickelt, die Kunden zeigen soll, wie das Konzeptfunktioniert. Es hat sich herausgestellt, dass dies die beste Anleitungwar, sie zu kopieren», erklärt Suissa mit einem Augenzwinkern.

Garantierter MindestumsatzDamit ein Deal stattfindet, muss eine Mindestanzahl von Käufern zusam-menkommen. Wird diese nicht erreicht, wird das Angebot nicht umge-setzt und dem Anbieter fallen keine Kosten an. Umgekehrt hat dieserbeim Zustandekommen des Deals durch die Mindestanzahl an Käuferneinen garantierten Mindestumsatz. Dies ermöglicht Deindeal, einen at-traktiven Rabatt für seine Nutzer zu verhandeln. Für den Anbieter springtje nach Preisnachlass ein Nettoumsatz um 30 Prozent raus. Zusätzlichspekuliert der Anbieter natürlich darauf, dass ein durch die Aktion ge-wonnener Kunde zusätzlich zur ge-kauften Dienstleistung noch mehrGeld ausgibt und vielleicht sogarzum Stammkunden wird.Um den Deal zu aktivieren, setzt

Deindeal auf die klassische Mund-zu-Mund-Propaganda der Nutzer.Der interessierte Käufer kann einAngebot via Facebook, Twitter oderE-Mail seinen Freunden weiterempfehlen. «Deindeal ist die per-fekte Verschmelzung von SocialNetworking und E-Commerce», istSuissa von dem Konzept über-zeugt.

Eine konkrete Strategie, welche Angebote bei Deindeal.ch aufgenom-men werden, gibt es nicht. Das Angebot muss allerdings zum urbanenZielpublikum passen und zwei Bedingungen erfüllen. Erstens: «MeinTeam und ich müssen uns gut dabei fühlen, das Angebot auf unsererFacebook-Seite zu posten. Wir müssen das Angebot selber kaufen wol-len.» Und zum Zweiten soll die Qualität des Angebots stimmen. Bis jetztwaren vor allem Essensgutscheine und Wellness-Coupons im Angebot– «Restaurants laufen wirklich gut in Zürich», so Suissa.

Zürcher sind kaufkräftigDer Launch von Deindeal wurde nach nur sieben Wochen Vorberei-tungszeit Ende März durchgeführt. Der erste Deal, ein Brunch zumhalben Preis, wurde auf Anhieb 95 Mal verkauft. Der durchschnittlicheGutscheinpreis beträgt aktuell 40 Franken, wobei dieser anfangs nochbei 25 Franken gelegen hatte. «Es hat sich aber herausgestellt, dass dieLeute in Zürich nicht nur 25 Franken, sondern eher 50 oder gar 70Franken sparen wollen und deshalb bereit sind, viel mehr für einenDeal auszugeben», begründet Suissa diese Erhöhung.Aktuell liegt der durchschnittliche Rabatt bei 55 Prozent. In den ers-

ten elf Wochen hat Deindeal 40 Deals durchgeführt, dabei 4500 Gut-scheine verkauft, 200’000 Franken Rabatte verhandelt und einen Um-satz von 165’000 Franken erzielt.Wieviele der Gutscheine auch tatsächlich eingelöst werden, weiss

Suissa nicht. «Der branchenübliche Durchschnitt liegt aber bei 80 Pro-zent.» Sobald ein Deal stattfindet, erhält der Anbieter einen fixen Be-trag sowie einen weiteren Betrag für jeden zusätzlich verkauften Cou-pon. Nach Ablauf des Deals erhält der Anbieter eine Liste mit den ver-kauften Coupons und sein Geld. «Wenn jemand seinen Gutschein alsonicht einlöst, ist das ein Profit für den Anbieter.»

Franchisee in SpanienDas erste Angebot wurde in Zürich lanciert, unter-dessen können bereits in fünf Städten in der SchweizDeals gekauft werden. Geplant ist ein Ausbau inweitere Schweizer Städte, auch die Westschweiz unddas Tessin sollen bald vertreten sein.Mittlerweile gibt es auch in der Schweiz einen

Konkurrenten, Citydeal. Dieser wurde vor nicht allzulanger Zeit von Groupon übernommen. Für dieGründer von Deindeal ist eine solche Exit-Strategieaber keine Option. «Wir wollen Deindeal in derSchweiz profitabel machen. Ausserdem haben wirbereits ein Franchise-Unternehmen, Ofertius.com, inSpanien.»

Mitgründer Amir Suissa präsentiert am Web-Monday das aktuelle Deindeal-Angebot.

Page 20: IT Magazine 7-8/2010

2020

Swiss IT Magazine: Motorex dürfte vielenLeserinnen und Lesern ein Begriff sein.Erklären Sie uns einleitend aber dochnoch ganz kurz, wer Motorex ist.

Niklaus Ammann: Die Firma Bucher AG Lan-genthal, Motorex-Schmiertechnik, wie der Be-trieb heute heisst, wurde 1917 gegründet. Wirsind ein vollständig unabhängiger Familien-betrieb und bieten als Vollsortimentanbieterrund 2500 Artikel an, vom Schmiermittel fürZweiräder, Autos, Jetskis, Traktoren oder Schiffebis hin zu speziellen Schmierstoffen für denIndustriebereich oder Reinigungsprodukte.Hergestellt wird alles an unserem Hauptsitz inLangenthal von rund 250 Mitarbeitenden.

Wo überall setzt Motorex heute IT ein?Das ist eine gute Frage. Ich würde sie umkeh-ren und fragen: Wo nicht? Wenn ich unsereProzesse anschaue, vom Aussendienst, dervom Kunden den Auftrag entgegennimmt,über den Innendienst, die ganze Produktionsowie die Logistik beziehungsweise den Trans-port, so sehe ich eigentlich keinen Bereich, indem keine IT zum Einsatz kommt. Klar gibt esin einzelnen Bereichen eine weniger grosseDurchdringung und Vernetzung. Aber eigent-lich ist die IT überall und unverzichtbar fürunser Unternehmen.

Die IT ist in Ihrem Betrieb überall, äusserstunternehmenskritisch. Sie haben also be-stimmt auch eine grosse IT-Abteilung?Nein, unsere IT-Abteilung ist sehr klein. Nebenmir besteht sie nur noch aus zwei weiterenMitarbeitern. Sie betreiben die gesamte Infra-struktur, inklusive unseren eigenen Rechen-zentren, machen den Second-Level-Supportund sind in der Projektbegleitung, beispiels-weise bei der Anschaffung von neuer Hard-

ware oder Software, tätig. Natürlich lösen wirnicht alles selber, einiges bestreiten wir mitexternen Partnern.

Wie heissen die externen Partner, mit denenSie derzeit fix zusammenarbeiten?Im Bereich Infrastruktur sind das die WagnerAG aus Kirchberg, ein IBM-Premier-Partnerund IBM selbst. Dann haben wir mit der FirmaEFP Consulting noch einen dritten Partner, deruns im Bereich Business Software – wir habenerst kürzlich ein neues ERP und CRM einge-führt – unterstützt. Zu diesen drei kommensporadisch, je nach Projekt, natürlich jeweilsnoch weitere Spezialisten hinzu.

Sie haben Ihre Infrastruktur angesprochen.Wie sieht die in den Grundzügen aus?Unsere IT-Abteilung betreut aktuell rund 30PCs, 60 Laptops plus 60 NC-Stationen sowiezwei Rechenzentren mit elf iSeries-, 19 VM-ware- und acht Windows-Servern. Die Zahlenzeigen, dass bei uns lange nicht jeder eineneigenen PC hat und braucht, aber fast alleZugriff auf eine Arbeitsstation haben – diesauch in der Produktionsabteilung. Weiter istaus diesen Zahlen ersichtlich, dass wir einegrosse Menge Aussendienstmitarbeiter haben,die alle mit einem Notebook ausgestattet sindund via VPN Zugriff auf unser Netzwerkhaben.

So weit zur Hardware. Welche Software wirdbei Motorex eingesetzt? Welche Betriebssys-teme zum Beispiel?Auf den PCs und den meisten Notebooks läuftderzeit noch Windows XP. Seit ein paar Mona-ten setzen wir auch Windows 7 ein: Alte Ge-räte, die wir laufend durch neue ersetzen,statten wir seit Anfang Jahr standardmässig

mit dem neuen OS aus. Vista haben wir über-sprungen. Ansonsten ist auf unseren PCs dieMicrosoft-Office-Palette installiert, inklusiveOutlook. Hinzu kommen die erwähnten ERP-und CRM-Systeme von SAP. Daneben existie-ren je nach Abteilung noch Speziallösungen,beispielsweise in unserer Forschungs- undEntwicklungsabteilung, in der Produktion oderim Kundendienst. Und im Marketing findetman auch Mac-Rechner.

Wie sieht es bezüglich Datensicherheit undRechenzentren aus? Haben Sie als Öl-Verar-beiter da spezielle Massnahmen getroffen?Sie meinen in Bezug auf Feuer oder Explosi-onsgefahr? Nein, denn wir legen ohnehin imgesamten Betrieb grossen Wert auf Sicherheit.Wir sind uns weiter sehr wohl bewusst, dass,wie in vielen anderen Unternehmen auch,sehr viele Kenntnisse und wichtige Daten, aufdie die Firma angewiesen ist, auf unseren Sys-temen sind. Mit unserer Backupstrategie undHochverfügbarkeitslösung sorgen wir dafür,

Motorex hat IT-mässig ein paar strenge Monate hinter sich.Die Kern-IT inklusive ERP/CRM wurde grundlegend erneuertund modernisiert. Nun läuft wieder alles wie geschmiert.

Das InTerV I ew füHrTe M I cHel Vogel

«Ohne die EDVwürde bei unsalles stillstehen»

Szene Schweiz CIO-Interview: Niklaus Ammann, Bucher-Motorex-Gruppe

n I k laus aMMann (47) I s T se I T Dre I

jaHren be I Der bucHer -MoTorex -

gruppe In langenTHal TäT Ig unD

le I T e T DorT D I e InforMaT I k sowIe

Das personal - unD f I nanzwesen .

zuVor war Der sTuD I erTe

beTr I ebsw IrT f I nanzcHef e Iner

InTernaT Ionalen call -cenTer -

HolD Ing . In D I e IT geruTscHT I s T

aMMann nocH eTwas früHer,

näMl IcH be I Der DaMal Igen swIssa Ir,

wo er unTer anDereM e Ine supporT -

abTe I lung le I T e Te unD In Der

sysTeMenTwIcklung TäT Ig war.

nr. 07 / 08 | juli / august 2010 Swiss IT Magazine

Page 21: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 2121

dass das Ausfallrisiko gering gehalten werdenkann. Und die Bereiche, die explosionsgefähr-det sind, befinden sich in eigens dafür einge-richteten Räumen. Diese sind natürlich nichtdirekt neben den Rechenzentren.

Wie sorgen Sie für die gewünschte, grosseDaten- und Ausfallsicherheit?Wir haben zwei standortunabhängige Rechen-zentren. Eines davon ist direkt in unseremGebäude und darüber betreiben wir die Pro-duktiv-Systeme. Alle unternehmenskritischenDaten werden von diesem RZ mit einer Hoch-verfügbarkeitsspiegelung direkt ins zweite,unser Backup-RZ übertragen, das etwas aus-serhalb unserer Gebäude steht. Ausserdemsichern wir die Daten täglich, wöchentlich undmonatlich noch auf Tapes, die an einem drittenOrt aufbewahrt werden. Zugang in die Re-chenzentren haben nur wenige Mitarbeitende,und zwar mittels Batch. Dadurch können wirdie Zutritte loggen und nachverfolgen.

Sie haben vorhin ein Grossprojekt im BereichERP und CRM angesprochen. Können Sie darü-ber noch etwas mehr erzählen?Als ich 2007 bei Motorex meine Stelle als IT-Leiter antrat, wurde ich sogleich mit der sehrwichtigen, bereits geplanten Einführung einesneuen ERP- und CRM-Systems beauftragt. Esgab zwei Probleme: Unsere damalige und indie Jahre gekommene Lösung bestand ausverschiedenen, isolierten Systemen. Eine Ver-netzung untereinander, beispielsweise von derProduktion bis hin zur Buchhaltung, war nurbeschränkt möglich. Zum anderen gab es vieleBereiche, in denen das Wissen vor allem inden Köpfen der Angestellten war. Auch daswollten wir ändern und dieses Know-howbreiter abstützen.Es war nicht einfach, ein ERP/CRM zu fin-

den, das alle unsere Bereiche, in denen wirtätig sind, und unsere Wünsche optimal ab-deckte. Branchenlösungen deckten zwar denproduzierenden Teil unserer Firmen sehr gutab, hatten aber Defizite im Bereich des Han-dels. Also blieben am Schluss nur noch we-nige, die unsere Anforderungen abdeckenkonnten. Zusammen mit unserem Partner EFPConsulting haben wir schliesslich Expert Pro-cess und Expert CRM auf der Grundlage vonSAP Business All-in-One beziehungsweise SAPCRM eingeführt.Implementiert wurden die Systeme durch

unseren Partner Wagner, und zwar auf einemneuen IBM Power6 Plus Systems 550 Server.Zudem haben wir für die Datensicherung undNotfallwiederherstellung einen neuen IBMPower Systems 525 Server beschafft. Gleichzei-tig haben wir noch zwei IBM System x3850

Server implementiert. Auf denen haben wir 19vormals physische Server, zum Beispiel fürExchange, Ablage oder Druck, konsolidiert undmit VMware-Technologie virtualisiert. Anfang2009 ging das Ganze dann live.

Haben Sie nach Abschluss der grossen ERP-und CRM-Einführung bereits andere Projektein Angriff genommen?So ganz ist unser Grossprojekt noch nicht ab-geschlossen, das wird es wohl auch nie sein.Wir werden immer daran weiterentwickelnund das System da und dort verbessern, damites letztlich optimal auf die Bedürfnisse desBetriebes und die internen Abläufe abge-stimmt ist. Neue, grosse Projekte laufen imMoment keine. Wir wollen nach einem Projektdieser Grössenordnung auch nicht gleich dasnächste starten. Das könnten wir als Unter-nehmen nicht verkraften und es den Mitarbei-terinnen und Mitarbeiter auch nicht zumuten.Die letzten zweieinhalb Jahre waren sehr in-tensiv, wir wurden alle ziemlich gefordert.Es gibt aber durchaus ein paar kleinere Pro-

jekte, die aktuell laufen: Unsere bestehendenCitrix-Server für die Applikationsbereitstellungwerden durch die neuesten Versionen abge-löst. Ausserdem sind wir, wie bereits angetönt,laufend am Ablösen von Arbeitsstationen undLaptops durch neue Geräte mit Windows 7.Weiter ist eine neue Archivierungslösung an-gedacht.Ein weiteres Projekt, das wir gestartet haben,

ist die bessere Integration unserer externenPartner und Kunden. Sie sollen in Echtzeitelektronisch mit uns Geschäfte abwickeln kön-nen und in unsere Systeme eingebundenwerden. Ein Beispiel, das bereits umgesetztwurde: Wir überwachen die Tankanlagen beiKunden via GSM-Netz und können bei Bedarfdirekt eine neue Lieferung auslösen.

Wie sieht Ihr IT-Budget aus? Wurde es durchdas Grossprojekt arg strapaziert?Genaue Zahlen zum IT-Budget kann ich Ihnennicht nennen. Aber es ist schon ein beträcht-licher Betrag und er liegt derzeit sicher höherals früher, natürlich auch aufgrund des Gross-projektes. Ich denke aber, dass sich das Budgetnun tendenziell wieder stabilisieren wird.

Haben Sie schon daran gedacht durch Green ITKosten zu sparen, beispielsweise durch dasReduzieren des Stromverbrauchs?Die IT ist in unserem Industriebetrieb nicht dergrösste Stromfresser. Green IT ist für uns aberdoch ein Thema. Nicht in der Art, als dass wirgerade ein grosses Green-IT-Projekt laufenhätten. Vielmehr bei der Ablösung von alterHardware und bei Neuanschaffungen. Letztlich

muss sich für uns auch Green IT rechnen undfinanzieren lassen.

Blicken wir noch etwas in die Zukunft: Siehaben viele Aussendienstmitarbeiter und füh-ren derzeit neue Notebooks ein. Sind in Zu-kunft vielleicht auch Smartphones mit speziel-len Apps ein Thema?Die Kernkompetenz unserer Aussendienstmit-arbeiter ist das Verkaufen. Die Informatik mussdafür sorgen, dass dieser Prozess so reibungs-los wie möglich ablaufen kann. Notebooks undHandys sind also Hilfsmittel, deren Verwen-dung selbstverständlich immer wieder neuüberdacht werden muss.Unsere Aussendienstmitarbeiter können sich

bei unserem Mobilfunkpartner Swisscom aktu-ell grundsätzlich das Handy kaufen, das ihrenBedürfnissen am nächsten kommt, also auchSmartphones wie beispielsweise das iPhone.Wir bieten allerdings nur für einige Markenund Modelle Support und Hilfe an. Ausserdem Zugriff auf die E-Mails mittels Exchangebieten wir unseren Mitarbeitenden derzeitnoch keine weiteren, Business-relevantenFunktionalitäten an wie beispielsweise Appsfür Bestellungen oder Zugriffe ins CRM/ERP. Eskönnte aber in Zukunft durchaus möglich sein,dass wir so was einführen. Konkrete Pläne gibtes aber noch keine.

Wie sehen Sie die Zukunft der IT ganz allge-mein? In welche Richtung geht es?Es gibt aus betrieblicher Sicht zwei Bereiche,in denen die IT gefordert ist und weiter gefor-dert werden wird: Die IT muss sich als Dienst-leistungsbetrieb verstehen. Früher hat die ITdefiniert, was der Benutzer braucht, heutemuss die IT das liefern, was der Benutzer be-nötigt. Es gilt auf Bedürfnisse zu hören unddann bestmögliche Lösungen dafür zu entwi-ckeln. Hinzu kommt, dass der Benutzer heute– und in Zukunft noch viel mehr – auf einemganz anderen Stand des Wissens ist und Dis-kussionen auf einem ganz anderen Niveaugeführt werden können.Eine weitere Herausforderung ist die stark

voranschreitende Vernetzung. Grenzen zwi-schen Arbeitsplätzen inhouse oder ausserhalb,Handheld-Geräten oder PCs und auch dieGrenzen zwischen geschäftlichen oder privatenDaten verschwinden zunehmend und stelleneine grosse Herausforderung an die Datensi-cherheit dar. Es gilt zu lernen, damit umzuge-hen, und die neuen Möglichkeiten optimal zunutzen.

CIO-Interview: Niklaus Ammann, Bucher-Motorex-Gruppe Szene Schweiz

Page 22: IT Magazine 7-8/2010

Die neuen ProSecure UTM Appliances vonNetgear garantieren ein Höchstmaß an Sicher-heit und Performance. Die ProSecure UnifiedThreat Management Produktlinie besteht ausden beiden Appliances UTM10 und UTM25.Beide Geräte integrieren die führende StreamScanning Technologie von Netgear. KleineUnternehmen erhalten damit umfangreicheSicherheit und höchste Performance zu einemäußerst attraktiven Preis.Die neuen Appliances sind echte All-In-OneGeräte. Sie kombinieren auf elegante und

clevere Art und Weise den Funkti-onsumfang von Proxy Firewall, VPN(IPSec und SSL), Anti-Virus, Anti-Spyware, Anti-Spam, IntrusionPrevention (IPS) und URL-Filtering.Unternehmen erhalten damit einenumfassenden Schutz für bis zu 30Anwender. Große Investitionen in zahlreicheGeräte, Lösungen oder Lizenzen sind nichtnotwendig. Mit dem übersichtlichen Lizenzie-rungsmodell von Netgear entstehen auch keineZusatzkosten durch ‚Pro-User-Lizenzen’.

Sicherheit auf allenEbenenDie Internetsicherheit aufUnternehmensniveauschützt kleine Firmen vorallen Gefahren aus demWeb. Spezielle Filtersorgen für eine Abwehrvon Viren, Würmern,Spyware, Trojanern oderRootkits und schützen vordem nicht autorisiertenSurfen auf unerwünschtenSeiten. Auch der E-Mail-Verkehr ist sicher. Viren,Phishing oder Spamshaben keine Chance.Spam-Ausbrüche werdennoch in der Minute, in dersie entstehen identifiziertund gestoppt.

Die Performance wird dabei nicht beeinträch-tigt. Denn Netgear liefert ein besonderes techno-logisches Highlight: Stream Scanning. Die Tech-nologie ermöglicht den Einsatz einer umfas-senden Viren- und Maleware-Datenbank.Gleichzeitig bleibt ein hohes Maß an Durchsatzerhalten, während durch das Scanning bedingteLatenzen minimiert werden. Die flexible, modu-lare Architektur überprüft Dateien und Datenver-kehr bis zu fünf mal schneller als konventionelleMethoden!

Einfache AdministrationProSecure UTM ersetzt einfach bestehendeFirewalls oder Router. Ein intuitiver, browserba-sierter Setup Wizard hilft bei Installation undKonfiguration. Die Einstellung von Richtlinienund Alarmen ist ebenso übersichtlich undeinfach wie die Auswertung von Statistiken undBerichten. Updates für Maleware- und IPS-Signaturen sowie für die Firmware werden vonder Appliance automatisiert durchgeführt.

Internet- und E-Mail-Sicherheitslösungen fürKMUs auf UnternehmensniveauProSecure UTM Appliances von Netgear liefern herausragende Sicherheit und höchste Perfor-mance zu einem äußerst attraktiven Preis

AdvertoriAl

InfokAStEn

Netgear ProSecure UTM bietet:- All-In-One Sicherheitslösung für bis zu 30 Anwender mit Router-, Application-, Proxy Firewall, VPN, IPSecund SSL VPN-Funktionen- Mailsicherheit: Filterung des E-Mail-Verkehrs zur Abwehr von Spam, Viren und Phishing- Websicherheit: Filterung des gesamten Internet- und FTP-Verkehrs zur Abwehr von Viren und Spyware- Netzwerksicherheit mit Firewall und Intrusion Prevention System- Hohe Performance- Hochgeschwindigkeit durch die Stream Scanning Technologie- Echtzeit-Schutz durch stündliche Updates- über 600.000 Antivirus-Signaturen- einfache Bedienung und unkomplizierte Konfiguration durch intuitive, browserbasierte Administration- übersichtliches Lizenzierungsmodell ohne zusätzliche Kosten durch ‚Pro-User-Lizenzen’

Thomas Jel l , manag ing D i r ecTor cenTral europe von

neTgear : „s i cherhe i Ts -lösungen benöT igen hohe performance , um be i Der

ausführung von s i cherhe i Tspro -zessen n ichT D i e

neTzwerkle i s Tung zu bee inTrächT igen . enTsprechenDe

Technolog i en s inD aber geraDe für kle ine

unTernehmen häuf ig zu kosTsp i e l i g . m i T Den a l l - in -one uTm appl i ances enTspr ichT neTgear Den

anforDerungen zu e inem kosTengünsT igen pre i s . so

wirD uTm für kle ine unTernehmen aTTrakT i v. “

netgear UtM25 - ProSecure Unified threat Management (UtM)Plattform

Internet Echtzeit-Sicherheit mit der Stream Scanning technologie von netgear

netgears UtM Appliances verkürzen die Latenzzeiten erheblich

Page 23: IT Magazine 7-8/2010

Schweizerischer Verband der Informations- und Kommunikationstechnologie

KONRAD ZUSE UND DIE ETH ZÜRICH 28Die Erfahrungen mit der Z4 erleichterten den Bau der ERMETH wesentlich

INFORMATIKAUSBILDUNG: VON DEN KMU LERNEN 24

DATA LEAKAGE PREVENTION 26

SWISS ICT AWARD 2010: JETZT BEWERBEN! 30

VIRTUELLE MEETINGS EFFIZIENTER ALS «FACE-TO-FACE» 30

SwissICT MagazinAusgabe 07-08/2010 vom 28. Juni 2010

Der mechanische Speicher der Z4 Foto:ETH

-Bibliothek

Züric

h,Bildarchiv

Page 24: IT Magazine 7-8/2010

SwissICTMagazin 28. Juni • 07-08/2010

Schweizerischer Verband der Informations- und Kommunikationstechnologie

24

SwissICT NewsInformatikausbildung:Von den KMU lernenDie wichtige Rolle der schweizerischenkleinen und mittelgrossen Betriebe inder Schweizer Wirtschaft wird einmalmehr sichtbar, wenn man schaut, werdenn in diesem Lande für den Fachleu-tenachwuchs sorgt: Die Kleinbetriebemit bis zu 49 Angestellten beschäftigen60 Prozent aller Lehrlinge. Nur 16 Pro-zent der Lehrlinge werden in Betriebenmit mehr als 250 Angestellten ausge-bildet. Die Generierung des Fachleute-nachwuchses liegt also mehrheitlichin den Händen der KMU. Sie nehmeneine für unsere wirtschaftliche Zukunftenorm wichtige Aufgabe wahr.

Aufgrund ihrer kleinen und über-schaubaren Struktur und beschränkterFinanzierungsmöglichkeiten sind siegezwungen, die Lehrlingseinsätzeeffizient, völlig handlungsorientiert undmindestens kostenneutral durchzu-führen. Das bedeutet, dass Lernendevon Beginn an völlig im Arbeitsprozessintegriert sind und möglichst rasch zuproduktiven Mitarbeitenden werden.Die jungen Leute erreichen eine hoheProfessionalität und Produktivität,beherrschen die immer wieder ausge-führten Arbeiten und haben die Grund-lage für Neues, das später auf ihrem

Berufsweg hinzu kommt. Den KMU seitausendmal Dank.

Auch in der Informatik zeigt sich das-selbe Bild. Auch da arbeitet die grössteZahl der Lernenden in Kleinbetriebenoder einer kleinen IT-Abteilung eines In-dustrie- oder Dienstleistungsbetriebes.Mit der Initiative von ICTswitzerland,1000 neue Lehrstellen zu schaffen,besteht nun die Chance, dass der Anteilder Lernenden in grösseren Betriebenzunimmt. Darauf freuen sich alle. Auchdie Jugend, die in der Regel nicht soeinfach zu einer Informatiker-Lehrstellekommt.

Und wir hoffen alle, dass die Gross-betriebe für ihr Lehrlingskonzept auf dieKonzepte der KMU schauen, vor allemauf deren Einsatzplan. Damit keinedefizitären Luxuslösungen entstehen,die infolge des Defizits pro Lehrling beispäteren Kostenreduktionsmassnah-men wieder Lehrstellen eliminieren.Und dass die Absolventen zwar vielesgehört und gesehen haben, aber auchvieles selber machen durften und esbeherrschen.

Alfred Breu, SwissICT-FachgruppeLehr- und Praktikumsbetriebe

«Ich bin heute froh, dass ich michfür den Umsteigerlehrgang ent-schieden habe»Das Studium an der ETH war Lino Moragon zu theoretisch. Er entschiedsich für einen für Quereinsteiger eingerichteten Lehrgang. Der Praxis-bezug gefiel ihm gut und nun denkt er über die nächsten Weiterbil-dungen nach. Mit Lino Moragon sprch Alfred Breu, SwissICT-Fach-gruppe Lehr- und Praktikumsbetriebe.

Veranstaltungskalender SwissICTDatum Titel / Thema Ort

07.07.2010 Scrum Breakfast Zürich

28.07.2010 Scrum Breakfast Bern

04.08.2010 Scrum Breakfast Zürich

25.08.2010 Scrum Breakfast Bern

01.09.2010 Scrum Breakfast Zürich

07.09.2010 Lean, Agile & ScrumConference ganztägigFrom Scrum Project to Lean Enterprise

ETH Zürich

16.09.2010 Mobility Abendveranstaltung Zürich

Informationen SwissICT, www.swissict.ch, Telefon 043 336 40 20

Herr Moragon, Sie haben als Maturanddie verkürzte Ausbildung und Ab-schluss mit Informatik-Fähigkeitszeug-nis gewählt. Warum, und haben sichIhre Erwartungen erfüllt?Nach dem Gymnasium begann ichvorerst mit dem Informa-tikstudium an der ETHZürich. Bald merkte ichjedoch, dass dieses nichtmeinen Erwartungenentsprach. Es enthielt fürmich zu viel Mathematikund hatte sehr wenig mitder Praxis zu tun. Danachhielt ich Ausschau nacheiner Möglichkeit, michmit der Materie derInformatik nicht nur inder Theorie, sondernauch praxisbezogen zubeschäftigen.

Meine Erwartungen haben sicherfüllt und ich bin heute froh, dass ichmich für diesenWeg entschieden habe.Natürlich war für mich auch der finanzi-elle Hintergrund interessant, da ich be-reits während dieses Lehrgangs einenPraktikantenlohn erhielt. Informatikbe-zogen konnte ich jedoch viel mitnehmenund während des Lehrgangs auch prak-tisch in der Firma anwenden.

Wie empfanden Sie die Ausbildung indiesen zwei Jahren?Sie war nicht einfach, aber persönlichhatte ich den Vorteil, dass ich mir inmeiner Praktikumsstelle bei der Kyber-na AG in vielen Themen kompetenteUnterstützung holen konnte. Ebensokonnte ich das Gelernte gleich in die

Praxis umsetzen, was bei mir den Ler-neffekt stark erhöhte. Natürlich gibt esModule, die dem einen oder anderenbesser liegen. Generell kam ich jedochmit allen zurecht und konnte überalletwas profitieren.

Der Umsteigerlehrgang versteht sichals Sprungschanze in den Beruf. Ge-lingt der Sprung mit dieser Ausbildung?In meinem Fall, wie auch bei denmeistenmeinerMitschüler, gelang der Sprungins Berufsleben. Ich erachte es deshalbals sinnvoll, diese Ausbildung zu wählen.

Haben Sie weitere Bildungspläne?Vorerst werde ich mich im Linux undNetzwerkumfeld weiterbilden undversuchen, verschiedene Zertifizie-rungen abzulegen, beispielsweise imCisco-Bereich. Ich denke aber darübernach, in ein paar Jahren eventuell einStudium an einer Fachhochschule odergar Hochschule zu absolvieren. Für denMoment haben für mich jedoch obengenannte Tätigkeitsbereiche höherePriorität.

Lino Moragon entschied sich für einen praxisbezo-genen Lehrgang, um in die Informatik einzusteigen.

Page 25: IT Magazine 7-8/2010

SwissICTMagazin 28. Juni • 07-08/2010 25

In zwei Jahren zum eidg. FähigkeitszeugnisQuereinsteiger sind in der Informatik nach wie vor gefragt. Im Unterschied zu vergangenen Zeiten sollten sie aber heute eine Grundbildungmit anerkanntem Abschluss mitbringen. Das Informatik-Bildungskonzept bietet dafür sehr gute Möglichkeiten. Alfred Breu

Vor einiger Zeit lebte die Informatik von Quereinsteigern, von Leuten, die nach ihrerersten Berufsausbildung und ihren ersten Berufserfahrungen in die Informatikwechselten und «by doing» in ihre Arbeit eingeführt wurden. Das wurde meist flan-kiert durch verschiedene Produktekurse. Inzwischen ist die Informatik deutlich in-dustrialisierter, sie ist zum Rückgrat jeder Firma geworden und muss entsprechendstabil arbeiten. Alle Applikationen müssen darüber hinaus kostengünstig und hochzuverlässig laufen. Jeder Fehler wirkt sich drastisch aus: Man muss Angestellteheimschicken, weil sie nicht arbeiten können, die Kunden können nichts mehr be-stellen, an der Kasse nicht mehr bezahlen etc.

Die Informatiker/-innen sind zu Mit-Entwicklern an neuen Produkten und Pro-zessen geworden. Das hat die Anforderungen an diese Fachleute völlig verändert.Heute sind teamfähige, offene, initiative Leute mit sehr guter Ausbildung gesucht.Das bedeutet, dass der früher übliche Quereinstieg ohne Informatikgrundbildungoder bestenfalls mit einem Teilgebiets-Zertifikat oder Produktelehrgangs-Zertifikatkaum mehr möglich ist. Man möchte die Umsteigewilligen nach wie vor sehr gerne— aber mit einer Grundbildung mit anerkanntem Abschluss, die einen weiterenAufbau ermöglicht.

Elfjährige ErfolgsgeschichteDas gute Informatik-Bildungskonzept bietet den sehr willkommenen Berufsumstei-gerinnen und Berufsumsteigern eine sehr gute Lösung— den Umsteigerlehrgangmit eidg. Fähigkeitszeugnis (EFZ) Informatiker/-in. In nur zwei Ausbildungsjahrenwird diese Ausbildung angeboten. Die Kursteilnehmer/-innen durchlaufen die glei-che Fachausbildung wie die Lehrlinge.

Die dual organisierten Lehrgänge werden in den Schwerpunkten Systemtechnikund Applikationsentwicklung angeboten. Je nach Anbieter hat man an einemWo-chentag und zwei Abenden Schule, andere ziehen den Samstag bei. Der grössereTeil der Anbieter arbeitet nach der Zürcher Definition der Module, was heisst, dassder Lehrgang rund 1400 Lektionen Informatik umfasst. Dazu kommen Englischunter-richt, Betriebswirtschaft und je nach Erstausbildung auch Mathematik, Physik undChemie.

Seit elf Jahren besteht das Angebot; inzwischen haben bereits deutlich über 500Personen das EFZ auf diesemWeg erworben. Sie haben mehrfach belegt, dass derLehrgang in zwei Jahren machbar ist und die notwendige minimale Betriebspraxisvon 220 Arbeitstagen auch im Vergleich zur 4-jährigen Lehre absolut gut dastehen.Im Abschlussjahr 2009 wurden je eine Facharbeit (2-wöchige individuelle prak-tische Arbeit, IPA) eines Systemtechnikers und eines Applikationsentwicklers ausdem ZLI-Lehrgang zu den zehn besten Arbeiten der Schweiz erkoren.

Handlungsorientierter UnterrichtDie Umsteigerlehrgänge eignen sich für 20- bis 50-jährige Berufsleute, welche dieInformatik zu ihrem Beruf machen möchten. Die Anforderungen entsprechen denender normalen Informatik-Grundbildung. Aber auch Informatiker/-innen, die seitJahren einfachere Tätigkeiten in diesem Berufsfeld ausführen, sind hier am rich-tigen Platz. Oder Maturanden/-innen, die kein Studium aufnehmen wollen und denpraktischenWeg vorziehen.

Der Focus liegt bei der Applikationsentwicklung in der Programmierung, im Daten-bankdesign und in der Vorgehensmethodik beziehungsweise im Projektmanagement.Bei der Systemtechnik stehen die unterschiedlichen Serverinstallationen, die Netzü-berwachung und –Analyse, die Servervirtualisierung und die IP-Telefonie im Vorder-grund. Unter www.i-ch.ch können die Details der zu erwerbenden Kompetenzen nachder entsprechendenModulnummer aufgeschlagenwerden.

Der Unterricht erfolgt auch bei den Erwachsenen handlungsorientiert. Das heisst,dass die Absolvent/-innenwirklich jede Handlung selber durchgeführt haben. Eini-germassen fleissige Schüler/-innen üben das hinterher, womit sie bereits im Schulteileine ansehnliche Kompetenz erreichen.Wenn im parallelen Praktikum auch nurannähernd zielorientiert in den entsprechenden Bereichen gearbeitet werden kann,werden diese Leute in Kürze beliebte Fachleute.Was zahlreiche Firmen bestätigen.

Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe

Ausbildung Applikationsentwickler mit eidg. Fähigkeitszeugnis, 1400 Lektionen

Kompetenzfeld Modulbezeichnung

1 Business Engineering 254 Geschäftsprozesse beschreiben

301 OfficeWerkzeuge anwenden2 Data Management 100 Daten charakterisieren, aufbereiten, ausw.

104 Datenmodell implementieren105 DB mit SQL bearbeiten153 Datenmodell entwickeln

3 Web Engineering 101 Webauftritt realisieren u. veröffentlichen133 Web-Applikation realisieren150 E-Business-Applikation anpassen151 DB im Internet einbinden152 Multimedia imWeb307 Interaktive Webseite erstellen

4 Application Engineering 103 Strukt. programmieren nach Vorgaben118 Aufgabe analysieren und implement.223 Multiuser-Appl. Objektorient. realis.226 Objektorientiert implementieren120 Benutzerschnittstellen implementieren135 Multi-User Applikation mit DB realisieren154 Applikation für Produktion vorbereiten326 Objektorientiert entwickeln und implementieren

6 Service Management 112 First-Level-Support122 Abläufe mit Scripts/Macros automatisieren214 Benutzer i.Umgang mit IT instruieren

7 Hardware Management 304 Personalcomputer in Betrieb nehmen316 Spannung und Strom messen + interpret.

8 SystemManagement 123 Server in Betrieb nehmen305 Multiusersysteme installierieren, konfig.

9 Network Management 117 Netzinfrastruktur realisieren10 IT-Projekt-Management 306 IT-Kleinprojekt abwickeln11-15 ausserhalb IT 132 Offerten einholen und vergleichen.

Page 26: IT Magazine 7-8/2010

26

Schweizerischer Verband der Informations- und Kommunikationstechnologie

SwissICTMagazin 28. Juni • 07-08/2010

ISSS Zürcher Tagung 2010 zumThema Data Leakage PreventionSpektakuläre Fälle von Datenpreisgabe an ausländische Stellen, wie z.B. dieWeitergabe von Daten der LGT Vaduz mit anschliessendem Schadenersatzansprüchenbetroffener Personen gegen den Dateninhaber oder der Datendiebstahl bei HSBCGenf sowie Berichte über einen möglicher Datenverlust bei der CS, unterstreichendie wachsende Bedeutung des Themas Data Leakage Prevention (DLP). An der DLP-Fachtagung der Information Security Society Switzerland (ISSS) in Zürich nahmen dennauch 117 Personen teil.

DLP dient dazu, die Risiken der Preisgabe von Datenan Unberechtigte durch verstärkte Kontrolle über dieNutzung der Daten zu kontrollieren. Mindestens soll

sichergestellt werden, dass die Daten bei unbefugtem Zugriff,Verlieren oder Entwendung von Datenträgern, unsorgfältigerEntsorgung etc. nicht verwertet werden können.

Die ISSS Zürcher Tagung 2010 war wie jedes Jahr inzwei Teile unterteilt. Der erste Teil beschäftigte sich mit denAspekten von Recht und Compliance der DLP und ging aufdie Sanktionen gegen die Täter, Empfänger und Nutzer ent-wendeter Daten sowie auf die Verantwortung und Haftungvon Unternehmen und Verwaltungsstellen bei ungenügendenMassnahmen zur DLP ein. In sehr spannenden Vorträgenlegten die Referenten David Rosenthal, Konsulent für In-formations- und Kommunikationsrecht, Kanzlei Homburger,Zürich, Karin Koç, juristische Beraterin in datenschutzrecht-lichen Fragen des Eidgenössischen Datenschutz- und Öffent-lichkeitsbeauftragten (EDÖB), und JürgenWagner, Rechts-anwalt und Fachanwalt für Handels- und Gesellschaftsrecht,Wagner & Joos Rechtsanwälte, Konstanz/Zürich/Vaduz, ihreErfahrungen aus der Praxis dar.

David Rosenthal zeigt auf, dass es sich beim vielzitiertenDatenklau aus rechtlicherSicht meistens nicht umDatendiebstahl handelt.Einer der Hauptgründehierfür ist das gemäss demArtikel 143 StGB erforder-liche Tatbestandsmerkmaldes unbefugten Zugriffs aufbesonders gesicherte Daten.Diese Bestimmung erfasstmeist nur externe Angreifer,da die Mitarbeitenden übereine Zugangsberechtigung

zu den Daten verfügen. Da die Datendiebe aber meist etwasmit den gestohlenen Daten anfangen wollen, bietet sichtrotzdem die Gelegenheit, rechtlich einzugreifen. Rosenthalstellte die wichtigsten strafrechtlichen und zivilrechtlichenAnsatzpunkte kurz vor, beispielsweise den Tatbestand derBekanntgabe «entwendeter» Geheimnisse an Dritte oder derPersönlichkeits- oder Vertragsverletzung.

«Datenklau» oft verwirrendMit der Frage «Vertrauen ist gut, Kontrolle ist besser?» stellteKarin Koç die Teilnehmenden vor die nächste Herausforde-rung. Gleich zu Beginn betonte sie, dass aus Gründen desPersönlichkeitsschutzes die Überwachung der Mitarbeiten-den immer die letzte aller möglichen Massnahmen sein sollte.Sie zeigte auf, welche rechtlichen Grundlagen und Voraus-setzungen erfüllt sein müssen, damit eine Überwachung dereigenen Mitarbeitenden rechtmässig erfolgen kann.

JürgenWagner bezog sich in seinem Referat im Speziellenauf die LGT Treuhand, welcher im Jahre 2002 Kundendatengestohlen worden sind. Auch aus seiner Sicht ist die Begriffs-bezeichnung «Datenklau» verwirrend oder gar zu harmlosformuliert. In Fällen wie dem vorliegenden gehe es vielmehrum Straftaten wie Betrug.

Schutzmechanismen als Teil der DatenDer zweite Teil der Veranstaltung behandelte die Möglich-keiten der technischen Umsetzung von DLP. Sandy Porter,Head of Identity and Security bei Avoco Secure, ging in seinerKeynote insbesondere auf die Zukunft von DLP ein. Ausge-hend von den klassischen DLP-Massnahmen wie Verschlüs-selung der Daten auf dem Überragungsweg, Verschlüsselungder Datenträger und strikten Access-Control Mechanismenargumentierte Porter, dass diese unter Berücksichtigung derimmer stärkeren Auflösung der klassischen Security-Peri-meter (Stichwort Cloud) und modernen Formen der Zusam-USB Sticks: Klein, praktisch und ein (potentielles) Datenleck.

Page 27: IT Magazine 7-8/2010

27

Schweizerischer Verband der Informations- und Kommunikationstechnologie

SwissICT News 28. Juni • 07-08/2010

menarbeit in Zukunft nicht mehr genügen. Seine Vision istes deshalb, dass die Schutzmechanismen ein inhärenter Teilder Daten selbst sein müssen, wodurch die Daten selbst hin-sichtlich Vertraulichkeit und Integrität konsequent geschütztsind und zwar unabhängig davon, wo sich die Daten geradebefinden oder über welchen Überragungskanal sie geradegesendet werden. Es gibt heute zwar bereits Rights-Manage-ment Systeme, die diesen Ansatz verfolgen, diese sind abernoch weit davon entfernt, einfach, universal (und damit auchüber Unternehmensgrenzen hinweg) und flexibel eingesetztzu werden. Die Vision von Sandy Porter geht entsprechendüber heute gebräuchliche Systeme hinaus.

Daten finden, klassifizieren, überwachenJohann Petschenka, Channel Manager für internationaleSales Partner bei Secude IT Security GmbH, ging auf diegoldenen Regeln der Data Loss Prevention ein. Diese zehneinfach verständlichen und prägnant formulierten Regelnsind eine praktische Hilfestellung, wenn man selbst an dieEinführung von DLP-Massnahmen denkt oder die bestehen-den Massnahmen optimieren möchte. Die Regeln deckennicht nur technische Aspekte (wie zentrale Benutzerverwal-tung, Endpoint-Security, Datenträgerverschlusselung undAccess-Control) und organisatorische Aspekte (zum BeispielRisikoabschätzung, Identifikation der schützenswerten Da-ten), sondern behandeln auch «menschliche» Aspekte. Soempfiehlt eine Regel die Einführung einer Unternehmensethikbezüglich sicherem Verhalten und eine weitere Regel warntvor zu starker Kontrolle, wodurch eine «Big Brother»-Mentali-tät entstehen und an die Öffentlichkeit gelangen könnte.

Oliver Jäschke von Group IT Risk der Zurich Financial Ser-vices präsentierte, wie die Zurich Financial Services DLP inder Praxis umgesetzt haben. Der Ansatz folgt dem einfachenPrinzip: Daten finden, klassifizieren und überwachen. DieEckpfeiler des Systems bestehen dabei aus

· dem Erkennen und Überwachen der Daten auf Client- undServer Systemen durch einen DLP Client· dem Überwachen der Daten bei deren Übermittlung· der Verschlüsselung der Daten beim kopieren auf mobileGeräte· der Entfernung oder Anpassung von unsicheren Clients

Oliver Jäschke betonte,dass die eingesetztentechnischen Massnahmennur eine Seite des DLPKonzepts sind. Die auf derorganisatorischen Seiteergriffenen Massnahmenwie die Klassifizierung vonDaten oder Abklärungen imBezug auf regulatorischeAnforderungen sowie derDefinition eines Vorgehensim Falle eines Verlustereig-nisses, seien mindestensgenauso wichtig.

In seinem Talk «Data Pro-tection in der Praxis» betont Thomas Maxeiner, Product LineExecutive für Data Protection Central Europe bei McAfeeGmbH Deutschland, dass Daten heute eine harte Währungsind: Daten wie Kreditkartennummern, PayPal-Konten oderSozialversicherungsnummern werden genauso im Internetgehandelt wie auch Software zur Ausspähung dieser Daten.Neben dem Fakt, dass Daten zur “New Age Currency“ wur-den, motiviert Thomas Maxeiner den Einsatz von DLP auchdurch regulatorische Gründe wie die in den USA, Deutsch-land und Österreich eingeführte Informationspflicht imFalle eines Verlustes von schützenswerten Daten sowie derzusätzlichen Flexibilität durch die sichere Nutzung von Datenauch ausserhalb speziell geschützter und vollständig kontrol-lierter Infrastrukturen.

Security-Vorfälle hauptsächlich internWeiter unterstrich er, dass DLP vor allem auch einen Schutzgegen den Faktor Mensch ist und deshalb jeden betrifft. MitFragen wie «Haben Sie schon mal ein E-Mail an die falscheAdresse geschickt?» oder «Haben Sie schon mal vertraulicheDaten auf einen unverschlüsselten USB-Stick kopiert undwissen Sie noch, wo all Ihre jemals gekauften/benutztenUSB-Sticks jetzt sind?» verdeutlichte er diese Position undnannte einige Schlüsselergebnisse aus einemMcAfee/ICMResearch Survey. So geben beispielsweise 26 Prozent der

Befragten an, dass sie regelmä-ssig vertrauliche Daten auf überUSB anbindbare Datenträgernspeichern und mit nach Hausenehmen. Erschreckend ist abervor allem das Ergebnis, dass dieUrsache von über 70 Prozent derVorfälle mit schützenswerten Da-ten firmenintern zu suchen ist.

Frank Heinzmann, Liliane Mollet,Bernhard Tellenbach, MarcRennhard und Lukas Ruf, Mit-glieder des ISSS Vorstandes

Das Thema DLP stösst auf breites Interesse.

Keynote von Sandy Porter zu „The Future of Data Leakage Prevention“.

Page 28: IT Magazine 7-8/2010

28

Schweizerischer Verband der Informations- und Kommunikationstechnologie

SwissICTMagazin 28. Juni • 07-08/2010

Konrad Zuse und die ETH ZürichDie ersten funktionsfähigen programmierbaren Rechengeräte wurden gegen Mittedes 20. Jahrhunderts vorgestellt. Konrad Zuse war einer der bedeutendsten Entwicklerauf diesem Gebiet. Seine Z4 arbeitete von 1950 bis 1955 an der ETH Zürich. DieseErfahrungen erleichterten den Bau einer ETH-eigenen Maschine, der ERMETH,wesentlich. Herbert Bruderer

Die Leistungen Konrad Zuses wurden sowohl in Europaals auch in den USA lange Zeit verkannt. Das deut-sche Patentamt verweigerte Zuse sogar ein Patent

für den Z4-Vorgänger Z3. Doch an der ETH Zürich hatte mandie Zeichen des anbrechenden Computerzeitalters erkannt.Der Mathematiker Eduard Stiefel gründete im Januar 1948 ander ETH das Institut für angewandte Mathematik, Urahn desheutigen Departements Informatik.

Damit beginnt die Geschichte der Informatik in derSchweiz. Stiefel erkannte sehr früh die Bedeutung derRechenautomaten. Er plante den Eigenbau einer solchenMaschine und war, um Zeit zu gewinnen, auf der Suchenach einem fertigen, betriebssicheren Gerät. Es gab einenzunehmenden Bedarf nach umfangreichen technischen Be-rechnungen, vor allem auch für die Zusammenarbeit mit derSchweizer Maschinenindustrie.

ETH Zürich mietet Relaisrechner Z4Um 1950 gab es keine programmierbaren Rechner zu kaufen,und Stiefel war sich bewusst, dass der vorgesehene Eigen-bau mehrere Jahre beanspruchen würde. Er hielt sich vomOktober 1948 bis März 1949 in den USA auf, um sich einenÜberblick über den Stand der Forschung zu verschaffen.Denn in den USA und in Grossbritannien gab es in den 1940erund Anfang der 1950er Jahre ähnliche Anlagen, die zum Teilschon mit elektronischen Bauteilen arbeiteten. Zwei seinerMitarbeiter, der Elektroingenieur Ambros Speiser und derMathematiker Heinz Rutishauser, verbrachten das Jahr 1949in den USA (u.a. bei John von Neumann, Princeton, und bei

Howard Aiken, Harvard). Sie sollten sich dasWissen für denBau moderner Rechenmaschinen aneignen.

Die Miete der Z4 war als Übergangslösung gedacht. Dieelektromechanische Z4 arbeitet mit einer schon damals ver-alteten Technik. Sie verwendet Relais statt Elektronenröhren.Doch Eduard Stiefel entschied sich trotz Warnungen für ihrenEinsatz. Für den Zürcher Professor war die Verfügbarkeit vonmaschineller Rechenleistung wichtiger als die modernsteTechnik. Dieser mutige Entscheid erwies sich im Nachhineinals wegweisend.

Vorteile für beide SeitenDer Mietvertrag wurde am 7. September 1949 in der Gast-stätte des Badischen Bahnhofs in Basel unterzeichnet. DasInstitut für angewandte Mathematik bezahlte Zuse insgesamt30 000 Franken, damals ein erheblicher Betrag. Der Handelzwischen der ETH und Zuse brachte beiden Seiten grosseVorteile: Zuse konnte mit dem Geld – die gesamte Summewar bei Vertragsabschluss beziehungsweise Abnahme derMaschine fällig – sein 1949 gegründetes Unternehmen ZuseKG aufbauen.

Der ETH stand kurzfristig eine beachtliche Rechenleistungzur Verfügung. Sie entsprach einem damaligen Rechenbüromit etwa 40 mit mechanischen Tischrechenmaschinen aus-gestatteten Personen. Neben den vier Grundrechenartenkonnte die Z4 quadrieren, die Quadratwurzel ziehen undhäufig verwendete Multiplikationen mit festenWerten wiePi ausführen. Das Maschinenrechnen verhalf der ETH ge-genüber anderen Universitäten zu einem wissenschaftlichen

Herbert Bruderer

Meilensteine aus den Anfängen der Informatik an der ETH Zürich1948 Gründung des Instituts für angewandte Mathematik, des Vorläufers des heutigen Departements Informatik

(Eduard Stiefel),1950 Inbetriebnahme des ersten programmierbaren Rechners an einer Universität des europäischen Festlandes (Z 4

von Konrad Zuse),1951 Erfindung des Compilers: Habilitationsschrift von Heinz Rutishauser: Über automatische Rechenplanfertigung bei

programmgesteuerten Rechenmaschinen,1956 Inbetriebnahme des ersten in der Schweiz gebauten programmierbaren Rechners, der ERMETH (Ambros Speiser),1958/60 höhere Programmiersprache Algol (Heinz Rutishauser und Kollegen aus Europa),1970 weit verbreitete Programmiersprache Pascal (NiklausWirth),1978 Arbeitsplatzrechner Lilith mit Fenstertechnik, Maus und hoch auflösendem Bildschirm (NiklausWirth).

Page 29: IT Magazine 7-8/2010

29

Schweizerischer Verband der Informations- und Kommunikationstechnologie

SwissICT News 28. Juni • 07-08/2010

Vorsprung und förderte das Entwickeln von anspruchsvollenAlgorithmen (Rechenvorschriften).

Zuverlässige Z4 lief nachts ohne AufsichtDie Rechenmaschine stand vom 11. Juli 1950 bis April 1955 imzweiten Stock des Hauptgebäudes der ETH Zürich, Raum G39,in Betrieb. Heute befindet sich dort das Forschungsinstitut fürMathematik. Die Z4 war der erste Rechenautomat an der ETHund auf dem europäischen Festland, der dem wissenschaft-lichen Rechnen diente. Die mit Relais bestückte Z4 war we-sentlich weniger störanfällig als modernere amerikanischeMaschinen, die elektronischen Bauteile nutzten. Die Z4 warso zuverlässig, dass sie nachts ohne Aufsicht lief.

Im Prüfbericht von C. Böhm und H. Laett über die Erfah-rungen mit der Zuse-Rechenmaschine vom 17. Oktober1949 ist zu lesen: «Die Maschine sollte in zwei getrenntenRäumlichkeiten untergebracht werden können, um so eineTrennung zwischen Bedienungsaggregaten (Tastaturpult,Abtaster, Locher und Drucker) und den Rechnungs- und Spei-chereinheiten zu gewährleisten. Auf dieseWeise wird auchdas Lärmproblem (Antriebsmotor und Speicherwerkantrieb)auf einfacheWeise gelöst.»

Konrad Zuse schreibt in seiner Autobiografie: «Immerhinbesass das verschlafene Zürich durch die ratternde Z4 ein,wenn auch bescheidenes, Nachtleben.» Und Ambros Spei-ser fügt bei: «Durch genaues Zuhören bekam man mancheAufschlüsse über den Programmablauf. Deutlich waren dasTicken des Programmabtasters, das Klappern der Relais imRechenwerk und das Klirren der Speicheroperationen zuunterscheiden. Mit einiger Übung konnte man sagen, ob eineAddition, eine Multiplikation oder eine Division im Gang war.»

Vielseitiger Einsatz der Z4 an der ETHDie Z4 wurde an der ETH Zürich für Arbeiten auf dem Gebietder numerischen Mathematik verwendet. Für Aussenste-hende kostete die Anlage zehn Franken je Stunde. Aus derIndustrie gab es viele Aufträge: Berechnung der Spannungenin einer Talsperre, etwa bei Grande Dixence, Berechnungenzum Raketenflug oder zur Flugbahn von Geschossen, Unter-suchungen zu Quantenmechanik, Hochfrequenztechnik undOptik, Schwingungen einer Lokomotive, Abflussregulierungder drei Juraseen. Hinzu kamen mathematische Untersu-chungen, beispielsweise zu Bahnstörungen der PlanetenJupiter und Saturn. In den fünf Betriebsjahren an der ETHwurden etwa 100 verschiedene Probleme mit insgesamt rund100 000 Z4-Befehlen programmiert.

Konrad Zuse weilte für Wartungsarbeiten oft in Zürich. DieETH berief ihn nicht als Dozenten, verlieh ihm aber 1991 dochnoch die Ehrendoktorwürde. Die Z4 wurde schliesslich von1955 bis 1959 vom Deutsch-Französischen ForschungsinstitutSaint-Louis (ISL) im elsässischen St. Louis eingesetzt. DieTechnische Universität Berlin hatte sich damals vergeblichdarum bemüht, die Z4 bekommen. Die Maschine kam erst-mals 1960 ins Deutsche Museum nachMünchen, wo sie seit1988 ausgestellt ist. Sie ist heute noch in Teilen arbeitsfähig.

Eigenbau des Röhrenrechners ERMETHUnter Leitung von Ambros Speiser, dem späteren Gründungs-direktor des IBM-Forschungslabors in Rüschlikon und des

BBC-Forschungszentrums in Baden-Dättwil, entstand dannvon 1953 bis 1956 die ERMETH (elektronische Rechenmaschi-ne der ETH). Die Vorarbeiten begannen allerdings schon 1950.Im Unterschied zur Z4 arbeitet dieser elektronische Röhren-rechner im Dezimalsystem. Als Hauptspeicher für Programmeund Daten dient eine Magnettrommel. Die ETH nutzte diesesGerät von 1956 bis Herbst 1963 für Forschung und Lehre.

Der Koloss stand bis 2004 imWinterthurer Technorama undbefindet sich jetzt im Museum für Kommunikation in Bern.Nachfolger der ERMETH war ab Frühling 1964 ein Transistor-rechner CDC 1604A der amerikanischen Firma Control Data.Er verwendete einen Magnetkernspeicher als Arbeitsspei-cher und Magnetbänder für den Massenspeicher. Nun warensolche Geräte endlich auf demMarkt erhältlich. Die ERMETHarbeitete 100x schneller als die Z4, die CDC 400x schneller alsdie ERMETH.

Kein Schweizer «Silicon Valley»In der Schweiz gab es auch später bahnbrechende Entwick-lungen von Rechnern, so die Arbeitsplatzrechner Lilith undCeres von NiklausWirth an der ETH Zürich und Smaky vonJean-Daniel Nicoud an der ETH Lausanne. NiklausWirth, derbisher einzige deutschsprachige Träger des Turingpreises,der als „Nobelpreis“ für Informatik gilt, entwickelte wegwei-sende Programmiersprachen wie Algol-W, Pascal, Modulaund Oberon. Unser Land hatte also gute Voraussetzungen fürein eigenes „Silicon Valley“.

Doch daraus wurde bekanntlich nichts. Denn es gelangleider nicht, die in der Schweiz gebauten Geräte erfolgreichzu vermarkten. Die einzige namhafte Herstellerin (von Zube-hör) ist die im Raum Lausanne ansässige Logitech. Dennochhaben nach IBM in den letzten Jahren weitere namhafteUnternehmen wie Cisco, Disney, Google, Microsoft und NokiaForschungsstätten in der Schweiz errichtet. Schliesslichwurde dasWorld WideWeb am Europäischen Labor für Teil-chenphysik (Cern) in Genf erfunden.

Herbert Bruderer, ETH Zürich, Informationstechnologie undAusbildung ([email protected])

Relaisschränke der Z4 (links: Heinz Rutishauser, rechts: Ambros Speiser), ETH Zürich 1950.

Merkmale der Z4der ETH Zürich

Rechenwerk· 5–6 Dezimalstellen,Dualsystem, GleitkommaSpeicherwerk (nur Datenspeicher)rein mechanische Schaltgliedermit einem Speichervermögen von64 ZahlenSteuerung · automatisch nach Be-fehlen, die nacheinander auf einemLochstreifen festgehalten sind (DerLochstreifen wird für Iterationenzu einer Schleife verklebt. Für dieHerstellung der Befehlsstreifensteht ein besonderes Gerät zurVerfügung.)Rechengeschwindigkeit · unge-fähr eine Sekunde pro Befehl unddrei Sekunden pro arithmetischeOperationAusgabe · Zahlenausgabe aufeinem Lampenfeld, Schreibmaschi-ne für den Druck der ErgebnisseGewicht · etwa 1TonneProgrammierung ·Maschinenspra-che mit reichhaltigem Befehlsver-zeichnisDokumentation · sehr ausführlicheDokumentation mit übersichtlichenSchaltplänen

Page 30: IT Magazine 7-8/2010

30

Schweizerischer Verband der Informations- und Kommunikationstechnologie

«The most efficient and effective method of conveyinginformation to and within a development team is face-to-face conversation.» So lautet eines der zwölf Prin-zipien des Agilen Manifests. In vielen Diskussionenund in diversen Foren zu Scrum wird immer wiederbetont, dass virtuelle Meetings und noch so ausgeklü-gelte Web-basierte „Tools“ das simple „physische“Kooperieren vor einem physischen Task Board nursehr beschränkt ersetzen können. Auch ich war bisvor kurzer Zeit ebenfalls davon überzeugt, bis ich imMärz und April 2010 als ScrumMaster ein Projekt imBereich Social Media zur Bereitstellung der Voraus-setzungen für den „Basislehrgang Social Media“ derSocial Media Akademie begleitete.

Das Teamwar über ganz Deutschland verstreut(Mannhein, Münster, Iserlohn) und ich war (und binimmer noch) in der Schweiz. Zu Beginn dachte ich, dasswir - „notgedrungen“ - nur die Daily scrums „virtuell“machen, Review, Planning und Retrospektive jedoch„face to face“. Aber auch das war vor allem ausKostengründen nicht möglich. Also: Sämtliche Scrum-Meetings und alle anderen Kollaborationen erfolgtenausschliesslich virtuell (in erster Linie Goggle Docs undSkype / Talkyoo).

Anfangs war ich sehr skeptisch, dass das funktio-niert. Bald jedochmerkte ich, dass es hervorragendklappt - und dieMeetings sogar konzentrierter undeffizienter abliefen als „face to face“. Darüber werdeich an diesem ScrumBreakfast berichten und auch diesehr simplen und dennoch sehr praktischen Tools (ins-

besondere das „selber gestrickte“ Taskboard auf BasisGoggle Docs) zeigen. Und danachmöchte ich Raum fürden Austauschweiterer Erfahrungenmit virtuell koope-rierendes Scrum Team bieten.

Das ScrumBreakfast richtet sich einerseits anAuftraggeber,Manager, Betriebsverantwortliche undProjektgeplagte und andererseits an Projektleiter, Pro-jektmitarbeiter und Organisationsmüde.

Mittwoch, 07. Juli 2010, 8:00 UhrSwissICT, Vulkanstrasse 120, 8048 Zürich

SwissICTMagazin 28. Juni • 07-08/2010

Swiss ICT Award 2010: Jetzt bewerben!Der Startschuss zum diesjährigen «Swiss ICT Award 2010» ist erfolgt. Der Preis zeichnet Schwei-zer ICT-Unternehmen aus, die sich durch herausragende Leistungen hervortun. Vergeben wird derSwiss ICT Award 2010 in den Kategorien «Champion», «Newcomer» und «Public». Bewerbungs-schluss ist der 31. Juli 2010.

Zur Teilnahme eingeladen sind alle Firmen der ICT-Branche, die ihren Hauptstandort oder eine sub-stanzielle operative Tätigkeit in der Schweiz haben.Die Ausschreibung läuft bis zum 31. Juli 2010. DieBewerbungsformulare und weitere Informationen sindunter www.swissict-award.ch abrufbar.

ICT-Firmen, die sich durch einen klaren, nachvoll-ziehbaren und nachhaltigen Leistungsausweis aus-zeichnen, messen sich in der Kategorie «Champion».In der Kategorie «Newcomer» stehen junge ICT-Un-ternehmen imWettbewerb, die das Potenzial haben,zukünftig mit innovativen Lösungen eine wichtige Rollezu spielen. Die Preisträger beider Kategorien werden

von einer hochkarätigen Fachjury erkoren. Ergänzenddazu wählen die Leserinnen und Leser der Zeitschrift«Swiss IT Magazine» mittels Online-Abstimmungden Gewinner des «Public»-Awards aus je fünf nomi-nierten Finalisten.

Award-Verleihung am 18. November 2010Die Gewinner werden am Donnerstag, 18. November2010 im Rahmen des «Swiss ICT Forum» im Verkehrs-haus der Schweiz in Luzern verkündet und geehrt. Das«Swiss ICT Forum» startet im Laufe des Nachmittagsmit dem «ICT-Summit», einem Spitzentreffen mit pro-minenten Entscheidungsträgern ausWirtschaft, Poli-

tik, Wissenschaft und Verbänden. Parallel dazu findenhochkarätige «ICT-Expertentalks» für Informatike-rinnen und Informatiker zu aktuellen ICT-Themen statt.Im Rahmen der Galaveranstaltung am Abend werdendie «Swiss ICT Awards 2010» verliehen.Mit dem Swiss ICT Award wird ein wichtiger Beitraggeleistet, um die Bedeutung der ICT-Branche in derSchweiz aufzuzeigen. Der Award untermauert denStellenwert der ICT-Branche für eine erfolgreich funk-tionierendeWirtschaft. Die Preisverleihung ist einerder relevanten Treffpunkte der ICT-Branche.

SwissICT, Tel. 043 336 40 20, [email protected]

Virtuelle Meetings effizienter als «face-to-face»Bei diesem Scrum-Breakfast berichtet Hans-Peter Korn, Geschäftsleiter der Korn AG, über seineganz persönlichen Erfahrungen mit einem virtuell operierenden Scrum-Team.

Verbandsmagazin von SwissICT ImpressumHerausgeber, Redaktion: SwissICT Schweizerischer Verband der Informations- und Kommunikationstechnologie • Redaktion: Roland Schubert (Ltg.),Alfred Breu und Michael Busch • Adresse: Vulkanstr. 120, 8048 Zürich, Tel. 043 336 40 20, Fax 043 336 40 22, [email protected], www.swissict.ch• Mitgliedschaft: Kombimitgliedschaft Fr. 90.–/Jahr, Einzelmitgliedschaft Fr. 150.–/Jahr (Studenten, Lehrlinge Fr. 25.–), Firmenmitgliedschaft abFr. 250.–/Jahr(bis 5 Mitarbeitende) • Erscheinungsweise: 12x pro Jahr in Swiss IT Magazine • Copyright:©SwissICT, Zürich

12 Principles behind the Agile Manifesto

1. Our highest priority is to satisfy the customer through early and continuous delivery of valuable software.2. Welcome changing requirements, even late in development. Agile processes harness change for the customer‘s competi-tive advantage.3. Deliver working software frequently, from a couple of weeks to a couple of months, with a preference to the shorter times-cale.4. Business people and developers must work together daily throughout the project.5. Build projects around motivated individuals. Give them the environment and support they need, and trust them to get thejob done.6. The most efficient and effective method of conveying information to and within a development team is face-to-face con-versation.7. Working software is the primary measure of progress.8. Agile processes promote sustainable development. The sponsors, developers, and users should be able to maintain a con-stant pace indefinitely.9. Continuous attention to technical excellence and good design enhances agility.10. Simplicity--the art of maximizing the amount of work not done--is essential.11. The best architectures, requirements, and designs emerge from self-organizing teams.12. At regular intervals, the team reflects on how to become more effective, then tunes and adjusts its behavior accordingly.

Page 31: IT Magazine 7-8/2010

JETZTCHF 499.–

STATT 599.–Inkl. MwSt. und vRG.

Geld drucken?mit dem HP Officejet Pro gegenüber Laserdruckern.150% weniger Druckkosten

3 JahreGARANTIE

DER SPEZIALIST FÜR IHR BÜRO

HP Officejet Pro 8500 Wireless All-in-OneWeitere Informationen über dieses Produkt findenSie unter: hp.com/ch/de/mybusiness

© 2010 Hewlett-Packard Development Company, L.P. Alle Rechte vorbehalten.

1 Gilt für den Großteil aller Farblaser AiOs unter 400 € exklusive MwSt. im März 2010. ISO-Seitenreichweite von OJ Pro mit Patronen der höchsten Kapazität bei durchgängigem Drucken; mehr unter hp.com/go/learnaboutsupplies.Energieverbrauch basiert auf HP Tests unter Verwendung der TEC-Testmethoden des ENERGY STAR®-Programms; mehr unter hp.com/eur/mybusiness

Page 32: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine3232

Die meisten Unternehmensdaten gehen durch falsches Verhalten der Mitarbeiter verloren.Mit Richtlinien, Sensibilisierung und entsprechenden Dienstleistungen können sichUnternehmen vor einem teuren Datenverlust schützen.

Wertvolle Daten inunsicheren Händen

Sicherheit Wer ist schuld am Datenverlust?

Page 33: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | juli / august 2010 3333

Von Dr. Mon ica Del l ’anna

Alleine im ersten Halbjahr 2009 waren 110 Millionen Menschenweltweit von Datendiebstahl und -verlust betroffen. Das gehtaus dem KPMG-Data-Loss-Barometer hervor, welcher vomWirtschaftsprüfungsunternehmen KPMG herausgegeben wird.

Das heisst: Die Zahl der Betroffenen hat sich in den vergangenen dreiJahren mehr als verdoppelt.Bedenkt man, dass Geschäftsdaten zu den wichtigsten Gütern von

Unternehmen gehören, sollten Firmen diese Entwicklung auf keinenFall auf die leichte Schulter nehmen – denn schneller, als einem lieb ist,kann sich Datenverlust für ein Unternehmen zu einem Desaster entwi-ckeln. Man stelle sich beispielsweise die Folgen vor, wenn sich diefalschen Personen Zugriff auf Klienten-Daten eines Arztes verschaffenoder ein Bauleiter eines Grossprojekts die Einsatzpläne seiner Arbeiterverliert und die ganze Planung durcheinanderbringt.

Wie gehen Daten verloren?Unternehmen tun deshalb gut daran, sich frühzeitig mit dem Themaauseinanderzusetzen. Eine Frage, die sich in diesem Zusammenhangstellt, ist: Wo liegen die Gründe für Datenverlust? Und noch viel wich-tiger: Wie kann ich ihn verhindern?Die Ursachen sind vielfältig. In einem Punkt sind sich Experten jedoch

einig: Der Mensch, also der Anwender, ist häufig mitschuldig. Dies lässtsich mit Zahlen belegen: Mit einem Anteil von 20 Prozent liegt lautKPMG der Diebstahl oder Verlust eines Computers auf dem ersten Platz,gefolgt von menschlichem Versagen und unsachgemässer Entsorgungvon Datenträgern mit 12 Prozent. Cyber-Angriffe und sogenannte krimi-nelle Insider (mehr zu ihnen im Artikel ab S. 37) fliessen mit jeweils elfProzent in die Statistik ein. Zu einem ähnlichen Schluss kommt aucheine andere Erhebung von Kroll Ontrack, einem Anbieter von Servicesund Software im Bereich Datenrettung: Menschliche Fehlbedienungensind auch in diesem Bericht ein entscheidendes Problem für Datenver-lust, insbesondere in virtuellen Umgebungen. Häufigste Ursache sindFehlbedienungen und mangelndes Know-how.Ist der Mitarbeiter also eine unkontrollierbare Fehlerquelle, die mit

den Technologien völlig überfordert ist? Mitnichten. Denn oftmals liegtdie Schuld gar nicht in erster Linie beim Mitarbeiter, sondern bei denUnternehmen selber. Diese versäumen es, ihre Anwender genügend fürdie Technologien, Produkte oder potentielle Risiken zu sensibilisieren.Gibt man den Anwendern nämlich klare Instruktionen und Guidelines

inhaltWER IST SCHULD AM DATEnVERLUST? 32

DATEnVERSCHLüSSELUnG AUF DATEnBAnK-UnD APPLIKATIOnSEBEnE 37

MARKTüBERSICHT: DATA LOSS PREVEnTIOn 39

DIE SUISSE-ID In UnTERnEHMEn 42

DIGITALE ZERTIFIKATE BEI DER MIGROS 44

MEIERHAnS MEInT ... 47

Wer ist schuld am Datenverlust? Sicherheit

Page 34: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine3434

beim Umgang mit den Informatikmitteln, lässtsich das Schlimmste bereits abwenden. Grund-sätzlich sollte man dabei drei Bereiche in die Si-cherheitsüberlegungen einbeziehen: die Sicher-heit der Daten im Büro, beim Arbeiten unterwegsund bei der übermittlung.

Datensicherheit im BüroDie Sicherheitslücken im Büro zeigen sich bereitsan banalen Beispielen. Zwar legen die meistenUnternehmen heute grossen Wert auf die Siche-rung der Daten mittels Passwörtern. Dies machtauch durchaus Sinn. Zu denken, dass damit nie-mand unbefugt auf diese zugreifen kann, ist je-doch falsch. Denn: Es ist beispielsweise immernoch eine Tatsache, dass viele Mitarbeiter ihrePasswörter schlicht und einfach unter der Maus-matte aufbewahren.Ein weiterer Punkt ist der Umgang mit Wechselmedien, also zum

Beispiel USB-Sticks. Auf Wechseldatenträgern kann bösartige Softwareabgelegt sein, die schädliche Funktionen auf dem PC ausführen kann.Mitarbeiter sollten deshalb keine privaten oder ausgeliehenen USB-Sticks fürs Geschäft verwenden dürfen.

Datensicherheit unterwegsDa heute auch immer mehr unterwegs gearbeitet wird, kamen in denletzten Jahren neue Gefahrenquellen hinzu. Business-Handys und note-books gehören heute in vielen Unternehmen zur Grundausstattungjedes Mitarbeiters. Um von unterwegs aus effizient arbeiten zu können,brauchen Mitarbeiter Zugriff auf alle relevanten Unternehmensdatenwie E-Mails, Kontakte und Kalen-der. Dies erhöht die Gefahr fürDatenverlust erheblich, da dieportablen Geräte dafür über einenExchange-Server direkt mit denUnternehmen verbunden seinmüssen.Wer denkt, dass die Gefahr in

der übermittlung der Daten liegt,liegt falsch. Diese ist nämlich si-cher: Die Daten werden für dieübermittlung verschlüsselt undauf dem entsprechenden Endge-rät wieder entschlüsselt. Vielmehrgeht die Gefahr auch hier von denMitarbeitern aus: Verlorene oderliegengelassene Laptops – bei-spielsweise im Zug – kommenleider häufiger vor, als einem liebist.Sollte trotzdem einmal ein

Handy oder Laptop mit heiklenDaten verlorengehen, gilt es Ruhezu bewahren. Diverse Geräteher-steller bieten zum Beispiel ausder Ferne steuerbare Zerstörungs-oder Sperrmechanismen an. DieseClients sind entweder vorinstal-liert oder können auf das Gerätgeladen werden. Bei Verlust oder

Diebstahl kann der Besitzer so beispielsweise einSMS schicken und die Daten entweder sperrenoder löschen lassen. Es gibt auch Lösungen, dieein verstecktes SMS an den rechtmässigen Besit-zer schicken, sobald die SIM-Karte im Gerät aus-gewechselt wird. Dieses Tool unterstützt damitauch die Lokalisierung des Geräts.Ein weiteres Problem, das man heute auch

immer wieder, vor allem im Zug, beobachtenkann, ist die Tatsache, dass Mitarbeiter sehr «frei-zügig» mit vertraulichen Informationen umgehen.Oftmals werden als vertraulich deklarierte Prä-sentationen ohne Sicherheitsvorkehrungen aufdem Laptop geöffnet und sind so für jedermannsichtbar. Dies wäre einfach zu verhindern: EinSichtschutz, sprich eine Folie beispielsweise, dieman bequem über den Bildschirm legen kann,verunmöglicht den seitlichen Einblick.

Daten müssen rekonstruierbar seinAuch das sichere Abspeichern der Firmendaten will gelernt sein. WennDaten nur lokal, also auf einem Gerät im Büro gespeichert sind, sind siebei einem Diebstahl oder unvorhergesehenen Ereignissen verloren undnicht mehr rekonstruierbar. Unternehmen tun deshalb gut daran, ihreMitarbeiter anzuhalten, wichtige Daten immer an einem Ort abzuspei-chern, wo die Daten rekonstruierbar sind, also nicht nur auf dem Desk-top oder der Festplatte. Dies kann auf einem internen, aber auch exter-nen Server sein oder aber via Online-Backups erfolgen. Die Bereitstel-lung der entsprechenden Möglichkeiten liegt allerdings in derVerantwortung der Unternehmen.

im taxi noch schnell die Präsentation durchgehen und ehe man sich versieht, sind ein Smartphone und mitihm wichtige Daten verloren.

in Kürze

· Der Anwender ist häufig mit-schuldig, wenn in einem Unter-nehmen Daten verlorengehen.· Durch klare Instruktionen undGuidelines beim Umgang mitden Informatikmitteln lässt sichdas Schlimmste verhindern.· Der Fokus ist auf die BereicheSicherheit der Daten im Büro,beim Arbeiten unterwegs undbei der übermittlung zu legen.

Sicherheit Wer ist schuld am Datenverlust?

Page 35: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | juli / august 2010

Externe Server können von professionellen Anbietern gemietet wer-den. Dabei werden Firmenapplikationen sowie Speicherplatz auf denServern des Providers zur Verfügung gestellt. Service und Wartung sindmeistens inklusive. Mit der Miete eines externen Servers werden dieFirmendaten nicht im Büro «aufbewahrt», sondern in modernen, si-cheren Rechenzentren. Bei Online-Backup-Lösungen speichert man dieDaten zwar auf dem eigenen PC oder notebook ab, zusätzlich werdensie jedoch periodisch und automatisch über Internet auf einem exter-nen Server gesichert.

internetanschluss als GefahrenquelleDer Internetanschluss ist ebenfalls eine Gefahrenquelle, die Unterneh-mer bei der Datensicherheit berücksichtigen sollten – egal, ob von un-terwegs aus oder im Büro gearbeitet wird. Denn der häufigste Eintritts-punkt für Hacker oder schädliche Programme sind immer noch E-Mailsund das Internet. Darüber gelangt die sogenannte Malware, also zumBeispiel Würmer oder Trojaner, auf den Computer.Aus diesem Grund müssen KMU darauf achten, dass ihre PCs stets mit

aktuellen Anti-Viren-Programmen, Firewalls und Spam-Filtern ausge-stattet sind. Aber auch die Mitarbeiter müssen hier erneut sensibilisiertwerden: Denn bei der Malware handelt es sich häufig um Dateien, diezuerst ausgeführt werden müssen. So hat es der Anwender buchstäb-lich selbst in der Hand, ob es tatsächlich zum unbefugten Zugriff kommtoder nicht – denn ausführbare Dateien müssen stets zuerst auf einemGerät installiert werden. Diesem Vorgang geht meistens eine Warnungvoraus, die der Anwender keinesfalls ignorieren darf, wenn er sichentsprechend schützen will.

risiko minimierenDa Datenverlust für KMU schwerwiegende Folgen haben kann, ist eswichtig, dass sich Unternehmen frühzeitig und intensiv mit entspre-chenden Massnahmen zur Verhinderung vertraut machen. ZahlreicheLösungen sorgen dafür, dass Arbeiten im Büro und mobiles Arbeitenmit Handy oder notebook immer sicherer wird – eine 100-prozentigeSicherheit bieten sie allerdings nicht.Wenn es um den Schutz der eigenen Daten geht, darf eine Gefahren-

quelle nicht ausser Acht gelassen werden: der Mitarbeiter. Von ihm gehtletztendlich das grösste Risiko aus, sei es im Büro, unterwegs oderbeim Zugriff auf das Internet. Mit Richtlinien, entsprechenden Guide-lines und der Sensibilisierung für den Gebrauch der Dienstleistungenund Produkte kann dem Datenverlust allerdings sinnvoll entgegenge-wirkt werden.

Dr. Mon ica Del l ’anna i st le i t er in ProDuktentw icklung be i swisscoM

(schwe i z ) ag, geschäftsbere i ch kMu

Wer ist schuld am Datenverlust? Sicherheit

Kleingedrucktes gelesen? In jeder Ausgabe: Rechtsanwalt Ueli Grüter über Fallen,Stolpersteinen und Rechts-Tips zum Schwerpunkt-Thema. www.swissitmagazine.ch/abo

Page 36: IT Magazine 7-8/2010

Office Solutions Production Printing Managed Document Services

RICOH SCHWEIZ AGHertistrasse 28304 WallisellenTel. 0844 360 360Mail [email protected] www.ricoh.ch

Schaffen Sie einen sicheren Dokumenten-Fluss und bringen Sie Ihr Business voran.

Durch die Verbindung von geschütztem Informationsflussund Tagesgeschäft wahren wir Ihre Reputation.

Moving Ideas Forward.

Das Vertrauen unserer Kundenist unser kostbarstes Gut!

CONTRACT S IGNATORY

Page 37: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | juli / august 2010 3737

Gegen langfingrigeIT-MitarbeiterUnternehmen sollten die Gefahr von Datenmissbrauch durcheigene IT-Fachleute nicht unterschätzen. Verfahrenzur Datenverschlüsselung helfen, das Risiko einzuschränken.

Von reto fankhauser

Viele erinnern sich gut: Im Dezember 2009 erregte ein Vorfall beieiner der weltweit grössten Banken, der HSBC, grosses media-les Aufsehen. Der Informatiker, Hervé Falciani, hatte die Identi-täten und Profile tausender Kundenkonten entwendet und an-

scheinend verschiedentlich versucht, diese zu verkaufen. Bis heute istunklar, wie er sich die Daten beschafft hat: War es der Coup eines Da-tenbankexperten oder hat lediglich ein herkömmlicher Informatiker dieGunst der Stunde genutzt und bei einer Datenmigration unverschlüs-selte Daten kopiert? Auch ob er für die Daten bezahlt wurde oder nicht,ist bis heute unklar. Offenkundig ist jedoch, dass Datendiebstahl durch-aus lukrativ sein kann und der Fall der HSBC kein Einzelfall war, wie dieBerichterstattung der letzten Monate zeigt. Die Wahrscheinlichkeit, mitder sich ein solcher Vorfall ereignet, steigt mit dem Marktwert derDaten und wird zusätzlich durch äussere Umstände, wie etwa die Fi-nanzkrise, verstärkt.

Im «Data Loss Barometer» der KPMG wird das Gefahrenpotential desinternen Personals wie folgt präzisiert: Die Kombination aus wirtschaft-lichem Druck und der Versuchung durch Angebote krimineller Organi-sationen und Akteure führt dazu, dass gewisse Angestellte den Dieb-stahl als gangbare Option betrachten. Motivationen für Datendiebstählesind entweder ein finanzieller Gewinn, ein kompetitiver Vorteil oderaber Sabotage.

neue regularien und Sicherheits-FeaturesIn den letzten Jahren haben europäische und amerikanische Verwal-tungen verschiedene Gesetze und Richtlinien erlassen, die von Unter-nehmen und Organisationen zusätzliche Schutzmassnahmen für perso-nenbezogene Kundendaten verlangen. Daraus resultierend bieten vieleHersteller von Datenbanklösungen in ihren Pro-dukten «onboard» Sicherheits-Features zum ver-stärkten Schutz der gespeicherten Daten an. DieseFeatures beinhalten einerseits Mechanismen zurrestriktiven Beschränkung des Zugriffs der einzel-nen Benutzer auf die Daten, so dass nicht jederZugriff auf alle Daten hat. Andererseits wird miteiner (transparenten) Verschlüsselung der ge-speicherten Daten gearbeitet. Hacker könneneventuell eine Datenbankdatei ergattern, diese istjedoch wertlos, weil die enthaltenen Daten nichtentschlüsselt werden können. Beide Mechanis-men schützen jedoch nicht per se vor dem Miss-brauch durch das IT-Personal, das sowohl überdie Zugriffsrechte wie auch die VerschlüsselungKontrolle hat.

it-Mitarbeitende als GefahrenpotentialIT-Mitarbeitende haben, je nach Rolle, privilegierte Zugriffe auf dieverschiedenen IT-Systeme. Bei der Beurteilung des Gefahrenpotentialsstehen zwei Verantwortungsbereiche im Zentrum:➤ Die Datenbank-Administratoren (DBAs): Sie verwalten die Daten-banken im Unternehmen und haben Zugriff auf die Daten, die in denverwalteten Datenbanken abgelegt werden.➤ Die Systemadministratoren: Sie können Applikationen installieren(und modifizieren). Sie haben Zugriff auf die Konfigurationsparametervon Applikationen, darunter Zugangsdaten von Datenbankkonten. Wei-ter können sie oftmals (wie auch netzwerkadministratoren) die Kom-munikation auf dem netzwerk belauschen.Wurden früher Kundendaten in physischer Form in sicher verschliess-

baren Datenschränken aufbewahrt, stellt heutzutage der Schutz digita-lisierter Daten Herausforderungen, denen sehr komplexe, abstrakte undfür nicht-Spezialisten schwer nachvollziehbare Fragestellungen zu-grunde liegen. Das von IT-Mitarbeitenden ausgehende Gefahrenpoten-tial kann nie gänzlich eliminiert, sondern nur reduziert werden. Imfolgenden werden zwei Verfahren zur Verschlüsselung von strukturiertgespeicherten Daten genauer betrachtet und bezüglich des potentiellenDatenmissbrauchs durch das IT-Personal unter die Lupe genommen.

Verschlüsselung in der DatenbankPraktisch alle populären Speicher- bzw. Datenbanklösungen bieten dieMöglichkeit, in der Datenbank abgelegte Daten zu verschlüsseln. DieHersteller betonen, dass bei der Einführung der Verschlüsselung beste-hende Applikationen nicht angepasst werden müssen. Das Datenmodellkann beibehalten werden, die Verschlüsselung sei für Umsysteme

transparent. Solche Lösungen versprechen perKnopfdruck Konformität mit den geltenden Geset-zen und Richtlinien zum Schutz von Daten. Wieoben beschrieben, schützt dieser Ansatz vor demDiebstahl der «rohen» Datenbankdateien, da derDieb mit den verschlüsselten Daten nichts anfan-gen kann.Der Schutz der Daten vor IT-Administratoren ist

jedoch nicht gewährleistet. Ein DBA verfügt überdie Berechtigungen und Werkzeuge, die notwen-dig sind, um sämtliche Daten zu entschlüsseln.Auch die System-Administratoren stellen eine

Gefahr dar, denn sie dürfen oft beliebige Applika-tionen installieren, auch einen Client zur Daten-bankabfrage. Dem arglistigen Mitarbeiter fehlennun lediglich noch Zugangsdaten eines legitimen

in Kürze

· Datendiebstähle durch internesPersonal haben in den letztenMonaten stark zugenommen.· IT-Mitarbeitende stehen dabeibesonders im Fokus, da sie oftprivilegierte Zugriffe haben.· Das Gefahrenpotential kann nieganz eliminiert, sondern nurreduziert werden. Dabei helfenVerfahren zur Verschlüsselungvon strukturierten Daten.

Datenverschlüsselung auf Datenbank- und Applikationsebene Sicherheit

Page 38: IT Magazine 7-8/2010

nr. 07 / 08 | juli / august 2010 Swiss IT Magazine3838

Datenbankkontos. Diese sind für einen System_Administrator in derRegel leicht zu beschaffen; er bedient sich aus Konfigurationsdateienvon Serverapplikationen, die auf die Datenbank zugreifen müssen undzu diesem Zweck diese Login-Informationen abgelegt haben.Eine weitere Analyse zeigt auch die technischen Grenzen einer sol-

chen «transparenten» Verschlüsselung. Je nach Produkt steht nur einebeschränkte Auswahl an Verschlüsselungsalgorithmen zur Verfügung.Datenfelder, die zur eindeutigen Identifikation eines Datensatzes ver-wendet werden, können prinzipbedingt nicht verschlüsselt werden. Jenach Produkt ist die wahlweise Verschlüsselung einzelner Tabellen oderSpalten nicht möglich; entweder wird alles oder nichts verschlüsselt.Wird alles verschlüsselt, müssen beim Suchen auf Tabellenfeldern zu-erst alle zu durchsuchenden Felder datenbankintern entschlüsselt wer-den. Da die Verschlüsselung zusätzliche Ressourcen erfordert, ist esnicht zweckmässig, einfach «blind» alle Daten zu verschlüsseln. Einewahlweise Verschlüsselung der einzelnen Datenfelder muss in der Pra-xis möglich sein. Zudem sind die Daten, sobald sie die Datenbank ver-lassen, nicht mehr verschlüsselt. Für den Transport über ein netzwerkoder auf Datenträgern müssen die Daten erneut verschlüsselt werden.Vor diesem Hintergrund wird eine «Compliance auf Knopfdruck» zur

Utopie. Die notwendigkeit, sich mit den Eigenheiten der Daten undApplikationen auseinanderzusetzen, kann nicht umgangen werden.

Verschlüsselung auf applikationsebeneEin alternativer Lösungsansatz verschlüsselt die Daten auf Applikations-ebene, bevor die Applikation diese in der Datenbank ablegt und siewerden entschlüsselt, nachdem die Applikation diese aus der Daten-bank geladen hat. Dabei kann das Verschlüsseln direkt in der Applika-tion stattfinden oder die Applikation delegiert die Aufgabe an einen«zentralen Verschlüsselungsdienst». Ein zentraler Dienst hat unter an-derem den Vorteil, dass er von mehreren Applikationen gemeinsamgenutzt werden kann.Da die Daten erst in der Applikation entschlüsselt werden, ist es nicht

notwendig, den Transport der Daten zwischen Datenbank und Applika-tion zusätzlich zu sichern, da die Daten bereits verschlüsselt übertragenwerden. Somit sind bei einem Mitschnitt des Datenverkehrs auf demnetzwerk keine sensiblen Daten sichtbar. Weiter können Daten einfachmigriert und portiert werden, ohne dass dabei eine Ent- und anschlies-

sende neuverschlüsselung notwendig ist. Anders als beim Datenbank-ansatz bleiben die Daten während der Migration verschlüsselt.Gegenüber der Datenbankverschlüsselung hat die Verschlüsselung

auf Applikationsebene den Vorteil, dass sie die eigentliche «Angriffsflä-che» für Datendiebstahl reduziert, insbesondere wenn es sich bei denmöglichen Tätern um Mitarbeiter handelt. Es ist weder den DBAs nochden System_Administratoren möglich, die Daten im Klartext zu sehen.Selbst wenn sie über die Zugangsdaten eines legitimen Datenbankkon-tos verfügen und mittels Datenbank-Client Abfragen ausführen, werdensie nur die verschlüsselten Daten zu Gesicht bekommen.Dieser Ansatz der Datenverschlüsselung benötigt gegenüber dem

ersten Verfahren einen höheren Aufwand bei der Einführung und ernimmt Einfluss auf das Datenmodell. Heute gebräuchliche Verschlüsse-lungsalgorithmen bewahren bei der Verschlüsselung den Datentyp desEingangswerts nicht. Das Datenmodell muss also für verschlüsselteSpalten den resultierenden Datentyp anstelle des originären Datentypsverwenden. Die Applikation selbst muss um die Ver- und Entschlüsse-lung erweitert werden. Und auch dieser Ansatz benötigt zusätzlicheRessourcen zur Ver- und Entschlüsselung, jedoch nicht in der Daten-bank, sondern in der Applikation selbst beziehungsweise auf den zu-sätzlichen Verschlüsselungsservern.

es existiert kein KönigswegEine Patentlösung, welche die Unternehmensdaten gegen die Gefahreines internen und externen Datendiebstahls schützt und die auf Knopf-druck zugeschaltet werden kann, existiert heute nicht. Unter den ange-sprochenen Gesichtspunkten haben die beiden Ansätze jeweils ihreeigenen Vor- und nachteile (siehe Tabelle). Unabhängig davon, welchesVerfahren man bevorzugt, der Entscheidung sollte eine Analysephasevorausgehen, in der das am besten geeignete Verfahren für die indivi-duelle Sachlage identifiziert und die Details zur Umsetzung festgelegtwerden. Dies minimiert das Risiko von unangenehmen überraschungenbezüglich Performance, Kosten und erlangter Datensicherheit.

reto fankhauser i s t sen ior arch i t ect unD secur i ty -exPerte be i Der

e lca inforMat i k ag i n zür ich

Sicherheit Datenverschlüsselung auf Datenbank- und Applikationsebene

VerFahren zur VerSchlüSSelunG Von StruKturierten Daten

Quelle: Elca Informatik AG

Verschlüsselung in Datenbank Verschlüsselung in applikation

Vorteile · Die Applikationen müssen nicht angepasst werden · Ermöglicht bessere Trennung der Administratorrollen

· Datenmodell muss nicht angepasst werden · Verschlüsselte Daten und Schlüssel sind getrennt abgelegt

· «Out of the box»-Funktionalität vieler Datenbanken · Daten sind auch ausserhalb der Datenbank verschlüsselt, dadurch werdenTransport, Migration und Archivierung einfacher

· Datenbank ist vom Verschlüsselungsaufwand befreit

· Skalierbarkeit: Verschlüsselungsinfrastruktur kann die Arbeit für mehrereApplikationen/Datenbanken übernehmen

· Beliebige Verschlüsselungsalgorithmen können verwendet werden

· Kein Vendor-Lock-in: Daten können einfach von einem Datenbankprodukt auf einanderes migriert werden, unabhängig davon, ob Verschlüsselung von derDatenbank unterstützt wird

nachteile · Daten sind ausserhalb der Datenbank nicht geschützt · Zusätzliche Kommunikation zwischen den Systemen

· Standard: Keine Trennung der Daten und Schlüssel ohne zusätzlichesHardware-Security-Modul (Schlüssel in Datenbank)

· Verschlüsselungsserver muss zusätzlich administriert werden

· Zusätzliche Arbeit in der Datenbank (Performanceverminderung) · Datenmodelle und Applikationen müssen angepasst werden

· Limitierte Unterstützung von Verschlüsselungsalgorithmen

Page 39: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | juli / august 2010 3939

Data Loss Prevention Sicherheit

noch 2009 auf Grund des weltweitenSparkurses von der Unternehmens-Agenda verdrängt, sollen anspruchs-volle und zukunftsträchtige Data-Loss-

Prevention-Projekte (DLP) in diesem Jahr wie-der aufgenommen werden, so die Prognoseder Marktanalysten von Gartner.Auf Grund vieler neuer Kommunikations-

kanäle müssen Unternehmen den Fokus vomBeschützen der Systeme auf das Beschützender Daten verlagern. Datenverstösse und-verluste nehmen stetig zu, weshalb Firmenheute kaum mehr an stringenten Data-Loss-Prevention-Strategien vorbeikommen.

Gute Projektplanung entscheidendEin seriöses und effizientes DLP-Projekt beginntlaut Hermann Wedlich, Senior Principal Mana-ger Specialist Sales bei Symantec, damit, dassGeschäftsbereiche und Informationsverantwort-liche über die Wichtigkeit und den Einfluss derDaten auf das Geschäft diskutieren. Die Verant-wortung werde zu häufig oft ganz der IT über-lassen, die damit überfordert sei. Zudem sei dieunbedingte Zustimmung des Vorstandes einzu-fordern, da auch er für die Einhaltung der Da-tenschutzverordnungen und den Schutz derunternehmenswichtigen Informationen persön-lich verantwortlich sei, so Wedlich. Bei Sophosbetont man ausserdem, dass geklärt werdenmuss, wer Grundsatzentscheidungen über dieKlassifizierung der Daten trifft. Ebenso müssefestgelegt werden, wer das System im Unter-nehmen betreue.Christian Fahlke, Country Manager Switzer-

land und Austria von Check Point SoftwareTechnologies, rät derweil, das Augenmerk vonBeginn an auf den unerlaubten Abfluss vonDaten zu richten. Es sei wichtig, die Enduservon Anfang an aktiv in den Prozess zu integrie-ren: «DLP-Projekte haben den Ruf, dass siesehr lange dauern und (zu) komplex sind. DieLösung muss schnell einsatzbereit sein.» Vielebestehende Lösungen seien sehr kompliziert

und schwierig zu implementieren. Laut Mc-Afee gilt es des weiteren zu beachten, dasssich die DLP-Lösung in die bestehende IT-In-frastruktur so einfügen lässt, dass vorhandeneTechnologien ausgenutzt werden können.Ebenso sollte die Möglichkeit eines Ausbausund einer Erweiterung der Lösung im Hinter-kopf behalten werden, so McAfee. Als sehrwichtig erachtet man bei Websense indesniedrige False-Positive- und False-negativ-Raten. Ausserdem sollten alle Bereiche derIT-Infrastruktur erfasst werden, also auch mo-bile Clients, wenn sie sich ausserhalb des Un-ternehmensnetzwerkes befinden. Websenserät zudem, die Lösungen vorab ausreichendauf ihre Anwenderfreundlichkeit zu testen. nurso lasse sich vermeiden, dass der Betrieb vier-mal so teuer werde wie die eigentlichen An-schaffungskosten.

Vertrauliche Daten schützenFür Daniel Lamprecht, Country Manager Swit-zerland von RSA – The Security Division of EMC,muss eine DLP-Lösung in vielen Bereichen ein-setzbar sein. Wichtiger denn je erscheint ihmaber der Schutz vor unbeabsichtigter Distribu-tion. Demzufolge sollte eine gute DLP-Lösung inder Lage sein, zu erkennen, werjetzt was mit wem teile. «Keinevertraulichen Daten sollen aufeiner CD oder einem USB-Stickenden, der dann verloren geht»,so Lamprecht. Zudem müsseeine DLP-Anwendung eine aus-bildende Funktion übernehmen.Die Mitarbeiter sollten über ent-sprechend konfigurierte Fensterinformiert werden, falls vertrau-liche Daten in potentieller Ge-fahr sind.Sophos gibt weiter zu beden-

ken, dass Unternehmen nie denkompletten Funktionsumfangeiner DLP-Lösung nutzen. Zu

den am häufigsten genutzten Features gehö-ren die Verschlüsselung von Festplatten, mo-bilen Datenträgern und E-Mails sowie dieBlockierung bestimmter Anwendungen wieInstant Messaging, mit denen sich einfach undschnell Dateien verschicken lassen, oder dieEinschränkung der nutzung mobiler Datenträ-ger wie USB-Sticks oder externe Festplatten.

Weniger Komplexitätnebst der Komplexitätsreduktion der Lösungensieht Fahlke von Check Point ein einfaches,durchgängiges Management als klaren Trend.Für McAfee entwickelt sich der Bereich indesin Richtung Lösungen aus einer Hand respek-tive zu Suiten, «die gut installierbar, einfach zuverwalten und effektiv zu nutzen sind».Wedlich von Symantec zufolge geht der

Trend derweil «eindeutig zu einer eher of-fenen Plattform». Diese ermögliche, im Ge-gensatz zu proprietären Angeboten, nicht nurein zentrales Management, sondern auch eineoffene Anbindung von wichtigen Sicherheits-komponenten wie Verschlüsselung oder Enter-prise Rights Management.

Grosse Marktübersicht auf Seite 40/41 ➤

FirmendatenbeschützenMit Data-Loss-Prevention-Lösungen schützen Unternehmenihre Daten vor Missbrauch oder Verlust. Swiss IT Magazinezeigt, was die Lösungen der verschiedenen Anbieter können.

Von a l ina huber

Page 40: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine4040

DlP-löSunGen

Sicherheit Data Loss Prevention

= ja, = nein; k.A. = keine Angaben; 1) Industrie-Sektor und Compliance-Standard spezifisch; 2) Roadmap, 3) u.a. mit Microsoft RMS; 4) Festplatte ja, sonst anderes Produkt;

unternehMen checK Point SoFtWaretechnoloGieS

McaFee rSa, the Security DiViSion oF eMc

lösung DLP McAfee network DLP/Host DLP RSA Data Loss Prevention Suite (DLP)

Daten im netz auswerten

erkennung & analyse der Speicherorte

analyse der Datenzugriffsprofile

überwachung der Datenbewegung

Wird der Dateneigentümer identifiziert? k.A.

Welche Datentransporttypenwerden abgedeckt?

HTTP, FTP, SMTP HTTP, FTP, SMTP, IMAP (über 180Protokolle)

HTTP/S, FTP, SMTP, IMAP, POP3, Telnet, IM,generisches TCP/IP-Protokoll

Welche Datenquellen ausgewertet?

... Fileserver mit folgendenBetriebssystemen

k.A. Windows, Linux, AIX Windows, Unix mit nFS oder CIFSFileshares

... e-Mail-Server jeder E-Mail-Server mit SMTP Exchange, Lotus Domino Lotus Domino, jeder E-Mail-Server (SMTP)

... Storage-Systeme HTTP, FTP, SMTP

... Sonstige HTTP, FTP, SMTP SAn, nAS, Fileshare, Sharepoint,Endgeräte, mobile Geräte

SAn, nAS, Fileshare, Sharepoint, Docu-mentum, Endgeräte, SQL Server, Access,Oracle 10g and 11g, IBM DB2

analyse strukturierter Daten

analyse unstrukturierter Daten

analyse beschriebener Daten (Kunden-nummern, Bilddateien …)

nutzungsrichtlinien für Daten...

… durch vorgegebene templates

… frei definierbar

… einheitlich gültig für Speicher,netzwerk und endgeräte

inhalte richtlinien-basiert verschlüsselt 2) 3)

Suche nach Schlüsselwörtern

Suche nach Dateitypen

Durchsuchen der anhänge

Fingerprinting

linguistische analyse

Welche Fremdsprachen werdenunterstützt?

Englisch 6) Chinesisch, Russisch, Griechisch,Koreanisch

2010: Englisch, Deutsch, Französisch,Italienisch, Spanisch, Holländisch,Schwedisch, Japanisch, Chinesisch

import schädlicher objektekontrollieren oder ganz verbieten?

kontrollieren kontrollieren und verbieten

manuelle und automatischeQuarantänefunktion

automatisch automatisch manuell und automatisch

Whitelisting

Was passiert, nachdem eine unzulässigeaktivität festgestellt wurde?

… Warnung an anwender

… nachricht an übergeordnete instanz

... automatischer remediation-Prozess

... Blockierung von rechnerports 7)

... Sperren von uSB-Geräten 7)

... Sperren des Druck-/Faxauftragsoder PDF-erstellung

Was passiert, wenn der user offlineeine unzulässige aktivität startet?

7) Blockade und Meldung des Events Dieselben Regeln online und offline,spezielle Regeln definierbar

zentrales Management-tool

zentrales reporting/Monitoring

rechtssichere Dokumentation k.A.

Preis ab 14’990 Dollar ab Fr. 7450.- / ab Fr. 35.- per node ca. 140.- Dollar/User (bei 1000 Usern)

Page 41: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 4141

Data Loss Prevention Sicherheit

5) Blowfish; 6) Andere Sprachen auf der Roadmap; 7) Bestandteil der Endpoint Security Suite; 8) Inklusive ein Jahr Wartung Quelle: Swiss IT Magazine

SoPhoS SyMantec trenD Micro WeBSenSe

Endpoint Security & Data Protection 9.0 Data Loss Prevention Trend Micro Data Loss Prevention Data Security Suite

Lokaler Speicher, Dateitransport,OLE, COM

HTTP/S, FTP, SMTP, IMAP, IM, PTP,nnTP, Generic TCP

HTTP/S, FTP, SMTP, IM, E-Mail, Web-Mail

HTTP/S, FTP, SMTP, IM

lokale Maschine

k.A. Windows, Linux, AIX, Solaris, HP-UX,novell, VMware, CIFS, nFS

Windows 2003, 2008, Vista, XP Windows (Endpoint Discovery)CIFS-Volumes (network Discovery)

k.A. Exchange, Lotus Domino, SMTP nicht relevant da Endpoint-basiert Exchange

nicht relevant da Endpoint-basiert

Endgeräte SAn, nAS, Fileshare, Sharepoint,Endgeräte, mobile Geräte

Windows 2003, 2008, Vista, XP Sharepoint, Removable Media, ODBC-Accessible Databases, Data-consciousApplication Control

1)

4) 5)

Deutsch, Englisch, Französisch,Italienisch, Japanisch, Spanisch,Chinesisch

Deutsch, Englisch, Französisch,Chinesisch, Russisch etc., insgesamt25 Weltsprachen

Fingerprinting ist nicht sprachabhängig 13 Hauptsprachen

verbieten kontrollieren und verbieten k.A.

manuell und automatisch manuell oder automatisch keine Policy-based (data-centric)

Regelwerke liegen lokal auf demEndpoint und arbeiten autonom

Warnung, Schutz und vollständigesBlocken möglich

Es können unterschiedliche Profileangelegt werden

Von nicht sichtbarer Aktion bisinteraktive Benachrichtigung

auf Anfrage ab 30.- Euro/User 8) kleinste Variante ca. 55.- Euro/User ca. 7200.- Euro

Page 42: IT Magazine 7-8/2010

nr. 07 / 08 | juli / august 2010 Swiss IT Magazine4242

Die SuisseID inUnternehmenDie neue SuisseID bietet Unternehmen in Kombinationmit ergänzenden Sicherheitskonzepten vielfältigeNutzungsmöglichkeiten und Synergiepotentiale.

Von enno hoffMann

Seit Mai ist die SuisseID, der erste stan-dardisierte elektronische Identitäts-nachweis der Schweiz, in Form einesUSB-Sticks oder einer Chipkarte er-

hältlich. Der Kauf wird durch den Bund imRahmen einer Subvention derzeit stark unter-stützt, denn laut Bundespräsidentin DorisLeuthard ist die SuisseID «eine elementareGrundlage für eine effiziente Anwendung vonE-Government und E-Economy».Um diese «Grundlage» insbesondere im

Unternehmenseinsatz möglichst effizient nut-zen zu können, kann einerseits die Basisfunk-tionalität der SuisseID genutzt werden, ande-rerseits ist es zweckmässig, sie als ein wei-teres Element in einer ganzheitlichenSicherheitsarchitektur eines Unternehmenszu integrieren. Erst auf diese Weise kann dasvolle Potential ausgeschöpft werden.

Bestandteile der SuisseiD➤ Qualifizierte elektronische Signatur: nichtzuletzt, um die Zeitvorgabe des Bundesratesfür die Umsetzung der Initiative bis Endedieses Jahres einzuhalten, aber auch, um diebereits etablierten Sicherheitsmechanismender akkreditierten Zertifikatsdienstanbieternutzen zu können, beinhaltet die SuisseID einZertES-konformes Signaturzertifikat. Dasschweizerische Signaturgesetz (ZertES)schreibt die Regularien für die technischenund organisatorischen Rahmenbedingungenvor, die bei der nutzung der SuisseID fürrechtsverbindliche elektronische Unter-schriften einzuhalten sind.

➤ elektronischer identitätsnachweis: Im Ge-gensatz zur elektronischen Signatur existiertfür den elektronischen nachweis der Identitätkeine vergleichbare Gesetzgebung. Dennochhaben sich die Zertifikatsanbieter der SuisseID(Swisscom, Swisssign, BIT und Quovadis) imRahmen der Spezifikation verpflichtet, für dieAusgabe und Verwaltung der Authentifizie-

rungszertifikate die gleichen Rahmenbedin-gungen zu erfüllen, wie dies bei den Signa-turzertifikaten der Fall ist. Hierdurch wirdnicht nur eine vergleichbare Qualität des Si-cherheitsniveaus dieser Zertifikate erreicht,sondern durch die standardisierte Vorge-hensweise ist auch sichergestellt, dass dievon einem Anbieter ausgegebenen Zertifikateauch durch die Dienste der anderen Anbieterakzeptiert und geprüft werden können.Mit dieser – zwischen den Zertifikatsdiens-

teanbietern abgestimmten – Infrastruktur be-steht erstmalig auch die Chance, dass Online-Dienstanbieter im Schweizer Markt auf einestandardisierte Plattform aufsetzen können.Somit wird für Signatur- und Authentisie-rungsanwendungen eine organisations- undunternehmensübergreifende nutzung aufBasis der SuisseID möglich.

➤ elektronischer Funktionsnachweis: DieSpezifikation der SuisseID beschränkt die per-sönlichen Daten des Inhabers, die im Zertifi-kat auf der Karte oder dem USB-Token hinter-legt werden müssen, auf die minimal not-wendigen Einträge wie name, Vorname undSuisseID-nummer. Da jedoch für den berech-tigten Zugriff, zum Beispiel auf die im Inter-net angebotenen Dienste eines Unterneh-mens, zur Beschreibung des SuisseID-Inha-bers meist noch zusätzliche Attribute wieFirma, Abteilung, Funktionsbezeichnung etc.benötigt werden, können diese Zusatzinfor-mationen unter Kontrolle und Zustimmungs-pflicht des SuisseID-Inhabers von einem so-genannten Identity Provider Service (IPS) be-zogen werden. Dieser Dienst wird entwederdurch die oben genannten Zertifikatsanbieterselbst oder durch Dritte – sogenannte ClaimAssertion Provider – erbracht.

SuisseiD als authentisierungslösungWidmen wir uns nun den möglichen Einsatz-szenarien der SuisseID in Unternehmen. Bis-

her sind die Mehrzahl der IT-Services undApplikationen durch eine schwache Authenti-sierung mit Benutzername und Passwort ge-schützt. Die mit der Anzahl der Dienste paral-lel ansteigende Anzahl der Passwörter, dieeine Person benötigt, führt dazu, dass sowohlder Umgang damit (Post-it, unternehmensin-terne Weitergabe) als auch deren Auswahl(übereinstimmende Passwörter, seltenerWechsel) ein adäquates Sicherheitsniveaubeim Zugriff nicht sicherstellen kann. DieVerwaltung und der Zugriff zu einer zentrali-sierten PKI-Infrastruktur waren andererseitsbisher nur sehr aufwendig zu realisieren.Die SuisseID-Chipkarte könnte in Unterneh-

men deshalb zukünftig zur Anmeldung anden unternehmenseigenen IT-Systemen ge-nutzt werden. Die hierzu eventuell notwen-digen Anpassungen für eine individualisierteAusgabeversion (z.B. mit Firmenlogo) könnenmit den Zertifikatsanbietern koordiniert wer-den. Eine weitere Voraussetzung bildet dieBefähigung der jeweiligen Applikationen,eine Authentisierung mittels SuisseID auch zuverarbeiten. Die hierzu notwendige Integra-tion kann mit Toolkits (.net oder Java) für dieeinzelnen Programme sichergestellt werden.

in Kürze

· Die neue SuisseID ist eine qua-lifizierte, elektronische Signatursowie ein elektronischer Identi-täts- und Funktionsnachweis.· Für den Unternehmenseinsatzmüssen diese Dienste allerdingsoft noch erweitert werden.· Deshalb ist bereits in der Be-schaffungsphase unbedingt eineAnalyse der potentiellen Anwen-dungsfälle durchzuführen.

Sicherheit Einsatzszenarien für die SuisseID

Page 43: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | juli / august 2010 4343

authorisierung und SSoLösungsanbieter wie Siemens gehen nocheinen Schritt weiter: Sie bieten die Möglich-keit, die Authentisierung der SuisseID bei-spielsweise direkt an einer Portaloberflächezu verifizieren und anschliessend über einzentrales Identity- und Access-Management(IAM) den Zugriff auf alle mit diesem IAMverbundenen Applikationen sicherzustellen.Der Vorteil dieser Vorgehensweise liegt

darin, dass die SuisseID-Integration mit demIAM-Produkt durch den jeweiligen Lösungs-anbieter sichergestellt wird. über diesen zen-tralen Zugriffspunkt kann sowohl ein Single-Sign-on (SSO) sowie eine zentrale Autorisie-rung für alle Applikationen als auch einzentrales Monitoring, Reporting und Auditder Zugriffe auf diese Applikationen in Ver-bindung mit der SuisseID realisiert werden.

Wichtige informationen ergänzenDer Inhalt der Attribute, die durch denSuisseID IPS geliefert werden, ist standardi-siert und beschreibt in der Regel ausschliess-lich spezifische Merkmale des SuisseID-Eigentümers, wie Geburtsdatum, Geburtsort,Schweizer Bürger/in oder Ähnliches. DieseInformationen sind für die Verwendung imAutorisierungswesen eines Unternehmens oftnur bedingt nutzbar und müssen in den mei-sten Fällen mit firmenspezifischen Daten er-gänzt werden. Wenn zum Beispiel für denZugang zu einem Web-Service des eigenenUnternehmens die Ausprägung des Zugriffs-rechtes von der Abteilungszugehörigkeit deszugreifenden SuisseID-Inhabers abhängt, sokann dieses Zusatzattribut als Eingangsgrössefür die Autorisierungssteuerung des jewei-ligen Dienstes definiert werden.Die übertragung der personenspezifischen

Zusatzattribute, die nicht im Zertifikat derSuisseID enthalten sind, wird vom Zertifikats-inhaber selbst gesteuert. Auch für diesenEinsatzzweck existieren heute von Standard-Software-Anbietern bereits entsprechendeLösungsmodule, die es ermöglichen, Attri-bute wie Kostenstelle oder Abteilung als er-gänzende Information hinzuzufügen.Diese Zusatzdaten werden in der Regel im

eigenen Unternehmen an zentraler Stelleadministriert und mutiert. Eine Auslagerungan einen externen Identity-Provider alsDienstleister kann zwar erfolgen, wird jedochaus Geheimhaltungs- und Geschwindigkeits-gründen meist nicht in Erwägung gezogen.

zentrale BerechtigungsverwaltungDurch die SuisseID wird im ersten Schritt dieIdentität des Inhabers zweifelsfrei feststellbar.Um Anforderungen von Compliance und Da-

tenschutz zu erfüllen, muss darüber hinausaber auch die nachvollziehbarkeit gewährleis-tet sein: Welcher SuisseID-nutzer hat wannauf welche Daten und mit welchen Berechti-gungen zugegriffen? Der elektronischen Iden-tität des bereits erfolgreich authentifiziertenSuisseID-nutzers sollte daher im Unterneh-men über ein zentrales Berechtigungssystemeine Rolle zugewiesen werden. Erfolgt einWechsel des Funktionsbereiches, beispiels-weise zu einer anderen Abteilung, so werdendie damit verbundenen Rechte gemäss derneuen Rolle für die angeschlossenen Systemeund Anwendungen in einem einzigen Schrittgeändert oder beim Ausscheiden eines Mitar-beiters ebenso schnell entzogen.

SuisseiD als MitarbeiterausweisFalls ein Unternehmen die Chance nutzenmöchte, die SuisseID-Chipkarte gleichzeitigals Mitarbeiterausweis zu nutzen, ist einefrühzeitige Kommunikation dieser Prämissemit dem SuisseID-Anbieter und einem geeig-neten Integrator zweckmässig. Häufig möchteman einen Mitarbeiterausweis nämlich nebenden Funktionen Authentisierung und Signa-tur auch für die Zutrittskontrolle, die Zeiter-fassung oder bargeldlose Zahlungsvorgängean Selbstbedienungsautomaten verwenden.Damit solche Funktionen ebenfalls mit der

SuisseID-Chipkarte abgedeckt werden kön-nen, muss bereits beim Kartendesign einevom Lieferstandard abweichende Spezifika-tion erstellt werden. Beispielsweise könntedas Einbetten einer kontaktlosen Chiptechno-logie auf der gleichen Chipkarte notwendigwerden. Auch auf dem Kryptochip der Smart-card können neben dem Schlüsselmaterialder Zertifikate noch weitere Applikations-

daten benötigt werden. Ein intelligentes Pass-wortmanagement (SSO) für alle nichtSuisseID-fähigen Applikationen wäre eineweitere mögliche Ergänzungsoption.Diese beiden Beispiele zeigen, dass die

notwendigkeit der Analyse der potentiellenAnwendungsfälle bereits in der Beschaffungs-phase der Karten oder Tokens unbedingt zuberücksichtigen ist.

Fazit und ausblickBezugnehmend auf die zu Beginn zitierteAussage von Bundespräsidentin Leuthard,fokussiert dieser Artikel bisher nur auf denBereich der E-Economy. Aber auch im E-Go-vernment werden derzeit und bis voraussicht-lich 1. Januar 2012 wesentliche rechtliche Vo-raussetzungen für eine konsequente nutzungder SuisseID geschaffen, im Rahmen von lau-fenden Totalrevisionen der Grundbuchverord-nung und der Regelungen für elektronische,öffentliche Beurkundungen gemäss Art 55ades schweizerischen Zivilgesetzbuches (ZGB).Für beide Bereiche, E-Economy und E-Go-

vernment, gilt jedoch gleichermassen: Ohneeine für den Anwender möglichst einfachnutzbare Integration in bestehende IT-Pro-zesse wird die Akzeptanz für die SuisseID unddamit auch deren nutzen und Verbreitung inder Schweiz nur sehr langsam zunehmen.Eine Integration der SuisseID-Dienste in be-stehende IT-Verfahren, oder die Adaptiondieser Verfahren an die neu verfügbaren nut-zungsmöglichkeiten der SuisseID sind somitzwingende Voraussetzung für deren Erfolg.

enno hoffMann ist accountManager D i rx

solut ions & it-secur i ty be i s i eMens

(schwe i z ) ag.

Einsatzszenarien für die SuisseID Sicherheit

inteGration Der SuiSSeiD in ein iaM

Quelle:SiemensITSolutions

andService

s

ein Beispiel für das enabling von applikationen für die SuisseiD-authentisierung und SSo.

Page 44: IT Magazine 7-8/2010

nr. 07 / 08 | juli / august 2010 Swiss IT Magazine4444

So vielseitig und praktisch der elektronische Datenaustausch auchist, die Transport- und Zugriffssicherheit darf dabei nicht ver-nachlässigt werden. Dank der SuisseID sind digitale Identitätenbeziehungsweise digitale Zertifikate oder Signaturen, die für

diese Sicherheit sorgen, in der Schweiz aktuell in aller Munde. Wassolche Lösungen versprechen und effektiv bringen, haben Sie im Artikelvon Enno Hoffmann (ab Seite 42) erfahren. Wie sieht es aber in derPraxis aus? Bei Migros setzt man schon seit einigen Jahren auf digitaleZertifikate. Grund genug, einmal in Erfahrung zu bringen, wo man dieZertifikate heute einsetzt, was damit möglich ist, welche Erfahrungenman gemacht hat und wo die Vor- und nachteile liegen.

ohne zertifikat geht fast nichtsDie sichere übertragung von Informationen über das Internet und eineklare Benutzerauthentifikation, welche Zugriff auf IT-Anwendungenerlaubt, ist heute für alle Unternehmen der Migros-Gruppe eineKernanforderung. Der Datenschutz für ihre Kunden, alle Cumulus-Be-nutzer und Lieferanten war und ist in der Migros seit Anbeginn ein sehrgrosses Anliegen. Zu diesem Zweck hat der Detailhändler ein zentralesIdentity-Management, das auf der Basis von digitalen Zertifikaten ar-beitet, und eine Public-Key-Infrastruktur (PKI) aufgebaut. «Zertifikatesind die Lösung, alle neuen Kommunikationslösungen sicher zu ma-chen. Und es ist das einzige Mittel, das skaliert», erklärt Rudolf Gisler,IT Application Security Officer beim Migros-Genossenschafts-Bund(MGB).Grundsätzlich wird in der Migros-Gruppe heute für alles, was Daten-

schutz-relevant ist, ein digitales Zertifikat benötigt. Als Beispiel dasLogin: Jeder MGB-Mitarbeiter, der sich an einem PC oder von zu Hausevia SSL-VPn-Verbindung anmelden will, brauchtdazu ein Zertifikat. Ein herkömmliches Login mitBenutzername und Passwort ist nur noch in Aus-nahmefällen möglich. Das Zertifikat steht denMGB-Angestellten in Form einer Smartcard vonAladdin (Safenet) zur Verfügung, die zudem auchgleich Mitarbeiterausweis ist. Diesen Ausweissteckt man in einen Kartenleser, der via USB-Kabel an einen PC (bei notebooks ist der Leserintegriert) angeschlossen ist. Damit haben alleMitarbeitenden gleichzeitig auch die Möglichkeit,jederzeit ihre E-Mails zu verschlüsseln. Mit derKarte werden neben dem Arbeitsplatz-Login, derDateiverschlüsselung, der nachrichtenverschlüs-selung und einem integrierten Single-Sign-on(SSO) auf Web-Anwendungen oder Windows-An-

wendungen auch noch diverse andere Funktionen ermöglicht, bei-spielsweise die Zutrittsberechtigung beziehungsweise -überwachungin die Gebäude.Die digitalen Zertifikate kommen im Speziellen auch im Personalwe-

sen zum Einsatz. Hier werden laut Gisler sowohl Dateien als auch E-Mails verschlüsselt. Der Vorteil: Wichtige Dokumente müssen so heutenicht mehr per interne oder externe Post (eingeschrieben) versandt,sondern können auch digital sicher übermittelt werden. «Zudem ist dersichere Zugriff auf einzelne Systeme, wie beispielsweise das HR-Tool inSAP, durch die Zertifikatslösung geregelt», so Gisler.Weiter setzt man bei Migros die Zertifikate auch in der Finanzabtei-

lung, genauer für die digitale Mehrwertsteuerabrechnung ein, die digi-tal signiert sein muss. «Und auch im Bereich der Cumulus-Kartenkommen heute zur Verschlüsselung der Daten Zertifikate zum Zug», soGisler. Früher setzte man dazu auf eine PGP-Lösung.Insgesamt sind in der Migros-Gruppe heute mehrere Tausend Zertifi-

kate im Einsatz. Alleine innerhalb des MGB sind es laut Gisler 2500User, die ein Zertifikat haben. In den Industriebetrieben (zum BeispielBina, Jowa etc.) sind flächendeckend ebenfalls mehrere Tausend Zerti-fikate im Umlauf.

Vom eigengewächs zu QuovadisDie ersten digitalen Zertifikate zum sicheren elektronischen Datenver-kehr hat Migros im Herbst 2004 eingeführt. Zuerst hat man diese Zerti-fikate selber ausgestellt. 2006 hat man sich dann aber für einen Wech-sel zum Schweizer Anbieter Quovadis Trustlink entschlossen. Migrosfungiert seitdem als Zwischenzertifizierungsstelle, das heisst, dass mandie Zertifikate von Quovadis selbständig unter dem namen von Migros

ausstellt und sie dann an die Mitarbeitenden wei-tergibt.Der Grund für den Wechsel zu Quovadis lag laut

Rudolf Gisler darin, dass es sich beim St. GallerSpezialisten um eine öffentlich anerkannte Zertifi-zierungsstelle handelt. «Deren Zertifikate sind alsStamm- oder Root-Zertifikate in den gängigenBrowsern vorinstalliert», erklärt er. Pop-ups mitTexten wie «Wollen Sie dem Zertifikat Migros ver-trauen» entfallen so. «Das hat bei den Anwendernzu mehr Vertrauen und damit zu mehr Sicherheitgeführt», ist Gisler überzeugt und fügt an: «Ver-trauen ist ohnehin das non-plus-Ultra im Retail-Geschäft.» Für Migros beziehungsweise die IT-Si-cherheit-Architektur habe sich durch den Wechselzu Quovadis derweil nicht viel geändert.

Dank Zertifikatenein M sichererIn der Migros-Gruppe sind digitale Zertifikate sowohl internals auch in der Kommunikation mit externen Partnern wieLieferanten heute nicht mehr wegzudenken.

in Kürze

· Bei Migros setzt man bereits seitmehreren Jahren auf digitaleZertifikate, grundsätzlich für al-les, was Datenschutz-relevant ist.· Die eingesetzte Zertifikatslösunghat nicht nur Vorteile, sondernauch nachteile, die Zweifaktor-Authentisierung beispielsweise.· Die Mitarbeiter sind mit der Zer-tifikatslösung insgesamt jedochganz zufrieden.

Von M i chel Vogel

Sicherheit Digitale Zertif ikate bei der Migros

Page 45: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 4545

nachteile der Smartcard-lösungDie Vorteile der digitalen Zertifikate für die Migros-Gruppe haben wirbereits kennengelernt: Sie ermöglichen durch die Verschlüsselung vonDaten und nachrichten eine sicherere Kommunikation, erleichtern aberauch andere Prozesse wie das PC-Login und sorgen für die Erfüllungvon gesetzlichen Richtlinien, die für gewisse Dienste gefordert sind.Gibt es aber auch nachteile? Laut Rudolf Gisler durchaus: «Der grössteist in unserem Fall ganz klar die Zweifaktor-Authentisierung. Ohne dasphysische Zertifikat (Mitarbeiterausweis) geht gar nichts.» Das heisst:Hat man die Karte zu Hause vergessen oder verloren, so kommt manweder ins Gebäude noch kann man sich an seinem PC einloggen. Be-nutzername und Passwort hingegen hat jeder im Kopf gespeichert –oder zumindest auf einem Zettel, der unter der Mausmatte liegt, notiert(siehe Artikel «Wertvolle Daten in unsicheren Händen» ab Seite 32). Umdieses Problem möglichst zu beseitigen, hat man bei Migros einigesinvestiert: Man hat eine Organisation aufgebaut, die dafür sorgt, dassMitarbeitende sehr schnell und 24/7 eine übergangslösung erhalten(ein virtuelles Zertifikat), und hat die dafür nötigen, umfangreichennotfallprozesse aufgestellt.Wieso hat man sich, trotz der bekannten nachteile einer physischen

Lösung, doch für eine Smartcard mit Kartenleser und gegen ein Soft-Zertifikat entschieden? «Wir haben vor der aktuellen Lösung bereits dieErfahrung gemacht, dass Hard- besser als Soft-Zertifikate sind», erklärtRudolf Gisler. Physische Lösungen schaffen laut ihm mehr Bewusstsein.Der User nimmt mit Soft-Lösungen gar nicht mehr bewusst wahr, dassauf seinem PC sein persönliches Zertifikat gespeichert ist, welchesdurch Dritte allenfalls missbraucht werden könnte. Ein anderes Bei-spiel: Laut Gisler kommt es bei Soft-Zertifikat-Lösungen oft vor, dassman beim neuaufsetzen eines Rechners oder bei einem Austauschschlicht vergisst, die Software-Zertifikate zu migrieren oder zu sichern,was dann zu Problemen führt.Eine andere physische Zertifikatslösung wäre ein USB-Stick gewesen.

Dadurch, dass man sich beim MGB aber von Anfang an dafür entschlos-sen hat, das digitale Zertifikat mit einem Foto zu kombinieren undeinen Mitarbeiterausweis daraus zu machen, war eine solche Lösungbereits von vornherein vom Tisch. Dies, obwohl man mit einem USB-Stick insgesamt günstiger fahren würde: «Die Produktion der Kartenplus die Leser sind teurer», erläutert Rudolf Gisler. Ausserdem geheman bei einer Karte von einer grösseren Abnutzung aus und gebe ihreine Lebensdauer von drei Jahren. Bei USB-Sticks rechnet man derweilmit fünf Jahren.

Grenzen der zertifikatslösungMit der Einführung des Mitarbeiterausweises und der neuesten Gene-ration der digitalen Zertifikatslösung hat man beim MGB einige weitereLektionen gelernt, die für andere Unternehmen durchaus von nutzensein können. Zum Beispiel, dass die angestrebte «eine Lösung füralles» derzeit noch ein Traum ist: Für das SSO-Login in Oracle- und SAP-Systeme braucht man aktuell in der Regel immer noch deren eigene,proprietäre Lösungen.Weiter setzt der Zertifikatseinsatz laut Gisler eine saubere Benutzer-

Authentisierung voraus: «Ich muss ganz genau wissen, wer wer ist.»Ein Aufwand, der nicht zu unterschätzen sei.Oft wird im Zusammenhang mit der Einführung von neuen Login-

Lösungen auf Basis von Smartcards bemängelt, dass der Loginprozessinsgesamt länger dauert. Ist das bei Migros so? «nein, der Prozess istnur subjektiv langsamer geworden», erklärt Rudolf Gisler. Heute startetman den PC, steckt die Karte ein, und dann muss man warten. Vorherdurfte man noch Passwort und name eingeben, was die Login-Zeit lautGisler kürzer erscheinen liess.

Digitale Zertif ikate bei der Migros Sicherheit

zuSaMMenarBeit Mit externen Partnern

Die Migros-Gruppe arbeitet viel mit externen Partnern wie Lieferanten zu-sammen. Auch ihr Login ins Migros-System erfolgt zum Teil Zertifikat-basiert.Sie haben heute grundsätzlich drei mögliche Varianten für den Zugriff auf dieSupplier-Websites der Migros (siehe Screenshot): Mittels Benutzername undPasswort, mit einer Onetime-Passwort-Lösung oder aber mit Zertifikaten. Jenach Login-Verfahren erhalten sie mehr Berechtigungen, wobei die Zertifikats-lösung am meisten bietet.Die Zertifikate, die die Partner für den Zugang einsetzen können, sind nichtdieselben, die Migros-intern benutzt werden. Das macht laut Gisler Sinn: «VieleLieferanten arbeiten für mehrere Schweizer Retailer. Wenn da jeder von ihnenseine Zertifikate und Lösungen durchsetzen wollen würde, hätten die Partnerdann sechs oder sieben unterschiedliche Zertifikate.» Wie das Zertifikat aus-sieht, das die Partner einsetzen, ist Migros also egal. «Einzige Bedingung ist,dass es von einer der vier offiziellen Schweizer Zertifizierungsstellen ausgestelltist», ergänzt Gisler. Und es muss auch dort gekauft werden: Die Migros verteiltdie Zertifikate für Externe nämlich nicht selber.

in der Migros-Gruppe wird heute für alles, was Datenschutz-relevantist, ein digitales zertifikat benötigt, auch für das Pc-login.

Page 46: IT Magazine 7-8/2010

Sicherheit Digitale Zertif ikate bei der Migros

Kleinere Verzögerungen gibt es dagegen beim verschlüsselten E-Mail-Verkehr, genauer beim Empfangsprozess. Im Vergleich zu einemherkömmlichen Öffnen einer nachricht kommt bei verschlüsselten Mel-dungen natürlich das Entschlüsseln auf der Smartcard hinzu, das einegewisse Zeit in Anspruch nimmt. Aber: Aktuell sind es in der Migros-Gruppe nur rund zwei Prozent aller Mails, die verschlüsselt ankommen.Und dafür nimmt man Verzögerungen scheinbar in Kauf: «Wir hattenauf jeden Fall noch keinen User, der sich darüber beschwert hat», meintGisler.Die Mitarbeiter sind laut Gisler auch mit der Zertifikatslösung insge-

samt ganz zufrieden. «Abgesehen wird hierbei von Administratorenund Mitarbeitenden, die sich gleichzeitig an mehreren unterschied-lichen Arbeitsstationen mit dem gleichen Usernamen anmelden wol-len. Diese schätzen sie nicht so», erklärt er. Der Grund: Ihre Flexibilitätist dadurch eingeschränkt. Sie können sich zum Beispiel nicht mehreinfach schnell an einen PC eines Mitarbeitenden setzen und dort wiegewohnt ihre Tools abrufen. Dazu sind nun ein paar weitere Schrittenötig.Bei den externen Partnern (siehe Kasten), die auf einige Dienste nur

noch Zertifikat-basiert Zugriff haben, sieht die Zufriedenheit da unddort schon etwas anders aus. Mancherorts wird das System gemässGisler durchaus als umständlich empfunden und die Frage in den Raumgeworfen, warum das sein muss.» Diesen Leuten muss man allerdingsnur die Sicherheitsaspekte vorhalten und aufzeigen, wie unsicher dasGanze heute ohne Zertifikate ist», meint Gisler. Logins mit Passwort undBenutzername sind laut dem Spezialisten viel zu schnell geknackt und

wer wolle schon, dass seine Offerten oder Verträge neu von der Kon-kurrenz eingesehen werden können?

Migros und die SuisseiDEingangs haben wir die SuisseID erwähnt. Sie ist auch bei Migros einThema. «Unsere Systeme sind bereit dafür», erklärt Rudolf Gisler. Dasheisst ganz konkret, dass Partner, die sich eine SuisseID kaufen oderbereits gekauft haben, Zugriff auf die Partner-Plattformen des Detail-händlers haben.Intern ist die Einführung der SuisseID bei Migros derweil kein Thema.

Für Rudolf Gisler gäbe es mit dem Einsatz der SuisseID in Unternehmeninsbesondere beim angesprochenen Problemfall des Kartenverlustesoder -diebstahls noch offene Fragen: Wohin wende ich mich dann? AnQuovadis oder die Post bzw. Swisssign? «Der gesamte Ersatzprozesswürde sicher länger und damit teurer, als er es bei uns aktuell ist»,glaubt Gisler.Wenn in Zukunft für einen bestimmten Dienst, der für Migros sehr

wichtig ist, eine SuisseID unbedingt vorausgesetzt ist, so ist das Bestre-ben des Unternehmens, direkt mit dem Anbieter eine Lösung zu findenund auch die «MigrosID» dafür zuzulassen. Wenn die Anzahl der nach-frager nicht so gross ist, aber der Dienst sehr interessant, wird mandurchaus auch die Anschaffung von einzelnen SuisseIDs für Mitarbeiterin Betracht ziehen, meint Gisler.

ICT-Wissenslücken? In jeder Ausgabe: VertieftesTechnologie-Know-how, Marktübersichten,Testberichte und Produkt-News von Profis für Profis. www.swissitmagazine.ch/abo

Page 47: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | juli / august 2010 47

Dr. Dan i e l Me i erhans beschäft igt

s i ch als technolog i e - unD

w i s senschaftsjournal i s t M i t DeM

ict-e i nsatz in unternehMen .

in se iner regelMäss igen koluMne

wirft er e inen kr i t i schen b l i ck

auf D i e schwerPunkt -theMen

Des swiss it Magaz ine .

Dan i e l .Me i erhans@inhalte .ch

47

Die eigenen Mitarbeitenden sind das grössteSicherheitsrisiko. Zu diesem Schluss kom-men fast alle Security-Studien und die Ent-wendung von Kundendaten aus Schweizer

Banken hat dies einmal mehr mit aller Deutlichkeituntermauert. Die Finanzinstitute haben als Reaktionihre Kontrollsysteme weiter ausgebaut. Die eigenenAngestellten werden inzwischen fast so intensivüberwacht wie Hacker, die von aussen in die Systemeeinzudringen versuchen. Die bei anderen Gelegen-heiten mit Wertschätzungswort-hülsen umgarnten Kolleginnenund Kollegen mutieren immermehr zum Feindbild der Sicher-heitsverantwortlichen und desManagements.Die Banken stehen mit der For-

cierung ihrer überwachungsan-strengungen allerdings nicht al-lein da. Auch die Politik setzt aufflächendeckende Kamerabeschat-tung, Staats-Trojaner, nacktscan-ner, Hooligan-Datenbanken, digi-tale Fahrtenschreiber im Auto undbiometrische Ausweise, um ge-genüber dem wachsenden sub-jektiven Unsicherheitsgefühl inder Bevölkerung mit Aktivitäten aufzutrumpfen. DieReichen verbunkern sich hinter elektronischen Ab-wehrsystemen. Der normalbürger setzt auf nachbar-schaftsinitiativen. Aber sind wir dadurch wirklichbesser geschützt?

überwachungsaugen steigern einnahmenEine simple Studie englischer Wissenschaftler be-weist den Erfolg von überwachung: Menschen hal-ten sich tatsächlich wesentlich besser an Regeln,wenn sie sich beobachtet fühlen. Die Forscher habendafür bei der Kaffeekasse ihres Instituts einmal einPreisschild mit einer freundlichen Blumenumran-dung angebracht und ein anderes Mal eines miteinem Paar argwöhnischer Augen. Das Resultatspricht Bände: Das mit den überwachungsaugenausgestattete Schild führte zu 2,76-mal mehr Ein-nahmen. Wenn sich die Mitarbeiter beobachtet füh-len, betrügen sie offensichtlich weniger.

Also freie Bahn für die überwachung? Beobach-tende Blicke an der Büromaterialschublade, eine kri-tische Miene in der Toilette, ein kontrollierendes Au-genpaar als Bildschirmhintergrund – und alles ist gut?Im Einzelnen dürften diese Massnahmen tatsächlichgenauso messbare Erfolge zeitigen wie die Augen aufder Kaffeepreisliste: Weniger unerlaubtes Facebook-Surfen, weniger Markerstifte und Bostitch-Geräte, dienach Hause abgezügelt werden. Die Verantwortlichenwerden an den vierteljährlichen Reviewmeetings tolle

Erfolgsgrafiken vorlegen!

zwei paar SchuheBloss, das Einzelne und dasgrosse Ganze sind zwei PaarSchuhe. Genauso automatisch,wie sich der Mensch besser andie Regeln hält, wenn er sichbeobachtet fühlt, steigt seinUnwohlsein, wenn überwa-chung und Kontrolle allgegen-wärtig werden. Der Mitarbei-ter zieht seinen «Benefit» dannhalt einfach in Form von klei-nen, nicht nachweisbaren Ar-beitsverweigerungen ein. Und– das ist die Krux jeder vorder-

gründig noch so erfolgreichen überwachung – mitder Unzufriedenheit steigt die Bereitschaft, dem Un-ternehmen auch schwereren Schaden zuzufügen.Es dürften denn auch kaum normale, zufriedene

Mitarbeiter gewesen sein, welche in den BankenDaten geklaut haben. Sie waren viel eher frustriert: Seies über die sich immer weiter öffnende Einkommens-schere in ihrem Unternehmen, für die sie im persön-lichen Umfeld auch noch dauernd den Kopf hinhaltenmüssen. Oder sei es aus persönlichen Gründen.Den Banken bleibt bei einem Verdienstunterschied

von mehr als einem Faktor 1000 zwischen einemeinfachen Mitarbeiter und dem erfolgreichsten Bo-nusjäger wahrscheinlich gar keine andere Wahl alsdie totale überwachung. Alle anderen investierenbesser in die Zufriedenheit ihrer Angestellten.

Daniel Meierhans

Teure Sicherheit?Investieren Sie indie Zufriedenheit!

«Mit derUnzufriedenheitsteigt die Bereit-schaft, demUnternehmen auchschweren Schadenzuzufügen.»

Meierhans meint Sicherheit

Page 48: IT Magazine 7-8/2010

nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine48

TesTCenTer

Nicht nur Photoshop wurde in der seitMitte Mai erhältlichen Creative Suite 5deutlich aufgewertet – siehe Test inder vorangegangenen Ausgabe des

Swiss IT Magazine. Auch die Tools für Webde­sign und Webentwicklung haben in der neues­ten Ausgabe von Adobes Kreativwerkzeug­kasten einen massiven Schub erhalten: NebenVerbesserungen und neuen Funktionen inFlash Professional und Dreamweaver ist mitFlash Catalyst ein zusätzliches Tool hinzuge­kommen, das die Brücke zwischen Designerund Entwickler schliessen soll. Ausserdem istdas Eclipse­basierte Flex­EntwicklungstoolFlash Builder nun Teil der Web­Premium­Aus­gabe der CS5, und das SeitenlayoutprogrammInDesign, enthalten in der Design­Premium­Suite, bietet neue Funktionalität zur Ausgabevon interaktiven Inhalten auf Basis eines zu­nächst für den Druck gestalteten Layouts. DieThemen Crossmedia und Interaktivität stehenklar im Vordergrund der CS5­Philosophie –auch wenn die an sich erfreuliche Aussicht,aus einer Quelle heraus diverse Plattformeninklusive mobiler Internetgeräte zu bedienen,durch Apples sture Weigerung, Flash­Inhalteauf iPhone, iPod Touch und iPad zuzulassen,doch merklich getrübt wird.

Mehr Dynamik für DreamweaverIn der CS5­Version bietet Dreamweaver diversezusätzliche Features, die den Umgang mit dy­namischen Webseiten erleichtern sollen. Inerster Linie werden dabei PHP­basierteWebanwendungen sowie Client­seitige Ja­vascript­Logik unterstützt. Das Kern­Featureheisst «Dynamically Related Files»: Dream­weaver informiert, falls die aktuell bearbeiteteSeite weitere Dateien bedingt, sucht per Maus­klick auf die Option «Discover» alle mit der

aktuell bearbeiteten Seite zusammenhän­genden Files und stellt diese in der «RelatedFiles»­Toolbar zum Direktzugriff zusammen.Dabei werden alle Includes samt referen­zierten Javascript­, PHP­ und CSS­Dateien be­rücksichtigt. Eine Filterfunktion erlaubt, nurbestimmte Dateitypen anzuzeigen. Wird gleich­zeitig die Option «Live View» aktiviert, präsen­tiert Dreamweaver die an den Includes vorge­nommenen Änderungen sofort auch auf derursprünglichen Seite.Dazu sollte die gesamte Site allerdings nicht

nur im Filesystem liegen, sondern mit vollerFunktionalität (PHP, Datenbank) auf einem lo­kalen Testserver laufen. Alle so vorgenom­menen Anpassungen an den Includes müssenspäter natürlich auch auf den Live­Serverübernommen werden – falls ein Content­Ma­nagement­System wie Drupal, Joomla odereine Blog­Software wie Wordpress eingesetztwird, muss man allenfalls durch den automa­tischen Installer dieser Systeme installierteDateien nachträglich durch die in Dreamwea­ver geänderten Versionen ersetzen.

In Kürze

· Dreamweaver CS5 bietet deut­lich bessere Unterstützung fürPHP­basierte Webseiten.· Auch die CSS­Tools wurden starkerweitert.· Flash­Text erfüllt nun fast jedentypografischen Wunsch.· Flash Catalyst ist für Flash/Flex­Projekte durchaus nützlich,unterstützt aber keine andereRIA­Technologie.

Adobe erneuertWebdesign und-entwicklungDer zweite Teil des Creative-Suite-5-Tests untersucht dieVerbesserungen in Adobes Web-Tools Dreamweaver undFlash und stellt die neue Komponente Flash Catalyst vor.

Von Urs B i nder

Test Center Creative-Suite-5-Web-Tools

Page 49: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 4949

Auch die Live­Vi ew­Funkt i onselbst hat Adobein DreamweaverCS5 ergänzt: Mitder Option «LiveView Navigation»werden die Linksin der per LiveView angezeigtenBrowserdarstel­lung aktiv undkönnen angeklicktund verfolgt wer­den. Die dyna­mischen Ände­rungen, die beider Interaktion mitJavascript­ undPHP­Scripts anfal­len, werden paral­lel dazu auch inder Code­Ansichtdargestellt. Auf

diese Weise lassen sich zudem auch Seitenuntersuchen, die nicht auf dem lokalen Test­server, sondern auf einem Live­Webserver imInternet liegen.

Spezial-Support für PHPPHP­Entwickler profitieren vom neuen «PHPCustom Class Code Hinting»: Dreamweaveranalysiert den PHP­Code während der Eingabeund präsentiert zu den verwendeten Funktio­nen diverse Informationen wie Funktionssi­gnatur, das Modul, in dem die Funktion defi­niert ist, eine Beschreibung von Methoden undParametern, einen Link zur entsprechendenPHP.net­Manualpage sowie die Angabe, inwelchen PHP­Versionen die Funktion zur Ver­fügung steht. Das meiste funktioniert auch mit

selbst definierten Funktionen und Klassen undmit 3rd­Party­Frameworks wie demjenigenvon Zend.

CSS-Inspektion integriertIn der Vergangenheit, so Adobe, seien externeCSS­Tools nötig gewesen, um die CSS­Ele­mente einer Seite mit den zugeordneten Stylesvisuell anschaulich zu machen. Das neueDreamweaver­Feature «CSS Inspect» soll diesüberflüssig machen. Es arbeitet eng mit demLive­View­Modus zusammen: Einerseits wer­den im Inspect­Modus die wichtigsten Eigen­schaften des CSS­Boxmodells wie Grösse, Rän­der und Padding in der Design­Ansicht farbigvisualisiert. Gleichzeitig werden sämtlichedem ausgewählten HTML­Element zugeord­neten CSS­Regeln samt der ganzen Kaskadeim Panel «CSS Styles» angezeigt, wo sie auchangepasst werden können – bei Änderungenerfolgt sofort ein Feedback in der Design­ undder Code­Ansicht.Damit sich die Auswirkung einer bestimmten

CSS­Property noch einfach beurteilen lässt,kann man im CSS­Styles­Panel jede Eigen­schaft mit einem einfachen Mausklick ein­oder ausschalten. Auch hier gibt die Design­Ansicht sofort Feedback. Technisch wird diedeaktivierte Eigenschaft jeweils in einen Kom­mentar gehüllt, was sich auch in der Code­Ansicht der Datei widerspiegelt, in der die Ei­genschaft definiert ist.Besonders für CSS­Anfänger sind die ver­

besserten Starter­Layouts interessant. Die reinCSS­basierten Layout­Vorlagen wurden kom­plett überarbeitet. So sind die Bereiche wieHeader, Sidebar und Content nun verschieden­farbig hinterlegt, und Anleitungen und Kom­mentare sind sowohl im Code als auch im di­rekt lesbaren Text enthalten. Unter der Haubewurden komplexe Konstrukte mit verschach­telten Selektoren durch einfache, leicht ver­ständliche Strukturen ersetzt.Online­Browservergleich integriertNeben den Programmpaketen bietet

die CS5 auch Zugang zu diversen teilsneu lancierten Online­Diensten, denAdobe CS Live Services. Einer dieserDienste nennt sich Browserlab (http://browserlab.adobe.com): Damit könnenWebseiten auf Cross­Browser­Kompa­tibilität getestet werden. Browserlabstellt die gewünschte Seite parallel inzwei wählbaren Browsern und Brow­serversionen dar, auf Wunsch auch ineiner Onion­Skin­Ansicht, in der dieUnterschiede durch direkte Überlage­rung besonders deutlich werden. DieAnzeigestärke der beiden Variantenlässt sich dabei mit einem Crossfader

stufenlos variieren. Browserlab lässt sich auchausserhalb von Dreamweaver nutzen – neukann man eine in Dreamweaver bearbeiteteSeite jedoch per Mausklick direkt in Browser­lab öffnen und vergleichen.Die übrigen CS­Live­Services sind ebenfalls

direkt aus den passenden CS5­Anwendungenheraus nutzbar – es gibt zum Beispiel denReview­Dienst CS Review, mit dem sich Ent­würfe zum Kommentieren an Kunden übermit­teln lassen. Auch das Online­Office Acrobat.com ist Teil der CS­Live­Services. Fürs Erstesind die Dienste gratis, später werden Abon­nementsgebühren anfallen. Details zu denKosten nennt Adobe indes bisher nicht.

Flash CS5: Typo AhoiMit dem Flash­Player 10 hat Adobe eine neueText­Engine und ein neues Text­Layout­Frame­work mit markant erweiterten Möglichkeitenund deutlich verfeinerter Typografie einge­führt. Die CS5­Version von Flash Professionalmacht diese technischen Verbesserungen nunden Kreativen zugänglich, die die Inhalte er­stellen und gestalten. Neu erlaubt Flash ver­kettete Textrahmen, mehrspaltigen Text, so­wohl referenzierte als auch inline eingebun­dene Bilder, Tabulatoren und Textumfluss umeingebettete Grafikelemente – also praktischalles, was man auch von einem für die Print­Welt geeigneten Seitenlayoutprogramm er­warten kann.Auch typografische Feinheiten werden mit

Flash CS5 möglich. Die neue Version unter­stützt Kerning, Spationierung, Ligaturen, Ein­stellung des Durchschusses, Grundlinienver­satz, Höher­ und Tieferstellung sowie weitereDetailanpassungen der Zeichen­ und Absatz­darstellung. Auch für nichteuropäische Spra­chen ist gesorgt, zum Beispiel durch Unterstüt­zung unterschiedlicher Schreibrichtungen (vonrechts nach links, von oben nach unten undgemischt links­rechts/rechts­links) oder durcheinen speziellen Blocksatzgenerator für asia­

Direktzugriff von Dreamweaver CS5 auf den Online-Browservergleich Browserlab.

Mit Dreamweaver CS5 lassen sich CSS-elemente im Detail inspizieren.

CSS-eigenschaftenkönnen einzeln ein-und ausgeschaltetwerden.

Creative-Suite-5-Web-Tools Test Center

Page 50: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine5050

tische Sprachen. Sämtliche neuen Einstellmög­lichkeiten sind im Eigenschaften­Panel überdiverse Aufklapp­Sektionen zugänglich, sobaldein Textelement ausgewählt ist. Einige Eigen­schaften können auch direkt im Arbeitsbereichübers Kontextmenü bearbeitet werden. Mit derneuen Text­Engine geht Flash weit über dashinaus, was mit konventioneller Webtypografieinklusive HTML5 und CSS3 möglich ist.

Für entwickler und AnimatorenAuch bei Flash hat Adobe nicht nur an diealtgedienten Cracks, sondern auch an die An­fänger gedacht: Das neue Panel «Code Snip­pets» enthält, übersichtlich kategorisiert, eine

Vielzahl gut kommentierter Actionscript­Schnipsel für gängige Aufgaben. Diese lassensich per Mausklick einem geeigneten Symbolauf der Arbeitsfläche beziehungsweise einemFrame der aktuellen Animation zuordnen. Zu­sätzlich zu den mitgelieferten Snippets lässtsich das Panel mit eigenem Beispielcode be­stücken, der dann in der gleichen Weise zurVerfügung steht. Der eigentliche Actionscript­Editor bietet in Flash CS5 Code­Hinting undVervollständigung für eigene Klassen und ver­einfacht die Entwicklung zum Beispiel, indemdas Import­Statement für externe Bibliothekenautomatisch generiert wird. Erfahrene Ent­wickler können ausserdem nun ihren Ac­tionscript­Code im Eclipse­basierten Code­Editor von Flash Builder schreiben und ihndanach in Flash Professional testen, debuggenund verfeinern – dazu genügt es, im FlashBuilder die Optionen «TestMovie» oder «DebugMovie» aufzurufen, worauf die Verarbeitungautomatisch an Flash Professional übergebenwird.Für natürlichere Animationen sorgt das neue

Feature «Spring for Bones». Flash bietet be­reits seit einigen Versionen ein System für in­verse Kinematik (IK). Neu lässt sich die Anima­tion der untereinander verbundenen IK­Ele­mente, auch als «Bones» bekannt, mit zweizusätzlichen Eigenschaften natürlicher gestal­ten, die einer physikalischen Feder entlehntsind. Für jedes einzelne Bone kann man dieParameter «Strength» (Stärke der Feder) und«Damping» (Widerstand, der die Zeit beein­flusst, in der das Element sich wieder in dieAusgangsposition zurückbewegt) einstellen.Auf diese Weise lassen sich natürlich ausse­hende Bewegungsabläufe umsetzen – nebeneigentlichen Federn können so zum BeispielSchilfhalme dargestellt werden, die sich imWind wiegen, oder ein Wackelpudding, derbei Berührung zittert.

roundtrip Designer – entwicklerModerne Webprojekte bestehen kaum mehrbloss aus simplen statischen HTML­Seiten,sondern fordern fast immer interaktive Inhaltesowie applikatorische Funktionen, die Server­seitige Logik bedingen. Mit der Entwicklungeiner Webseite sind dementsprechend nichtnur Designer, sondern auch Entwickler betraut– und diese Funktionen werden meist nicht inPersonalunion geführt.Die Kommunikation zwischen Design­ und

Entwicklungsteam ist oft eher mühsam, weildie Umsetzung der zum Beispiel in Photoshopentworfenen Gestaltung in eine interaktiveWebseite nicht automatisch vor sich geht. So­bald dann Änderungen gewünscht werden,geht der Zyklus wieder von vorne los, und die

bereits einmal getätigte Umsetzungsarbeit fällterneut an.Zumindest für Flash/Flex­basierte Weban­

wendungen macht Adobe mit der neuen CS5­Komponente Flash Catalyst Schluss mit diesemkomplizierten Prozedere. Mit Flash Catalystkann der Designer in den Adobe­ProgrammenPhotoshop, Illustrator oder Fireworks erstellteSeitenlayouts in eine interaktive Oberflächeumwandeln, ohne eine einzige Zeile Ac­tionscript­ oder Flex­Code zu schreiben: FlashCatalyst generiert diesen Code im Hintergrundautomatisch.

Besonders für einsteiger interessant:Die Actionscript-Codesnippets in FlashProfessional CS5.

«Spring for Bones» ermöglicht natürlicheAnimation von IK-elementen.

Test Center Creative-Suite-5-Web-Tools

Das neue Text Layout Frameworkvon Flash erlaubt feine typografischeDetaileinstellungen.

Page 51: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 5151

Dem Designer stehen vorgefertigte Kompo­nenten wie Buttons, Slider, Scrollbars, Einga­befelder, Checkboxen und datengetriebene Lis­tendarstellungen zur Verfügung. Diese Kom­ponenten plaziert man wie in einemSeitenlayoutprogramm auf der Arbeitsfläche,die Grundfunktionalität wird mit Hilfe diverserEigenschaften­Panels festgelegt. Das Aussehendieser Komponenten lässt sich in einem derunterstützten Grafikprogramme jederzeit an­passen – einmal festgelegte Funktionalitätgeht dabei gemäss dem «Roundtrip­Editing»­Prinzip nicht verloren. Analoges gilt, wenn derEntwickler in Flash Builder am Code etwasändert, den Flash Catalyst generiert hat.Als zweite Option ermöglicht Flash Catalyst,

aus bestehenden Grafikelementen interaktiveKomponenten zu machen. So entsteht zumBeispiel aus mehreren Photoshop­Ebenen einPanel mit verschiedenen, über Buttons abruf­baren Inhalten – bei der Umwandlung mitdem Befehl «Convert Artwork to Component»

werden Photoshop­Layers, Fireworks­Pagesoder Illustrator­Artboards je nach Funktiondes jeweiligen Elements in adressierbare ap­plikatorische Zustände (States) oder Seiten(Pages) konvertiert, die sich per Script ansteu­ern lassen. Auf diese Weise lassen sich inter­aktive Elemente mit beliebigem Aussehengestalten. Buttons, Scrollbars, Menüs undandere Steuerelemente bleiben nicht auf das08/15­Aussehen der typischen HTML­Formu­larelemente beschränkt.Die Entwicklung interaktiver Oberflächen

mit Flash Catalyst geht nach einiger Übungflott vonstatten. Als Anfänger muss man sichallerdings in eine neue Welt aus States, Pages,Ebenen und Eigenschaften einarbeiten. Auchvöllig ohne Programmierkenntnisse lassen sichdann aber ansprechende Webanwendungenerstellen – erst wenn wirklich Server­seitigeLogik benötigt wird oder eine Datenbank an­gebunden werden muss, braucht es zusätz­lichen Code.Der Pferdefuss: Mit Flash Catalyst ist man

auf die Rich­Internet­Plattform von Adobefestgelegt. Am Schluss des Prozesses stehtgrundsätzlich eine SWF­Datei oder eine AIR­Applikation. Auf dem Zielgerät muss also derFlash­Player installiert oder das AIR­Runtimeunterstützt sein. Eine interessante Weiterent­wicklung des Produkts wäre die Möglichkeit,die erstellten Anwendungen auch als reinHTML/CSS­basierten Output zu erhalten –Stichwort HTML 5 lässt grüssen. Adobe hatzwar vage in Aussicht gestellt, künftig auchHTML­5­Tools ins Auge zu fassen. Ob es aller­dings jemals einen «HTML5 Catalyst» gebenwird, steht noch völlig in den Sternen.

Beim Import nach Flash Catalyst lässt sichdie Umsetzung von ebenen festlegen.

TeST TICKer

Die US-Security-Fachzeitschrift SC Magazine hat zehnAnti-Malware-Gateways verglichen. Aus einem ein­gehenden Labor­Vergleichstest gingder Prosecure STM600 von Netgearals einer der Sieger hervor. Das Geräterhielt bei allen sechs Testkriteriensechs von sechs möglichen Punktenund gilt als «recommended». Negativpunkte fandendie Tester nicht, besonders hervorgehoben werdendie umfassende Web­ und Mail­Sicherheit und dasgute Preis­Leistungs­Verhältnis. Aber auch der Bar­racuda Networks Web Filter 310 punktete mit derMaximalzahl – und ist preislich noch günstiger underhielt somit das Prädikat «Best Buy». Preislich da­zwischen liegt die Sophos Web Appliance, die eben­falls die Maximalpunktzahl erreichte. Punktemässigleicht dahinter folgen die E­Mail and Web Security

Appliance von Mcafee, der Gatedefender Performa9500 von Panda (hier werden die komplett manuellzu erledigende Einrichtung und die Dokumentationbemängelt) sowie Trend Micro Enterprise Security forGateways (gute Leistung, aber vergleichsweise hoherPreis). Die übrigen Testkandidaten sind in der Schweizweniger bekannt.

Die Online-Testplattform Toptenreviews hat zwölfWebkonferenz-Dienste unter die Lupe genommen.Bei diesem Vergleich hat sich ein klarerSieger herauskristallisiert: NetviewerMeet 6.0 erhielt den Gold Award und er­reichte als einzige Lösung bei sämtlichensechs Rating­Kriterien das Maximum.Besonders bei der Bedienungsfreundlichkeit habeNetviewer Meet die Note «Exzellent» verdient, meinen

die Tester. An zweiter und dritter Stelle folgen AcrobatConnect Pro (leichte Mängel bei Sicherheit, Präsen­tations­Features und Bedienung) und Gotomeeting(Schwächen bei Audio/Video). Auch hierzulandebekannte Lösungen wie Microsofts Office Live Meetingoder Webex von Cisco liegen nur im Mittelfeld. Sobiete Office Live Meeting zwar gute Integration mitMicrosoft Office – aber andere Lösungen könntendies auch, und teils sogar besser. Die Features seieneher beschränkt, und der Dienst habe offenbar länger

keinen Update erfahren. Webex bietezwar gutes Conferencing, könne abernoch bessere Möglichkeiten zur Kon­ferenzsteuerung vertragen. Auf demhintersten Rang liegt der hierzulande

wenig bekannte Service Webconcentral – er ist teuerund wirke veraltet.

Creative-Suite-5-Web-Tools Test Center

ADOBe-CS5-WeB-TOOLS

FazitMit CSS Inspect, Dynamically Related Files undweiteren Neuerungen wird Dreamweaver nochmehr als zuvor zum One­Stop­Webdesign­Tool.Flash brilliert mit der neuen Text­Engine unddem netten Zusatzfeature Spring for Bones. Derneue Flash Catalyst dient als Brücke zwischenDesign­ und Entwicklungsteam – sein Nutzenist allerdings auf Projekte beschränkt, die eineFlash­basierte Anwendung zum Ziel haben.Insgesamt dürfte sich ein Upgrade auf die CS5­Generation für alle Nutzer der Adobe­Webde­sign­Tools lohnen.

Positiv+ Deutlich verbesserte Funktionalität in Dream­

weaver und Flash.+ Flash Catalyst beschleunigt den Zyklus Design­

Entwicklung.

negativ– Flash Catalyst unterstützt nur die RIA­Techno­

logie von Adobe selbst.

Hersteller/AnbieterAdobe, www.adobe.ch

PreiseFr. 3450.– (Web Premium Suite), 1135.– (Upgrade)

Wertung

Funktionalität ★ ★ ★ ★ ★ ★

Bedienung ★ ★ ★ ★ ★ ★

Preis/Leistung ★ ★ ★ ★ ★ ★

Gesamt ★ ★ ★ ★ ★ ★

Page 52: IT Magazine 7-8/2010

5252

Mässiges Officeaus der CloudMicrosoft hat seine Office-Lösung ins Internet gebracht.Swiss IT Magazine hat die kostenlosen Office Web Appsgetestet, die seit kurzem für jedermann erhältlich sind.

Von M i chel Vogel

Seit Mitte Juni ist Microsofts neue Büro­software­Suite Office 2010 für alle er­hältlich. Gleichzeitig haben die Red­monder mit den Office Web Apps erst­

mals in ihrer Geschichte auch eine vollständigWeb­basierte Office­Lösung lanciert, die OfficeWeb Apps. Sie stehen in zwei Arten zur Verfü­gung: Zum einen sind sie Bestandteil derWindows­Live­Services und damit kostenlosund ohne Installationsaufwand für jedermannzugänglich. Zum anderen stellt Microsoft seinneues Web­Office Unternehmen auch zur in­ternen Nutzung, also der Installation auf eige­nen Servern zur Verfügung. Swiss IT Magazinehat die Windows­Live­Variante einmal ge­nauer unter die Lupe genommen.

Kostenlos mit Windows-Live-IDDas Wenige, was man neben einem Browsermit Java­Unterstützung für die Nutzung derWeb Apps unbedingt benötigt, ist ein Win­dows­Live­Account. Damit loggt man sich aufoffice.live.com ein und los geht’s. Auf derStartseite kann man direkt ein neues Doku­ment erstellen, hochladen oder bereits abge­legte Dateien öffnen. Ablage­ und Sharing­Ort

ist übrigens der Storage­Dienst Live Skydrive,mit 25 GB Speicherplatz.

Kein ersatz für PC-VersionSie fragen sich jetzt bestimmt: Eine kostenloseOffice­Version, kein Installationsaufwand undman kann seine Dokumente ab sofort überalllesen und bearbeiten? Da muss doch irgendwoein Haken sein. Ja, den gibt es. Bei der Arbeitmit den Office Web Apps stellt man schnellfest: Ganz so toll wie in der Theorie ist es in derPraxis leider noch nicht.Wer davon ausgeht, dass die Office Web

Apps ein voller Ersatz für das normale Officesind, liegt falsch. Mit Word, Excel, Powerpointund Onenote stehen einem zwar die wich­tigsten Produkte der Office­Suite zur Verfü­gung, allerdings nur in einer abgespecktenVersion. Ohne eine auf dem PC installierteOffice­Version kommt man beim Dokumente­Erstellen definitiv nicht aus.Wir vermissen in den Office Web Apps ver­

schiedene Seitenlayout­Optionen. Es ist bei­spielsweise nicht möglich, ein Word­ oderExcel­Dokument vom Hoch­ ins Querformat zutransformieren. Das Mühsamste ist jedoch,dass man die Dokumente in den Web Appsnicht in einer Seitenlayout­Ansicht bearbeitenkann. Man hat keine Ahnung, wie das Doku­ment, an dem man gerade arbeitet, tatsächlichaussieht. Dazu muss man es erst speichern,schliessen und dann in die Vorschauansichtwechseln. Genau denselben, umständlichenWeg muss man gehen, wenn man Dokumentedrucken will. Weiter ist erwähnenswert, dassdas Speichern der Dokumente als PDF oder inein anderes als Microsofts XML­Format nichtmöglich ist.Speziell auf die vier Applikationen bezogen

gibt es dann noch eine ganze Reihe weitererFeatures, die man vermisst – vor allem in Wordund Excel, die Web Apps von Powerpoint undOnenote sind ziemlich umfangreich. In derExcel Web App lassen sich zum Beispiel keine

Diagramme erstellen, in der Word Web Appsucht man vergeblich nach Optionen, um Sei­tenzahlen, Fussnoten etc. einzufügen.

Beste Performance mit ChromeSo weit zu den Möglichkeiten der Web Apps.Aber wie lässt es sich damit arbeiten? Insge­samt recht gut, als Office­2007­Nutzer kenntman die Ribbons, das Interface ist einem sehrvertraut. Leider sind die Apps aber nicht soschnell, wie man sich das wünschen würde.Als Benutzer muss man häufig lange warten,ob beim Öffnen des Dokumentes oder in derBearbeitung selber. Allerdings gibt es bezüg­lich der Performance grosse Unterschiede zwi­schen den Browsern, die man einsetzt: Amschnellsten ging die Online­Dokumentenbear­beitung in unserem Test mit Chrome 5. Firefox3.6 folgt knapp dahinter, noch vor dem InternetExplorer 8. Beim IE gibt es vor allem Verzöge­rungen beim Markieren von Text, was rechtmühsam ist. Dass der IE schlecht abschneidet,dürfte an seiner Java­Engine liegen: Sie ist dievermeintlich langsamste der drei Browser.Unangenehme Wartezeiten gibt es auch

beim Öffnen von Dokumenten, die noch imalten Office­Format (vor 2007) gespeichertsind. Die Office Web Apps müssen diese näm­lich vorgängig ins XML­Format umwandeln,damit man sie bearbeiten kann.

Wirkliche Collaboration nur in excelBetrachten wir zum Schluss noch die neuenCollaboration­Möglichkeiten, die die Web Appsbieten. Effektiv gleichzeitig in einem Dokumentzusammenarbeiten lässt sich derzeit nur mitder Excel Web App – das allerdings einwand­frei. In allen anderen Apps kann nur einePerson gleichzeitig an einem Dokument arbei­ten. Im Versionsverlauf kann man derweil dieaktuelle Version eines Dokumentes sowie auchdie letzten Fassungen öffnen und sehen, werwann was erstellt hat. Bearbeiten lässt sichallerdings immer nur die aktuellste.

Fazit: Web-Office überzeugt noch nichtDieser erste, kurze Überblick über die OfficeWeb Apps zeigt: Microsoft steht mit seinemCloud­Office erst am Anfang. Man könnte denOnline­Versionen von Word und Co. durchausnoch ein paar zusätzliche Funktionen spendie­ren und einige Sachen vereinfachen. ZumGlück haben die Redmonder bereits angekün­digt, den Funktionsumfang der Web AppsSchritt für Schritt erweitern zu wollen. DasPerformance­Problem liegt derweil nicht anden Apps, sondern am Browser und ist einanderes Thema. Alles in allem ist die kosten­lose Online­Version ein Schritt in die richtigeRichtung und wir sind gespannt auf mehr.

Test Center Of f ice Web Apps

Sieht fast so aus wie die Client-Version:Die Office Web App von excel.

nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine

Page 53: IT Magazine 7-8/2010

Immer mehr Unternehmen ermöglichen esihren Mitarbeitern von zuhause zu arbeitenund erwarten, dass Mitarbeiter auch unter-wegs für die Firma aktiv sind. Marktforscherprognostizieren, dass in drei Jahren knapp600 Millionen Menschen mobil arbeiten undsich diese Zahl in den Folgejahren schnell aufmehr als einer Milliarde erhöht. AndereExperten gehen wiederum davon aus, dassschon heute bis zu 80 Prozent aller Mitarbei-ter nicht mehr in der Unternehmenszentralearbeiten. Dies trifft vor allem auf großeFirmen und Konzerne an verteilten Standortenoder mit großen Außendienstorganisationenzu. Sie sind es auch, die die Vorteile mobilerWorkforces – seien es sinkende Kosten odersteigende Produktivität – früh erkannt habenund schon heute umfassend davon profitie-ren. Gleichzeitig vernachlässigen viele dieserUnternehmen jedoch das Thema Sicherheit.Denn mit der steigenden Flexibilität imArbeitsleben steigt auch das Sicherheitsrisikofür die Unternehmen proportional.

Sicherer Remote AccessRemote Access ist ein bedeutender Bestand-teil der Sicherheitsstrategie und gewährlei-stet, dass alle Mitarbeiter im Home Office undunterwegs optimal abgesichert sind. „DieAbsicherung des Kernnetzwerks im Unterneh-men allein ist heute nicht mehr ausreichend,um Geschäftsdaten und Unternehmensres-sourcen zu schützen. Für Unternehmen ist esheute essenziell, auch die Verbindungen zudiesen Ressourcen abzusichern“, erklärtSarah Trunk, Country Manager SonicWALL fürdie Schweiz und Österreich. Um eine sichereDatenübertragung zu gewährleisten, müssenalle Benutzer und ihre Endpunktgerätebekannt und vertrauenswürdig sein. Außer-dem sollten Unternehmen, so die Empfehlungder Security-Expertin, Regeln definieren,welche Ressourcen für welche Anwender oderAnwendergruppen freigegeben sind. ImIdealfall sollten Unternehmen die Identitätaller Benutzer prüfen und bestätigen. Dabeiist es nicht relevant, ob der Anwender imlokalen Netzwerk arbeitet oder von außen auf

die Unternehmensressourcen zugreift. Zudemist es wichtig, die Integrität aller angeschlos-senen Geräte zu überprüfen. Dies umfasstbeispielsweise ein gültiges Gerätezertifikatoder auch die Prüfung, ob die neuestenVirensignaturen auf dem Rechner oder demmobilen Endgerät vorhanden sind. Nur dannsollten Benutzer regelbasierten Zugriff aufRessourcen hinter ihrer Firewall erhalten. Umdiese Sicherheitsanforderungen für denRemote Access umfassend umzusetzen,benötigen Unternehmen ein SSL VPN. Mit denSonicWALL-Technologien für Secure RemoteAccess können Firmen ihre Geschäftsdaten inmobilen Netzwerken sicher übertragen undihre Unternehmensressourcen umfassendschützen.

Erforderlicher Schutz fürEndpunktgeräteUm die Endpunktgeräte eines Unternehmensoptimal abzusichern, müssen Unternehmenverschiedene Ansätze verfolgen und mehrereLösungen im Zusammenspiel nutzen. Diesumfasst nicht nur die Auswahl der Geräte,sondern auch den Endgeräteschutz, beispiels-weise mit einer Desktop-Firewall, sowie dieRegeln für den mobilen Zugriff und vielesmehr. Unternehmen sollten stets daraufachten, dass alle wichtigen Daten auf alleneingesetzten Endpunktgeräten – seien esLaptops, Smartphones, PCs – stets gesichert

und auch wiederhergestellt werden können.„Hier bewährt sich die Strategie, alle Benut-zer und Geräte als potenziell unsicher einzu-stufen. Dies gilt sowohl für diejenigen, die imlokalen Netzwerk eingebunden sind, als auchdie, die remote auf die Unternehmensres-sourcen zugreifen“, hebt Sarah Trunk, CountryManager bei SonicWALL hervor, „In vielenFällen kommen die gefährlichsten Bedro-hungen von innen.“ Unternehmen sinddeshalb gefordert, auch Backups für alleEndpunktgeräte – inklusive der mobilen –einzurichten und regelmäßig durchzuführen.Zudem müssen sie Security-Policies für ihreEndgeräte und für den Remote Access defi-nieren und durchsetzen.

Secure Remote Access ist unentbehrlichMobilität und flexibles Arbeiten steigen in ihrer Bedeutung, Remote-Access-Technologien sindheute im Unternehmen nicht mehr wegzudenken. Mit der Mobilität der Mitarbeiter erhöht sichjedoch auch das Sicherheitsrisiko drastisch. Sind die Verbindungen und die Endgeräte nicht zu-verlässig abgesichert, droht Datenverlust und Angreifern wird Tür und Tor geöffnet.

Gefahrenpotenzial: grenzenlose Mobilität

Von Sarah Trunk *

AdvertoriAl

SonicWALL: SichERER, cLiEntLoSER REmotE-ZugRiff füR untERnEhmEn

Die SonicWALL Aventail E-ClassSecure Remote Access (SRA)-Produktlinie bietet eine Kom-plettlösung für den sicherenund unkomplizierten Remo-te-Zugriff. Die Appliances ermöglicheneinen uneingeschränkten Zugriff mit umfassender Sicherheit, effizienterEndpunktkontrolle und einheitlichem Policy Management. Mitarbeiter und Geschäftspartner mit Extranet-Zugang können an jedem Ort und von jedem Gerät aus einen clientlosen und sicheren Zugriff auf die benöti-gten Ressourcen erhalten und so ihre Produktivität steigern.

Sarah Trunk ,CounTry Manager

Son iCWaLL für d i e

SChWe i z und

ÖSTerre iCh :„Mob i L e endgeräTe

erSeTzen SChon

heuTe e ine V i e L zahL

der PCS iM

unTernehMen und

STeL Len iT-abTe i Lungen Vor

groSSe

herauSforderungen . deShaLb i S T eS uMSo WiCh -T i ger, aLLe Mob i L en geräTe in daS unTerneh -MenSWe i T e S i Cherhe i TSkonzePT e inzub inden und

SeCur i Ty PoL iC i eS zu def in i eren . “

Page 54: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine54

NeueProdukte

Die Schweizer Softwareschmiede Europa3000 hatihre Business-Software – bestehend aus ver-

schiedensten Modulen aus den Bereichen Rech-nungswesen, Finanzen, Logistik, Verwaltung undPersonal – von Grund auf erneuert. Der Release derauf Microsoft-Technologien basierenden Lösung trägtdie Bezeichnung Futuretechnology 3 (FT3) und ver-spricht völlig neue Ansätze.An erster Stelle steht die prozessorientierte Benut-

zerführung. Anstatt den Anwender in einer komple-xen Maske viele Einstellungen vornehmen zu lassen,wird der Prozess in einzelne Schritte zerlegt. Jederdieser Schritte ist mit einer XML-Beschreibung verse-hen, die über Editoren für das Datenmodell, die Er-fassungsmasken und die Formulare an die jewei-ligen Kundenbedürfnisse angepasst werden können.Die Prozessschritte können vom Anwender individu-ell auf dem Desktop angeordnet werden – selbstüber mehrere Displays hinweg. Eine Kommando-leiste soll den Anwender bei der Steuerung mit derMaus unterstützen – die durchgängige Bedienbarkeitper Tastatur wurde aber beibehalten.Neuerungen gibt es zudem auch im Bereich der

Auswertungen, wo Europa3000 FT3 mit dem Ma-nagement Monitor aufwarten kann. Dieser erlaubtdie Definition eines eigentlichen Kennzahlen-TV-Programms, in dem die gewünschten Inhalte proAnwender zusammengestellt werden können unddann vom Programm aktiv bereitgestellt und quasi«gesendet» werden. In die aufbereiteten Entwick-lungen aus dem Unternehmen können auch aktuelleDaten wie Börsenkurse, Blogs oder selbst das Wettermiteinbezogen werden.

Preise für die Europa3000-Software sind zumeinen von der Anzahl Arbeitsplätze und zum anderenvon den gewünschten Modulen abhängig. Ein Bei-spiel: Die Lizenzkosten für vier Module für sechs Ar-beitsplätze liegen bei 8160 Franken, hinzukommen1470 Franken Abogebühren.Info: Europa3000, www.europa3000.ch

Europa3000 FT3

FT3 zerlegt Prozesse

Greencube erfolGreIch

Erstmals wurde jüngst auch über die Nutzungsdatenvon Greencube informiert. Dabei handelt es sich – lautAnbieter – um die «erste werbefinanzierte BusinessSoftware Europas», die auf der Europa3000-Lösung ba-siert und die von Provider Green zur Verfügung gestelltwird. In den ersten 24 Monaten seit dem Release habenetwas über 8500 KMU die Lösung heruntergeladen, undseit November 2009 generierte die Plattform über eineMillion Expressions pro Monat.Greencube kann kostenlos für bis zu fünf vernetzteArbeitsplätze eingesetzt werden und deckt folgendeProzesse ab:· Adressverwaltung· Lagerverwaltung· Debitoren und Kreditoren· Fakturierung· Lohnbuchhaltung (für bis zu 10 aktive Mitarbeiter)· Leistungsmanager (zur einfachen periodischenVerrechnung von Dienstleistungen jeder Art)· Verkaufsstatistik· Finanzbuchhaltung

Info: Greencube, www.greencube.ch

Neue Produkte Business-Sof tware

Page 55: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 5555

Business-Sof tware Neue Produkte

Storagecraft hat seine Lösungen ShadowprotectDesktop, Shadowprotect Server und Shadowpro-

tect Imagemanager Enterprise in den Versionen 4.0lanciert. Mit der Desktop-Version (105 Franken pro Li-zenz) soll die Business Continuity verbessert werden,indem die Zeit reduziert wird, in der Clients offlinesind. Dabei stehen die detaillierte Wiederherstellungvon Daten oder die vollstän-digen Bare-Metal-Wiederher-stellung eines Systems zuWahl.Die Hardware-Independent-Restore-Technologie (HIR) er-möglicht dabei die Wiederher-stellung auf demselben System,auf unterschiedlicher Hardwareoder in und von virtuellen Um-gebungen und erleichtert da-rüber hinaus auch die System-migration auf neue Desktopsoder die Konsolidierung in vir-tuellen Umgebungen. Danebenfinden sich zahlreiche weitereneue Funktionen und eine ak-tualisierte Oberfläche.

Auch die Server-Version (ab 578 Franken) bietetdie HIR-Technologie sowie eine neue Oberfläche undkommt neu mit einer Verwaltungskonsole für diezentrale Verwaltung von Shadowprotect auf mehre-ren Servern.Der Imagemanager Enterprise (349 Franken pro

System) schliesslich – ein Tool zur Sicherung, Wie-derherstellung und Sys-temmigration von Win-dows-Systemen und zurzentralen Verwaltung vonShadowprotect-Siche-rungen – verspricht viaHeadstart Restore (HSR)Echtzeit-Wiederherstellungmit bis zu 20 Terabyte in 2Minuten. Ausserdem wirdunter anderem eine Repli-kationstechnologie gebo-ten, um Back-up-Imagesan einen anderen Spei-cherort zu senden.Info: Storagecraft,www.storagecraft.eu

Shadowprotect Desktop, Server und Imagemanager Enterprise

Storagecraft drei Mal neu

Das Zürcher Unternehmen Papi-lio hat mit Enablingsolutions

Services ins Netz gebracht, die dieBegleitung von Management-De-velopment-Prozessen erlauben.Die ersten beiden verfügbarenProdukte sind EnAC (Enabling As-sessment Centers) und EnRecruit(Enabling Recruitments) zur Un-terstützung der entsprechendenProzesse. Ein Mapping-Mechanis-mus soll Kunden-Kompetenzmo-delle flexibel mit Inhalten verbin-den, die für ein Assessment benö-tigt werden. Kunden sollen vonstandardisierten Workflows undErgebnisberichten profitieren kön-nen, die sich bei Bedarf anpassenlassen. Damit soll für die Mitar-beiterbeurteilung eine einheit-liche und damit faire Durchfüh-rung gewährleistet sein.

Die Dienste werden als Web-basierte Services (ASP) angebo-ten. Pro Transaktion (in der Regelein Assessment oder eine Beur-teilung) fallen zwischen 145 und350 Franken an, je nach Tiefe desAssessments.Info: Papilio, www.papilio.ch

Papilio Enablingsolutions

Personalbeurteilung

Oracle bringt Enterprise Con-tent Management Suite 11gSoftware-Gigant Oracle hat seine En-terprise Content Management Suite 11gvom Stapel gelassen. Die Lösung soll aufeinem einheitlichen Content-Speicheraufbauen und verspricht die Verwaltungvon grafischen Daten, Web-Inhalten,Dokumenten und Datensätzen. Die neueVersion soll sich durch hohe Leistungund Skalierbarkeit auszeichnen und dieAufnahme von umfangreichen Daten-mengen unterstützen. Als Teil von Ora-cles Fusion Middleware besteht die Suiteaus den Komponenten Universal ContentManagement 11g, Universal RecordsManagement 11g, Imaging and ProcessManagement 11g und Information RightsManagement 11g. Preise auf Anfrage.Info: Oracle, www.oracle.ch

ERP für Fertigungs- undEngineering-UnternehmenDie ERP-Lösung des niederländischenHerstellers Isah ist neu auch für dendeutschsprachigen Raum erhältlich. Mitder Lösung adressiert Isah Unternehmenaus der auftragsbezogenen Fertigungsowie dem Engineering-Bereich. Insolchen Firmen sollen alle relevantenGeschäftsprozesse umfassend abgebildetwerden. Neben Standardfunktionen wieAngebots- und Auftragsbearbeitung, Pro-duktkonfiguration, Kalkulation, Einkauf,Arbeitsvorbereitung oder Betriebsdaten-erfassung gehören Funktionsbereichewie Projektmanagement, CAD-Integra-tion, Zeichnungs- und Änderungsindex-verwaltung, Dokumentenmanagement,CRM, BDE, PZE und Service zum Leis-tungsumfang des Systems. Die Benutzer-führung soll an Windows angelehnt sein,und User können Masken nach eigenenAnforderungen erstellen. Preise sind aufAnfrage erhältlich.Info: Isah, www.isah.com

Open Text lanciert MediaManagement 7Open Text hat Media Management, seineLösung für das Digital Media Manage-ment, in der Version 7 fertiggestellt(Preis auf Anfrage). Der Release sollunter anderem eine neu gestalteteBenutzeroberfläche bringen, welche dasFinden und Managen grosser Mengendigitaler Medien vereinfachen und be-schleunigen soll. Und nicht zuletzt wer-den Funktionalitäten zur elektronischenProzessautomatisierung versprochen, mitdenen Unternehmen das Arbeiten mitMedien optimieren können.Info: Open Text, www.opentext.com

Die Softwarelösung StratusAvance wurde in der Version

2.0 vorgestellt. Mit Stratus Avancesoll die Server-Verfügbarkeit inKMU sichergestellt werden, indemzwei Standard-x86-Server zueinem System mit einer Hochver-fügbarkeit von 99,99 Prozent kom-biniert werden. Der neue Releasebietet ein grafisches Systemma-nagement-Dashboard, das Über-blick zu Konfiguration und Stör-meldungen bietet. Ausserdemfindet sich eine zentrale Manage-ment-Konsole und ein Web-Inter-face. Weiter wird Import und Ex-port sowie Backup und Restorevon virtuellen Maschinen ermög-licht und Stratus bietet USV-Un-terstützung. Preise auf Anfrage.Info: Stratus, www.stratus.com

Stratus Avance 2.0

Avance mitDashboard

Die enablingsolutions vonPapilio erlauben die einheitlichebeurteilung von Mitarbeitern.

Page 56: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine5656

Das neue flaggschiff im Toughbook-Portfolio von Panasonic: das cf-31.

Aus dem Hause Panasonic gibt es zwei neueToughbooks, die unter anderemmehrRechenleis-

tung bringen sollen. Das CF-31 ist laut Hersteller«das widerstandsfähigste Notebook, das Panasonicje gebaut hat». Es ist in den drei Varianten Value,Standard und Performance verfügbar und richtet sichunter anderem an Aussendienstmitarbeiter bei Ver-sorgungsunternehmen. Ausgestattet hat Panasonicdas 13,1-Zoll-Gerät mit einem Intel-Core-i5-Prozes-sor. Bei der Performance-Version können die An-wender zwischen dem Grafikchip ATI Mobility Ra-deon HD 5650 mit 512 RAM sowie dem integrierten

Intel-HD-Grafikchip wechseln. Das Toughbook CF-31kostet in der Standard-Fassung 6699 Franken, dasPerformance-Modell schlägt mit 7099 Franken zuBuche. Die Value-Version folgt im September.Zudem hat Panasonic das Toughbook CF-19 über-

arbeitet. Neu verfügt das 10,4-Zoll-Gerät über «grös-sere Rechenleistung, verbesserte Konnektivität undist noch robuster». So ist das Notebook, das im Au-gust lanciert wird, mit einem Intel-Core-i5-540UM-Prozessor sowie fünf separaten Wireless-Antennenausgerüstet. Kostenpunkt: ab 5499 Franken.Info: Panasonic, www.panasonic.ch

Panasonic Toughbook CF-31 und CF-19

Robuste Notebooks für den Ausseneinsatz

Neue Produkte PC & Peripherie

Dell Latitude E4310, E5410, E5510, Axxiv Serius 15S01, HP Elitebook 2540p & 2740p

Portable Business-GeräteLittlebit erweitert das Portfolio mit dem 15,6-

Zoll-Business-Notebook Axxiv Serius 15S01.Im Gerät hat der Hersteller einen Intel-Core-Prozessor der i-Serie sowie eine ATI-Radeon-Grafikkarte verbaut. Zudem stehen bis zu 4 GBRAM und bis zu 750 GB Speicherkapazität zurVerfügung. Das Axxiv Serius 15S01 ist ab 1551Franken erhältlich.Auch Hewlett-Packard lanciert zwei neue

Business-Geräte. Das Notebook Elitebook2540p und das Tablet Elitebook 2740p sind miteinem 12,1-Zoll-Bildschirm sowie einer 160-GB-SSD ausgestattet. Das Elitebook 2540p istdes weiteren mit einem Core-i7-640LM-Pro-zessor von Intel ausgerüstet und beim 2740phat HP einen Intel-Core-i5-Prozessor verbaut.Das 2540p ist ab Juli für 2699 Franken erhält-lich, das Tablet 2740p wird im August lanciertund kostet 2999 Franken. Gleich drei neueBusiness-Notebooks der Latitude-Serie bringt

derweil Dell auf den Markt. Das E4310, dasE5410 und das E5510 sind mit Intel-Core-i5-oder -i7-Prozessoren sowie maximal 8 GBRAM und Windows 7 ausgestattet. Das ModellE4310 verfügt über einen 13,3-Zoll-Display,maximal 256 GB Speicherkapazität und ko-stet 2099 Franken. Das Notebook E5410 hatDell derweil mit einem 14,1-Zoll-Bildschirmausstaffiert und das E5510 bietet einen15,6-Zoll-Display. Beide Geräte verfügenüber 320 GB Speicherplatz und sind ab999 Franken erhältlich.Info: Littlebit, www.axxiv.ch;HP, www.hp.com/ch; Dell,www.dell.ch

busIness-noTebooks

Quelle: Swiss IT Magazine

hersTeller Dell Dell Dell hP hP lITTlebIT

Modell Latitude E4310 Latitude E5410 Latitude E5510 Elitebook 2540p Elitebook 2740p Axxiv Serius 15S01

cPu Intel-Core i5 Intel-Core i5 oder i7 Intel-Core i5 oder i7 Intel-Core i7-640LM Intel-Core i5-540M Intel-Core i5 oder i7

Display 13,3" (1366x768) 14,1" (1440x900) 15,6" (1600x900) 12,1" (1280x800) 12,1" (1280x800) 15,6" (1600x900)

rAM max. 8 GB max. 8 GB max. 8 GB 4 GB 4 GB max. 4 GB

festplatte max. 256 GB max. 320 GB max. 320 GB 160 GB 160 GB max. 750 GB

Grafik Intel-HD-Grafikkarte Intel-HD-Grafikkarte Intel-HD-Grafikkarte Intel-HD-Grafikkarte Intel-HD-Grafikkarte ATI Mobility Radeon HD 4570

Gewicht 1,54 kg 2,36 kg 2,56 kg 1,4 kg 1,72 kg 2,6 kg

Preis ab Fr. 2099.– ab Fr. 999.– ab Fr. 999.– ab Fr. 2699.– ab Fr. 2999.– ab Fr. 1551.–

Page 57: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 5757

Mit einer regelrechten Drucker-schwemme wartet Epson auf.

Insgesamt sechs neue Geräte hatder Hersteller lanciert. Dabei sindder Drucker Stylus S22 sowie dieMultifunktionsgeräte Stylus SX125,SX218 und SX420W für den Einsatzzu Hause gedacht, während derStylus Office BX320FW und BX305Fin kleinen und mittleren Unterneh-men zum Einsatz kommen sollen.Das Besondere an den drei Tin-

tenstrahl-Modellen S22, SX125und SX218 ist, dass Epson dabeiauf Einzelpatronen setzt, alsoimmer nur die verbrauchte Farbeausgetauscht werden muss. Dem

SX218 hat der Hersteller zudemein Farbdisplay spendiert. Sämt-liche Geräte drucken bis zu 30Seiten pro Minute in schwarz-weiss und 15 Seiten in Farbe. DerSX125 und der SX218 könnenzudem auch scannen und kopie-ren. Der S22 kostet 95 Franken,der SX125 ist für 109 Franken zuhaben und der SX218 schlägt mit139 Franken zu Buche.Mit dem Stylus SX420W präsen-

tiert Epson derweil ein Wireless-Multifunktionsgerät mit Farbdis-play. Das kabellose Gerät kostet155 Franken und druckt bis zu 35Seiten pro Minute in schwarz-

weiss und 15 Seiten in Farbe. FürKMU hat Epson das Portfolio mitden Tintenstrahl-Multifunktions-geräten Stylus Office BX320FWundBX305F ergänzt. Der BX320FWdruckt bis zu 15 Seiten pro Minutein schwarzweiss in professionellerQualität, so der Hersteller, undverfügt über eine Wi-Fi- und Netz-werkfunktion. Das Gerät ist abAugust für 219 Franken verfügbar.Die kabelgebundene AlternativeBX305F gibt es bereits jetzt für 155Franken.Doch auch die Konkurrenz schläft

nicht. So lanciert Lexmark mit demPinnacle Pro901 einen All-in-One-

Tintenstrahldrucker mit Internet-fähigem Touchscreen für mittel-ständische Unternehmen. DasGerät ist mit WLAN- und Ethernet-Konnektivität und einer integriertenDuplexeinheit ausgestattet undkostet 459 Franken. Derweil stelltTriumph-Adler mit dem DCC 2850ein neues A3-Farb-Multifunktions-system mit einem Touchscreen-Farbdisplay vor, das 50 A4-Seitenpro Minute druckt und kopiert. Er-hältlich ist das Gerät für 20’650Franken.Info: Epson, www.epson.ch; Lex-mark, www.lexmark.ch; Triumph-Adler, www.triumph-adler.ch

Epson Stylus, Lexmark Pinnacle Pro901, Triumph-Adler DCC 2850

MFPs fürs Büro und Zuhause

Die Hersteller VXL Instrumentsund Lunilogic haben neue Thin

Clients veröffentlicht. VXL hat zu-sammen mit Lenovo die zweiThin-Client-Notebooks TL412 undTL100 entwickelt. Das mit einem14,1-Zoll-Bildschirm ausgestatteteTL412 bietet je 1 GB RAM- und

Flash-Speicher sowie einen Cele-ron-Dual-Core-Prozessor vonIntel. Das TL412 kostet 1069 Fran-ken. Das 11,6-Zoll-Widescreen-Gerät TL100 verfügt ebenfalls über1 GB RAM- und Flash-Speicher,als CPU kommt ein Athlon-Neo-Prozessor von AMD zum Einsatz.

Kostenpunkt: 813 Franken. Undauch der Schweizer Hersteller Lu-nilogic hat einen Thin Client aufden Markt gebracht, der mit Citrix,VMware und Microsoft arbeitetund auch für die Virtualisierungmit Windows 7 geeignet ist. Zudemist das Gerät mit einem eigens

entwickelten Betriebssystem aufLinux-Basis namens Luni ThinOS,2 GB Flash-Memory und 4 GBRAM ausgerüstet. Der Lunilogic-Thin-Client ist ab 240 Franken er-hältlich.Info: VXL Instruments, www.vxl.net; Lunilogic, www.lunilogic.ch

VXL TL412 und TL100, Lunilogic Thin Client

Thin Clients als Desktop-Ersatz

PC & Peripherie Neue Produkte

Drucker unD MulTIfunkTIonsGeräTe für Gross unD kleIn

= ja, = nein; k.A. = keine Angaben Quelle: Swiss IT Magazine

hersTeller ePson ePson ePson ePson ePson ePson lexMArk TrIuMPh-ADler

Modell Stylus S22 Stylus SX125 Stylus SX218 Stylus SX420W Stylus OfficeBX320FW

Stylus OfficeBX305F

PinnaclePro901

DCC 2850

Technologie Tinte Tinte Tinte Tinte Tinte Tinte Tinte Laser

A3

MfP

farbe

Auflösung 5760x1440 600x1200 1200x2400 1200x2400 1200x2400 1200x2400 2400x1200 600x600

seiten/Minute(sW/farbe)

28/15 28/15 34/15 35/15 38/20 34/15 16/10 50/55

1. seite schwarz-weiss nach (sek.)

k.A. k.A. k.A. k.A. k.A. k.A. k.A. 4,6

Duplex

speicher 64 MB 2GB/160 GB HD

ethernet

Papierfach (standard) 100 100 k.A. 120 120 120 150 1100

Preis Fr. 95.– Fr. 109.– Fr. 139.– Fr. 155.– Fr. 219.– Fr. 155.– ab Fr. 459.– ab Fr. 20’650.–

Page 58: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine5858

All-in-One-NAS mit Mini-USVDer NAS-Server N4200 von Thecus ist miteinem Zerocrash Backup Battery Module(Mini-USV) ausgestattet und läuft daherbei einem Stromausfall circa zwei Minu-

ten weiter. Danachspeichert der Serveralle Daten auf dieFestplatte, fährt sichautomatisch hinun-ter und sorgt so lautHersteller für einestetige Daten- undSystemintegrität. ImInneren des N4200

ist eine D510-Dual-Core-Atom-CPU vonIntel verbaut. Ausserdem verfügt derServer über Hot-swappable-Einschübefür vier 3,5"- oder 2,5"-SATA-Festplatten,RAID 0/1/5/a6/10 und JBOD, zwei Gigabit-Netzwerkanschlüsse und 1 GB Arbeits-speicher sowie Online-Migration undErweiterung. Kostenpunkt: 869 Franken.Info: Simpex IT-Solutions,www.simpex-it.ch

Hispeed-Internet für SOHOsDraytek bringt für kleine Unternehmenund Heimbüros (SOHOs) die Multi-media-Router-Serie Vigro 2130 fürAnwendungen wie Internettelefonieund FTP-Storage. Die Geräte seiengeschaffen für schnelle Internetzugängevia Glasfaser, xDSL oder TV-Kabel. DankHardware-Beschleunigern erlaubendie Geräte Download- und Upload-Ge-schwindigkeiten von bis zu 800 MBit/s.Zudem sorgen vier Gigabit-LAN-Portsfür eine maximale Datenrate im internenNetzwerk, so der Hersteller. Das ModellVigor 2130N ist ausserdem mit einerWireless-LAN-Basisstation ausgerüstet.Diese ist mit dem IEEE-802.11n-Standardkonform und unterstützt Datenraten vonbis zu 300 MBit/s.Info: Boll Engineering, www.boll.ch

Aastra aktualisiert MX-OneAastra hat eine neue Version des CallManagers MX-One für mittlere undgrosse Unternehmen auf den Marktgebracht. MX-One basiert auf eineroffenen Software- und Hardware-Umgebung, als Betriebssystem kommtLinux Suse zum Einsatz. Bei der Entwick-lung der neuen Version standenFlexibilität und Skalierbarkeit imVordergrund. So können Unternehmennun zwischen einer zentralen und einerverteilten Architektur wählen. Zudemkann ein einziger Server bis zu 15’000User und 15 Medien-Gateways bedienen.In einem Einzelsystem können bis zu 124Server kombiniert werden.Info: Aastra, www.aastra.ch

Vidyo und Polycom warten mit neuen Videokonfe-renz-Lösungen auf. Vidyo bringt mit Vidyodesk-

top Executive laut eigenen Angaben als erster Anbie-ter Telepräsenz auf Touchscreen-Rechner. Die Soft-ware ist Teil der Vidyoconferencing-Produktlinie, dieauf standardisiertenx86-basierten Platt-formen aufsetzt. Vidyo-desktop läuft auf Mac-und Windows-basiertenGeräten und verfügtüber die Benutzerober-fläche Vidyoportal 2.0,die für den Einsatz aufTouchscreen-Endgerä-ten entwickelt wurde.Mit der in Vidyodesktopintegrierten Applica-tion-Sharing-Funktionkönnen einfache Pro-gramme wie MicrosoftPaint genutzt werden,um während eines lau-fenden Meetings raschetwas zu skizzieren, soder Hersteller. Die Lö-

sung ist laut Vidyo für unter 1000 Euro pro Gerät er-hältlich. Derweil erweitert Polycom sein Portfolio anTelepresence-Lösungen mit Open Telepresence Expe-rience (OTX) 300. Die immersive Videokonferenz-Lö-sung ermöglicht laut Polycom die realitätsgetreue

Zusammenarbeit beivoller Unterstützungvon 1080p-Video.Durch die Implemen-tierung von H.264High Profile unter-stützt Polycom OTX300 Videolösungen inHD-Qualität mit bis zu50 Prozent wenigerBandbreitenbedarf alsandereAnwendungen,so der Hersteller. DieAuslieferung von OTXist für das dritte Quar-tal 2010 geplant. Kos-tenpunkt: ab 290’000Dollar.Info: Vidyo, www.vidyo.com, Polycom,www.polycom.com

Vidyodesktop Executive, Polycom OTX 300

Videokonferenz für Touchscreens

Den nach eigenen Aussagenersten speziell für den Einsatz

in virtualisierten, dynamischenRechenzentren entwickelten Giga-bit-Ethernet-Switch (GbE-Switch)präsentiert Force10 Networks undergänzt damit sein Angebot anEthernet-Switches der S-Serie umdas Modell S60. Der S60 verfügtüber Ultra-deep-Buffering miteiner Buffergrösse von 1,25 GBund eine Bare-Metal-Autokonfi-guration. Ausserdem erlaubt derSwitch die fein regulierbare Leis-tungsoptimierung über die Be-triebssystem-Software Force10Operatin System (FTOS). So bietetder S60 unter anderem die Auto-konfigurationsfunktion Jumpstart,die das Provisioning des Switchesvereinfachen und eine weitge-hende Standardisierung der Re-

chenzentrumsinfrastruktur erlau-ben soll. Der Switch ermöglichtdie Leistungsoptimierung des Re-chenzentrums-Netzwerkes durchdie Non-Blocking-Betriebsweisedes Line-Rate-Switching von 48GbE-Ports. Line-Rate-Switchingversorgt alle Ports durchgängigmit der höchstmöglichen Daten-rate. Zudem verfügt der S60 überbis zu vier optionale 10-GbE-An-bindungen in nur einem Rack undunterstützt den Betrieb von bis zuzwölf Einheiten, die zusammenals einziger logischer Switch ver-waltet werden können. Die Küh-lung kann sowohl von vorne alsauch von hinten vorgenommenwerden, so der Hersteller. Der S60ist für 11’500 Dollar erhältlich.Info: Force10 Networks,www.force10networks.com

Force10 S60

Virtueller GbE-Switch

Die Videokonferenz-lösung Vidyodesktop executive wurdespeziell für Touchscreen-Geräte entwickelt.

Cisco hat speziell für die Steue-rung intelligenter Stromnetz-

werke Router und Switches aufIP-Basis als Teil der ConnectedGrid Solutions vorgestellt. DieCisco 2000 Series Connected GridRouter (CGR 2010) und die 2500Series Connected Grid Switches(CGS 2520) basieren auf dem Be-triebssystem Cisco IOS und wur-den für die Kommunikationsan-forderungen von Smart Grids ent-wickelt.Sie ermöglichen laut Hersteller

eine automatische Netzwerkkon-trolle und -verwaltung sowie einMonitoring zwischen den Um-spannwerken und den Kontroll-zentren.Info: Cisco, www.cisco.ch

Cisco Smart Grids

Smarte Routerund Switches

Neue Produkte Kommunikation & Netzwerk

Page 59: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 5959

Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich

Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch

Telecommunication • Audioconferencing • Voice-Recording

Voice-Recording

Gesprächsaufzeichnung.

„Sind Sie sich danachimmer ganz sicher?“Hören Sie Ihr Gespräch einfach noch einmal an!

Gepanzerte BrowserDie Wizlynx Group hat Quaresso ProtectOn Q veröffentlicht, eine integrierteLösung im Endpoint-Security-Umfeld.Protect On Q ist ein «Armored Brow-ser», der einen Sicherheits-Layer umden herkömmlichen Browser aufbaut.Ein Unternehmen muss damit alsokeine eigenen Sicherheitsmassnahmenergreifen, um eine sichere Browser-Session zu ermöglichen, so der Her-steller. Ausserdem bietet die LösungData Leakage Protection, Kontrolle

über Datentransaktionen, BrowserInformation Protection, Schutz gegenKeylogger und Frame Grabber sowieSchutz gegen «Real Time DataminingMalware».Info: Wizlynx Group, www.wizlynx.com

Persönliche FirewallMit einer neuen Multi-Level-Firewallerweitert Collax die Funktionalitäten derbisherigen Produkte um die ParameterBenutzername, Betriebssystem undApplikationstyp. Damit werden Firewall-

Regeln laut Collax erstmals personen-abhängig. Die neue Firewall-Techno-logie ist im Collax Security Gatewayund dem Modul Net Security ab sofortverfügbar. Für Subskriptionskundenfallen beim Update keine Kosten an.Info: Collax, www.collax.com

Symantec sichert KMUDas Sicherheitsportfolio von Symantecwird um die Protection Suite Advan-ced Business Edition ergänzt. DieSuite wehrt Schadcode ab, schützt vor

Informationsverlust von innen undaussen und stellt dank der Backup- undRecovery-Funktionen Dokumente, Ord-ner oder komplette Windows-Systemewieder her. Die Lösung geht über einnormales Antivirus-Produkt hinaus undsichert Endgeräte als auch Messaging-Systeme ab, indem sie Inhalte über Fil-ter am Gateway aufhält. KMU-Kundenkönnen die Lösungen für E-Mail- undWeb-Sicherheit optional auch als Hos-ted Service in der Cloud beziehen.Info: Symantec, www.symantec.ch

Trend Micro lanciert laut eigenen Aussagen «diebranchenweit erste VDI-fähige Lösung für mehr

Sicherheit, einfacheres Management und niedrigereKosten bei virtuellen und physischen Desktops». DieEndpunkt-Sicherheitslösung Officescan 10.5 bieteteinen Hypervisor-agnostischen Endpunktschutz aufvirtuellen Arbeitsplätzen für den Einsatz «in allenführenden Virtual-Desktop-Umgebungen». Durchdie Integration mit Citrix Xendesktop und VMwareView identifiziert die Lösung virtualisierte End-punkte. Zusammen mit dem sequentiellen Ausfüh-ren von Scan-Operationen und Sicherheitsaktualisie-rungen wird der Konkurrenzkampf um die Ressour-

cen-Nutzung laut TrendMicro beendet. Unternehmensollen mit Officescan 10.5 die Zahl der virtualisiertenDesktops pro Host maximieren können, ohne Ab-striche bei den Sicherheitsstandards machen zumüssen. Ausserdem wurde die Lösung in der Version10.5 für Windows 7 optimiert. Ebenso haben die Un-ternehmen die Möglichkeit, Webreputation aufeinem eigenen lokalen Netzwerk-Server zu imple-mentieren. Des weiteren können über 20’000 End-punkte von einem Officescan-Management-Serververwaltet werden. Die deutsche Fassung der Lösungist ab Ende September 2010 verfügbar.Info: Trend Micro, www.trendmicro.ch

Trend Micro Officescan 10.5

VDI-Endpunktsicherheit

Die beiden E-Mail-Sicherheits-Appliances ESA 3300 (1849

Dollar) und ESA 4300 (7205 Dol-lar) von Sonicwall eignen sich lautHersteller für alle Unternehmens-grössen. Die Geräte seien leis-tungsstark, hochskalierbar undeinfach zu verwalten. Beide Appli-ances unterstützen Flash-Spei-cher, verfügen über leistungs-starke Prozessoren sowie 2 GB(ESA 3300) respektive 4 GB (ESA4300) Speicherkapazität. Zusam-men mit der optimierten RAID-Leistung sorgen diese Aspekte fürmehr Geschwindigkeit und Durch-satz. Der ESA 4300 bietet ausser-dem zwei zusätzliche Laufwerkeund somit die Möglichkeit, wei-tere Festplatten einzusetzen. Diebeiden E-Mail-Security-Appli-ances erhalten nahezu in EchtzeitInformationen und Signatur-Up-dates aus dem Sonicwall GridNetwork, so der Hersteller.Info: Sonicwall,www.sonicwall.com/de

Sonicwall ESA 3300

SichereE-Mails

Sicherheit Neue Produkte

Page 60: IT Magazine 7-8/2010

nr. 07 / 08 | Juli / august 2010 Swiss IT Magazine6060

Umfassender Schutz, einfache Handha-bung und einheitliche Administrationüber eine Konsole, geringe Kosten fürAnschaffung und Betrieb sowie gerin-

ger Platz- und Strombedarf: Dies sind nur ei-nige der Punkte, die für eine UTM-Appliance(Unified Threat Management) sprechen. DieAll-in-One-Lösungen versprechen Schutz

gegen sämtliche Bedrohungen für ein Unter-nehmen und eignen sich aufgrund der ge-nannten Vorteile insbesondere für KMU. Dochwo Vorteile sind, muss man in der Regel auchnach Nachteilen nicht lange suchen. Fragt manbei den Herstellern nach, liegt der einzigewesentliche Nachteil in der Performance vonUTM-Appliances im Gegensatz zu dedizierten

Sicherheitslösungen. Dazu Zyxel-Generalver-treter Studerus: «Der Nachteil einer UTM-Ap-pliance ist die Performance-Einbusse, da jedesDatenpaket mit tausenden von Signaturen ver-glichen wird. Kleine Datenpakete mit anteil-mässig weniger Nutzdaten haben einen gros-sen Einfluss auf den Datendurchsatz. Es mussdeshalb genau abgewogen werden, was vonwo, wohin und mit welchem Service gescanntwird.» Allenfalls sind zudem die implemen-tierten Sicherheitsfunktionen in einigen Appli-ances nicht so umfangreich wie in dediziertenSystemen, wie Michael Haas, Regional SalesManager DACH bei Watchguard Technologies,ergänzt. Doch: «Die Vorteile überwiegen unddaher greifen immer häufiger auch grössereUnternehmen zu UTM-Produkten», so Haas.

für alle AnwendungsgebieteUTM-Lösungen eignen sich für fast alle An-wendungsgebiete, wie Patrik Honegger, Tech-nical Manager Alps von Check Point SoftwareTechnologies, zu Protokoll gibt. Auch Michael

Rundumschutz auseiner ApplianceUTM-Appliances versprechen All-in-One-Schutz und eignensich heute für die meisten Anwendungsgebiete in Firmen.

Von Marcel Wüthr ich

uTM für kMu

= ja, = nein; k.A. = keine Angaben; 1) nach Registrierung, Limited Lifetime Warranty; 2) Einbau-Kit im Lieferumfang

hersTeller AsTAro check PoInT sofT-WAre TechnoloGIes

D-lInk forTIneT GATeProTecT

Modell Security Gateway 220 UTM-1 Edge NW DFL-860 FortiWiFi-60C GPO-125

cPu (Typ und Taktfrequenz) Via C7 (500 MHz) k.A. RISC (533 MHz) SOC (CPU plus 2x ASIC) k.A.

Arbeitsspeicher 1024 MB k.A. 128 MB k.A. k.A.

Massenspeicher SATA (160 GB) SSD (k.A.) optional SATA (80 GB)

Max. Anzahl user 75 32 unlimitiert unlimitiert unlimitiert

firewall (Durchsatz) (100 Mbit/s) (1 Gbit/s) (150 Mbit/s) (1 Gbit/s) (200 Mbit/s)

statefull Inspection

Antivirus /Antispam / / / (nur SMTP) / /

Intrusion Detection /Prevention / / / / /

url-filter

endpoint-sicherheit

VPn

Anzahl gleichz. VPn-Tunnel (Max.) unlimitiert 400 300 500 unlimitiert

ssl-VPn

Anzahl gleichz. ssl-VPn-Tunnel (Max.) unlimitiert 60 unlimitiert

Authentifizierung /Zugriffskontrolle

high Availability/redundanz

netzwerk-Anschlüsse 8x 10/100/1000 5x 10/100/1000 10x 10/100 3x 10/100, 5x 10/100/1000 4x 10/100

usb-Ports /rs-232 /WlAn 2 / / 2 / / 0 / / 2 / / 2 / /

Weitere Anschlüsse VGA 3G-Karte (optional) SD Slot, Express Card Slot

unterstützte betriebssysteme Windows, Mac, Linux k.A. Windows, Mac, Linux Windows, Mac, Linux Windows, Mac, Linux

stromaufnahme 70 W k.A. 20 W 19 W 30 W

Masse in Millimeter (bxhxT) 426x44x365 203x31x122 280x214x44 216x37x148 154x252x44

rack-bauweise 2)

Gewicht in kilogramm 5,5 0,7 3,26 0,95 2,9

Garantie in Jahren 2 1 2 1) 1 3

Preis (inkl. lizenzen für 1 Jahr) Fr. 1785.– Fr. 2490.– Fr. 1935.– Fr. 1443.– Fr. 1375.–

Info www.astaro.com www.checkpoint.com www.dlink.de www.fortinet.com www.gateprotect.de

Marktübersicht UTM-Appliances

Page 61: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 6161

Haas ist der Meinung, dass sich UTM-Gerätefür alle Firmen und Unternehmensgrösseneignet, die mit limitierten Ressourcen aus-kommen müssen. Haas erläutert: «Ausserge-wöhnliche Performance in einzelnen Teilbe-reichen kann eine dedizierte Appliance not-wendig machen. Kleine Firmen mit wenigenMitarbeitern, aber hohem E-Mail-Aufkommenals Beispiel benötigen gegebenenfalls einegesonderte E-Mail-Security-Appliance. Ichsehe eher einen Trend für UTM-Lösungen inallen Unternehmensgrössen, ergänzt durchdedizierte Lösungen für Teilbereiche.»In eine ähnliche Richtung geht auch die

Aussage von Thomas Bürgis, Systems EngineerSchweiz & Österreich bei Sonicwall: «Im Be-reich Gateway AV, IPS und Application Firewallsind keine teuren, dedizierten Lösungen not-wendig. Die aktuellen multifunktionalen Fire-walls bieten für diese Bereiche umfassendeFunktionalitäten und sind daher optimal, umdie Sicherheitsaspekte rund um Netzwerksi-cherheit, Malware, Viren und Applikationssi-

cherheit abzudecken. Auch der Bereich Anti-spam wird von multifunktionalen Firewallsbereits sehr gut abgedeckt. Sind die Anforde-rungen einer Firma im Bereich E-Mail aller-dings sehr hoch, macht es durchaus Sinn dedi-zierte Lösungen einzusetzen, da sich das Un-tersuchen einer E-Mail grundsätzlich vomUntersuchen eines Datenstroms unterschei-det.»

Zu beachten gilt...Einige Punkte gilt es bei der Anschaffung einerUTM-Appliance allerdings zu beachten. DazuFranz Kaiser, Regional Director Switzerland,Austria und CEE, Fortinet: «Kunden sollten da-rauf achten, dass eine Multi-Threat-Security-Lösung auch wirklich integriert ist. Nur echteIntegration verknüpft alle wichtigen Kompo-nenten einer starken Multi-Threat-Security-Lö-sung und liefert Schutz auf mehreren Ebenen,eine stabile Performance, Kosteneffizienz undzentralisiertes Management sowie Reporting.»Integration ist auch das wesentliche Stichwort

von Dennis Monner, Vorstandsvorsitzender vonGateprotect. Monner ergänzt zudem: «Der Inte-ressent sollte unbedingt auch einen einge-henden Blick auf den Steuerungsaufwand derUTM-Appliance werfen. Das Management die-ser Systeme kann entweder nur kosmetischvereinheitlicht worden sein, oder es gibt tat-sächlich eine in allen Teilbereichen gleicheBedienungslogik, die den Administrator beiRoutineaufgaben entlastet.»Und auch Mike Lange, Director Customer

Service, Business Development & Produktmar-keting bei D-Link, hält ein paar abschliessendeTips für die UTM-Appliance-Anschaffung be-reit: «Der Datendurchsatz des Gerätes sollteder Bandbreite des WAN-Anschlusses entspre-chen. Weiter sollten Anzahl und Geschwindig-keit der internen Ethernet-Anschlüsse zurStruktur des Unternehmensnetzwerkes passen.Sind hohe Verfügbarkeit und Load Balancingvon mehreren WAN-Anschlüssen gefordert,benötigt die Firma ein entsprechend leistungs-starkes Gerät.»

Quelle: Swiss IT Magazine

neTGeAr securePoInT sonIcWAll WATchGuArD TechnoloGIes Zyxel

UTM25 Terra UTM-Gateway NSA 240 XTM2 Series USG 100

k.A. Via C7 (500 MHz) Cavium 2 Core (500 MHz) k.A. Freescale 8343e (266 MHz)

1024 MB 1024 MB 256 MB k.A. 256 MB

k.A. (2 GB) SSD (1 GB) Nein k.A. Flash (256 MB)

30 10 150 50 unlimitiert (empfohlen bis 25)

(127 Mbit/s) (100 Mbit/s) (600 Mbit/s) (195 Mbit/s) 100 (Mbit/s)

/ / / / /

/ / / / /

25 unlimitiert 50 55 50

13 k.A. 15 55 5

6x 10/100/1000 3x 10/100 6x 10/100, 3x 10/100/1000 3x 10/100, 3x 10/100/1000 7x 10/100/1000

1 / / 1 / / 2 / / 2 / /optional 2 / /

VGA PC-Card PC-Card

Windows, Mac, Linux Windows, Mac, Linux Windows, Mac, Linux Windows, Mac, Linux Windows, Mac, Linux

k.A. 35 W 15 W 24 W 20 W

330x43x209 230x44x150 181x38x267 267x197x127 242x36x175

2,1 0,9 1,16 1,6 1,3

2 3 1 1 5

Fr. 910.– Fr. 499.– Fr. 1490.– Fr. 741.– Fr. 1180.–

www.netgear.ch www.securepoint.de www.sonicwall.com www.watchguard.com www.zyxel.ch

UTM-Appliances Marktübersicht

Page 62: IT Magazine 7-8/2010

nr. 07 / 08 | Juli / august 2010 Swiss IT Magazine62

dOSSIERKOmmunIKatIOn

&nEtzwERK

Neue Ansprüchean das NetzwerkVirtuelle Infrastrukturen und Cloud Computing stellen dasNetzwerk vor neue Herausforderungen. Dennoch ver-nachlässigen viele Firmen Optimierungen in diesem Bereich.

Von He inz FrauenFelder und StepHan F leck

Das Netzwerk steht zunehmend im Mit-telpunkt, wenn Organisationen mitInfrastruktur-Erneuerungen Kostensenken, den Service verbessern und

Risiken besser managen möchten. RichtigeEntscheidungen im Netzwerkbereich sind vonzentraler Bedeutung, um nachhaltig Infra-strukturvorteile zu erzielen und ein Höchst-mass an Effizienz sicherzustellen. Dennochkonzentrieren sich viele Organisationen bis-lang zu sehr auf die Optimierung von Server-und Storage-Hardware und vernachlässigenVerbesserungen im Bereich des Netzwerks.Doch was ist bei der Optimierung des Netz-werkbereiches zu beachten?Damit Performance- und Sicherheitsopti-

mierungen erfolgreich sind, gibt es verschie-dene Herangehensweisen. So etwa einen «Dy-namic Infrastructure»-Ansatz, der Unterneh-meneinenFahrplanbietet,Kosteneinsparungen,Service-Verbesserung und Risikosenkung inder IT-Infrastruktur zu realisieren. Data-Center-Networking-Lösungen sind dabei ein inte-graler Bestandteil und gleichzeitig Vorausset-zung für Cloud Computing.

Virtualisierung als VoraussetzungDie Virtualisierung von IT-Ressourcen kannvielfältige Vorteile bringen, wie Platz- undEnergieeinsparungen sowie reduzierte Be-triebskosten. Sie versetzt die IT in die Lage,schnell auf neue Service-Anforderungen oderLastspitzen zu reagieren. Netzwerke spielendabei eine zentrale Rolle. Sie müssen nochstrengeren Leistungs- und Verfügbarkeitsan-forderungen genügen, um einen schnellenund zuverlässigen Zugang zu virtualisiertenRessourcen zu ermöglichen. Flexibilität undSchnelligkeit sind wichtige Merkmale, damitfür eine möglichst effiziente Nutzung der IT-Ressourcen Lasten verschoben werden kön-nen. Netzwerke setzen eine robuste Sicherheitvoraus, um den Schutz von Informationen si-cherzustellen, damit diese nur an vertrauens-

würdige Nutzer weitergegeben werden. Dierichtige Netzwerkkonzeption ist entscheidend,um die Vorteile der Virtualisierung gewinn-bringend nutzen zu können.Bei hochgradig virtualisierten Infrastruk-

turen, wie etwa Clouds, können neue Anforde-rungen an das Netzwerk zu einem Flaschen-hals werden. Dies erfordert eine neue Heran-gehensweise.OrganisationensolltenNetzwerkeals integralen Teil der Storage-, Server- undApplikationsvirtualisierung planen, auslegenund implementieren. Darüber hinaus ist eswichtig, dass die Kunden den Wert und diepotentiellen Stolpersteine neuer Technologienkennen; gute Beispiele für neue Technologienmit Vor- und auch Nachteilen sind Edge VirtualBridging (EVB) und Fibre Channel over Ether-net (FCoE).

Fibre Channel und Ethernet – einkonvergentes TraumpaarSeit mehr als zwölf Jahren sorgt Fibre Channel(FC) in Storage-Netzwerken für Zuverlässig-keit, Leistung und Netzwerkintelligenz – insbe-sondere für Applikationen, welche auf eineniedrige Latenz und hohe Bandbreite ange-wiesen sind. Ethernet ist der eingeführte Stan-dard für Verbindungen zwischen Computern.

Kommunikation & Netzwerk Fibre Channel over Ethernet

In KürzE

· Um alle Vorteile der Virtualisie-rung nutzen zu können, ist dierichtige Netzwerkkonzeptionentscheidend.· Neue Technologien sind EdgeVirtual Bridging (EVB) und FibreChannel over Ethernet (FCoE).· Allerdings befindet sich FCoEnoch am Anfang der Entwick-lung, die CEE-Standardisierungist noch nicht abgeschlossen.

Page 63: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | Juli / august 2010 6363

FCoE ist ein Enkapsulierungsprotokoll, welchesdie Übertragung von FC-Datenverkehr übereine neue Ethernet-Version, das sogenannteConverged Enhanced Ethernet (CEE), ermög-licht. Da FCoE dafür ausgelegt ist, FC zu ent-kapsulieren, ohne dessen Frames zu verän-dern, können FCoE-Lösungen ohne Unterbre-chungen zu vorhandenen FC-Umgebungenhinzugefügt werden.FCoE ist am Anfang seiner Entwicklung, und

es gibt noch offene Punkte. Zum Beispiel dieCEE-Standardisierung, welche noch nicht voll-ständig abgeschlossen ist. CEE beruht auf derStandardisierung durch die Data Center Brid-ging (DCB) Task Group als Teil der IEEE 802.1Working Group und soll künftig den Transportvon FCoE zuverlässig und verlustfrei ermögli-chen. Zudem soll die DCB-Gruppe Ethernetdeutlich weiterentwickeln, so dass alle An-wendungen und Protokolle davon profitieren.Ein weiterer grosser Vorteil: CEE ist rückwärts-kompatibel. Die steile 10-GbE-Kostenkurve,interne Politik/Team-Strukturen sowie Fragenhinsichtlich der Sicherheit oder der ServiceLevel Agreements (SLAs) sind in diesem Zu-sammenhang zu beantworten. Eine intelli-gente Netzwerkstrategie für das Datenzentrummit FCoE sollte so konzipiert sein, dass existie-rende und künftige Technologien reibungslos

sund vor allem ohne intensive Anpassungenintegriert werden können. So können die Vor-teile der neuen Technologie genutzt werden,während die Kosten/Risiko-Struktur unter Kon-trolle bleibt.Die frühen FCoE-Implementierungen wer-

den zuerst auf der Server-Seite umgesetzt,bevor sie im nächsten Schritt bis in die Tiefendes Datenzentrums einziehen. Es ist daherwichtig, mit einem Anbieter zusammenzuar-beiten, der Rückwärts- und Vorwärtsinterope-rabilität bei seinen Server-Anschlusslösungenbietet, zumindest bis die Standards für dievollständige Implementierung bereit stehen.Auf diese Weise können Organisationen dievorhandenen FC-Infrastrukturen nutzen undgleichzeitig die Grundlagen für zukünftigeFCoE-Implementierungen schaffen.

Weniger KomplexitätDie Möglichkeit, beide Technologien zusam-men zu benutzen statt lediglich parallel, leisteteinen wesentlichen Beitrag dazu, die Netz-werk-Infrastruktur zu vereinfachen – beson-ders bei der Verkabelung. Darüber hinausreicht diese eine Schnittstelle am Server aus,um sowohl Netzwerk- als auch Storage-Funk-tionen anzubinden. Die leistungsfähige Kom-bination aus FCoE und CEE ermöglicht es Or-

ganisationen, ihre Server-I/Os unter Verwen-dung von Converged Network Adapter (CNA)zu konsolidieren. Als Ergebnis können sie dieAnzahl der erforderlichen Storage- und Netz-werkadapter reduzieren, wodurch sich wiede-rum die Menge der Kabel und Switch-An-schlüsse in jeder FCoE/CEE-Konfiguration ver-ringert.Einfachere Hardware-Konfigurationen und

entsprechende Server-I/O-Konsolidierung sen-ken laufende Betriebskosten durch FCoE/CEE-Installationen, da geringere Kosten für Strom-verbrauch und Kühlung anfallen. ZusätzlicheEinsparungen bei den Betriebskosten werdendurch geringere Diagnosekosten erreicht, dadie vorhandenen Applikationen für das FC-Management weiterhin verwendet werdenkönnen.

Vereinfachung heisst mehrfachprofitierenCEE-Netzwerke können eine einzige physischeTransportschicht für mehrere Protokolle wiezum Beispiel TCP/IP, Infiniband und FCoE nut-zen. Diese Konsolidierung unterstützt Unter-nehmen dabei, unnötige Hardware und Kabelzu vermeiden, den Kapital- und Betriebsauf-wand sowie die Komplexität des Systems zureduzieren, was gleichzeitig das IT-Manage-ment vereinfacht. Hinzu kommt eine ökolo-gische Komponente: Einfache IT-Strukturensenken den Stromverbrauch, so dass sich dieCO2-Bilanz des Rechenzentrums verbessert.Schlussendlich wachsen mit der Verabschie-

dung der DCB-Standards die Welten der SAN-und LAN-Netzwerke mithilfe von CNA-Adap-tern immer mehr zusammen. Dies dient auchzur Unterstützung von Virtualisierungen undClouds in dynamischen Infrastrukturen.

He inz FrauenFelder i S t data center network ing

leader be i ibM ScHwe i z , StepHan F leck i S t

netzwerk -arcH i t ekt be i ibM deutScHland .

Fibre Channel over Ethernet Kommunikation & Netzwerk

SAn und LAn WAChSEn zuSAmmEn

Quelle:IBM

durch die Verabschiedung des dCB-Standards und sogenannten CnA-Adaptern nähern sich LAn undSAn immer mehr an und unterstützen so Virtualisierung und Cloud Computing.

Storagedevice

Storagedevice

Storagedevice

user network

IP

IP

PC

PCOFF

PCoE/CEE

Servers

CnA

FCoE/CEESwitch

LAn

SAnCEE

Page 64: IT Magazine 7-8/2010

nr. 07 / 08 | Juli / august 2010 Swiss IT Magazine64

Eine effiziente Kommunikation ist für dieinternen und externen Geschäftspro-zesse unabdingbar. «Im heutigen wirt-schaftlichen Umfeld, das von einem

ständigen Auf und Ab geprägt ist, müssenUnternehmen ihre Geschäfts- und die damitverbundenen Kommunikationsprozesse konti-nuierlich optimieren», ist Carl Mühlner, Ge-schäftsführer des Düsseldorfer ServicepartnersDamovo, überzeugt.Unified Communications (UC) würde hierbei

genau die dafür notwendigen Technologie-bausteine und Methoden bereitstellen. Unter-nehmen könnten mit Hilfe von Unified Com-munications unter anderem die Kommunika-tions- und Geschäftsprozesse mit Lieferanten,Partnern und Kunden optimieren. Bei der Ein-führung einer UC-Lösung dürfen aber gewissegrundlegende Aspekte nicht vernachlässigtwerden. Der Hersteller-neutrale Integrations-und Servicepartner Damovo zeigt, welche dassind.

➤ 1. Bestandsaufnahme der Kommunikations-prozesse durchführen. Den Anfang bildeteine möglichst exakte Erfassung der Kom-munikations- und Geschäftsprozesse sowieder zugehörigen Applikationen. Die Be-standsaufnahme schafft Transparenz undverdeutlicht Kommunikationsdefizite in deninternen und unternehmensübergreifendenArbeitsabläufen.

➤ 2. Einen Soll-zustand festlegen. In einemMasterplan muss der anzustrebende Ideal-zustand dokumentiert werden. Begleitenddazu gilt es, die notwendige technischeAusstattung und die organisatorischenRahmenbedingungen zu definieren. DerPlan beschreibt, welchen Beitrag UC zurOptimierung der Geschäftsprozesse leistensoll. Denn die Qualität der Kommunikations-prozesse spielt eine wichtige Rolle für dieEffizienz der Abläufe.

➤ 3. Vorhandene ITK-Infrastruktur auf denPrüfstand stellen. Im Bereich Technologieentscheidet sich der Erfolg eines UC-Pro-jekts an der Leistungsfähigkeit des Netz-werks und seiner Komponenten. Die IT-Ver-antwortlichen müssen bereits in der Kon-zeptions- und Designphase prüfen, ob dievorhandene Infrastruktur dem steigendenSprach- und Datenaufkommen gewachsenist. Hier ist auch ein Check der gültigen IT-Security-Richtlinien durchzuführen und wonötig eine Nachbesserung vorzunehmen.

➤ 4. Entscheidung über das Betreibermodelltreffen. Schon frühzeitig muss ein Unter-nehmen darüber entscheiden, ob UC imEigenbetrieb, als Managed Service oder alsexterne Dienstleistung genutzt wird. Eigen-betrieb bedeutet: Das interne Personal desUnternehmens übernimmt den Betrieb unddie Administration der neuen UC-Infra-struktur. Beim Managed-Services-Modellgibt es einen externen Dienstleister, der fürden Betrieb und die Wartung der beimKunden installierten Infrastruktur verant-wortlich ist. In der dritten Variante wird UCas a Service durch einen Dienstleister be-reitgestellt.

➤ 5. Geschäftsprozesse uC-fähig machen. Ausder technischen Perspektive betrachtetmüssen die Schnittstellen von UC zu denanderen in die Geschäftsprozesse invol-vierten Programmen und Systemen überar-beitet und angepasst werden. Dazu gehö-ren E-Mail, Instant Messaging, betriebs-wirtschaftliche Standard-Software,CRM-Applikationen und TK-Anlagen. Ziel istes, eine möglichst effektive Bündelung vonUC mit den Geschäftsprozessen zu errei-chen.

➤ 6. uC-Einführung wird zum strategischenProjekt erklärt. Der Vorstand oder die Ge-

schäftsleitung eines Unternehmens müssendie Einführung von Unified Communica-tions in der Organisation klar und eindeutigunterstützen. Damit wird die strategischeTragweite einer langfristig angelegten UC-Lösung verdeutlicht: UC muss zu einemHerzstück der gelebten Unternehmenskul-tur werden.

➤ 7. Führungsebene lebt uC vor. Die obersteFührungsebene und die Fachbereichsleitermüssen mit gutem Beispiel vorangehenund wo immer möglich die neuen Techno-logien und Funktionalitäten wie Webkonfe-renzen, Desktop und Application Sharingoder Präsenzanzeige im Alltag nutzen. Diesfördert die Unternehmenskultur.

➤ 8. Poweruser und multiplikatoren einbin-den. Wo vorhanden, gilt es die Geschäfts-leitung so früh wie möglich einzubinden.Als Multiplikatoren tragen derenMitgliedersehr viel zum Gelingen des UC-Projektsbei. Zusätzliche Multiplikatoren sind diePoweruser in einer Fachabteilung. Auchsie müssen dafür gewonnen werden, dieUC-Funktionalitäten im Tagesgeschäft ein-zusetzen.

➤ 9. Webportale für Lieferanten und Kundeneinrichten. Die Beziehungen zu Lieferantenund Kunden lassen sich sehr effektiv mitWebportalen verbessern. Beispielsweisekönnen damit Unterbrechungen in den Lo-gistikprozessen viel schneller behoben wer-den. Ergänzend werden den Kunden aufeiner Webseite detaillierte Informationenzu Produkten und deren Verfügbarkeit be-reitgestellt und sie erhalten im Servicefallsofort Antworten auf ihre Fragen. Damitverbessert sich die Reaktionsgeschwindig-keit eines Unternehmens.

➤ 10. uC-Lösung kontinuierlich verbessern.Die nachhaltige Wirkung ist abhängig vonder kontinuierlichen Verbesserung der Ge-schäfts- und Kommunikationsprozesse. Jemehr sich die Mitarbeiter mit den zusätz-lichen Möglichkeiten vertraut machen undsie auch ohne allzu enge Restriktionen nut-zen können, umso stärker steigt die Akzep-tanz. Im Idealfall kommen dann von denMitarbeitern Vorschläge für Verbesserungenund zusätzliche Funktionen.

«Um UC-Projekte zum Erfolg zu führen,müssen Technologie, Organisation und Mitar-beiter bestmöglich zusammenwirken», fasstDamovo-Geschäftsführer Mühlner abschlies-send zusammen.

So gelingt dieUC-EinführungUnified Communications vereinheitlicht die Vielfalt vonEndgeräten und Kommunikationskanälen. Damovo liefertzehn grundlegende Tips zur Einführung einer UC-Lösung.

Von a l ina Huber

Unif ied Communications Kommunikation & Netzwerk

Page 65: IT Magazine 7-8/2010

Swiss IT Magazine nr. 07 / 08 | Juli / august 2010 6565

Im vergangenen Jahr zog das Bieler Unter-nehmen Swiss TXT, das unter anderem fürdie Publikation und die Vermarktung desTeletextes auf den Kanälen des Schweizer

Fernsehens verantwortlich ist, mit seinen rund70 Mitarbeitern in ein grösseres Gebäude.Grund für den Umzug war die Neuausrichtungvon Swiss TXT als Multimedia-Kompetenzzen-trum.Neu ausgerichtet werden sollte dabei auch

die Kommunikationstechnik, da die neun Jahrealte Alcatel-Telefonanlage den Ansprüchenlängst nicht mehr gewachsen war. Zudem liefgleichzeitig der Support aus. Das Medienun-ternehmen nutzte die Chance und ersetzte dasalte System mit Hilfe des Bieler IT-Dienstleis-ters Swisspro durch die IP-basierte Unified-Communications-Lösung Swyxware des Dort-munder Anbieters Swyx. «Der Umzug bot einewillkommene Gelegenheit, um unsere alteTelefonanlage an die moderne Technikumge-bung anzupassen», erinnert sich Adrian Gut-knecht, Projektleiter bei Swiss TXT.«Um die Erreichbarkeit von Mitarbeitern

und Mitarbeiterinnen besser zu organisierenund Wartezeiten bei Anfragen zu verkürzen,war uns eine ausgefeilte Call-Routing-Funk-tion besonders wichtig», so Gutknecht weiter.«Um ein Call-Routing auf der alten Telefonan-lage realisieren zu können, hätte Swiss TXTmehrere tausend Schweizer Franken investie-ren müssen – nur für diese eine Funktion»,ergänzt Erwin Allemann, Key Account Managerbei Swisspro.

Sechsmonatige TestphaseDie Wahl für Swyxware fiel jedoch nicht, bevordas System getestet und mit anderen Anbie-tern verglichen wurde. Das System wurde zu-nächst als Übergangslösung sechs Monatelang vor dem Umzug mit der alten TK-Anlagegekoppelt. «In der Testphase haben wir ge-merkt: Swyx hat die beste Lösung für uns», soGutknecht. «Natürlich wurden auch Konkur-

renzprodukte von Cisco und Avaya evaluiert.Doch nur Swyx hat uns überzeugt.» Schluss-endlich wurde Swyxware von zehn Testnutzernim alten Gebäude auf alle 70 Mitarbeiter imneuen Gebäude ausgeweitet.Die Implementierung der Lösung ging laut

Gutknecht schnell vonstatten – wenn auchnicht ganz einfach: «Ein Call-Routing für 70Mitarbeiter mit unterschiedlichen Regeln zeit-abhängig einzustellen – das war schon eineHerausforderung. Das Team von Swisspro hatdennoch nur anderthalb Tage dafür ge-braucht.» Nach einer einstündigen Schulungkonnten die Mitarbeiter bereits mit dem neuenSystem arbeiten.

nur noch eine nummerMittels Call-Routing ist Swiss TXT nun in derLage, Anrufer automatisch immer an die rich-tigen Mitarbeiter durchzustellen. Anrufe kön-nen mit dieser Funktion beispielsweise inAbhängigkeit von Uhrzeit undVerfügbarkeit entweder an eineFachabteilung, an das Mobiltele-fon eines Mitarbeiters oder aneine Bandansage weitergeleitetwerden. Damit Mitarbeiter auchvon unterwegs auf alle Kommu-nikationsfunktionen zugreifenkönnen, nutzt Swiss TXT zudemSwyxmobile. Kunden oder Ge-schäftspartner müssen so nichtmehr verschiedene Rufnummerndurchprobieren, um den ge-wünschten Ansprechpartner zuerreichen, sondern brauchen le-diglich die bekannte Büronum-mer anzurufen.Tätigen Mitarbeiter im umge-

kehrten Fall Anrufe von ihremMobiltelefon aus, wird dem Ge-sprächspartner die Büro- statt dieMobilnummer angezeigt. «Da-durch konnten wir viel Geld ein-

sparen», freut sich Gutknecht, «denn so muss-ten wir zum Beispiel kein DECT-System an-schaffen.» Kollegen im Büro sehen durch dieEinbindung in Präsenzinformationen jederzeit,ob ein Mitarbeiter gerade mit seinem Handytelefoniert. Im Gegensatz dazu können mobileMitarbeiter auf einen Blick erkennen, wie derKollege im Augenblick am besten erreichbarist.

Implementierung ohne unterbrechungDer Umstieg vom Alt- auf das Neusystem warfür die Swiss-TXT-Mitarbeiter ein fliessenderÜbergang, denn die Implementierung, dieweniger als vier Wochen dauerte, verlief fürsie im Hintergrund. Zunächst wurde die neueIP-Anlage aufgebaut, erst dann ging es deranalogen Telefonanlage an den Kragen. «Aufdiese Art konnten unsere Mitarbeiter nachdem Umzug ins neue Gebäude ohne Unterbre-chungspause mit ihrer gewohnten Telefon-nummer arbeiten – mit dem Unterschied, dasssie nicht mehr nur ein Telefon, sondern eineganze Telefon-Software verwenden, mit dersie alle Möglichkeiten haben», berichtet Gut-knecht.Mit dem Umzug sei bei Swiss TXT ein gros-

ser Kommunikationskomfort eingezogen, re-sümmiert der Projektverantwortliche zufrie-den. «Mit der Implementierung der Lösungkönnen wir die Kommunikationsbedürfnisseunserer Kunden und natürlich auch diejenigenfür interne Prozesse besser berücksichtigen.»

kar in zwingMann iSt Fre i e FacHautor in auS

düSSeldorF .

Swiss TXT ersetztalte TelefonanlageBeim Bieler Unternehmen Swiss TXT sind alle Mitarbeiterständig unter derselben Telefonnummer erreichbar – egal,wo sie sind. Möglich macht dies eine UC-Lösung von Swyx.

Von kar in zwingMann

IP-basierte Kommunikation Kommunikation & Netzwerk

die unified-Communications-Lösung Swyxware setztesich gegen die Systeme von Avaya und Cisco durch.

Page 66: IT Magazine 7-8/2010

nr. 07 / 08 | Juli / august 2010 Swiss IT Magazine6666

Wer kennt das nicht? Man erstellt einDokument, eine Produktbroschürebeispielsweise. Diese Datei tauschtman regelmässig mit seinen Team-

Kollegen aus, ergänzt das Dokument, korrigiertFehler und schickt es irgendwann zur Endkon-trolle und in die Druckerei. Diese Art der ge-meinsamen Bearbeitung von Dokumenten istheute in Unternehmen sehr weit verbreitet. Oftwird der Prozess zusätzlich noch durch weitereTools wie Instant-Messaging-Systeme, SocialNetworks oder ganz einfach «reale» Bespre-chungen unterstützt.Solche Collaboration-Systeme funktionieren,

sind aber etwas umständlich. Und sie bergenauch einige Gefahren in sich: Zum einen istder E-Mail-Weg nicht gerade der sicherste, umunternehmenswichtige Daten auszutauschen– ausser das Ganze geschieht verschlüsselt.Zum anderen entsteht so gerne ein Versions-chaos: Welche ist nun schon wieder die neu-este Ausgabe des Dokuments und wer hat wasverändert? Microsoft verspricht, dass Office2010 genau hier ansetzt und solche Prozesseverbessert.In der neuesten Office-Version stecken des-

halb verschiedene Features, die es Unterneh-men ermöglichen, effizienter und besser mit

anderen zusammen an Dokumenten zu arbei-ten. Office 2010 ermöglicht es ausserdem, auchin Echtzeit über Plattformen hinweg an Doku-menten zu arbeiten, also auf Windows-PCs,online in einem beliebigen Browser oder aufMobiltelefonen – auch gemeinsam. Ausser-dem wurde in die Vernetzung der gemeinsaman einem Dokument arbeitenden Personeninvestiert.

Geteilte ArbeitsplätzeIn der Office-2010-Edition Professional Plus,der High-End-Version für Unternehmen – dieeinzelnen Editionen haben wir Ihnen ja imersten Teil der Office-2010-Serie ausführlichvorgestellt – stecken am meisten neue oderüberarbeitete Collaboration-Tools. Mit dabeiist Sharepoint Workspace, der Nachfolger vonOffice Groove 2007.Bei Sharepoint Workspace handelt es sich

um eine Client-Anwendung, die den interak-tiven Zugriff auf Sharepoint-Dokumente und-Listen in Sharepoint Server 2010 und Share-point Foundation 2010 ermöglicht. SharepointWorkspace 2010 bietet ausserdem Optionenzum Erstellen von Groove-Arbeitsbereichen fürdie Zusammenarbeit und von Arbeitsbereichenfür freigegebene Ordner ohne Sharepoint-Ser-ver, kann also auch eigenständig ausgeführtwerden.Information-Worker können mit Sharepoint

Workspace also Online- und Offlineinhalte miteiner festgelegten Sharepoint-Website syn-chronisieren oder aber mit externen Partnernund Teammitgliedern mithilfe von freigege-benen Arbeitsbereichen zusammenarbeiten.Betrachten wir die beiden Arbeitsbe-

reichstypen, die ohne Zusatzsoftware, alsoohne Sharepoint Server 2010 auskommen,noch etwas näher. Die simpelste Lösung zu-erst: Arbeitsbereiche für freigegebene Ordner.Diese Funktion unterstützt ganz einfach dieFreigabe von Windows-Ordnern zwischen ver-schiedenen Clients.

Groove-Arbeitsbereiche bieten da schonmehr. Sie ermöglichen die sogenannte Peer-Zusammenarbeit, das heisst sie unterstützendie Synchronisierung von Inhalten zwischenClient-Computern, von denen ein freigege-bener Arbeitsbereich gehostet wird. Durch dasErstellen eines Groove-Arbeitsbereichs undmit dem Dateitool können Sharepoint-Work-space-Benutzer Word-, Text- und sonstigeDokumente speichern, anordnen und freige-ben sowie automatisch mit Teammitgliedernsynchronisieren. Man hat also jederzeit Zugriffauf die aktuellsten Dokumentenversionen.Weiter können in den Arbeitsbereichen auchBesprechungen angesetzt oder Diskussionendurchgeführt werden.Für alle, die Interesse an Sharepoint Work-

space haben, sich allerdings bereits gegen dieProfessional-Plus- und für eine andere Editionvon Office 2010 entschieden haben: SharepointWorkspace kann auch als Einzellösung dazu-gekauft werden. Und für alle Nicht-Unterneh-men-User von Office 2010: Microsoft bietet mitseinem Cloud-Storage-Dienst Live Skydrive, inKombination mit den neuen Office Web Apps,ein ähnliches Tool wie die Sharepoint Work-spaces. Damit lassen sich Dokumente undOrdner in der MS-Cloud untereinander aus-tauschen und synchronisieren.

zusammenarbeiten in Word & Co.Mit den Sharepoint Workspaces und Skydrivestehen also Plattformen zum Austausch derDokumente und von Infos zur Verfügung. Of-fice 2010 bietet aber, wie eingangs angekün-digt, noch mehr. Zum Beispiel Tools zur ge-meinsamen Dokumenterstellung, zum Co-Authoring. In Word 2010, Powerpoint 2010,Onenote 2010 sowie in der Excel Web Appkönnen ab sofort verschiedene Personen, auchvon unterschiedlichen Standorten aus, gleich-zeitig an einem Dokument arbeiten. Voraus-setzungen dazu sind entweder MicrosoftSharepoint 2010 oder ein Windows-Live-Konto,also Zugriff auf die Web Apps und Skydrive.Dort gibt man die Dokumente für die anderenNutzer frei.

Kommunikation & Netzwerk Mehr Collaboration mit Of f ice 2010

GrenzenlosesZusammenarbeitenMit Office 2010, den Office Web Apps und Office Mobile2010 verschwinden bei der Dokumentenerstellung dieGrenzen zwischen Geräten, Plattformen und Mitarbeitern.

Von M i cHel Vogel

In KürzE

· Microsoft hat Office 2010 mitneuen Tools für eine bessereZusammenarbeit ausgestattet.· Ergänzt wird die neue Client-Software durch eine Mobile-und eine Web-basierte Version.· Als Tauschplattform dient ent-weder ein eigener Sharepoint-Server oder Windows Live.· Besonders viel geschraubt wur-de ausserdem an Outlook 2010.

OFFICE-2010-SErIE

31.5.10 Swiss IT magazine 06/10Office 2010 – Das müssen Sie wissen

28.6.10 Swiss IT magazine 07/10 + 08/10Communication & Collaboration

30.8.10 Swiss IT magazine 09/10Word, Excel & Co. Ausgabe 2010

Page 67: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 6767

Mehr Collaboration mit Of f ice 2010 Kommunikation & Netzwerk

Wie merkt man, dass mehrere Personen aneinem Dokument arbeiten? In der Statusleistefindet sich eine Liste aller aktiven Benutzer, diezeitgleich die Datei bearbeiten. Stossen neueLeute dazu, gibt das Programm dies mit einemPopup-Fenster bekannt. Ausserdem sieht manin Word-Dokumenten jeweils links neben denAbsätzen den Namen der Person, die diesenBereich gerade bearbeitet. Damit hat man je-derzeit den Überblick, wer wo arbeitet. Aus-serdem können diese einzelnen Textabschnitteauch gesperrt werden.Änderungen an den Dokumenten erfolgen

in der Regel in Echtzeit, beispielsweise in derExcel Web App. Für Word hat Microsoft diesesFeature allerdings deaktiviert. Hier werden dieÄnderungen am Dokument erst umgesetzt undfür die anderen ersichtlich, wenn der Benutzersie gespeichert hat. Als Co-Editor erhält mandann in Echtzeit eine Nachricht, dass ein Up-date für den jeweiligen Text vorhanden ist, undkann die Änderungen anzeigen lassen.

Schneller kommunizierenTrotz allen Vorkehrungen kann es beim Co-Authoring an Dokumenten schnell mal zuProblemen oder Fragen kommen. Um diesemöglichst rasch lösen zu können, hat Microsoftdas neue Office deshalb eng mit seinen Kom-

munikationslösungen Office CommunicationServer (OCS) und Windows Live verknüpft.Neben dem Namen des Mit-Autors leuchtetjeweils ein Presence-Icon auf, das einem dieStatusinformation liefert und zeigt, ob er er-reichbar ist oder nicht. Zudem erhält mandurch einen Klick auf den Namen die Möglich-keit, die Person per Instant Message, Video-Chat, E-Mail oder Telefon direkt aus dem Pro-gramm heraus zu kontaktieren. Ist ein Mit-Autor noch nicht in der OCS-Datenbank, lässtsich dieser übrigens via Office auch gleich insOCS-System einbinden.

Office aus der Cloud...Immer mehr Menschen arbeiten heute nichtmehr fix in ihrem Büro, sondern erledigengeschäftliche Dinge an ganz unterschiedlichenOrten: unterwegs, im Zug, von zu Hause odergar irgendwo von einem fremden Computeraus. Sie müssen möglichst flexibel sein.Zu den häufigsten Aufgaben, die extern er-

ledigt werden, zählt das Empfangen und Ver-senden von E-Mails und in diesem Zusam-menhang das Lesen sowie Bearbeiten vonDokumenten. Um dies zu ermöglichen und zuvereinfachen hat Microsoft mit den Office WebApps eine neue Variante seiner Office-Suiteveröffentlicht. Damit kann man überall und

jederzeit auf Dokumente zugreifen und dieseauch bearbeiten. Wie die Web Apps genaufunktionieren und was sie taugen, erfahren Sieim Test auf Seite 52.

...und für SmartphonesDie Office Web Apps sind nur ein Teil der Vi-sion von Microsoft, Office-Dokumente in Zu-kunft jederzeit und überall bearbeiten zu kön-nen. Sie eignen sich vor allem für PCs, obwohlsie auch auf Smartphones ganz gut laufen undaussehen. Allerdings lassen sie sich hier nichtbearbeiten. Deshalb hat Microsoft neben Office2010 für PCs und den Office Web Apps auchnoch Office Mobile 2010 veröffentlicht, miteiner speziell auf Smartphones angepasstenOberfläche.Office Mobile 2010 bietet neben der Mög-

lichkeit, Powerpoint-, Excel- und Word-Da-teien auf dem Handy zu lesen und zu bearbei-ten, einige nette Zusatz-Features, eineBluetooth-Fernsteuerung für Präsentationenbeispielsweise. Die Mobile-Version arbeitetaber natürlich vor allem auch eng mit Share-point Server 2010 und Windows Live zusam-men, um die erwähnte universelle Collabora-tion sicherzustellen. Herunterladen kann mandie Software im Windows Marketplace für alleGeräte mit Windows Mobile 6.5 oder neuer.

Die in Unternehmen heute neben Word wohl meistgenutzte Microsoft-Softwareist Outlook. An der Kommunikations- und Terminplanungssoftware hat Microsoftin Version 2010 stark geschraubt und ihr neben einem frischeren Aussehen gleicheine ganze Reihe neuer Funktionen spendiert.Eine grosse Veränderung haben wir bereits im letzten Teil der Office-2010-Serie

angesprochen: Auch Outlook kommt neu mit dem ribbon-Interface, inklusiveBackstage View für alle Einstellungen und Hinzufügen neuer beziehungsweiseModifizieren von Accounts. Darin enthalten ist eine der interessantesten neuenFunktionen. Sie heisst «Quick Steps» (siehe Bild). Mit diesen Kurzbefehlen lassensich mit nur einem Klick verschiedene sehr häufig genutzte Funktionen ausführen.Schickt man zum Beispiel regelmässig eine E-Mail an sein gesamtes Team, so kannman das neu mit einem Klick erledigen. Anstatt ein neues E-Mail zu öffnen undzuerst die Adresse(n) einzufügen, genügt es nun, den Kurzbefehl anzuklicken, undman kann losschreiben. Man kann im Kurzbefehl nicht nur die Adressen des Teamshinterlegen, sondern auch gleich Titel und Texte, falls diese jeweils identisch oderähnlich sind. Weiter kann man beispielsweise auch direkte Antwort- oder Weiter-leiten-Nachrichten für Termine oder E-Mails hinterlegen. Die einzelnen Steps kannman in wenigen Schritten selber festlegen («Neuer Quick Step»), natürlich liefertOutlook 2010 aber auch ein paar vorgefertigte Möglichkeiten.Eine weitere Innovation in Outlook 2010 ist eine neue Ansichtsmethode. Im soge-

nannten «unterhaltungsmodus» sammelt Outlook à la Gmail alle Nachrichten, diezu einem bestimmten Thema versandt wurden oder eingegangen sind, und zeigtsie gemeinsam untereinander an. Dazu sammelt Outlook E-Mails entweder ausallen Ordnern oder aber aus einem spezifischen Ordner.Gerade in Fällen wie oben genannt, wo es lange E-Mail-Konversationen gibt,

sammeln sich oft Nachrichten beziehungsweise Daten oder Texte an, die unnötigmehrmals vorhanden sind. Um dort mehr Ordnung zu schaffen, hat Microsoft

in Outlook 2010 die neue Funktion «Clean up» eingeführt. Damit ist es möglich,Nachrichten automatisch zu löschen, die andernorts – meistens in neueren Versio-nen der E-Mails – noch zu 100 Prozent vorhanden sind.Neben diesen grossen Neuerungen in Outlook 2010 muss man noch die Unter-

stützung für mehrere Exchange-Ordner in einem Profil (beispielsweise privat undgeschäftlich) und eine «Ignore-Funktion» für E-Mails oder ganze Konversationenerwähnen, die beide auch sehr praktisch sind.Zudem gibt es im Bereich des Kalenders mit einer neuen «Planungsansicht» neu

die Möglichkeit, verschiedene Kalender von verschiedenen Mitarbeitern bessermiteinander abzugleichen und darzustellen, um schneller Termine zu finden. Aus-serdem können neu auch Kalender-Gruppen erstellt werden.

OuTLOOK 2010: rIBBOnS, unTErhALTunGSmOduS und QuICK STEPS

Page 68: IT Magazine 7-8/2010

Die Anwenderbewerten Hersteller!Teilnahme-Formular auf www.swissitmagazine.ch/herstelleraward

Teilnahmeschluss:

3. Oktober 2010

Auch 2010 suchen Swiss IT Magazine und Swiss IT Reseller wiederdie besten Hersteller im IT- und CE-Bereich. Nach dem grossen Erfolgdes «Hersteller Award» in den vergangenen Jahren müssen sich dieAnbieter neu einem Benchmark-Test durch die Anwender und denChannel unterwerfen.

Mit Ihrer Stimme können Sie Hersteller für gute Leistungen aus-zeichnen, gleichzeitig aber auch Mängel ansTageslicht bringen. SeienSie hart, aber immer fair. Küren Sie die Sieger, und spornen Sie dieVerlierer an, sich für Sie zu verbessern.

Der Channelbewertet Hersteller!Teilnahme-Formular auf www.swissitreseller.ch/herstelleraward

Jetzt online abstimmenund Superpreise gewinnen!

Page 69: IT Magazine 7-8/2010

Stimmen Sie jetzt online ab,und gewinnen Sie Ihrpersönliches iPad oder einenvon fünf MS2110 Netgear Stora!Indem Sie am Hersteller Award 2010 mitmachen, nehmen Sie automatisch an der Verlosung teil.

Link für Anwender: www.swissitmagazine.ch/herstellerawardLink für Channel: www.swissitreseller.ch/herstelleraward

Hersteller Award 2010

Page 70: IT Magazine 7-8/2010

nr. 07 / 08 | Juli / august 2010 Swiss IT Magazine7070

Neulich in der südindischen StadtChennai: Eine Gruppe von zwanzigindischen Softwareingenieuren undProjektleitern nimmt an einem Semi-

nar zur schweizerischen Kultur und Geschäfts-mentalität teil. Der Seminarleiter fragt dieTeilnehmerinnen und Teilnehmer, was sie ander Zusammenarbeit mit ihren schweize-rischen Kunden angenehm finden und wasschwierig. Was die Anwesenden antworten,reicht von schmeichelnden Aussagen wie «dieSchweizer sind freundliche Menschen undgute Zuhörer» bis zu Klagen wie «sie trauenuns nicht, und sie trauen uns nichts zu!».Eine Woche später steht derselbe Seminar-

leiter vor Mitarbeiterinnen und Mitarbeiterneines Schweizer Finanzdienstleisters. DessenIT-Abteilung arbeitet schon seit mehreren Jah-ren in grösserem Umfang mit indischen Fir-men in Chennai, Bangalore und Kolkata. DieZusammenarbeit wird allgemein als produktivund partnerschaftlich beschrieben. Doch imArbeitsalltag gibt es immer wieder Probleme– kulturell bedingte Missverständnisse, insbe-sondere wenn es um Kommunikation undFührung geht.Daher möchten die Mitarbeitenden der

Schweizer Firma die indische Kultur und Men-

talität verstehen. Auch hier lauten die Aussagenauf der einen Seite des Spektrums ähnlich: «DieInder sind zuvorkommende und angenehmeMenschen.» Doch auf der anderen Seite lautetes: «Man arbeitet wie in eine Blackbox hinein.Ich weiss nie so recht, ob sie mich verstandenhaben, ob sie die Anforderungen erfüllen undTermine einhalten werden.»

Unterschiedliche AuffassungIn der Tat sind es genau diese drei Faktoren,die für eine gelingende Zusammenarbeit ent-scheidend sind:

➤ Kommunikation➤ Führung➤ Zeit

Aus schweizerischer Sicht wird mit den in-dischen IT-Lieferanten ausreichend kommuni-ziert, man will schliesslich nicht ins Mikroma-nagement verfallen. Auf indischer Seite machtsich aber das Gefühl breit, dass entscheidendeInformationen vorenthalten werden. Bei derFührung von Mitarbeitenden setzt man in derSchweiz auf einen partizipativen Stil sowie aufdie weitgehende Selbständigkeit des Einzel-nen. In Indien dagegen wird klar hierarchischgeführt.Das unterschiedliche Zeitverständnis wird

durch folgenden anekdotischen Klassiker ver-anschaulicht: Ein indischer und ein SchweizerGeschäftsmann reisen im Flugzeug. Sie sitzennebeneinander und kommen ins Gespräch.«Woher kommen Sie?», fragt der Inder. Als erdie Antwort seines Nachbarn hört, sagt er:«Ach, aus der Schweiz? Das ist aber ein schö-nes Land!» – «Ja», antwortet der Schweizer,«und wir machen die genausten Uhren derWelt», sagt er stolz und erkundigt sich: «Und

woher kommen Sie? Aus Indien? Oh, da warich auch einmal auf Geschäftsreise. Das war jamühsam! Überall diese Warterei. Überall Ver-spätungen. Sagen Sie, wieso geht bei Euchalles immer so langsam?» Der Inder überlegtkurz und sagt: «Wissen Sie, Sie haben zwar dieUhren. Aber wir haben Zeit!»Inder haben unbewusst ein Zeitbudget von

311 Billionen Jahren, um ihr Karma zu erfüllen.Bei einem solchen Zeitbudget kann man esalso unmöglich eilig haben. Sich an Terminezu halten, kann kaum das Wichtigste im Lebensein. Für Kunden und Partner im Westen aberist dies sehr problematisch!

Indische LebensabschnitteGewiss, das indische Alltagsleben trägt in dengrossen Städten zunehmend westliche Züge.Aber die meisten Inder halten an traditionellenWerten und Gewohnheiten fest. Auch ihr Men-schen- und Weltbild verändert sich nur sehrlangsam. Zum Beispiel ist das Leben eineseinzelnen Menschen nach indischer Vorstel-lung in vier Abschnitte unterteilt: Im erstenLebensabschnitt – oder Ashrama – lebt manim so genannten Schülerbewusstsein; derMensch lernt noch und braucht einen Lehrer,Mentor oder Chef, der ihn durch die wichtigenDinge im Leben führt. Es folgt ein Lebensab-schnitt im Bewusstsein einer verheiratetenPerson, die Verantwortung trägt, jüngere Men-schen (vorab die eigenen Kinder) ins Lebeneinführt, sich so Führungskompetenz aneignetund sich erst dadurch für eine leitende Posi-tion im Beruf qualifiziert. Später entwickeltsich ein Bewusstsein des Rückzugs vom Mate-riellen und schliesslich das Bewusstsein desAbschieds von allem Weltlichen.Die meisten Personen, die in der indischen

IT-Branche arbeiten, gehören zu den ersten

Der AUtor

Waseem Hussain ist Geschäfts-führer der Firma Marwas(www.marwas.ch). Der 44-Jährige ist Schweizer Bürger,stammt von einer indischenFamilie ab und ist in Zürichaufgewachsen.

In KürZe

· Bei der Zusammenarbeit vonschweizerischen und indischenFirmen kommt es immer wiederzu Missverständnissen.· Für eine erfolgreiche Kollabo-ration sind die drei FaktorenKommunikation, Führung undZeit entscheidend.· Es ist nötig, zu verstehen, wie in-dische Mitarbeiter funktionierenund welche Werte vorherrschen.

Von Waseem Hussa in

Damit Schweizer Firmen erfolgreich in Outsourcing-Projekten mit indischen ICT-Anbietern zusammenarbeitenkönnen, ist gegenseitiges Verständnis unabdingbar.

Erfolgreiche ICT-Zusammenarbeitmit Indien

Karriere & Weiterbildung Outsourcing

Page 71: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 7171

beiden Lebensabschnitten: Schüler oder ver-heiratete Person. Eine Umfrage, die vor vierJahren bei indischen IT-Firmen durchgeführtwurde, ergab, dass die jungen, unverheira-teten und wenig lebenserfahrenen Inder ihrenChef mindestens alle zwei Tage sehen und vonihm geführt werden wollen. Sei dies nicht ge-währleistet, fühlten sie sich unsicher, ob siedas Richtige zur rechten Zeit tun. Jene in-dischen Mitarbeiter dagegen, die verheiratetund Eltern sind, sagen, dass es ihnen genügt,den Chef einmal pro Woche zu sehen.Tatsächlich befördern die meisten indischen

Firmen selten jemanden in eine Führungspo-sition, der unverheiratet und kinderlos ist. Eswird zwar argumentiert, dass sich die indischeGesellschaft dank dem wirtschaftlichen Auf-stieg rasant verändert. Gerade in den wissens-basierten Branchen (IT, BPO, Pharma etc.)setze sich ein neuer, flacher und eher west-licher Führungsstil durch. Allerdings arbeitenlediglich fünf Prozent (23,5 Millionen) Per-sonen in diesen modernen Branchen. Dies isteine kleine Minderheit der insgesamt 470 Mil-lionen erwerbstätigen Inder.

Historisch bedingtIndien hat eine Bevölkerungsgrösse von bei-nahe 1,2 Milliarden Menschen erreicht. Dieüberwältigende Mehrheit von ihnen ist nachwie vor von Werten und Traditionen durch-tränkt, die über 5000 Jahre alt sind. Sie sindTeil einer Kultur, die durch keine historischenEreignisse grundlegend verändert wurde. Daskollektive Gedächtnis Europas dagegen erin-nert sich an die Errungenschaften von Refor-mation, Aufklärung und französischer Revolu-tion. Die beiden Weltkriege bedrohten deneuropäischen Menschen zwar mit einemRückfall in barbarische Zeiten, doch auch da-raus hat er seine Lehren gezogen. Der Begriffder Führung ist seither mit Generalverdachtbelegt, vor allem in der deutschen Sprache.Wie dankbar ist man für den englischen Be-griff «Leadership»! Die Kultivierung der Volks-rechte, die in der Schweiz durch die direkteDemokratie verstärkt wurden, haben vor allemaus dem deutschsprachigen Europäer einenMenschen gemacht, der nur hinter vorgehal-tener Hand führt: unauffällig und unaufdring-lich. Er drängt weder sich, noch seine Mei-nung, noch seinen Willen anderen auf. Erversucht, mit gekonnten Argumenten zu über-zeugen und zu motivieren.

«no problem», aber ...Diese Unterschiede werden in der schweize-risch-indischen Zusammenarbeit sichtbar. EinSchweizer Projektleiter fragt sein indischesTeammitglied: «Kannst du diese Arbeit bitte

bis nächsten Dienstagabend fertigstellen?».Worauf der indische Kollege – ein smarter,junger Ingenieur mit hervorragendem Hoch-schulabschluss – antwortet: «No problem.».Der Projektleiter ist zufrieden. Denn seinSchweizer Ohr übersetzt die indische Antwortwörtlich und geht davon aus, dass der in-dische Kollege eigentlich «ja» gesagt hat. AmDonnerstag, also bereits zwei Tage nach demvermeintlich vereinbarten Termin, wundertsich der Projektleiter, dass sein indischer Kol-lege weder die fertige Arbeit noch eine Ver-spätungsmeldung geschickt hat. Er fragtfreundlich nach. Auch diesmal erhält er die-selbe Antwort, aber der Tonfall des indischenKollegen deutet darauf hin, dass der Satznoch nicht fertig ist: «No, there is no problem,…». «Aber?», will er es nun genauer wissenund hört am anderen Ende der Telefonlei-tung: «Es ist nur so, dass mein Chef auf Ge-schäftsreise ist.».Natürlich ist der Projektleiter frustriert. Er

hat einmal gelernt, Teammitglieder so zu füh-ren, wie wenn es ihn selber gar nicht bräuchte,ausser um unangenehme Entscheidungen zufällen und das Team vor dem Managementabzuschirmen. Jedes Teammitglied führt sichselbst, handelt eigenverantwortlich und bringtdas für die Arbeit nötige Wissen mit. Wennman sich nicht gerade für die alle zehn Tage

stattfindende Projektsitzung trifft, ist der Pro-jektleiter ein Teammitglied wie jedes andereauch. Daher geht der Projektleiter davon aus,dass auch sein indisches Teammitglied sichsofort und ohne nachzufragen melden würde,gäbe es irgendwo ein Problem.Doch der indische Kollege – jung, unverhei-

ratet, im Schülerbewusstsein und an wohlwol-lende, aber direktive Führung gewöhnt – emp-findet den Führungsstil seines Projektleitersals schwach: Ein Chef, der sogar seine tiefsteEntschlossenheit oder seinen Ärger immer nurmit einem freundlichen Gesicht zeigt, kannnichts anderes sein als ein einfaches Teammit-glied: jung, unerfahren und ohne Autorität.Deswegen wartet das indische Teammitglieddarauf, dass sein zwar strenger Chef von sei-ner Reise zurückkehrt und ihm ganz einfachsagt: «Du kannst die betreffende Arbeit erledi-gen. Aber frag deinen Projektleiter in derSchweiz, wie du sie erledigen sollst. Und halteden Termin ein!».

DAs InDIscHe gLAUbenssystem

Das Arbeits-, Kommunikations- und Führungsverhalten indischer Mitarbeiter lässt sich von folgenden Kern-elementen des indischen Glaubenssystems ableiten:· Was aus westlicher Sicht für irrationale Spiritualität oder gar Aberglaube gehalten werden könnte, ist nachindischer Auffassung eigentlich Wissenschaft. Die Grundlage der indischen Kultur und Mentalität sind die ve-dischen Schriften, was übersetzt so viel heisst wie «wissenschaftliche Schriften». Ob Ayurveda, Tempeltanz,Zeitverständnis oder Lebensabschnitte: Alles ist Wissenschaft!· Das höchste Ziel einer Seele ist es, brahmanisch zu werden, damit sie erleuchtet wird. Brahmanisch sein be-deutet letztlich, dass man in allem, was man fühlt, denkt, sagt und tut für, Harmonie sorgt. Ein Grund, wiesoInder nur ungern nein sagen. Und eine häufige Ursache, wieso Schweizer Kunden indischer IT-Firmen mitdem Arbeitsergebnis manchmal unzufrieden sind.· Um brahmanisch zu werden stehen der Seele 311 Billionen Jahre zur Verfügung, weil dies dem Lebenszyklusdes Schöpfergottes Brahma entspricht. Im Geschäftsalltag zeigt sich dies in einer gewissen Mühe, Termineeinzuhalten.· Eines der wichtigsten Leitlinien des indischen Glaubens ist es, gutes Karma für die eigene Seele zu bewirken.Gutes Karma bringt die Seele näher an das höchste Ziel (siehe Punkt 2). Schlechtes Karma führt zu unnötigenInkarnationen, es sollte vermieden werden. Im Arbeitsalltag bedeutet dies: Fleissig sein und alles daransetzen, eine Aufgabe zur vollsten Zufriedenheit des Chefs zu erfüllen – ohne diesen aber vorzuwarnen, wenndie Sache aus dem Ruder läuft ...· Jede Seele durchläuft während einer einzelnen Inkarnation auf der Erde vier Lebensabschnitte (Ashrama),die das Selbstbewusstsein des Menschen prägen: Schüler (auf enge Führung angewiesen), verheiratete Per-son (zum Führen anderer Personen befähigt), Rückzug von der illusionären (d.h. materiellen) Welt, Widerrufdes irdischen Lebens (d.h. Vorbereitung auf den physischen Tod durch Meditation).· Kastensystem: Die indische Gesellschaft ist hierarchisch gegliedert, was einen entsprechenden zwischen-menschlichen Umgang erfordert. Aus westlicher Sicht kann dies starr und machtorientiert wirken, für diemeisten Inder ist es aber ein System, das für Ordnung sorgt und jedem Aufgaben zuteilt, die seiner Lebens-erfahrung entsprechen, und Führung von Gruppen vereinfacht.

Outsourcing Karriere & Weiterbildung

Page 72: IT Magazine 7-8/2010

nr. 07 / 08 | Juli / august 2010 Swiss IT Magazine7272

DatenmonsterInformatikHeute werden extrem viele Daten gesammelt. Zunehmendschreckt die IT die Bevölkerung als Datenmonster. Firmenwie Google erweisen der Branche einen Bärendienst.

Von uel i Grüter

Die Informatik lässt es zu, Daten inMengen zu sammeln und zu verarbei-ten, wie dies nie zuvor möglich war.Zudem ermöglicht es die Informati-

onstechnologie, Datensammlungen auf ein-fachste Weise zu kombinieren und über Kon-sumenten und Einwohner eigentliche Persön-lichkeitsprofile zu erstellen. Dadurch entstehtdie Gefahr des gläsernen Konsumenten res-pektive Einwohners. Die Möglichkeiten der In-formatik bedrohen damit unsere Persönlich-keit. Datenschutz soll durch Vorschriften überdas Sammeln und Verarbeiten von Daten, ins-besondere mit den Mitteln der Informatik, diePersönlichkeit schützen. Der Schutz von Datenist folglich nicht der Zweck, sondern das Mittelzum Zweck für den Persönlichkeitsschutz.

rechtliche grundlagenDas Sammeln und Verarbeiten von Daten ist inder Schweiz grundsätzlich erlaubt, dies jedochin den Schranken der Datenschutzgesetzge-bung. Für die Datenverarbeitung durch Private,natürliche Personen und Unternehmen sowiedie Bundesorgane gilt das Bundesgesetz überden Datenschutz. Die kantonalen Datenschutz-gesetze dagegen regulieren ausschliesslich dieDatenverarbeitung durch die kantonalen und

kommunalen Stellen. Dabei wird jedoch nurdas Sammeln und Verarbeiten von Personen-daten von den Gesetzen reguliert. Personen-daten sind Daten, die ohne weiteres einenRückschluss auf eine natürliche oder juris-tische Person zulassen. Werden also zum Bei-spiel bei der Online-Lizenzierung respektiveOnline-Registrierung von Software nur Ma-schinendaten wie Hersteller, Prozessor oderArbeitsspeicher, jedoch keine Daten über Per-sonen wie den User-Namen erfasst, fällt dieErfassung selber und die Verarbeitung derentsprechenden Daten nicht unter das Daten-schutzgesetz. Eine solche Datenerfassung istdenn auch persönlichkeitsrechtlich unbedenk-lich.

grundsätze des DatenschutzesDie Grundsätze des Datenschutzes sind eigent-lich einfach. Probleme bereitet in der Praxis,insbesondere in der Informatik, oft derenpraktische Umsetzung. Es reicht nicht, lediglichdie hehren Grundsätze in Privacy-Policies aufder Homepage zu publizieren. Die Grundsätzemüssen in allen Geschäftsabläufen eines Un-ternehmens konkret angewandt werden. Dafürist es ratsam, in der Firma selbst eine Personzu bestimmen, die für die Umsetzung der Da-tenschutzgrundsätze verantwortlich ist und beiBedarf mit externen Datenschutzspezialistenzusammenarbeitet.Personendaten dürfen sowohl von Privaten

wie von staatlichen Stellen nur erhoben wer-den, wenn dafür eine gesetzliche Grundlageoder ein Rechtfertigungsgrund besteht. EinRechtfertigungsgrund ist regelmässig die Ein-willigung des Betroffenen. Zudem gilt auch imDatenschutz der universelle Grundsatz vonTreu und Glauben. Dies bedeutet, dass Datenfür den Betroffenen erkennbar und transpa-rent erhoben und bearbeitet werden müssen.Als man Daten noch mühsam von Hand oder

mit der Schreibmaschine erfassen und in derFolge auf Papier archivieren musste, hat man

sich zweimal überlegt, ob man eine zusätz-liche Information über eine Person festhaltenmöchte. Mit dem Einsatz der Informatik ist dieErfassung und Archivierung von Daten äus-serst einfach und günstig geworden. Damit istder Datenhunger der Unternehmen und desStaates gestiegen. Immer mehr will man vonseinen Kunden und Einwohnern wissen. Damitsteigt die Gefahr, den datenschutzrechtlichenGrundsatz der Verhältnismässigkeit zu verlet-zen. Dieser besagt, dass Daten nur dann er-hoben und verarbeitet werden dürfen, wenndies für den entsprechenden, den Betroffenenkommunizierten Zweck notwendig und geeig-net ist.Das wohl prominenteste Beispiel Verletzung

dieses Grundsatzes ist der Fall der zweckfrem-den Verwendung von Umzugsdaten derSchweizerischen Post. Der Grundsatz derZweckbindung besagt, dass Daten nur für denZweck erhoben und bearbeitet respektive ge-braucht werden dürfen, der bei der Erhebungder Daten den Betroffenen kommuniziertwurde. Die Schweizerische Post hat die neuenAdressen der Leute, die umgezogen sind unddies der Post gemeldet haben, aber ungefragtan Unternehmen weitergegeben, die die Datenmit ihren eigenen Stämmen abgeglichenhaben. Die Post hat ihr Vorgehen damit be-gründet, dass es durch diese Massnahme zuweniger Fehlzustellungen komme. Da dieseDrittverwendung den Betroffenen jedoch nichtoder zu wenig deutlich kommuniziert wurdeund diese darum davon ausgehen mussten,dass ihre Daten lediglich für Nachsendungenverwendet werden, wurde der datenschutz-rechtliche Grundsatz der Zweckbindung ver-letzt. Kommuniziert wurde also ein andererZweck als derjenige, zu dem die Daten dannnoch zusätzlich verwendet wurden. Zwischen-zeitlich hat die Post ihre Praxis in Absprachemit dem Eidgenössischen Datenschutzbeauf-tragten geändert. Die Betroffenen können nunihr explizites Einverständnis für die Verwen-

Karriere & Weiterbildung Der Rechtsanwalt rät

In KürZe

· Dank der IT können leicht Datengesammelt werden.· Das Datenschutzgesetz legt fest,wofür Daten gebraucht werdendürfen.· Die praktische Umsetzung desDatenschutzes bereitet Pro-bleme.· Firmen sollten einen Mitarbeiterbestimmen, der die Einhaltungdes Datenschutzes kontrolliert.

Page 73: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 7373

dung zum Datenabgleich bei Dritten geben.Problematisch ist nun aber, dass ein Nachsen-deauftrag mit Einverständnis der Drittverwen-dung nichts kostet, währenddem bei der Ver-weigerung eine Gebühr für die Nachsendungerhoben wird.Falls die übrigen datenschutzrechtlichen

Grundsätze erfüllt sind, das heisst also Datenrechtmässig erhoben und bearbeitet wurden,ist auch der Grundsatz der Integrität der Dateneinzuhalten. Der Grundsatz der Integrität ver-langt, dass die bearbeiteten Daten richtig und,soweit es der Zweck verlangt, auch vollständigsind. Unrichtige Daten sind auch nachträglichzu korrigieren.

Persönlichkeitsschutz durchDatensicherungIm Zeitalter der Informatik ist Datenschutz imwesentlichen Datensicherung. Die Datenlecksbei Banken und Telekommunikationsunter-nehmen zeigen dies immer wieder exempla-risch. Wenn ein entsprechendes Leck auftritt,fühlen sich die Kunden wie nackt und in ihrerPersönlichkeit verletzt. Der Imageschaden derUnternehmen ist enorm. Das Gesetz verlangt,dass Personendaten durch angemessene tech-nische und organisatorische Massnahmengegen unbefugtes Bearbeiten geschützt wer-den. Diese Massnahmen haben die Vertrau-lichkeit, die Verfügbarkeit, die Integrität undAuthentizität der Daten zu sichern. Sie müssenverhältnismässig sein und dem Stand derTechnik entsprechen. Je intimer die Daten,desto höher sind die Anforderungen an dieSicherheit. Da das Gesetz wenig konkret ist,müssen die Massnahmen zur Datensicherungentsprechend der individuellen Situation ineinem Unternehmen definiert und umgesetztwerden.

AuskunftsrechtWenn man testen will, ob in einem Unterneh-men die Vorschriften der Datenschutzgesetzge-bung systematisch und lückenlos umgesetzt

werden, kann man dies mit einem einfachenAuskunftsbegehren nach Art. 8 DSG tun. Fallsdas Unternehmen innert Frist mit den gesetz-lich verlangten Informationen antwortet, kannman mindestens davon ausgehen, dass Da-tenschutz bei der entsprechenden Firma keinFremdwort ist. Die Resultate solcher Anfragenvariieren stark und es ist erstaunlich, dassauch grosse Unternehmen mit der Auskunfts-pflicht immer wieder Mühe bekunden. Er-staunlich ist dies auch insofern, als die Verlet-zung von Art. 8 DSG strafrechtlich geahndetwerden kann.Jede Person kann vom Inhaber einer Daten-

sammlung Auskunft darüber verlangen, obDaten über sie bearbeitet werden. Der Inhaberder Sammlung muss ihr alle über sie vorhan-denen Daten einschliesslich der verfügbarenAngaben über die Herkunft der Daten, denZweck und gegebenenfalls die Rechtsgrund-lagen des Bearbeitens sowie die Kategoriender bearbeiteten Personendaten, die an derSammlung Beteiligten und den Datenempfän-ger mitteilen. Die Auskunft ist in der Regelschriftlich, in Form eines Ausdrucks oder einerFotokopie sowie kostenlos zu erteilen. VomBetroffenen kann zudem als Nachweis seinerIdentität die Kopie einer Identitätskarte odereines Passes verlangt werden. Ohne diesenNachweis könnte das Persönlichkeitsrecht deseffektiv Berechtigten verletzt werden.Damit die Auskunftspflicht erfüllt werden

kann, ist in einem Unternehmen eine entspre-chende Ansprechperson zu bestimmen undsind die technischen Vorkehrungen zu treffen,dass die erforderlichen Daten innert der ge-setzlichen Frist von 30 Tagen zusammenge-stellt und übermittelt werden können.

Umsetzung des Datenschutzes imUnternehmenWas braucht es, um die Grundsätze des Daten-schutzes in einem Unternehmen umsetzen zukönnen? Je nach Budget ist es wohl ratsam,vorab einen im Bereich Datenschutz speziali-sierten Rechtsanwalt beizuziehen, um mit ihmdie datenschutzrechtlich relevanten Bereichezu ergründen. Danach ist ein Datenschutz-Re-glement (auch: Privacy-Policy) zu erstellen,das alle organisatorischen und technischenMassnahmen erfasst. Dabei ist es wichtig, dassdie Massnahmen auf die konkreten Umstände

im Unternehmen abgestimmt werden. Schluss-endlich ist es unerlässlich, eine Person zu be-stimmen, die für die Umsetzung der Massnah-men und deren laufende Kontrolle verantwort-lich ist.

Konsequenzen der Verletzung vonDatenschutzbestimmungenWas passiert, wenn ein Unternehmen die Vor-schriften des Datenschutzes verletzt? Bis anhinwaren die rechtlichen Konsequenzen vernach-lässigbar, weil der Eidgenössische Daten-schutzbeauftragte zur Durchsetzung des Da-tenschutzgesetzes entweder keine griffigenKompetenzen hatte oder diese nicht wahr-nahm. Zudem hat praktisch nur das Unterlas-sen der Auskunftspflicht strafrechtliche Konse-quenzen. Zivilrechtlich hat sowieso nie jemandinterveniert, weil das Kostenrisiko für den ein-zelnen Betroffenen in der Regel zu gross ist.Der grösste Schaden, der einem Unternehmenbis anhin entstand, war der Imageschaden,der im Bereich Datenschutz nach wie vorenorm sein kann. Nur schon aus diesemGrund empfiehlt es sich, die Grundsätze desDatenschutzes streng einzuhalten und unter-nehmensintern die dafür notwendigen regula-torischen, organisatorischen und technischenMassnahmen zu treffen. Seit einiger Zeit istauch der Eidgenössische Datenschutzbeauf-tragte – neben seinen europäischen Kollegen– entschlossener in der Durchsetzung des Da-tenschutzgesetzes geworden, hat er doch vorkurzem Google wegen dessen Online-Dienst«Street View» beim Bundesverwaltungsgerichteingeklagt.

Der Rechtsanwalt rät Karriere & Weiterbildung

Leser FrAgen, recHtsAnwALt grüter Antwortet

rechtsanwalt Ueli grüter steht den LeserInnen des swiss It magazine für kurze Fragen zu Informatik undrecht auch unter [email protected] und 043 430 32 70 unentgeltlich zur Verfügung. Fragen von all-gemeinem Interesse werden in anonymisierter Form publiziert.

Der AUtor

Ueli Grüter, LL.M., ist Rechts-anwalt in Zürich und Luzernund Dozent an der HochschuleLuzern mit SpezialgebietKommunikations- und Tech-nologierecht. In der Serie«Informatikrecht für die Praxis» führt Grüter in13 Folgen kurz und verständlich durch die recht-lichen Grundlagen in der Informatik und zeigt dierechtlichen Stolpersteine. Mit der letzten Folgeerscheint die Serie dann auch als E-Book.

DAtenscHUtZgrUnDsätZe

· Rechtmässigkeit· Treu und Glauben· Verhältnismässigkeit· Zweckbindung· Integrität· Sicherheit

Mehr zum Eidgenössischen Datenschutzbeauftrag-ten unter www.edoeb.admin.ch.

Page 74: IT Magazine 7-8/2010

Karriere & Weiterbildung Veranstaltungen

AgendA www.swissitmAgAzine.ch/verAnstAltungen

2.7. go googleWie Google Apps zum Geschäftserfolg beiträgt

zürich Parxwww.parx.ch

27.8. go googleWie Google Apps zum Geschäftserfolg beiträgt

zürich Parxwww.parx.ch

1.9. Open source Forum 2010Praxisorientierter Einsatz von Open-Source-Lösungen

zürich Openexpowww.openexpo.ch

12.–15.9. ce expo 10CE-Branchentreffpunkt der Schweiz

zürich ce-messenwww.ce-messen.ch

21.9. studerus technology ForumForum für Netzwerkinteressierte

zürich studeruswww.studerus.ch

22./23.9. security-zone 2010Plattform für Informationssicherheit

zürich consul&adwww.security-zone.info

29./30.9. topsoftIT-Fachmesse mit Fokus Unternehmens-Software

zürich schmid + siegenthaler consultingwww.topsoft.ch

30.9. sAs Forum schweizPlattform für Business Analytics und Business Intelligence

Baden sAs institutewww.sas.com/offices/europe/switzerland/sasforum

27./28.10. gebäudetechnik schweizNationale Verkaufsplattform für Gebäudetechnik

luzern easyfairswww.easyfairs.com

18..11. swiss ict Forum lucernmit Verleihung Swiss ICT Award 2010

luzern swiss ictwww.swissict.ch

������������� � ��� ��� ��� ����

������������������ ��� ��������� ������������������������ ������������ ���������

�������������������������� ���� �������� ���� �

�������� ������� ����������� ������������������ �������� ����� ��� ���

��������������������� ������� ���

������������������������ ���� ����� ������������ ������ ���������� ��� �������

�������������������������� �� ������� ������ ���� ��� ��� �� �� �����

��������������������������������������� ������������� ��� �������������������� ��� ������������� �������� ���� ���������� ��������������� ���������� ��� ������������ ������

�������� ��� ������ ������������������������������������ ��� ���� ����� ���� ������� ��� ������ ����� ����� ���

�� ������ ��������� ������������ ��� ���������������������������� ��� ���������� ������������������� ��� ���� ������������� ���� ��� �������������������� � �������������������� PQ

Sie Verdienen Mehr.MAS Business Consulting &MAS Business Engineering

Absolvieren Sie Ihr Masterstudium berufsbegleitend direkt beim HB Zürich – an der HWZ, Mitglied der Zürcher Fachhoch-schule. Mehr über unsere Master-Programme: 043 322 26 88, [email protected] oder www.fh-hwz.ch

InformationsabendUhr 18.00 2010, Juli 15. Donnerstag,

Page 75: IT Magazine 7-8/2010
Page 76: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine76

und ausserdem Meldungen aus der Forschung

uNDauSSERDEM

Anlässlich des diesjährigenAsut-Seminars Anfang Juni

war es erstmals in der Schweiz,das Auto der Zukunft, der LTE Con-nected Car. Der Toyota Prius siehtauf den ersten Blick wie jederandere moderne Mittelklassewa-gen aus. Doch in ihm steckt eineganze Menge Technik, handelt essich doch um ein Forschungspro-jekt von Alcatel-Lucent. Der Netz-werkausrüster und LTE-Vorreitermöchte damit zeigen, welcheMöglichkeiten das Mobilfunknetzder Zukunft im Auto bieten kann.Der LTE Connected Car lief im

November 2009 vom Fliessbandund ist das erste Produkt des «NGConnected»-Programms, in demneben Alcatel-Lucent weiterePartner wie Toyota, QNX SoftwareSystems sowie diverse Medien-und Content-Anbieter mitwirken.Das Auto ist, wie sein Name

bereits erahnen lässt, vollständigvernetzt, und zwarnicht nur gegen aussendurch eine LTE-An-tenne, sondern auchintern mit vielen Sen-soren. Ausserdem be-sitzt das Auto vierTouchscreen-Displays,wovon einer die zen-trale Bedienkonsole ist,und eine ganze Reihevon Kameras.

So weit zur Hardware. Das ei-gentlich Visionäre am Auto istaber das, was mit diesen Toolsmachbar ist: Durch die Verbin-dung ins High-Speed-Mobilfunk-netz LTE ist es nicht nur möglich,schnell im Internet zu surfen oderE-Mails zu verschicken, sondernauch Filme und Musik live insAuto zu streamen. Es sind aberauch einige Auto-nähere Servicesdenk- und machbar: Einzelne Sys-teme des Fahrzeugs können zumBeispiel mittels Remote-Verbin-dung direkt aus der Werkstatt ge-wartet werden. Weiter kann dasAuto auch Probleme und Datendirekt in die Werkstatt oder anandere Autos übermitteln. Natür-lich wird auch das Navigationssys-tem aufgewertet, zum Beispieldurch aktuelle Wetter- und Ver-kehrsdaten. Und laut den Ent-wicklern ist das erst der Anfang.(Michel Vogel)

LTE Connected Car

Auto-ZukunftProjekt «EARTH»

Grünermit LTEDie Mobilfunknetze der kom-

menden vierten Generation(4G), bekannt als LTE (Long TermEvolution), sollen besonders en-ergiesparend werden. Dazu habensich 15 europäische Kommunikati-onsunternehmen und Forschungs-organisationen in der Gruppe«EARTH» (Energy Aware Radioand Network Technologies) zu-sammengeschlossen. Ihr Ziel ist,den Stromverbrauch von Mobil-funknetzen mit LTE um 50 Prozentzu senken. EARTH will das durchMassnahmen auf übergreifenderSystemebene erreichen, aber na-türlich auch einzelne Netzele-mente nicht ausser acht lassen.Das Earth-Projekt wurde im Ja-nuar gestartet und wird bis Juni2012 laufen.Zu den Mitgliedern der Earth-

Gruppe gehören Alcatel-Lucent,Ericsson, NXP SemiconductorsFrance, Docomo Europe, TelecomItalia, CEA, die University of Sur-rey, die Technische UniversitätDresden, Imec, IST der Tech-nischen Universität Lissabon, dieUniversität von Oulu, die Buda-pest University of Technology andEconomics, TTI und ETSI. Ausser-dem unterstützt EARTH das «Net-work oft the Future» der EU.(Michel Vogel)

➤ Im Mai 1995 gab Sun die erste offi-

zielle Version der Programmiersprache

Java frei. Das Ganze begann 1991 mit

einem Projekt von James Gosling und

Patrick Naughton – es sollte eine

Sprache zur Programmierung von

Set-top-Boxen für interaktives

Fernsehen entstehen. Das Projekt

lief zunächst unter dem Namen

«Oak» (nach einer Eiche, die vor

Goslings Büro stand). Später hiess die

Sprache Green, bevor dann Java aus

einer Liste möglicher Namen zufällig

ausgewählt wurde.

Das objektorientierte, klassenba-

sierte Java lehnt sich in der Syntax

stark an C/C++ an, basiert aber auf

einem einfacheren Objektmodell

und bietet weniger Möglich-

keiten, auf tiefer Ebene ins Sys-

tem einzugreifen – dies nicht

zuletzt aus Sicherheitsgründen.

Java-Code wird nach dem Prinzip

«write once, run anywhere» typischer-

weise in Form von plattformunabhän-

gigem Bytecode auf einer virtuellen

Maschine (JVM) ausgeführt.

Heute ist Java eine der meisteinge-

setzten Programmiersprachen, die als

Teil der Java Enterprise Platform die

Basis für einen Grossteil der modernen

Geschäftsanwendungen bildet. Im No-

vember 2006 begann Sun damit, Java

unter der GPL-Lizenz freizugeben, seit

Mai 2007 ist praktisch der gesamte

Kerncode von Java Open Source.

Vor 15 Jahren

Von aussen sieht der LTe Connected Carwie jeder andere neue Prius aus.

Page 77: IT Magazine 7-8/2010

Swiss IT Magazine Nr. 07 / 08 | Juli / August 2010 77

Technik fürs Vergnügen und IT für Angeber und ausserdem

77

Des Testers Skepsis gegenüberdem iPad war gross und hat

sich im Prinzip bewahrheitet:Wozu braucht jemand ein iPad,der im Minimum bereits ein Note-book und ein i- oder sonstigesSmartphone sein Eigen nennt?Niemand. Und trotzdem ist dasneueste Apple-Erzeugnis zu Rechtein Riesenrenner. Zwei wesent-liche Gründe sprechen dafür.Erstens: Apple schafft es mit

dem iPad, auch in das skeptischsteGesicht nach Sekunden ein erstesLächeln zu zaubern. Dies, weileinfach alle Funktionen ein biss-chen hübscher, besser, einfacher,

cooler und vorallem intuitivergemacht sindals bei der Kon-kurrenz. Es istunbest r i t ten :Was die Bedie-nung eines Ge-räts mit denFingern angeht,ist das iPad eineKlasse für sich.Und zweitens:

Das iPad ist blitzschnell und immerverfügbar. Ohne gross auf dieHardware-Funktionen eingehenzu wollen – aber Apples A4-Chipleistet Grossartiges. Man wartetauf nichts, es ruckelt nichts, esfinden sich keine Macken. Ausser-dem, und das scheint an dieserStelle der grösste Vorteil des iPad,ist das Gerät auf Knopfdruck ver-fügbar. Im Notebook-Bereich wirdschon seit Ewigkeiten versucht,mit irgendwelchen Tricksereienbeim OS oder mit Flash-Speichereine Art Instant-On-Funktion hin-zubekommen, so dass der Userzumindest kurz die Mails checkenoder im Internet surfen kann.Beim iPad ist dies kein Problem,und der Akku scheint dabei ewig

zu halten. Nach einer Woche, inder jeden Abend kurz Mails ab-und einige Internetseiten aufge-rufen wurden, steht der Akku nochimmer bei über 60 Prozent.Klar: Das iPad hat eine Fülle von

Schwächen. Dass es keine Flash-Videos abspielen kann, auf iTunesangewiesen ist und USB-Erweite-rungen nur via Zusatzadapter zu-lässt, sind nur drei davon. Dochall das rückt aufgrund der ge-nannten Pluspunkte weit in denHintergrund. Brauchen tut manein iPad zwar immer noch nicht.Doch wer einmal vom iPad-Virusgepackt wurde, will das Teil nichtmehr hergeben – selbst dergrösste iPad-Skeptiker nicht.(Marcel Wüthrich)

Bekehrung eines iPad-Muffels

Das iPad im Test1500-in-1-RadioweckerChumby One lautet derName eines Radiowe-ckers, für den 1500Mini-Anwendungenbereitstehen. DasGerät im Röhren-fernseher-Designist mit einemberührungsempfind-lichen Display aus-gestattet und verfügtnebst Lautsprechern überWLAN, einen Beschleunigungs-sensor sowie über 2 GB Speicher. NebstUKW- kann auch Internetradio empfan-gen werden. An Widgets stehen unteranderem Kalender, Uhren, Börsenkurs-Ticker, Spiele, Facebook-, Twitter- undYoutube-Clients oder Widgets, umDiashows aus Picasa- und Flickr-Albenabzuspielen, bereit. Brack verkauft denChumby One für 139 Franken.Info: www.brack.ch

Drahtlos mit fünf SpeakernDer US-Hersteller Sonos hat mit demAll-in-one-Musiksystem S5 ein Gerätim Angebot, das drahtlos Zugriff aufdie iTunes-Musikbibliothek erlaubt undzudem Playlisten von Tausenden vonInternetradios abspielen kann. Fünfintegrierte Lautsprecher und ein digitalerVerstärker versprechen raumfüllendenKlang. Die Steuerung des Geräts kann viaSonos-Controller vom PC beziehungswei-se Mac oder aber von einem iPhone undiPod Touch erfolgen. Mehrere S5 könnenkabellos ins System eingebunden wer-den, so dass in verschiedenen Räumendieselbe Musik wiedergegeben werdenkann. Der Preis: 399 Euro.Info: www.sonos.com

Klang-KopfkissenSound Asleep – ein Kopfkissen miteingebautem Lautsprecher – gibt es neubei Enjoy-media für 40Franken zukaufen. DieKlänge ausdem Kissensollen nurins Ohrdesjenigendurchdringen, der seinen Kopf daraufbettet. Der Partner soll vom nächtlichenMusikgenuss nichts mitkriegen. Das Kis-sen kann an praktisch jede Audioquelleangeschlossen werden und das Kabel istsogar abnehmbar, damit man das Kissenabwaschen kann.Info: www.enjoymedia.ch

Palm Pixi Plus mit WebOS

Überzeugend einfachAnfang Juni hat Palm mit dem

Pixi Plus sein zweites Smart-phone mit dem WebOS-Betriebs-system auf den Markt gebracht.Leider ist das Pixi Plus in derSchweiz offiziell noch nicht erhält-lich. Wir konnten uns den neuestenWurf von Palm via Digitec trotzdembereits besorgen.Auf den ersten Blick erinnert das

Gerät, rein optisch, stark an einen-Blackberry: Das Modell ist imBarrenformat designtund verfügt über einevollständige QWERTZ-

Tastatur. Allerdings ist das Mobil-telefon deutlich schlanker undleichter als die Konkurrenz. Unddank der gummierten Hülle liegtes sehr angenehm in der Hand.Bedient wird das Pixi Plus durch

die erwähnte Tastatur sowie durchdas berührungsempfindliche Dis-play und einen separaten Touch-Bereich darunter. Die Bedienung

ist, abgesehenvon der Tas-tatur, die

schnelles Tip-pen verunmöglicht,

das grosse Plus des Pixi Plus. Hatman die Gesten des WebOS ein-mal im Griff, navigiert man im Nu– eine echte Konkurrenz fürsiPhone. Ansonsten erwartet einenall das, was man bei einem mo-dernen Smartphone heute alsGrundausstattung voraussetzt:Mail, Kalender, Browser, Kamera,Wi-Fi, Palms App Store, 8 GB in-terner Speicher und einiges mehr.Und auch der Akku überzeugt.Unser Fazit: Ein gutes Einsteiger-Smartphone mit einem überzeu-genden WebOS. (Michel Vogel)

QuICkTeST

Trotz der bekannten Schwächen:Das iPad (ab 649 Franken) be-geistert auf der ganzen Linie.Verarbeitung, Bedienung undFunktionalität suchen ihresglei-chen und rechtfertigen den Erfolgdes Apple-Gadgets.Info: Apple, www.apple.com/chde

WerTung

★ ★ ★ ★ ★ ★

Page 78: IT Magazine 7-8/2010

Nr. 07 / 08 | Juli / August 2010 Swiss IT Magazine78

Service

78

Inserenten

APC 9

Cablecom 2

EBZürich 74

Hewlett Packard 31

HWL 4

HWZ 74

Microsoft 80

NETGEAR 22

retarus 13

RICOH 36

SonicWALL 53

Suprag 58

Universität St. Gallen 4

Vogel Business Media 46, 68, 69

Webtech 75

WISS 15

Swiss IT Magazine 9/2010Erscheinungsdatum 30. August 2010

Schwerpunkt: Digital Imaging & Cross MediaDer Begriff Cross Media stammt ursprünglich ausdem Desktop-Publishing: Inhalte unterschiedlicherArt werden so aufbereitet, dass sie sich medien-übergreifend nutzen lassen. Heute bezeichnet CrossMedia generell die Kommunikation über mehrereinhaltlich, gestalterisch und redaktionell verknüpfteKanäle wie Print, Online und elektronische Medienbis hin zu Web 2.0, Social Media und Virtual Reality.Swiss IT Magazine zeigt mit diversen Hintergrund-artikeln auf, was es für die Cross-Media-Kommuni-kation aus der Sicht des IT-Entscheiders braucht

und wie man vorgehen kann und sollte. Dabeikommen auch Themen wie Web-TV, On-Demand-und personalisierte Kommunikation sowie aktuelleAusgabegeräte und Full-HD-Video zur Sprache.Anhand von Fallstudien wird klar, wie Cross Mediaund Digital Imaging in der Praxis zum Einsatzkommen und wo der Nutzen liegt. Eine Marktüber-sicht zeigt auf, wie die führenden Schweizer Anbie-ter von Cross-Media-Dienstleistungen und-Lösungen den Begriff definieren und welcheAngebote zur Verfügung stehen.

nächsteschwerpunkte

swiss It Magazine 10

27. September 2010

Business Software

(ERP, CRM, BPM)

swiss It Magazine 11

25. Oktober 2010

System-Management,

IT-Automation

swiss It Magazine 12

29. November 2010

Collaboration, Kommunikation

Dossier sicherheit:ssL oder Ipsec?Der Markt verlangt heute nachVPN-Lösungen, mit denen Aus-sendienstmitarbeiter einfach undvor allem sicher auf Ressourcenim Firmennetzwerk zugreifenkönnen. Zwei Technologienhaben sich hierbei etabliert: SSL-VPN und IPsec. Swiss IT Magazinestellt die beiden Technologieneinander gegenüber.

Vergleichstest:A4-FarbdruckerFarbdrucker fürs Office sind heutepreislich auf einem Niveau, dasssich die Anschaffung einesMonochrom-Printers kaum mehrlohnt – schliesslich weiss man janie, ob man trotzdem mal etwasfarbig drucken muss. Wir lassenwährend des Sommers Gerätevon fünf führenden Herstellerngegeneinander antreten.

cIO-Interview:Martin kolbe, kühne + nagelMartin Kolbe ist beim Logistikrie-sen Kühne + Nagel für die Infor-matik verantwortlich. Im Inter-view spricht er über die IT-Strategie sowie die IT-Architekturdes Unternehmens. Ausserdemerklärt Kolbe die Funktionen undVorzüge des Web-basierten KN-Login-Systems, welches dieMitarbeiter verwenden.

IMpressuM

Verlag Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich | Telefon/fax Redaktion, Anzeigen, Abos: Tel. +41 44 722 77 00,

Fax +41 44 720 10 78 | e-Mail-adressen Redaktion: [email protected]; Pressemitteilungen: [email protected]; Inserate: ver-

[email protected]; Abo: [email protected] | Chefredak­Tion Marcel Wüthrich (mw, marcel_wü[email protected], Tel. +41 44

722 77 71) | redak­Tion Urs Binder (ubi, [email protected], Tel. +41 62 776 44 12), René Dubach (rd, [email protected],

Tel. +41 44 722 77 55), Tanja Henz (tja, [email protected], Tel. +41 44 722 77 27), Alina Huber (ahu, [email protected], Tel. +41

44 722 77 66), Michel Vogel (mv, [email protected], Tel. +41 44 722 77 67) | regelMässige MiTarbeiT Urs Bertschy, Ursula Bet-

tio, Ueli Grüter LL.M. Rechtsanwalt, Martin Kuppinger, Dr. Daniel Meierhans, Daniel Niklaus, Volker Richert, Markus Schefer | gesTalTung und

Produk­Tion Ursula Bettio (Leitung, [email protected], Tel. +41 44 722 77 22), Nadja Goldinger ([email protected], Tel.

+41 44 722 77 54) | anzeigenVerk­auf & adMinisTraTion Benedikt Bitzi ([email protected], Tel. +41 44 722 77 23), Tanja Ruck-

stuhl ([email protected], Tel. +41 44 722 77 24) | WebsiTe René Dubach (Online Management & Development, rene_dubach@

vogel-media.ch, Tel. +41 44 722 77 55) | Mark­eTing, VerTrieb Ursula Bettio ([email protected], Tel. +41 44 722 77 22), Barbara

Vonderlinn ([email protected], Tel. +41 44 722 77 00) | gesChäfTsleiTung Stefan Biedermann (stefan_biedermann@vogel-

media.ch, Tel. +41 44 722 77 70) | ersCheinungsWeise, abonneMenT Swiss IT Magazine erscheint monatlich im 10. Jahrgang; Einzelausga-

be: Fr. 11.50; Abonnement (Auslieferung Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | beglaubigTe auflage (WEMF 2009) Verkauft 7068, Gratis-

auflage 3205 | druCk­ AVD Goldach, [email protected] • ISSN-Nummer 1424-4055 | Für unverlangt eingesandte Manuskripte und Fotos

übernimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische Wiedergabe nur mit schriftlicher Genehmigung des Verlags.

© Vogel Business Media AG, Thalwil

Page 79: IT Magazine 7-8/2010

Service

AboSwiss IT Magazine❑ Dies ist meine Geschäfts-Adresse❑ Dies ist meine Privat-Adresse

Firma

Name

Strasse

PLZ/Ort

Telefon

Datum

1-Jahres-Abo für Fr. 95.–Bei Ausland-Lieferung (Europa): Fr. 190.–

2-Jahres-Abo für Fr. 150.–Bei Ausland-Lieferung (Europa): Fr. 300.–

Ich will swiss It Magazine abonnieren!

Bitte einsenden an Vogel Business Media AG, swiss It Magazine, seestrasse 95, 8800 thalwil/schweiz oder per Fax an 044 720 10 78

Abteilung

Vorname

Postfach

E-Mail

Unterschrift

VORMALS INFOWEEK.CH

START-UP-SZENE SCHWEIZ Reisen planen mit MemonicMARKTÜBERSICHT Die neuesten 10-Zoll-NetbooksTEST Demavis – das elektronische AmtsblattIT-RECHT Haftpflicht-Fehler und ihre FolgenFALLSTUDIE Bank Vontobel modernisiert ihre IT

CIO-INTERVIEWJürg Bloch, Manor

Nr. 03 | MÄRZ 2010 | Fr. 8.50iTMagazineSWiSS

SwissICT Magazin

März 2010

Mobile ComputingDie Highlights des Mobile World Congress

13 Sicherheits-Suiten für Smartphones

Mobile Synchronisation ohne Exchange

Handy als Authentifizierungs-Lösung

In drei Schritten zum mobilen Büro

WINDOWS AZURE

OliverWidder(http://geekandpoke.typepad.com)

...das Allerletzte:

Page 80: IT Magazine 7-8/2010

Konsolidieren. Kosten senken.

Mit Windows Server® 2008 R2 mit Hyper-V und Microsoft® SQL Server® 2008 können Sie efziente Rechenzentren aufbauen undkonsolidieren, indem Sie Ihre Hardware-, Strom- und Verwaltungskosten senken und gleichzeitig die Verfügbarkeit Ihrer unter-nehmenskritischen Anwendungen optimieren. So halten Sie dasselbe Leistungsniveau bei geringerem Ressourcenverbrauch.

Mehr darüber, wie Sie durch strategische Konsolidierung efzienter werden können, erfahren Sie unter: www.microsoft.ch/bieb

AnneDatabase Admin

PatrickData Center Manager

Holen Sie sich den Tag auf Ihr Mobiltelefon:1. Applikation auf http://gettag.mobi herunterladen2. Tag Reader auf Ihrem Mobiltelefon starten3. Tag fotograeren

© 2010 Microsoft Corporation. Alle Rechte vorbehalten.