infoweek 3 / 2009
DESCRIPTION
InfoWeek vom 23.02.2099TRANSCRIPT
DAS IT-MAGAZIN FÜR DIE SCHWEIZ
@@@@@@
@@@
@@@
NEWS @@@TEST @@@ MARKTÜBERSICHT @@@SICHERHEIT @@@
@@@
@@@
@@@
@@@
.ch InfoWeek
NEWS KNATSCH UM SAP-SUPPORT HÄLT ANTEST BENUTZERVERWALTUNG MIT QUEST ACTIVEROLES MARKTÜBERSICHT ELF ENDPOINT-SECURITY-LÖSUNGENWEB-TECHNOLOGIEN SILVERLIGHT 2 IM REAL-EINSATZ
Wer darf was im Netz?
Erfolgsfaktoren fürs Zugangsmanagement
21 Identitäts- und Zugangsmanagement-Suiten im Vergleich
PKI und Smartcard bei PostFinance
Nr. 03 | 23. 02. 2009 | Fr. 5.–
Informationsveranstaltungen24. März 2009 im Seerestaurant ACQUA, Zürich, 16.30 Uhr26. März 2009 bei der Würth ITensis AG, Chur, 16.30 Uhr
Tel. 0800 888 310www.cablecom.biz
FTTbiz & cablecom GigaClass ServicesSo machen Sie Ihr Unternehmen fit für die digitale Kommunikation von morgen
Alle reden von Fibre to the Home (FTTH). Mittelfristig profi tie-ren aber vorwiegend die Privathaushalte einiger Städte von den milliardenschweren Investitionen in die Glasfaserinfra-struktur. Und wo bleiben die vielen Unternehmen ausser-halb der wenigen Zentren? Wer versorgt die Standorte Ihres Unternehmens mit Glasfaseranschlüssen und zukunfts-sicheren Gigabit-Services?
Die Preise für Gigabit-Services sind markant gefallen. Unter-nehmen können jetzt von der günstigen Marktentwick-lung profi tieren. Aber wie kommen sie zu ihrem Glasfaser-anschluss? Welcher Carrier hat die passende Infrastruktur und das kundenfreundlichste Service-Konzept? Mit welchen Kosten ist zu rechnen?
Diese und weitere Fragen be-antwortet Walter Bichsel,Head Business Development & Product Management, an dieser Informationsveranstal-tung. Olav Frei, Sales Direc-tor, gibt einen Überblick über
bereits realisierte Kundenprojekte. Erfahrungsberichte von Anwendern runden das Informationsangebot ab.
Machen Sie sich jetzt mit dem aktuellen Fibre-to-the-Busi-ness-Angebot (FTTbiz) und den GigaClass Services von cablecom business vertraut. Kostenlos und unverbindlich.
Weitere Informationen und Anmeldung: www.cablecom.biz > Events
Walter Bichsel Olav Frei
ccb_ZH_Chur_IW_235x320.indd 1 17.2.2009 11:33:12 Uhr
Nr. 03 | 23. 02. 2009 InfoWeek.ch
EdItorIal
�
Konsolidierung im Smartphone-Markt überfällig
Auf den Computern zu Hause und im Büro ist Windows die erste Wahl. Konkurrenz gibt es eigentlich nur von zwei anderen Betriebssystemen, dem Mac OS von Apple und den
verschiedenen LinuxDistributionen. Das freut Microsoft. Und die SoftwareEntwickler: Sie müssen, um alle Nutzer zu erreichen, ihre Applikationen nur für drei unterschiedliche Systeme bauen, also nur drei Versionen anfertigen. Gut, seien wir ehrlich, im Prinzip reicht auch schon eine WindowsVersion für genügend Kundschaft, zu dominant ist Microsoft.
Viel weniger zu lachen haben aber Entwickler, die Software für Smartphones entwickeln. Einerseits freuen sie sich, sie sind gefragte Leute. Es stellen sich aber sofort folgende Fragen: Für welche Geräte will ich meine Software bauen? Womit arbeiten meine Kunden? Lohnt sich der Aufwand überhaupt? Erreiche ich genügend Zielpublikum? Das Problem ist nämlich: Es gibt nicht nur Windows und zwei andere Betriebssysteme mit kleinen Marktanteilen. Aktuell sind mindestens sieben konkurrenzierende SmartphonePlattformen auf dem Markt.
Auch für ITEntscheider und Sicherheitsbeauftragte in Unternehmen ist dieser Umstand keine einfache Situation, denn die mobile und fixe Welt verschmelzen immer mehr. Wie sollen sie die vielen unterschiedlichen Geräte sicher in die Geschäftsumgebung integrieren? Bietet die eingesetzte Synchronisations oder Verwaltungssoftware Unterstützung für die neuen WunschSmartphones oder muss man die ersetzen? Fragen über Fragen.
Schön wäre es also, wenn sich die Reihen ein bisschen lichten würden. Das wird auch so kommen, zumindest wenn man den Marktforschern von Gartner Glauben schenkt. Bis 2015 werden laut ihnen nur noch drei HandyBetriebssysteme am Leben sein. Welche das sein werden? Gartner gibt darauf keine eindeutige Antwort. Auch ich habe sie nicht. Aber
weniger ist mehr: Eine Konsolidierung der SmartphoneBetriebssystemen ist ein Muss. Beste Karten in der Hand, auch in fünf Jahren noch da zu sein, hat Nokia beziehungsweise Symbian. Fast auf jedem zweiten verkauften Gerät läuft laut den Marktforschern von Canalys aktuell ein Symbian OS. Allerdings hinkt man hier mit der Entwicklung etwas hinterher, SymbianSmartphones mit Touchscreen beispielsweise sind noch Mangelware. Windows
Mobile hat deutlich weniger Marktanteil und liegt punkto Entwicklung auch hinter der Konkurrenz zurück. Die heisst Apple und RIM. Die iPhones und Blackberrys sind derzeit das Mass aller Dinge im SmartphoneMarkt. Apple und RIM haben aber ein Problem: Ihre Betriebssysteme sind nur auf den eigenen Geräten zu finden, was bisher grössere Marktanteile verhindert. Das gute Image ihrer Mobiltelefone macht dieses Manko jedoch wett. Und dann wäre da noch Googles offenes OS Android, um das es am Mobile World Congress in Barcelona letzte Woche (mehr dazu auf den Seiten 34/35) erstaunlich still war. Keine Chance wird vermutlich Palm haben, das
im Januar mit WebOS den wohl letzten Rettungsballon gestartet hat.
Neue Geräte spriessen wie Pilze aus dem Boden.Anlässlich des Mobile World Congress haben die Hersteller wieder ein regelrechtes Produktefeuerwerk gezündet. Aufgefallen ist, dass meistens Windows Mobile zum Einsatz kam. Das wird Steve Ballmer, der höchstpersönlich nach Barcelona reiste, gefreut haben. Bleibt nur zu hoffen, dass wir am Ende nicht wieder einen von Microsoft dominierten Markt haben werden, denn ein bisschen Konkurrenz braucht es schon. Sie belebt das Geschäft.
Michel Vogel
smar
tpho
nE-p
latt
form
En
Mi c h e l Vo g e l , Re d a k t o R
M i c h e l_V o g e l@V o g e l -M e d i a .c h
weniger iSt Mehr: eine KonSolidierung der SMart-phone-betriebS- SySteMe iSt ein MuSS.
News & ANAlyseN
Streit um SAP-Support geht in die nächste Runde 6
Swisscom beschwert sich vergeblich 6
In eigener Sache: Mehr Praxis für unsere Leser 7
IBM erwartet mehr Outsourcing 7
Sunrise verbündet sich mit Energie Wasser Bern 8
E-Voting: In Genf beliebt, in Zürich (noch) nicht 8
Handy-Betriebssysteme im Clinch 9
Patrick Püntener: «Sind Sie ein CIO oder ein CIO?» 10
Client Security von Panda aus und im Web 11
QuickPoll: Wie man der Wirtschaftskrise begegnet 12
swIssICT News
Alfred Breu: «Der Erfahrung einen Wert verleihen» 13
Veranstaltungskalender / Interview mit Informatik-Lehrling 13
TesT
Quest ActiveRoles Server: Auf dem Weg zum Identity Provisioning 14
Neue ProdukTe
XenDesktop 3 mit mehr Leistung und mehr Multimedia 17
Dynamic CRM als Hosting-Angebot 17
Stappelscannen leicht gemacht mit Kofax Express 18
Hochauflösende Beamer von Canon und Epson 19
Neue Breitbild-Displays von AOC, Dell, Eizo und Samsung 19
Cisco-NAS für KMU 20
Polycom-Video-Conferencing fürs kleine Budget 21
Zyxel-Gateway für Glasfaser-Zugänge 21
Marktübersicht: Endpoint Protection für KMU 22
sChwerPuNkT IdeNTITy uNd ACCess mANAgemeNT
Wer was darf im Firmennetz: Aktuelles und Trends im IAM-Markt 24
Marktübersicht: IAM-Suiten für mittlere und grosse Unternehmen 27
Mehr Sicherheit bei PostFinance mit der Karte für alles 30
Erfolgsfaktoren für IAM-Projekte 32
kNow-how & PrAxIs
Mobile World Congress: Ausser Touchscreens wenig Neues in Barcelona 34
Mashup-Attacken im Zeitalter von Web 2.0 36
Silverlight im Real-Einsatz bei Altran und Comparis.ch 38
kArrIere & weITerbIlduNg
Agenda und Veranstaltungstips 42
Lesetips für IT-Professionals 43
uNd Ausserdem
IT@home: Cowon S9, der hochelegante Multi-Mediaplayer 44
Songs remixen mit Samsung-Handy 44
Eine Führung durch Microsofts Technologie-Visionen 45
Vor 20 Jahren: Intel lanciert 486er, Asus und Citrix werden gegründet 45
Impressum, Vorschau 46n
INhAlTsverzeIChNIs
InfoWeek OnlineRefreshed> Themenorientierte Navigation
> E-Paper-Archiv
> Veranstaltungskalender
> Persönliche Bereiche
> RSS-Feeds & Newsletter
> Freeware-Library
> Aktuelle News
> Empfehlungen der Redaktion
www.infoweek.ch
Schwerpunkt Identity und Access Management: Das Verwalten von Identitäten sowie deren Zugriffsrechten ist heute für jedes Unternehmen ein Thema und wird es noch vermehrt sein. InfoWeek erklärt, was im Bereich Identity und Access Management (IAM) Sache ist, wie die Trends aussehen und liefert eine Marktübersicht mit IAM-Suiten. Zudem zeigen wir, wie PostFinance ein IAM-Projekt umgesetzt hat und was allgemein die Erfolgsfaktoren für IAM-Projekte sind. Seite 24
ActiveRoles Server von Quest im Test: Wer mit den in Windows integrierten Active-Directory-Verwaltungstools nicht zufrieden ist, erhält mit den ActiveRoles Server von Quest eine umfas-sende rollenbasierte Lösung für die effiziente und sichere Benut-zerverwaltung. Inzwischen hat sich das Tool aber auch zu einer umfassenden Provisioning-Lösung entwickelt. InfoWeek hat die Software und ihre Möglich-keiten deshalb einmal eingehend getestet. Seite 14
Know-how Kommunikation: Zwischen dem 16. und dem 19. Februar traf sich am Mobile World Congress in Barcelona erneut das «Who is Who» der Mobilfunkindustrie. Der Fokus lag 2009 auf Touchscreen-Smart-phones. InfoWeek präsentiert die interessantesten Errungen-schaften sowie die neusten Geräte wie beispielsweise den Smartphone-Turbo GT01 von Toshiba. Seite 34
IT@home: Es muss nicht immer ein iPod sein. Mit dem S9 präsen-tiert Cowon einen Multi-Media-player mit Touchscreen, der «durch sein nobles Design über-zeugt». Der 3,3-Zoll-Bildschirm mit 480x272 Pixel im Seitenver-hältnis 16:9 bietet dank AMOLED-Technik brillante Bilder ohne Einschränkung des Betrachtungs-winkels und verbraucht wenig Strom. Kosten: 369 Franken (inklusive Suisa-Gebühr). Seite 44
INhAlTsverzeIChNIs
MMMMMMMMMMMMMMAAAAAAAAAAAAASSSSSSSSSSS BBBBBBBBBBuuuuuuuuuuuuuusssssssssiiiiiiinnnnnnnneeeeeeessssssssssss CCCCCCCCCooooooooonnnnnnnsssssuuuuuuulllllltttttttttttiiiinnnnnnnnnggggggggggggg&&&&&&&&&&&&&&& MMMMMMMMMMMMMMAAAAAAAAAAAAAAASSSSSSSSSSSSSSSSSS BBBBBBBBBBBBBBuuuuuuuuuuussssssssiiiiiiiiinnnnnnnnneeeeeesssssssssss EEEEnnnnnngggggggggggggiiiiiiinnnnneeeeeeeeeeeeeeeeeeerrrrrrrrrrriiiiiiiiiiiiiinnnnnnnnnnnnnnnngggggggggggg
IIIIIIIIIIIIIIIIIIIInnnnnnnnnnnnnnnnnnnnnnnnnnnnnnffffffffffffffffffffffffffffffooooooooooooooooooooooooooooooooooorrrrrrrrrrrrrrrrrrrrrrrrrrrrmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmaaaaaaaaaaaaaaaaaaaaaaaaaaaattttttttttttttttttttttttiiiiiiiiiiiiiiiiiooooooooooooooooooooooooooonnnnnnnnnnnnnnnnnnnnnssssssssssssssssssssssssaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbeeeeeeeeeeeeeeeeeeeeeeeeeeeeeennnnnnnnnnnnnnnnnnnnnnnnnnnnndddddddddddddddddddddddddddddddddddDoDoDoDoDoDoDoDoDDDoDoDoDoDDoDoDoDooooDooDoDD nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnereeereerererereererereeerererererereererrrerrrststststsststststststststsssststsstststtststss agaagagagagagagagagagagaaagagaggaagggagaaaagg,,,,,,,,,,,,,, 1911919191919191919191999191919..... MäMäMäMäMäMMäMäMMMääMäMääMMMMMäMMMMäärzrzrzrzrzrzzzrrrrrrrrrz 2 22 2 2 222 2 222222200000000000000000000000000000000000000000009,9,9,9,99999,99999,99 1 1 11 1 1118.8.8.8.8.88.8.888.8.00000000000000000000000000000 U U UU UUU UUUUUUUUUUUhhrhrhrhrhhrhrhrhrhhhhrhrhrrhr
AbAbAbAbA sososolvlvlvlvlvl ieeieieieierererereeeeeennnnn SiSiSiSiSiSiS eeeeeeeee IhIhIhIhIhhIhIhhrrrrrrrrr MaMaMaMaMaaMaMMaMMaMaM ststsstststerererereerststststststsssstudududuududuu iuiuiuiuuuuummmmmmmm bebebbebebeberururuururufsffsfsfsfsfsbebebbbebebbbebeeb glgllglglglgleieieieieeeieieitetetettetetettttendndndndndnddndnd d dd d d d dddiriririrrirrirekekekekekeke ttttttbebebebebeeebebebebebeeb imimimimimimmimimimimim H H HHHHH HHHBBBBBBBBBBBBBBBBB ZüZüZüZüZüZZüZZ rirriririichchchchcchh – – –– ––– a a a aaaannnnnnnnn dededededededded rrrrrr HWHWHWHWHWHHWHH Z,Z,Z,Z,Z,ZZZZ M M M MMMMMMMMMMititititittttglglglglglgggggg ieieieieeeeiedddddddd dededededdeerrrrrrrrrr ZüZüZüZZüZüZüZüüZüZürcrcrcrrcrcrcr heheheheheheheeheerrrrrrrFaFaFaFaFaFaaaaachchchchhchhcc hohohhoohohhhochchchchhchchchhhhhscscscscscscccchuhuhuh leleleee... MeMeMMeMehrhrhrhhrr ü üüü üüübebebebebebbeeberrrrr unununununnnunsesesessererererrer MM MMMMasasasaasaaasasa teteteteteeeer-r-r--r-r-r PrPrPrPrPrPPrrPrrPrPrrPrPP ogogogoggoooograrararararaaaaaaammmmmmmmmmmmmmmmm e:e:e:e:e:e0404040404040404040440444404040000 3333333333333 32323232323223233 222222222 2626262626262262 8 8 8 8888,88,8,8,88,, m m m mmmmmmmmmasaasasasasaasasaa tetetetetetett r@r@rr@r@@fhfhfhfhfhffhfhhhh-h-h-h-h-hhhhwzwzwwzwzwzwwzzwwwz.c.c.cccccc.chhhhhhh odododododoooooo ererereee wwwwwwwwwwwwww w.w.w.w.ww.w fhfhfhfhfhfhh-h-h-h--hwzwzwzwzwwwzwz.c.ccc.c.ccccc. hhhhhhhhhhhhh
Mitglied der Fachhochschule Ostschweiz FHO www.fhsg.ch
MAS in Business Information ManagementEntscheidungskompetenz für Führungspersönlichkeiten an der Schnittstelle zwischen Informatik und Management:
Eidgenössisch anerkanntes Nachdiplomstudium Business Informatik, 60 Tage berufsbegleitend, mit den Zertifikatslehrgängen (CAS) EBusiness Technologien, Technologieorientierte Managementkonzepte sowie ITManagement. Die CAS können auch einzeln besucht werden.
Nächster Start: 17. April 2009Interessiert? Weitere Informationen auf www.fhsg.ch/masbi oder am Informations anlass vom 23. März 2009. Anmeldung erwünscht.
FHS St.Gallen, ManagementWeiterbildungszentrum, Teufener Strasse 2, CH9000 St.Gallen, Tel. +41 71 228 63 28, [email protected]
Zukunftsperspektive ITManagement
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NeWs & ANAlyseN
�
Streit um SAP-Support geht in die nächste Runde
Aktu
ell
Die Schweizer SAP-Kunden wehren sich noch immer für tiefere Wartungsgebühren. Nun erhalten sie in ihrem Kampf Unterstützung von der mächtigen deutschsprachigen SAP-Anwendergruppe.
Vo n Al i n A Hu b e r
Die Fronten im Schweizer Support-Streit mit SAP sind nach wie vor verhär-tet. SAP will seinen
Schweizer Kunden bei der Höhe der Wartungsgebühren nicht entgegenkommen.
Nun hat sich die deutsch-sprachige SAP-Anwendergruppe (DSAG) eingeschaltet. Paul Borschberg, Mitglied im DSAG-Vorstand und zuständig für die Schweiz, erklärt: «Im Rahmen ihrer Gespräche mit dem SAP-Management und auf internatio-naler Ebene, also über das SAP Usergroup Executive Network (SUGEN), fordert die DSAG eine Gleichbehandlung der Schweizer Kunden wie in Deutschland und Österreich.» Die unabhängige Interessenvertretung fordert einen kundengerechten und optionalen
Support. Die Situation in der Schweiz sei unbefriedigend.
Der Ursprung des Streites liegt bereits einige Monate zurück: SAP hat im vergangenen Jahr den Standard-Support abge-schafft. SAP-Anwender in der Schweiz und in einigen anderen Ländern mussten in der Folge auf das Enter-prise-Support-Modell umsteigen und bezah-len dafür höhere Gebühren. Die SAP-Kunden hierzulande lassen sich die Sup-port-Änderungen aber nicht einfach so gefal-len. Viele von ihnen bezahlen nach wie vor nur 17 Prozent statt der vom Hersteller neu geforderten 18,3 Pro-
zent der Lizenzgebühren. Zudem verzeichnet die «Interessenge-meinschaft SAP Wartung CH» einen stetigen Zulauf. Mittler-weile kämpfen bereits 35 Mit-glieder, darunter namhafte Schweizer Industriebetriebe, gemeinsam gegen die Walldorfer.
Die SAP-Anwender in Deutsch-land und Österreich konnten derweil bereits Ende 2008 auf Grund vertragstechnischer Unter-schiede einen Kompromiss erzie-len. Die DSAG setzte sich im vergangenen Jahr erfolgreich für eine Preissenkung des neuen Support-Modells ein. So erreichte man, dass der Preis für den Standard-Support 2009 gleich bleibt. Allerdings betont die DSAG, dass sich die Support-modelle bezüglich Preis und Leistung ab der für 2010 ge-planten Preiserhöhung angemes-sen unterscheiden müssen. Zudem wäre angesichts der aktuellen Wirtschaftslage «ein genereller Verzicht auf eine Preisanpassung wünschenswert und ein positives Signal an alle SAP-Anwender».
Swisscom beschwert sich vergeblichErfolg für Sunrise und Orange: Die Eidgenössische Kommunika-tionskommission (ComCom) und die Wettbewerbskommission (Weko) hatten Recht. Das Bun-desverwaltungsgericht hat die Beschwerde der Swisscom abge-wiesen und bestätigt, dass Swisscom beim schnellen Inter-netzugang über eine marktbe-herrschende Stellung verfügt.
Nun ist Swisscom definitiv dazu verpflichtet, einen regulierten Breitbandzugang für alternative Anbieter anzubieten. Damit werden vermutlich die Preise deutlich sinken und die Ange-botspalette an Diensten markant zunehmen. Swisscom akzeptiert den Entscheid mit Zähneknir-schen und betont, dass man weiter der Auffassung sei, keine
marktbeherrschende Stellung zu haben. Weiter versichert man, dass der regulierte Bitstrom-zugang auf November 2009 realisiert werden könne, zuvor gelte es noch entsprechende technische und vertragliche Vorarbeiten zu tätigen.
Derzeit ist noch ein weiteres, ähnliches Verfahren gegen Swisscom hängig. Das Sekretariat
der Weko fordert darin Sank-tionen gegen Swisscom, weil diese im Bereich ADSL ihre marktbeherrschende Stellung missbräuchlich einsetze. Diesen Missbrauch und die angedrohte Busse von nicht weniger als 237 Millionen Franken bestreitet Swisscom, trotz der nun definitiv festgestellten Bitstrom-Marktbe-herrschung, weiter. (mv)
Der Streit zwischen SAP und Kunden wird sich noch eine Weile hinziehen.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NeWs & ANAlyseN
�
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
InfoWeek.ch erscheint ab März mit einem neuen, erweiterten Konzept und einem neuen Erscheinungs-rhythmus. Unsere Zeitschrift wird ab dem 23. März mit der Ausgabe 4 den Magazin-Charakter verstär-ken, um den veränderten Lesege-wohnheiten der Abonnenten gerecht zu werden. Denn auch Fachzeitschriftenleser tendieren immer öfter dazu, sich im Web über die neusten Trends und Marktgegebenheiten zu informie-ren, während sie Hintergrundwis-sen in gewohnter Weise im Print-Format bevorzugen.
Mit dem neuen, monatlichen Erscheinungsrhythmus ändert sich denn auch die thematische Tiefe: Das neue Magazin wird wie bis anhin in jedem Heft ein IT-Gebiet zum Schwerpunktthema machen. Dieses wird jeweils neben allge-meinen Marktinformationen, Marktübersichten, Fallstudien und Fachartikeln von drei neuen regelmässigen Gefässen begleitet:
➤ Unter dem Titel «Achtung SAP!» werden Dieter Steiger und Peter Helfenstein vom Beratungs-unternehmen Beteo zu jedem Schwerpunktthema die für jede IT-Landschaft bedeutenden Fragen des Lebenszyklus- und Verände-rungs-Managements von Applika-tionen in Betracht ziehen. ➤ Rechtsanwalt Ueli Grüter,
spezialisiert auf IT-Recht, wird das Schwerpunktthema aus gesetzlicher Sicht darlegen, um Sie als IT-Verantwortliche über die wichtigsten Aspekte zu infor-mieren. Grüter wird darüber hinaus jedes Thema mit einem konkreten Beispiel aus der Praxis beleuchten. ➤ Das dritte regelmässige
Gefäss gehört Dr. Daniel Meier-hans, einem der renommiertesten Publizisten im IT-Umfeld. In seiner Kolumne «Meierhans meint» wird der ehemalige InfoWeek-Chefre-daktor und Gründer von Inhalte.ch in die Rolle des Advocatus Diaboli
schlüpfen und zu jedem Schwer-punktthema die Versprechen der Hersteller hinterfragen.
Die Redaktion wird aber nicht nur bei den Schwerpunktthemen, sondern in allen Rubriken dem Praxis-Aspekt massiv mehr Bedeu-tung beimessen. Neue Gefässe, die dieses Anliegen unterstützen helfen, sind Fallstudien und Praxisberichte sowie Interviews mit IT-Verantwortlichen von mittelständischen Unternehmen. Darüber hinaus soll der Service-Teil der Rubrik «Karriere und Weiterbildung» verstärkt werden – mit ausführlichen Kurs-Angebo-ten, vielen Lesetips für IT-Profis und Hintergrundberichten zu Aus- und Weiterbildungsthemen. All dies selbstverständlich von der ersten bis zur letzten Seite mit besonderem Schweiz-Fokus. Der Umfang des Hefts wird gegenüber heute erhöht und der Online-Bereich weiter ausgebaut.
Markus Häfliger, Chefredaktor
Mehr Praxis für unsere Leser
IBM erwartet mehr OutsourcingIBM-Schweiz-CEO Daniel Rüthe-mann sieht die Krisenzeiten als Chance für IBM. Der wirtschaft-lichen Welt genüge das übliche Kostenmanagement nicht mehr: IBM könne bei Veränderungen eingreifen und helfen. «Viele Unternehmen müssen sich in der Krisenzeit auf das Kerngeschäft konzentrieren. Die Hauptakteure verändern sich. Und diejenigen, die sich verändern, gehen als Gewinner aus dieser Krise her-vor», so Rüthemann. Mit Dia-gnose, Lösungsdesign und Imple-mentation verspricht IBM innert 4 bis 5 Monaten eine intelligente und signifikante Kostenreduktion.
Insgesamt soll aufgrund der aktuellen Situation die Zahl der Arbeitsplätze in der Schweiz erhalten bleiben, da insgesamt genügend Nachfrage bestehe. Einen Abbauplan gäbe es nicht.
Wie herauszuhören war, werden aber Leute abgebaut, die in derzeit rückläufigen Bereichen tätig sind und nicht umgeschult werden. Die einen Unternehmen stoppen Investitionen, andere investieren erst recht, deshalb muss IBM flexibler agieren mit dem Personal.
Rüthemann erwartet jedoch, dass in den nächsten zwei Jahren die Zahl der Mitarbei-tenden zuneh-men wird. «Outsourcing ist das Thema der nächsten zwei Jahre. Neue Verträge wer-den mit Personal-übernahmen
verbunden sein», begründet er das erwartete Wachstum. Als einen von drei Schwerpunkten plant IBM in diesem Jahr erneut, den Markt der KMU zu adressie-ren. «Die Angebote im Bereich SOA und speziell Software-as-a-Service sind bereit für den KMU-Markt, weil das Know-how heute breiter verfügbar ist als noch vor
zwei Jahren», so Rüthemann. Den zweiten Schwerpunkt setzt IBM im öffentlichen Sektor, den dritten und stärksten im Finanzsektor – mit knapp 50% des Umsatzes von IBM Schweiz. (mro)
Swisscom-Rechnung wirbtSwisscom versieht die Rechnungen seiner Mobilfunk-Kunden neu mit personalisierter Werbung. Auslöser ist eine Partnerschaft mit Group 1 Software. Swisscom setzt für die monatlich 7 Millionen Seiten Rechnungen ab sofort die von Group 1 entwickelten neuen Lösungen DOC1 Suite und Message1 ein. Die Software von Group 1 soll schon bald im gesamten Unternehmen eingesetzt werden.
Fujitsu verkauft HD-SparteFujitsu verkauft seine Harddisk-Sparte an Toshiba, das sich dadurch eine grössere Präsenz im Festplatten-Markt für Note-books und mobile Endgeräte erhofft. Bis 2015 strebt man einen Marktanteil von 20 Prozent an. Die Transaktion erfolgt zweistufig. Als erstes lagert Fujitsu das gesamte Harddisk-Business in eine neue Firma aus. Danach übernimmt Toshiba zunächst 80 Prozent dieser Firma.
CS mit Millionen-StrafeDie Credit Suisse hat für STMicroelec-tronics statt der staatlich gesicherten Studentenanleihen unautorisierte Auction Rate Securities (ARS) gekauft, deren Markt während der Finanzkrise zusammengebrochen ist. Die Financial Industry Regulatory Autorithy (Finra) hat die CS deshalb zu einer Schaden-ersatzzahlung von 400 Millionen Dollar verdonnert. Die CS prüft nun weitere rechtliche Möglichkeiten.
Nokia-Handys mit SkypeAb Sommer verkauft Nokia Mobiltelefone mit vorinstallierter Skype-Applikation. «Skype ist eine Bedrohung für die Minu-ten-basierten Tarife der Netzbetreiber», sagte Arno Wilfert, Telekommunikations-experte bei PricewaterhouseCoopers (PwC), gegenüber «Financial Times Deutschland». Laut einer Umfrage von «Cash» sind die Schweizer Telekom-An-bieter aber nicht beunruhigt.
TechDays 09 kommen gut anSeit kurzem kann man sich für die Microsoft-TechDays 2009, die vom 8. bis 9. April im Kursaal Bern stattfinden, anmelden. Die Organisatoren können nach gut einer Woche bereits 300 Anmeldungen verkünden und sind damit sehr zufrieden. Aufgrund der aktu-ellen wirtschaftlichen Lage bleibe aber abzuwarten, ob dies noch einen Einfluss auf die Besucherzahlen haben wird. Insgesamt gibt es 950 Plätze, es sind also noch Tickets zu haben. Registrieren kann man sich auf www.techdays.ch.
Aktu
ell
Daniel Rüthemann, IBM Schweiz, preist SOA für KMU.
In eigener Sache
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NeWs & ANAlyseN
�
Markt Schweiz
➤ Steg Computer will weiter ausbau-
en und hat die Übernahme des Bieler
Assemblierers Top-D per 1. April ange-
kündigt. ➤ Trivadis hat mit Raiffeisen
Schweiz ein neues Outputmanagement-
System entwickelt und in Betrieb ge-
nommen. ➤ Netcetera hat in den letzten
anderthalb Jahren das Angebot von NZZ
online prägend ausgebaut. ➤ IT Systems
stattet die Verwaltung des Kantons Basel
mit seiner Software-Lösung Process-
point aus. ➤ Esmertec übernimmt den
französischen Konkurrenten Purple Labs.
Die beiden Unternehmen fusionieren
zu einer neuen Firma namens Myriad
Group. ➤ Orange hat mit über 550 Mit-
arbeitenden aus Lausanne und Bussigny
den neuen Hauptsitz in Renens bezogen.
➤ Navisco und Consources haben die
Unterzeichnung einer Fusionsverein-
barung bekanntgegeben. ➤ Stadler
Rail hat sich bei der Umstellung auf ein
neues
Corporate
LAN für
3Com ent-
schieden.
➤ Die
Business
Solution Group hat die neue Abteilung
Insurance Experts gebildet. ➤ Econis
verstärkt die Zusammenarbeit mit der
Exsigno Stäfa Gruppe. ➤ Infoman hat
in Luzern eine Niederlassung eröffnet.
➤ Anyweb ist von HP als BTO Business
Partner der Jahres 2008 ausgezeichnet
worden. ➤ Die Crealogix-Gruppe hat
ihre Dachmarkenstrategie vervollständigt
und die Gruppengesellschaften
einheitlich in Crealogix umbenannt.
➤ Netcetera hat für die Lichtenstein Bus
Anstalt (LBA) ein Fahrgastinformations-
system entwickelt. ➤ Netaccess baut
eine neue Filiale in Zürich auf. ➤ Die
Dell-Niederlassung in Genf kriegt einen
neuen Chef und wird abgewertet.
➤ Das Schweizer Fernsehen SF und
Cablecom planen gemeinsam einen
neuen On-demand-TV-Dienst. ➤ Das
basellandschaftliche Kantonsspital Bru-
derholz hat die IAM-Lösung Onesign von
Imprivata eingeführt.
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
In Genf ist das E-Voting, das Abstimmen via Internet, sehr beliebt. 70,2 Prozent aller Stimm-berechtigten haben vor kurzem der Verankerung in die Verfas-sungen zugestimmt. Damit wird E-Voting neben der Abstimmung vor Ort und der brieflichen bald offiziell als dritte Möglichkeit anerkannt. Um soweit zu kom-men, hat man elf Testläufe vollzo-gen, vor allem um die Sicherheit der elektronischen Stimmabgabe zu gewährleisten. Die sei nun da.
Auch im Kanton Zürich läuft seit längerem ein E-Voting-Pilotprojekt, genau seit 2002. Aktuell können über 90’000 Einwohner via Internet abstim-men. Das Interesse daran ist aber im Vergleich zu Genf noch relativ gering. Wie der «Tages-Anzeiger» berichtet, machen im Schnitt nur um die 20 Prozent von ihrer neuen Abstimmungs-Möglichkeit Gebrauch.
In den Zürcher Stadtkreisen 1 und 2, wo anlässlich des letzten Abstimmungswochenendes erstmals das E-Voting zur Verfü-gung stand, lag die Beteiligung noch viel tiefer. Nur 13 Prozent aller Personen, die gekonnt hätten, haben elektronisch abgestimmt. Das überraschte Projektleiter Felix Bosshard vom Statistischen Amt des Kantons Zürich. Er habe gerade in den städtischen Gebieten höhere Werte erwartet.
Ansonsten sind die Verantwort-lichen mit dem Verlauf des Zürcher E-Voting-Projekts aber zufrieden, die Systeme würden zuverlässig funktionieren. Einem weiteren Ausbau, beispielsweise auf den ganzen Kanton, steht der Bund im Weg: Dieser sieht nämlich vor, dass bis 2011 maxi-mal zehn Prozent der Bevölke-rung elektronisch abstimmen dürfen. (mv)
HP erweitert KMU-AngebotMit einer speziell für den Schwei-zer KMU-Markt konzipierten Dienstleistung erweitert HP sein Angebot an proaktiven Services. «Proactive Select» kann über ein Guthabensystem (Service Credit) erworben werden und eigne sich vor allem für ProLiant-Server und BladeSystem sowie MSA- und EVA-440-Storage-Systeme. Für die Credits können innerhalb der Laufzeit Serviceleistungen bezo-gen werden. Das Portfolio bein-haltet Server & Operating System, Storage, Software, Netzwerk sowie Datacenter, Assessment Services und Schulungen. Laut Ivan Jascur, Business Manager Mission Critical & Data Center Services bei Technology Services von HP Schweiz, könne man mit Proactive Select nun auch die Schweizer KMU optimal unter-stützen. (ahu)
In der Schweiz tobt aktuell ein regelrechter Glasfaserstreit. Kantonale Elektrizitätswerke und Mobilfunkanbieter wie Sunrise oder Orange wehren sich gegen ein erneutes Monopol von Swiss-com. Nachdem Sunrise in Basel weniger erfolgreich war, hat sich der Telekomanbieter nun mit dem Berner Versorgungsunter-nehmen Energie Wasser Bern (EWB) verbündet. Die beiden Unternehmen haben eine Ab-sichtserklärung unterzeichnet, um den Bau eines offenen Glasfasernetzes in der Stadt Bern voranzutreiben. Das Netz soll für alle Telekom-Dienstleister zu gleichen Bedingungen zugänglich sein, Parallelnetzwerke sollen vermieden werden. Man wolle sowohl Privatanwendern als auch Unternehmen eine breite Palette an Mehrwertdiensten anbieten können. In den nächsten Mona-
ten sollen gemeinsam entspre-chende Geschäftsmodelle ausge-arbeitet werden.
Derweil hat auch St. Gallen weitere Schritte unternommen, um nicht vom geplanten Swiss-com-Glasfasernetz abhängig zu sein. Letzten Herbst bereits
hatten sowohl der St. Galler Stadtrat als auch das Parlament grünes Licht für den Auf- und Ausbau sowie Betrieb eines offenen Glasfasernetzes für die Stadt gegeben. Ein entsprechen-der Kredit über 78 Millionen Franken wurde nun Anfang Februar von der Bevölkerung mit einer deutlichen Mehrheit gut-geheissen. Bereits in den näch-sten Tagen sollen erste Glasfasern verlegt werden. Ab 2010 erfolge dann die breite Glasfaser-erschliessung. Das gesamte Netz soll in zehn Jahren fertiggestellt werden und dann 90 Prozent aller Unternehmen und Haus-halte mit Glasfaseranschlüssen versorgen. Die St. Galler Stadt-werke versprechen ausserdem schon ab Mitte 2009 erste kom-merzielle Dienstleistungen verschiedener Anbieter auf dem städtischen Glasfasernetz. (ahu)
Sunrise verbündet sich mit EWB
E-Voting (un)beliebt
schW
eIz
KuPFER IST VORBEI
Laut Openaxs gibt es sowohl in der Schweiz als auch in Europa immer mehr Fibre-to-the-Home-Projekte (FTTH). Es zeichne sich eine deutliche Verschiebung von Kupfer- hin zu Glasfasernetzen ab. Als nächste Herausforderung defi-niert Openaxs die Etablierung von Layer 2 und Portfolio-Standards, welche es den Service Providern ermöglichen, netzübergreifend zu operieren.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NeWs & ANAlyseN
�
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
Für manche Anbieter von Be-triebssystemen für Mobiltelefone kommt es laut den Marktfor-schern von Gartner knüppeldick. Bis 2015 würden nur drei Handy-Betriebssysteme überleben, meinte Gartner-Analyst Nick Jones gegenüber der Nachrichten-agentur DPA-FX im Vorfeld des Mobile World Congress.
Das von einer Allianz rund um Google entwickelte Open-Source-Betriebssystem Android und das von Nokia vorangetriebene und letzten Herbst ebenfalls zur offenen Plattform erklärte Sym-bian-OS würden bis 2010 zusam-men 60 bis 70 Prozent des Ge-samtarktes ausmachen.
Auch um Apple und RIM macht sich Jones «keine Sorgen»: Beide Hersteller haben eigene Geräte und sind sowohl im Geschäfts- als auch im bedeutend grösseren Privatkundenmarkt aktiv.
Microsoft dagegen habe mit Windows Mobile zwar bei den Geschäftskunden gut Fuss gefasst, bei den Privatanwendern müssten die Redmonder jedoch stark aufholen. Für Jones sind dabei die nächsten anderthalb Jahre entscheidend: «Wenn Microsoft dann keinen Erfolg hat, könnte es zu spät sein.» Da kommt es Microsoft entgegen, dass LG kürzlich Windows Mobile
zum Betriebssystem der Wahl für künftige Smartphone-Modelle erkoren hat. Für die Weiterent-wicklung der Benutzerschnitt-stelle wollen LG und Microsoft gar gemeinsame Forschungs- und Entwicklungsteams aufstel-len, und auch beim Marketing wollen die beiden Unternehmen eng kooperieren. (ubi)
Android 1.1 ist dA
Die Open Handset Alliance hat die freie Handy-Plattform An-droid und den zugehörigen SDK in Version 1.1 freigegeben. Die aktualisierte Ausgabe bringt Feh-lerkorrekturen und kosmetische Verbesserungen. So schaltet sich der Bildschirm beim Freisprechen nicht mehr so schnell aus, und die Onscreen-Tastatur lässt sich beim Wählen über einen Button ein- oder ausblenden.
Handy-Betriebssysteme im Clinch
Windows Mobile muss im Privatkundenmarkt aufholen.
Adobe macht Flash mobilAdobe hat eine mobile Version seiner aktuellen Flash-Player-Version 10 angekündigt. Sie soll das bisherige Flash Lite ablösen, das bei den Anwendern bisher auf Grund eines beschränkten Funktionsumfangs auf wenig Interesse stiess. Erste Smart-phones mit dem neuen Flash Player 10 sollen Anfang 2010 erhältlich sein. Unterstützt wer-den laut Adobe zum Start Geräte mit den Plattformen Windows Mobile, Google Android, Nokia S60/Symbian und Palm Nova. Wie man sieht, müssen iPhone-Besitzer weiterhin auf Flash-Unterstützung warten. Laut Adobe soll es aber bald auch eine Version für das Apple-Smartphone geben, der Ball liege allerdings bei Apple. (mv)
Synchronisation totalGoogle hat sein Software-Port-folio für Smartphones um ein weiteres Tool erweitert und einen Synchronisationsdienst als Beta-version online gestellt. Mit «Google Sync» lassen sich Infor-mationen aus GMail und dem Google Calendar abgleichen. Die Synchronisation erfolgt wie beim bekannten Konkurrenten, Apples MobileMe, bidirektional und «over the air». Das Handy muss dazu also nicht mit einem Com-puter verbunden sein. Die Daten werden automatisch via Mobil-funk zwischen dem Google-Account und bis zu fünf angemel-deten Smartphones abgeglichen.
Google Sync läuft aktuell auf allen Symbian-Smartphones von Nokia (Standard und Serie 60) und Sony Ericsson, Blackberrys, iPhones sowie Windows-Mobile-Geräten.
Das Interessante an Google Sync ist dessen Aufbau: Der Dienst basiert nämlich auf der Microsoft-Technologie Exchange Active Sync. Sie ist seit Dezember offen und kann durch Dritther-steller lizenzfrei genutzt werden, wenn man nur die ActiveSync-APIs nutzt, um mit einem Active-Sync-fähigen Gerät zu kommuni-zieren. Bei Google, das den Dienst jedoch serverseitig unter einer eigenen Marke anbietet, braucht es eine Lizenz.
Übrigens: Auch Microsoft selbst hat jetzt seinen MobileMe-Konkurrenten. Steve Ballmer stellte letzte Woche am Mobile World Congress (MWC) in Barce-lona «My Phone» vor. Mehr dazu erfahren Sie in einem ausführ-lichen Know-how-Artikel (ab Seite 34), der alle wichtigen Infos des MWC beinhaltet. (mv)
Debian 5.0 «Lenny» ist daDie fünfte Version von Debian GNU/Linux, auch bekannt unter dem Code-namen «Lenny», ist ab sofort erhältlich. Das Betriebssystem soll insgesamt zwölf verschiedene Prozessorarchitekturen unterstützen. Als Default-Desktop setzt «Lenny» auf GNOME, alternativ stehen auch KDE, Xfce und LXDE zur Verfügung. Das neue OS bringt unter anderem auch ein grafisches Installationswerkzeug und das neue Tool Debian Volatile.
Microsoft plant eigene ShopsMicrosoft will eine eigene Ladenkette eröffnen. Für die Konzeption wurde mit David Porter ein Ex-Manager des weltgrössten Detailhändlers Wal-Mart beauftragt. In den Läden will Microsoft Computer mit hauseigener Software, sowie weitere eigene Produkte anbieten. Damit tritt der Riese aus Redmond in Konkurrenz mit PC-Händlern. Als Vorbild sollen die Apple Shops dienen. Wo und wann die ersten Läden eröffnet werden, steht laut Microsoft noch nicht fest.
Dell erneuert seinen TabletAuf Latitude XT folgt Latitude XT2. Dell hat seinen Multitouch-fähigen Tablet PC erneuert. Bedienbar ist Latitude XT2 wie bereits sein Vorgänger mit einem elek-tronischen Stift oder neu tatsächlich mit mehreren Fingern gleichzeitig. Bei der CPU können Anwender zwischen Intels Core 2 Duo SU9300 und SU9400 wählen. Als Chipsatz hat Dell Intels Montevina-Plattform verbaut. Zudem besteht die Wahl zwischen Solid State Drives oder einer SATA-Festplatte.
NSA will Skype knackenDie National Security Agency (NSA) sucht eine Abhörlösung für Skype. Wie berichtet wird, will die US-Spionagebe-hörde dem Unternehmen, das ihr eine solche Lösung liefert, mehrere Milliarden Dollar bezahlen. Die Verschlüsselung von Skype bereite der NSA grosse Probleme. Bislang sei es nicht gelungen, den VoIP-Dienst zu knacken, da der Hersteller das Protokoll sowie die genaue Funktions-weise des Clients nicht offengelegt habe.
SSD-Hilfe von Fujitsu SiemensFuijtsu Siemens hat das Supportpro-gramm «SSD now!» lanciert. Der Herstel-ler will damit Unternehmen bei der Einführung von Solid State Disks unter-stützen. Die Flash-basierten Drives seien besonders geeignet für beschleunigte Datenbankzugriffe, Business Intelligence und Echtzeit-Auftragsabwicklung, meint die SSD-Now-Website.
mArk
t &
treN
ds
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NeWs & ANAlyseN
10
Sind Sie ein CIO oder ein CIO?
Gestern abend im McCormick and Schmick’s in Bellevue, Seattle. Ich verzehrte genüsslich meinen King Salmon und unterhielt mich mit den anderen über die Eindrücke des
Tages, die wir bei Microsoft gewonnen hatten. SharePoint und Exchange 14, FAST, Windows Azure, Surface. Eine unendliche Informationsflut, die so spannend war, dass wir alle inspiriert in die Zukunft in unseren Gläsern blickten. Leider darf ich Ihnen kein einziges Wort davon erzäh-len. Da fiel es mir wie Schuppen von den Augen: Es gibt CIOs. Und es gibt CIOs.
Es ist jetzt der 24. Januar 2009, 07:30 Local Time, ich sitze in meinem Hotelbett im 21. Stock und nein, ich habe nicht zu viel getrunken gestern. Aber ich bin überzeugter denn je: Es gibt CIOs. Und es gibt CIOs.
Damit dies auch Ihnen klar wird: Sie sind jetzt der CIO von Burger King. Morgen kommt Ihr Marketing-Leiter zu Ihnen und sagt: «In Q2 fahren wir eine Kam-pagne. Jeder, der bei uns isst, kriegt für 4 Dollar ein XBOX Game. Und jeder, der uns 10 Freunde meldet, einen Gratis-Whopper. Ich brauche eine Facebook Freunde-gegen-Whopper App und etwas, womit ich die ganzen Spielbestellungen abwickeln kann. Bis wann können Sie das liefern?» Ohne zu wissen, dass diese Aktion den Quartalsumsatz von Burger King um 40 Prozent steigern würde und dass dadurch 3,2 Millionen XBOX Games verkauft würden, was hätten Sie Ihrem Kollegen zur Antwort gegeben? Facebook ist für Kids? So. Und jetzt sind Sie der CIO von Webkinz, einem traditionellen Plüschtierchen-Hersteller. Ihr visionärer Produkt-Manager sagt: «Wir lancieren eine neue Produktserie. So kleine flau-schige Dinger, die man für 10 Bucks kaufen kann. Auf die Unterseite kleben wir eine ID, mit der man online eine elektronische Version des Wesens zeugt, die man dann regelmässig füttern und pflegen muss. Denken Sie nicht auch, dass das die mütterlichen
Gefühle unserer kleinen Kunden weckt?» Ohne zu ahnen, dass sich innert kürzester Zeit über 6 Millio-nen registrierter Viecher in Ihrem Serverraum tum-meln würden, ohne dass auch nur ein einziger Dollar für Werbung investiert wurde, was wäre Ihre Ant-wort gewesen? Zum Schluss dürfen Sie noch der CIO von Lego sein. Ihre Forschungsabteilung veranstaltet regelmässig Kinderpartys, bei denen die Kleinen in einen Raum mit einem Haufen Legosteinen gesperrt
und dann durch eine einseitig durchsichtige Scheibe beobachtet werden. Nun hatte jemand die Idee, eine Lego Factory zu ent-wickeln, mit der man seine Lego-Kreationen am Computer bauen kann. Ohne zu wissen, dass die Kreationen heute auch online be-stellt werden können und den Umsatz gewaltig steigern, hätten Sie ihm die Applikation entwickelt? Oder zumindest betrieben? Oder hätten Sie ihn zu einer Webagen-tur geschickt, die dann alles in einem externen Rechenzentrum untergebracht hätte, das Ihnen keine Chance lässt, die wertvollen Kundendaten mit Ihren übrigen Systemen zu integrieren und zu nutzen? Gehören Sie zu denen, die vom Marketingleiter zum Pro-duktverantwortlichen weibeln und
versuchen, deren Informationshunger zu stillen, oder lassen Sie die Goldgruben Ihrer Firma brachlie-gen und widmen sich lieber dem Glaubenskrieg zwischen Windows und Linux? Arbeiten Sie mit Ex-perten zusammen, die etwas vom operativen Ge-schäft Ihres Arbeitgebers verstehen, oder konzen-triert sich Ihre Truppe auf das Abstauben der Racks im Serverraum? Sind Sie ein echter CIO? Oder nur ein CIO – Chief Infrastructure Officer?
Patrick PüntenerPa t r i c k Pü n t e n e r i s t Mi t g l i e d d e r
ge s c h ä f t s l e i t u n g d e r i t s y s t e M s ag,
P a t r i c k .P u e n t e n e r@i t s y s t e M s.c h
laSSen SIe dIe GOldGruben Ihrer FIrma braChlIeGen und wIdmen SICh lIeber dem GlaubenSkrIeG zwISChen wIndOwS und lInux?
strA
tegI
e &
BusI
Ness
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NeWs & ANAlyseN
11
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
Client Security aus und im WebDer Sicherheitsspezialist Panda Security plant für dieses Jahr neben der Weiterentwicklung der bestehenden Produkte etwas ganz Neues. «Wir glauben, dass es eine Revolution sein wird», versprach Juan Santana, CEO von Panda Security, InfoWeek vor kurzem anlässlich eines Besuchs in Zürich. Es handelt sich um eine Client-Security-Software namens «Nano», die komplett Web-basiert sein wird. Wie der Name schon sagt, soll Nano ausserdem sehr klein sein und nur einen minimalen Ressour-cenverbrauch aufweisen. Ausser-dem verspricht man Updates in Echtzeit, nicht nur mehrmals täglich wie bisher.
Wie Nano funktioniert, wird man ab April erfahren können, dann soll laut Panda-CEO San-tana eine erste öffentliche Beta erscheinen. Auch technische Details will man erst dann be-kannt geben. Nur soviel ist
bereits sicher: Nano wird wie die bisherigen Softwares auf die Sicherheitsinfos in der Cloud, die «Collective Intelligence» von Panda zugreifen. Den kommer-ziellen Start von Nano hat Panda
für Ende 2009 geplant, die nötigen Infrastruktur-Investments für eine solche Consumer-SaaS-Lösung seien bereits getätigt. Wie viel Nano schliesslich kosten soll, ist noch nicht bekannt.
Der eigentliche Grund für Santanas Visite in der Schweiz war allerdings nicht die Ankündi-gung von Nano. Panda hat nämlich einen grossen Schweizer Kunden an Land gezogen. Wei-tere Details über den Deal waren CEO Santana und Dominik Zingg, Chef von Panda Schweiz, nicht zu entlocken. Im März will man mehr darüber verraten.
Last but not least liess sich Juan Santana auch noch eine interessante Quote zu Microsofts geplanter neuer Gratis-Security-Software «Morro» und der gleichzeitigen Einstellung von Live One Care entlocken. «Ich halte das für einen eleganten Ausstieg aus dem Geschäft», meinte der Panda-Chef. (mv)
Daten-Hunger der BritenNicht nur die US-Amerikaner wollen alles über die Einreisen-den wissen, auch die Briten. Die britische Regierung arbeitet im Rahmen des 2005 lancierten Programms E-Borders an einer Datenbank, in der alle Reisedaten gesammelt und während zehn Jahren gespeichert werden. Das britische Innenministerium hat die Recherchen der «Times» und die Existenz einer solchen Daten-bank bestätigt. In ihr sind bis jetzt 70 Millionen Daten wie Namen und Adresse, aber auch Telefonnummern, Reservierungen oder Kreditkarteninfos gesichert worden. Die Daten werden aber nicht nur gesammelt, sondern für die Bekämpfung von Kriminalität oder Terrorismus auch mit ande-ren Behörden geteilt. (mv)
Verspätung bei IntelIntel hat Teile seiner bisherigen CPU-Roadmap über den Haufen geworfen. Intel-Chef Paul Otellini persönlich hat die signifikanten Änderungen verkündet. Demnach werden die bisher für die zweite Hälfte 2009 geplanten Nehalem-Prozessoren mit integrierter Grafikverarbeitung erst 2010 auf den Markt kommen. «Havendale» (für Desktops) und «Auburndale» (für Notebooks) sollen dafür bereits in 32-Nanometer- und nicht wie bisher geplant in 45-Nanometer-Technik gefertigt sein.
Der Fokus auf die 32-Nanome-ter-Technik bedingt massive Investitionen. Laut Otellini will Intel 2009 und 2010 insgesamt sieben Milliarden US-Dollar aufwenden, um drei Produktions-stätten in Arizona, New Mexico und Oregon auf die neue Techno-logie umzurüsten.
Es gibt aber noch weitere Termin-Verschiebungen im Hause Intel: Die Markteinführung des «Tukwila»-Chips soll erst im Sommer erfolgen. Eigentlich wollte man mit dem 64-Bit-Prozessor mit vier Kernen für leistungsfähige Server Anfang 2009 starten. Bei der Verzöge-rung gehe es einzig um technolo-gische Ergänzungen, wie bei-spielsweise eine bessere Schnitt-stellen-Technologie zum Arbeitsspeicher. Es habe keine technischen Probleme gegeben.
Neu aufgetaucht in den Intel-Roadmaps ist das CPU-Modell «Gulftown». Laut Intel ist dessen Einführung 2010 geplant. Die für High-End-PCs konzipierte CPU soll sechs Kerne enthalten die zusammen 12 Threads gleichzeitig bearbeiten können. Geplant ist auch eine Server-Version. (mv)
Sicherheitsloch in HP-LasernHP warnt vor einer Schwachstelle in der Firmware verschiedener älterer, netzwerkfähiger Laserjet-Drucker. Sowohl die Gerätekonfiguration als auch zu druckende Dokumente aus dem Zwischenspeicher können so ausgelesen oder manipuliert werden. HP hat für alle betroffenen Geräte (siehe InfoWeek online) bereits ein Update veröffentlicht.
JavaFX kommt auf die HandysJavaFX von Sun Microsystems gibt es neu auch in einer Version zur Entwicklung von mobilen Rich-Internet-Applikationen (RIA). Sun will die mobile Fassung der Skriptsprache zusammen mit mehreren Partnern wie Sony Ericsson, LG und Orange verbreiten. Erste JavaFX-Mobile-Handys sollen Ende 2009, spätestens aber 2010 auf den Markt kommen.
Ruby beliebt in China & Co.Die Web-orientierte Programmiersprache Ruby kommt in Schwellenländern wie China, Indien und Lateinamerika weit öfter zum Einsatz als in den etablierten Märkten in Nordamerika und West-europa. Das geht aus einer Umfrage des Marktforschungsunternehmens Evans Data hervor, das dazu weltweit 400 Anwendungsentwickler befragt hat.
Facebook tritt OpenID beiDas Social Network Facebook wird Mit-glied von OpenID und nimmt in dessen Vorstand Platz. Dort erhofft man sich vom breiten Know-how, das Facebook mit seinem Dienst «Facebook Connect» gewonnen hat, einen grossen Schritt vor-wärts zu kommen. Facebook wird Open-ID aber nicht nur intellektuell sondern vor allem auch finanziell unterstützen.
Weiterer Orbit-VerzichtDer Schweizer Business-Software-Spe-zialist Proffix verzichtet heuer auf eine Teilnahme an der Orbit. Bisher war man seit 2003 jedes Jahr vor Ort. «Durch das Fehlen wichtiger Aussteller verliert die Orbit zunehmend an Attraktivität für uns und unsere Vertriebspartner», erklärt Peter Herger, Geschäftsführer von Proffix.
Snow Leopard mit viel TouchApples kommendes Betriebssystem Mac OS X 10.6 «Snow Leopard» soll angeblich mit Multitouch-Funktionen ausgerüstet sein. Programmierer sollen so Anwen-dungen entwickeln können, die sich mittels Multitouch-Pads bedienen lassen. Zudem soll das künftige Mac OS das bis-her nur aus dem iPhone-SDK bekannte CoreLocation Framework enthalten.
mArk
t &
treN
ds
Panda-CEO Juan Santana war zu Besuch in Zürich.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NeWs & ANAlyseNIN
foW
eek
oNlI
Ne
12
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
Da Krise, dort alles O.K.Unser Quick Poll zeigt: Die Hälfte der Unternehmen leidet unter der Finanzkrise und streicht deshalb vor allem Projekte.
Vo n Mi c h e l Vo g e l
Den Schweizer Unterneh-men scheint es trotz der angespannten Wirt-schaftslage gut zu gehen.
Das zeigt das Ergebnis unseres Quick Poll, in dem wir wissen wollten, mit welchen Mitteln man der Herausforderung begegnet. Genau die Hälfte aller Umfrage-teilnehmer gab nämlich an, dass man gar nichts von einer Krise spüre. Das passt zu unserer Umfrage von Ende November des letzten Jahres, die sich mit den IT-Budgets für das aktuelle Jahr befasste. Auch damals gab mehr als die Hälfte an, dass alles beim
alten bleibe oder man die Bud-gets sogar erhöhe.
Zahlen kann man aber immer auf zwei Seiten auslegen: Natür-lich sind die anderen 50 Prozent, die sich ernsthaft mit der Krise auseinandersetzen müssen, auch eine ganze Menge. Was unter-nehmen sie in diesen schweren Zeiten also hauptsächlich? An
erster Stelle wird die Streichung oder Zurückstellung von Pro-jekten genannt. Rund zwei von fünf Unternehmen, die in der Krise stecken, wollen ihr so Herr werden. Ebenfalls ganz beliebt zu sein bei den Arbeitgebern scheint die am zweithäufigsten genannte Massnahme: Rund jeder vierte entlässt Mitarbeiter.
Im Vergleich zu aufgescho-benen oder aufgehobenen Projekten und Entlassungen wurden andere gängige Metho-den wie Lohnkürzungen oder das Herunterfahren von Marketing-ausgaben nur selten, von jedem zehnten krisengebeutelten Um-frageteilnehmer, genannt. In jedem fünften betroffenen Unter-nehmen hat man gemäss dem Ergebnis unseres Quick Polls zur Krisenbewältigung noch ganz andere Sparideen eingeführt und umgesetzt. Dazu dürfte beispiels-weise die Kurzarbeit zählen.
TOP-ONLINE-NEWS DER LETZTEN TAGE
1 Android & Symbian an die Macht Laut Gartner werden bis 2015
insgesamt nur drei Betriebssysteme für Mobiltelefone überleben.
2 Conficker-Kopfgeld von Microsoft Microsoft will seine Windows-An-
wender mit allen Mitteln vor dem Conficker-Wurm schützen.
3 NSA will Skype abhören Die NSA sucht eine Abhörlösung
für den VoIP-Dienst Skype. Bislang versuchte man es vergeblich.
4 «Ja» zu St. Galler Glasfasernetz Der 78-Millionen-Kredit wurde
bewilligt. Ab sofort entsteht in St. Gallen ein offenes Glasfasernetz.
5 Apple flickt 48 Lücken in OS X In einer ersten Update-Runde 2009
schliesst Apple Sicherheitslücken von mehr als 20 OS-X-Komponenten.
6 Google braucht MS-Technologie Google hat «Google Sync» veröffent-
licht, das auf der Microsoft-Techno-logie Exchange ActiveSync basiert.
7 Sicherheitslücke in HP-Druckern HP warnt vor einer Sicherheitslücke
in verschiedenen ältern Jaserjet-Mo-dellen mit Netzwerkschnittstelle.
8 Kaspersky-DB unter Beschuss Hacker sind in die Support-Daten-
bank des russischen Security-Spezia-listen Kaspersky eingedrungen.
9 Microsoft will eigene Ladenkette Eine eigene Ladenkette muss her.
Deshalb holt Microsoft einen Ex-Wal-Mart-Manager an Bord.
10 Google verzichtet auf Multitouch Der guten Zusammenarbeit wegen
verzichtete Google auf Multitouch in seiner Android-Plattform.
Download der Woche
BurnAware Free 2.3BurnAware deckt alle grund-legenden Anforderungen einer Brennsoftware ab. Das Tool versteht sich mit CDs, DVDs wie auch mit Blue-Ray-Scheiben in allen möglichen Varianten. Unter-stützt werden neben Daten-Medien und Audio-CDs auch Video-DVDs, bootbare Disc Images
oder CD-Text-Datenträger. Burn-Aware kommt auch mit allen gängigen Hardware Interfaces zurecht wie auch mit den Disc-Formaten UDF, ISO9660 oder Joliet.
Zu den weiteren Features zählen Schutz vor Buffer-Under-run-Fehlern, das Erstellen von
Disc Images oder Command-Line-Unterstützung. Einziger Wermuts-tropfen: Wer bei der Installation nicht aufpasst, bekommt die Ask.com-Taskbar untergejubelt.
50% Krise? Welche Krise? 10% Andere Sparmassnahmen
18% Stellen Projekte ein/zurück 5% Kürzen die Löhne
12% Entlassen Mitarbeiter 5% Fahren Marketing- ausgaben zurück
MIT WELCHEN MITTELN BEGEGNEN SIE IN ERSTER LINIE DER AKTuELLEN WIRTSCHAfTSKRISE?
Qu
elle
:Inf
oWee
k
NäCHSTER QuICK POLL
23.02. bis 08.03.2009firmen setzen immer öfter auf Glasfasern (fiber to the Home). Wie sieht das bei Ihnen aus?
www.infoweek.ch/quickpoll
167 Teilnehmer
50%12%
10%
5%5%
18%
Jetzt herunterladen unter: www.infoweek.ch/downloads
13
RedaktionskommissionRoland Schubert,Katrin Künzi, Alfred Breu,Michael Busch
Infoseite SwissICTHier finden Sie in jeder InfoWeek-Ausgabe eine Informations-Seite von SwissICT, dem Schweizerischen Verband der Informations- und Kommunikationstechnologie.Weitere Informationen zu SwissICT: www.swissict.ch
Schweizerischer Verband der Informations- und Kommunikationstechnologie
Es ist nicht einfach, jemandem zu erklären, über welche Kompetenzen man verfügt. Das wissen alle, die auf Kundenakquisition sind oder sich für eine neue Stelle bewerben. Da sind bekannte Zertifikate wie das eidgenös-sische Fähigkeitszeugnis oder der eid-genössische Fachausweis der höheren Berufsbildung wirkungsvolle Hilfen. Mit dem Aufkommen der Informatiklehre kommen die vielen Informatiker ohne Abschluss in Bedrängnis. Sie haben die nötigen Kompetenzen mit Einzelkursen und «On the Job» erworben.
Das neue Berufsbildungsgesetz eröffnet die Möglichkeit, nicht formal erworbene Kompetenzen validieren zu lassen und das eidgenössische Fähig-keitszeugnis ohne Lehrabschluss zu erwerben. Das haben wir erkannt und beim Bundesamt für Berufsbildung die Bewilligung für eine Pilotumsetzung eingeholt. Der Prozess läuft seit letztem Sommer; inzwischen sind 25 Personen
aus verschiedenen Kantonen daran, ih-re Kompetenzen validieren zu lassen.
Grundlage ist eine Selbstbilanzie-rung der Kompetenzen zu den festge-legten Modulen in den Schwerpunkten Applikationsentwicklung, Systemtech-nik und Support und eine Beschrei-bung eines Referenzprojektes. Ein Expertenteam prüft dieses und führt ein Gespräch mit dem Verfasser zur Verifikation der Angaben. Wird alles positiv bewertet, folgt das EFZ. All-fällige Lücken werden mitgeteilt, die Betroffenen können diese über Ergän-zungsbildung schliessen und bekom-men danach das begehrte Dokument. Diese Dienstleistung wird ab Sommer allgemein verfügbar sein.
Eben – der Erfahrung einen Wert verleihen.
Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe
SwissICT News 23. Februar • 03/2009
Der Erfahrungeinen Wert verleihen
«Als Informatiker bin ich täglichmit neuen Aufgaben konfrontiert»Roman Hüssy ist Informatiker bei der Bibus Holding AG in Fehraltorf. Er hat seine Informatiklehre mit Schwerpunkt Support im Sommer 2007 erfolgreich abgeschlossen. Während der Lehre hat er sich bereits intensiv mit dem Bereich Security befasst, was ihn dazu bewog, nach der Lehre die ergänzenden Module zum Systemtechniker zu absolvie-ren. Das Gebiet fasziniert ihn so, dass seine Website für Sicherheitsfra-gen bereits während seiner Lehre so gehaltvoll wurde, dass er sogar international auffiel.
Herr Hüssy, was hat Sie dazu motiviert, Informatiker zu werden?Ich fand den Umgang mit Computern schon immer interessant. Des Weiteren macht mir der Umgang mit Menschen unheimlich Spass. Als in der Oberstufe dann das Thema Lehrstellen-suche auf mich zukam, entschied ich mich, mein Hobby zum Beruf zu machen.
War es für Sie schwie-rig, eine Informatik-lehrstelle zu finden?Ja, sehr. Es gab viele Mitbewerber und somit wurde mir die Lehrstel-lensuche nicht leicht gemacht. Ich habe über 50 Bewer-bungen geschrieben und musste dann ein 10. Schuljahr dazwischen schieben, wobei es dann beim zweiten Anlauf bei der Firma Bibus geklappt hat.
Sieht Ihr Alltag nun so aus, wie Sie es sich vorgestellt haben?Ja, sogar noch weitaus positiver. Ich arbeite nun auch an verschiedenen Projekten und arbeite dabei zu einem Grossteil sehr selbstständig.
Was hat Ihnen bisher am meisten an Ihrer Ausbildung gefallen?Ganz klar die Abwechslung. Als Infor-matiker bin ich täglich mit neuen span-nenden Aufgaben konfrontiert.
Und was weniger?Zum Teil gab es Nachteinsätze, welche mich zu später Stunde geistig ziemlich gefordert haben.
Wie ging es nach dem Lehrabschluss weiter?Ich entschied mich für eine Weiterbildung zum Systemtechniker, welche ich diesen Sommer abschliessen werde. An unserer Berufsschule wird ein Lehrgang mit zwölf ergänzenden Modulen angeboten, diesen besuche ich derzeit. Einen eigentlichen
Abschluss gibt es nicht mehr, da ich ja schon Informatiker EFZ bin.
Was war da mit der Website für Sicher-heitsfragen?Ich führe seit zwei Jahren den «Swiss Security Blog» (www.abuse.ch), auf welchem ich private Anwender, aber auch IT-Spezialisten auf aktuelle Ge-fahren im Internet aufmerksam mache.
Was haben Sie für weitere Ziele?Aufgrund meiner Arbeit auf abuse.ch habe ich diverse Jobangebote bekom-men und werde ab 1. Mai eine Stelle als Junior Security Architekt antreten. Ich möchte mich beruflich auf den Bereich IT-Security spezialisieren.
Roman HüssyVeranstaltungskalender SwissICT Datum Titel / Thema Ort
26.02.2009 Lehrlingsausbildung – ökonomisch betrachtet
Zürich ZLI
04.03.2009 Scrum Breakfast März Agile Methoden und Krisenmanagement in der Informationstechnologie
Zürich namics ag
10.03.2009 Der gläserne Bürger – Fiktion oder Wirklichkeit Abendveranstaltung
Zürich ConventionPoint, SIX Zürich
19.03.2009 Generalversammlung Zürich
01.04.2009 Scrum Breakfast April Zürich namics ag
15.04.2009 Mit agiler Entwicklung und Lean Thinking gestärkt aus der Krise Abendveranstaltung
Zürich ConventionPoint, SIX Zürich
Weitere Informationen und Anmeldung:SwissICT, www.swissict.ch, Telefon 043 336 40 20
Nr. 03 | 23. 02. 2009 InfoWeek.ch
TesT cenTer
14
Spätestens seit der Übernahme von Net-Pro ist Quest der führende Anbieter von Add-On-Werkzeugen für das Windows-Management. Das Unternehmen bietet
eine grosse Zahl von Tools an, mit denen un-terschiedliche Aufgaben in der Verwaltung von Windows-Systemen übernommen werden können. Dazu gehören auch der ActiveRoles Server und die Zusatzprodukte rund um dieses Tool, die eine nachvollziehbare Verwaltung von Active-Directory-Umgebungen über defi-nierte Rollen und Regeln ermöglichen. Durch Erweiterungen wie ActiveRoles QuickConnect lassen sich auch weitere Systeme in die Ver-waltung einbeziehen.
Die Herausforderung ist dabei gerade im Active-Directory-Umfeld mit seinen oftmals unterschiedlichen Gruppen von Administra-toren und Operatoren, den verteilten Servern und den Anwendungen wie dem Microsoft Exchange Server, die mit dem Active Directory
integriert sind, besonders gross. Zudem ist das Active Directory in vielen Unterneh-men das zentrale Element der IT-Infrastruktur.
Mit den wachsenden Si-cherheits- und Compliance-Anforderungen ist gerade hier auch eine stringente, zuverlässige Verwaltungs-infrastruktur erforderlich, die über das hinausgeht, was die Standard-Admini-strationswerkzeuge bieten. Genau hier setzt der Quest ActiveRoles Server an.
Das KonzeptDer Quest ActiveRoles Server wurde ursprünglich entwickelt, um das Active Directory mit Hilfe von Rollen und Regeln bes-ser verwalten zu können. Das Produkt basiert auf Business-Regeln, administrativen Richt-linien, Rollen und Genehmigungen, die ver-wendet werden können, um das Active Direc-tory zu schützen und administrative Aufgaben zu delegieren. Ausserdem lassen sich mit Hilfe von vordefinierten und geskripteten Aktionen viele Tätigkeiten automatisieren, von der Er-stellung von Exchange-Postfächern bis hin zur Definition von Benutzerverzeichnissen.
Die wesentlichen funktionalen Blöcke sind damit die Rollen, Regeln und Richtlinien sowie die Genehmigungen, wobei letztere noch sehr einfach sind und nur eine einstufige Bestätigung erlauben, aber keine komple-xeren Workflow-Prozesse. Zusätzlich gibt es eine Reihe weiterer Funktionen wie konfigu-rierbare Sichten auf das Active Directory und
andere verwaltete Verzeichnisse, Self Service-Schnittstellen für Endbenutzer und Reporting-Schnittstellen.
Eine der wichtigsten Aufgaben des Produkts liegt darin, Richtlinien durchsetzen zu können. Gerade in Umgebungen mit vielen Administra-toren und Operatoren, wie es für grössere Active-Directory-Infrastrukturen typisch ist, ist es eine Herausforderung, die erforderliche Ein-heitlichkeit zu erreichen. Viele Sicherheitspro-bleme entstehen, weil definierte Richtlinien nicht eingehalten wurden. Die Automatisie-rung von Aufgaben und die Einschränkung von Handlungsmöglichkeiten helfen, diese Pro-bleme zu reduzieren.
Die KomponentenDer Quest ActiveRoles Server besteht aus Dien-sten und administrativen Komponenten. Neben den Auditing-Komponenten gibt es eine zen-
Vom Active-Directory-Management zum Identity ProvisioningMit dem ActiveRoles Server hat Quest seit längerem ein Werkzeug für das Rollen-basierte AD-Management im Portfolio. Inzwischen hat sich das Tool zu einer umfassenden Provisioning-Lösung entwickelt.
Vo n Ma r t i n Ku p p i n g e r
Die Verwaltung kann über eine MMC-Konsole erfolgen.
In Kürze
· Der ActiveRoles Server ist eine Lösung für das rollenbasierte Management von Active-Direc-tory-Umgebungen.
· Durch Zusatzprodukte lässt sich der Einzugsbereich auf weitere Systeme wie Exchange ausdehnen.
· Wie alle Identity-Manage-ment-Lösungen erfordert auch der ActiveRoles Server eine eingehende Planung und Ein-arbeitung.
Ques
T Ac
TIve
role
s se
rver
Nr. 03 | 23. 02. 2009 InfoWeek.ch
TesT CenTer
15
trale Datenbank auf Basis des Microsoft SQL Server, in der alle Verwaltungsinformationen gespeichert werden. Die kritischen Informationen werden verschlüsselt abgelegt, um hier keinen Angriffspunkt entstehen zu lassen. Allerdings werden die Schlüssel für den Fallback in einer Datei auf der Festplatte gespeichert, die nur mit einem Kennwort geschützt ist. Weitergehende Lösungen wie die Unterstützung von Hardwarebasierenden Schutzmechanismen wären hier sicher wünschenswert. Der wichtigste Dienst ist eine «Data Processing Component», die die Anforderungen von Clients verarbeitet, sie gegen die definierten Regeln prüft und gegebenenfalls Verarbeitungen durchführt.
Neben diesen zentralen Diensten gibt es Schnittstellen zum Active Directory, zu ADAM/AD LDS (Active Directory Application Mode/Active Directory Lightweight Directory Services) und, über ActiveRoles QuickConnect, zu einer Reihe weiterer Verzeichnisdienste.
Die Administration kann über eine Reihe von Schnittstellen durchgeführt werden. Dazu zählen eine MMCSchnittstelle (Microsoft Management Console), eine WebSchnittstelle, die ReportingSchnittstelle und ein ADSIProvider, über den auch eigene Schnittstellen realisiert oder ActiveRolesFunktionen in bestehende Portale eingebunden werden können.
Die UmsetzungDer ActiveRoles Server ist ein leistungsfähiges Werkzeug, dessen Nutzung allerdings konzeptionelle Vorarbeit und einige Einarbeitung erfordert. Allerdings ist der Aufwand für die Einführung des Produkts im Vergleich beispielsweise zu gängigen Identity ProvisioningLösungen sehr gering.
Im konzeptionellen Bereich geht es zunächst darum festzulegen, welche Systeme vom ActiveRoles Server verwaltet werden sollen und wo die zentralen verarbeitenden Dienste des ActiveRoles Server positioniert werden. Ausserdem müssen die administrativen Verantwortlichkeiten definiert werden. Allerdings kann man, gerade auf Basis von vielen vorkonfigurierten Templates für administrative Aufgaben, hier bei der Implementierung auch schrittweise vorgehen. Ein durchdachtes Konzept ist dennoch wichtig, um die bisherigen Probleme nicht einfach auf eine höhere Ebene zu verlagern – vom Active Directory zum ActiveRoles Server.
Anschliessend kann man die Umsetzung durchführen und Richtlinien, administrative Rollen, verwaltete Einheiten und die Einstellungen für Gruppenrichtlinien, die verwaltet werden sollen, definieren. Wie schon angedeutet kann man dabei in vielen Bereichen auf
vorkonfigurierte Vorlagen zurückgreifen und so den administrativen Aufwand reduzieren.
Interessant beim ActiveRoles Server ist, dass in typischen Installationen keine Programmierung erforderlich ist, sondern man allenfalls mit VBScript arbeiten muss, um Anpassungen vorzunehmen. Damit wird der Implementierungsaufwand gerade im Vergleich zu vielen der heute gängigen ProvisioningLösungen deutlich reduziert.
Umfassende FunktionalitätQuest hat die Funktionalität des ActiveRoles Server in den vergangenen beiden Jahren deutlich erweitert. So wurden Richtlinien für das DeProvisioning, die Approvals und die Unterstützung für ADAM/AD LDS hinzugefügt. Wichtig ist auch die inzwischen recht umfassende Lokalisierung, die über Language Packs eingerichtet wird. Weitere interessante Erweiterungen sind die verbesserten Möglichkeiten, um Vorgänge einschliesslich des DeProvisionings von Benutzern wieder rückgängig zu machen.
Insgesamt bietet der ActiveRoles Server eine einfach
nutzbare Funktionalität, um ActiveDirectoryInfrastrukturen und andere Verzeichnisdienste einfach und entsprechend definierter Regeln und administrativer Rollen zu verwalten.
Dabei spielt auch die einfache Installation eine wichtige Rolle. Durch die Einrichtung des erforderlichen .NET Framework 3.5 SP 1 ist zwar unter Umständen ein Neustart erforderlich. Grössere Installationshürden gibt es aber nicht. Da Quest konsequent auf MicrosoftTechnologien setzt, bis hin zur Verwendung des Microsoft SQL Server als Repository, lässt sich das Tool innerhalb kurzer Zeit installieren und in Betrieb nehmen.
Die Administrationsschnittstellen sind funktional, auch wenn eine etwas stärkere Task
Die Web-Schnittstelle bietet einfachen Zugriff auf das Active Directory.
Ques
T AC
TIve
role
s se
rver
Alternativ steht auch eine Web-Schnittstelle mit einem hohen Funktionsumfang zur Verfügung.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
TesT cenTer
16
Quest ActiveRoles seRveR
FazitAlles in allem ist der Quest ActiveRoles Server ein Werkzeug, das man sich sowohl mit Blick auf das bessere Management von Windows-Infrastruk-turen als auch als «Light Weight»-Alternative zu gängigen Provisioning-Werkzeugen dann, wenn das Active Directory eine zentrale Rolle in der Infrastruktur spielt, genauer anschauen sollte. Denn letztlich ist das Tool ein recht schlanker Ansatz, um mehr Struktur in das Management von Verzeichnisdiensten und darauf basierenden Anwendungen zu bringen.
Features· Provisioning für Active-Directory-Umgebungen.
Positiv+ Einfacher Ansatz für das Management von
Active-Directory-Infrastrukturen+ Einfache und reibungslose Installation+ Kann zu einer Identity-Provisioning-Lösung
erweitert werden+ Erhöht die Sicherheit und Nachvollziehbarkeit
der Administration signifikant+ Viele vorkonfigurierte Templates erleichtern die
Umsetzung
Negativ– Management-Konsolen-Schnittstelle sollte um
vordefinierte Aktionen erweitert werden– Aufwand für konzeptionelle Vorarbeiten und
Einarbeitung darf nicht unterschätzt werden– Stärkere Schutzmechanismen für Schlüssel
wären wünschenswert
Hersteller/AnbieterQuest, www.quest.com
Preis€ 27 (pro Enabled User Account)
Wertung
Funktionalität ★ ★ ★ ★ ★ ★
Bedienung ★ ★ ★ ★ ★ ★
Preis/Leistung ★ ★ ★ ★ ★ ★
Gesamt ★ ★ ★ ★ ★ ★
Orientierung in der MMC-Konsole sicher wün-schenswert wäre. Allerdings kann man mit wenig Einarbeitungsaufwand doch sehr viel mehr Struktur in das Management seiner IT-Infrastrukturen bringen.
Add-ons für den ActiveRoles serverQuest bietet mehrere Add-Ons für den Active-Roles Server an, mit denen sich die Grund-funktionen ergänzen lassen.
➤ Mit ActiveRoles QuickConnect lassen sich weitere Verzeichnisdienste anschliessen, um den ActiveRoles Server als Provisioning-Lö-sung über das Active Directory hinaus zu nutzen.➤ Mit der ActiveRoles Management Shell for Active Directory werden zusätzlich Befehle für die Windows PowerShell geliefert, mit der sich ActiveRoles-Funktionen in PowerShell-Skripts einbinden lassen.
➤ Der ActiveRoles Exchange Forest Manager bietet zusätzliche Funktionen für das Manage-ment von komplexen Exchange-Infrastrukturen mit mehreren Forests an.➤ Mit dem ActiveRoles Self-Service Manager bietet Quest zudem eine Web-Schnittstelle, über die Besitzer von Anwendungen und Daten die Zugriffssteuerung für diese Ressour-cen selbst in einfachster Weise übernehmen können.
Ques
T Ac
TIve
role
s se
rver
Auch Richtlinien können oft mit Hilfe von vordefinierten objekten einfach erstellt werden.
Für die Administration stehen viele vorkonfigurierte templates zur verfügung.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
neue Produkte
17
Als nach eigenen Angaben «erste Firma in der Schweiz» hat der
Zürcher ISP EveryWare ein Ange-bot für Hosted Dynamic CRM 4.0 vorgestellt. Mit dem Angebot will man Firmenkunden ab 5 Mitar-beitern die Möglichkeit bieten, eine webbasierte CRM-Lösung (Customer Relationship Manage-ment) einzusetzen, die einfach zu
verwenden und zudem eng mit Microsoft Office und Outlook integriert ist.
In den angebotenen Leistungen sind unter anderem 500 MB Speicherplatz pro Benutzer, der Betrieb der Hosting-Plattform inklusive der nötigen Infrastruktur etwa für Security, Monitoring und Backup, der CRM-4.0-Client, eine dedizierte MS-SQL-Datenbank oder auch eine garantierte Verfügbarkeit von 99,4 Prozent.
Interessierte können in einer Demo-Umgebung ein Testkonto einrichten und die Lösung so ausprobieren. Verkauft wird sie bei 5 bis 10 Usern für 98 Franken pro Monat (zusätzliche Einrich-tungsgebühr 150 Franken/User). Bei einer grösseren Anzahl Benutzern wird's günstiger, ab 51 Usern beispielsweise 79 Franken pro Monat.Info: EveryWare, www.everyware.ch
Erweiterungen für Multime-dia, Desktop-Streaming an virtuelle und physische PCs sowie doppelte Skalierbar-
keit sind die drei wesentlichen Neuerungen, die Citrix für die neuste Version 3 des XenDesktop anpreist.
Bei den Multimedia-Erweite-rungen handelt es sich konkret um die HDX-MediaStream-Techno-logie, die die Multimedia-Leistung auf virtuellen Desktops steigert, indem die Datenströme kompri-miert an die Endgeräte geschickt und lokal abgespielt werden. Ausserdem findet sich die HDX-Plug&Play-Technologie für die transparente Unterstützung von Multimediageräten wie Digicams, Smartphones oder Scannern.
Weiter soll XenDesktop 3 die erste Lösung auf dem Markt sein, die virtuelle Desktops und lokale Desktops aus einem Image-Speicher bei optimaler Ausnutzung derselben Bereit-stellungsinfrastruktur bietet. Dank der Unterstützung für lokal gestreamte Desktops wird es also möglich, dass der Admin nun Desktops von denselben Basis-Images streamt und diese lokal an jedem Endgerät, das am Netzwerk hängt, ausführt. Darüber hinaus verspricht Citrix, dass mit dem Release 3 bis zu doppelt so viele gehostete Virtual Desktops auf einem Server laufen können als bei Vorgängerversionen. Zu den weiteren Neuerungen gehören
auch Funktionen zur einfacheren Verwaltung, mehr Sicherheit und leichtere Benutzerpersonalisie-rung. Ausserdem findet sich eine breite Unterstützung von
Authentifizierungssystemen für Smartcards. Die Preise beginnen bei 75 Dollar pro Concurrent User.Info: Citrix, www.citrix.ch
Mit dem XenDesktop 3 werden Multimedia-Datenströme komprimiert übertragen, was die Leistung verbessert.
EveryWare bietet Microsofts Dynamic CRM 4.0 als gehostete Lösung an.
Dynamic CRM als Hosting-Angebot
XenDesktop 3 mit mehr Leistung und mehr MultimediaCitrix hat mit dem XenDesktop 3 die Multimedia-Fähigkeiten verbessert und verspricht, dass doppelt so viele Virtual Desktops pro Server möglich sind als mit der Vorgängerversion.
Vo n m a r c e l w ü t h r i c h
busI
ness
-sof
tWar
e
Distributor Kofax, bis Anfang letzten Jahres noch unter dem Namen Dicom bekannt, hat unter
dem Namen Kofax Express eine neue Lösung im Bereich Stapel-scannen präsentiert. Kofax Ex-press soll sich insbesondere durch Einfachheit und Geschwin-digkeit auszeichnen.
Zu den angepriesenen Funk-tionen gehört etwa die Unterstüt-zung von Multi-Core-Prozessoren durch die Software, was es erlaubt, mehrere Scan- und
Bildbearbeitungsfunktionen gleichzeitig laufen zu lassen und die Nenngeschwindigkeit des angeschlossenen Scanners nutzen zu können. Eine Technolo-gie namens Smoothview ver-spricht, Ordnung in die Doku-mentenabbilder zu bringen sowie mehrere Dokumentenabbilder in einem Schritt bearbeiten zu können. Im Bereich Strichcode-Erkennung schreibt Kofax, dass fast jeder heute gebräuchliche 1D- und 2D-Strichcode gelesen werden kann, selbst wenn dieser
durch einen Stempel, eine Notiz oder gar einen Kaffeefleck teil-weise verdeckt wird. Daneben hat Kofax Express die sogenannte VRS-Funktionalität eingebaut, welche zur Verbesserung ge-scannter Bilder zum Einsatz kommt und den Aufwand bei der Dokumentenvorbereitung vor dem Scan senkt. Hilfe bietet zudem auch eine Visual Undo History, um Arbeitsschritte rückgängig zu machen. Für die Datenübergabe finden sich nebst JPEG, TIFF und PDF auch Übergabeskripts, um
Dokumente beispielsweise an Microsofts SharePoint übergeben zu können. Via einer Übergabe-API können zudem auch eigene Skripts erstellt werden. Und zu guter Letzt will die Software auch mit einer übersichtlichen Anzeige punkten, welche die gleiche Schnittstelle wie Office 2007 verwendet und so auch Anfängern zugänglich sein soll.
Preise sind abhängig vom angeschlossenen Scanner und beginnen bei 780 Franken. Info: Kofax, www.kofax.ch
Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich
Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch
GN-Netcom World Leader in Headsets
CordlessGN 9300
Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich
GN-Netcom World Leader in Headsets
Telecommunication • Audioconferencing • Voice-Recording
Talk smart. Go wireless.» Cordless DECT-Headset» USB, DSP Technologie für optimales VoIP» HiFi-Stereo Headset für Profi-Multimedia» Aktiver Lärmschutz
Profi-Headsets
OfficeCordlessGN 9300CordlessGN 9300
VoIPVoIP
Kofax Express will insbesondere durch eine einfache Benutzeroberfl äche überzeugen.
BUSI
NESS
-SOF
TWAR
E
CA poliert Data Modeling Suite aufUmfrage-Tool Die Umfrage-Analysesoftware SPSS Text Analytics for Surveys ist in der Version 3.0 lanciert worden. Mit der Software sollen sich Kunden-Feedbacks und Meinungen schneller identifi zieren und kategorisie-ren lassen. Der Release beinhaltet unter anderem vorgefertigte Umfragekategorien sowie Möglichkeiten, um die eigentlichen Kundenmeinungen bei off enen Befra-gungen besser zu erfassen. Die Sprachun-terstützung wurde so erweitert, dass die Stimmung des Befragten analysiert wird und Begriff en automatisch eine positive oder negative Meinung zugeordnet wird. Daneben wurde auch an der Bedienung gearbeitet. Preise auf Anfrage. Info: SPSS, www.spss.com
Stapelscannen leicht gemachtDie Software Kofax Express soll die Dokumenten-verarbeitung vereinfachen und bietet unter anderem auch Unterstützung für Multi-Core-CPUs.
VO N M A R C E L W Ü T H R I C H
CA hat seine ERwin Data Mode-ling Suite – ein Paket bestehend aus Datenmodellierung, Daten-profilierung und Reporting-Funktionen – auf den neusten Stand gebracht. Versprochen werden verbesserte Prozesse, Design-Standards, modernere Informationsarchitekturen sowie Datenbank-Design-Management-funktionen.
Veränderungen gibt es zudem im ERwin Data Modeler (Version 7.3), einem zentralen Bestandteil
der Data Modeling Suite. Der Data Modeler hilft Analysten, Daten aus den Legacy-Systemen des gesamten Unternehmens zu erfassen. Dabei kann er unstruk-turierte Daten aufbereiten, damit sie bereit sind für die Verwen-dung in anderen Applika tionen oder auch Data Warehouses und Master Data Management Hubs. Zu den Neuerungen im Data Modeler gehört die Integration von BusinessObjects Crystel Reports fürs grafische Reporting,
erweiterte Datenbank-Unterstüt-zung (z.B. für SQL Server 2008 und DB2), Support für die Applika tionsentwicklung mit Microsoft Visual Team System Edition 2008 und Support für Oracles eBusiness Suite.
Das ganze Paket verkauft CA für 7300 Euro, der Data Modeler Stand-alone kostet 3650 Euro, ge-nauso viel wie der ERwin Data Profiler, einer weiteren Kompo-nente des Pakets. Info: CA, www.ca.com
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
NEUE PRODUKTE
18 Nr. 03 | 23. 02. 2009 InfoWeek.ch
Nr. 03 | 23. 02. 2009 InfoWeek.ch
NEUE PRODUKTE
19
Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich
Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch
GN-Netcom World Leader in Headsets
CordlessGN 9300
Telecommunication • Audioconferencing • Voice-Recording
Talk smart. Go wireless.» Cordless DECT-Headset» USB, DSP Technologie für optimales VoIP» HiFi-Stereo Headset für Profi-Multimedia» Aktiver Lärmschutz
Profi-Headsets
OfficeCordlessGN 9300
VoIP
24-Zoll-Full-HD-Monitor Im Durchschnitt lediglich 19 Watt Strom (0 Watt im Stand-by-Betrieb) verbraucht das Display EV2411W (1029 Franken ) von Eizo. Der 24,1-Zöller mit LED-Hintergrundbeleuchtung bietet eine Auflösung von 1920x1200 Pixel, eine Reaktionszeit von
5 Millise-kunden und ein Kontrast-verhältnis von 1000:1. Nebst D-Sub finden sich auch ein DVI-
Eingang sowie zwei Lautspre-cher. Zudem ist der 16:10-Screen höhenverstellbar. Info: Eizo, www.eizo.ch
Displays im Breitbildformat
Hi-Speed-Scanner Kodak hat zwei Mid-Volume-Dokumen-tenscanner angekündigt, welche mit den Modellbezeichnungen i730 und i750 verkauft werden. Die Scangeschwindig-keit liegt bei 90 beziehungsweise 115 Seiten pro Minute, wobei die volle Scan-Geschwindigkeit auch dann erreicht wird, wenn mit 300 dpi und in Farbe gescannt wird. Auch für OCR-Prozesse und komplexe Scan-Aufgaben im Posteingangsbereich sollen sich die Geräte eignen. Preise standen bis Redaktionsschluss noch aus.Info: Kodak, www.kodak.com
Kompakte eSATA-SSDMit dem Modell SSD18M hat Transcend eine externe Festplatte auf Solid-State-Disk-Basis lanciert. Die 1,8-Zoll-Platte ist dank der Flash-Technologie beson-ders unempfi ndlich gegenüber Erschütte-rungen und wartet mit niedrigem Energieverbrauch auf. An Anschlüssen fi ndet sich nebst USB 2.0 auch ein eSATA-Port. Mit 32 GB kostet die Disk 100 Euro, mit 64 GB 170 Euro und mit 128 GB 312 Euro. Info: Transcend, www.trancend.de
LED-Displays mit 22 und 24 Zoll Wie bereits bei den erwähnten Eizo- und Samsung-Displays hat auch bei Dell die LED-Technolo-gie Einzug gehalten. Gleich zwei Modelle bietet der PC-Riese an: Die Ausführungen G2210 (22 Zoll) und G2410 (24 Zoll). Im Ruhezu-stand verbrauchen die Monitore gemäss Hersteller weniger als 0,15 Watt, und im Betrieb liegt die Leistungsaufnahme um die Hälfte tiefer als bei vergleich-baren Displays (die Rede ist von zirka 20 Watt). Der Kontrast liegt bei jeweils 1000:1, die Auflösung bei 1680x1050 (G2210) bezie-hungsweise 1920x1080 (G2410), die Helligkeit bei 250 cd/m2 und die Reaktionszeit bei 5 Millise-kunden. Nebst dem VGA- gibt es einen DVI-Anschluss mit HDCP. Preise auf Anfrage. Info: Dell, www.dell.ch
Ultraflacher 23-ZöllerSamsung hat einen 23-Zoll-Monitor in der Pipeline, der lediglich 16,5 Milli-meter dünn ist. Die Korea-ner setzen beim Modell mit der Bezeichnung P2370L auf eine LED-Hintergrund-beleuchtung. Die Auflösung wird mit 1920x1080 Pixel, die Reak-tionszeit mit 2 Millisekunden angegeben. Ausserdem ist der Monitor, an dessen Vorderseite keinerlei Knöpfe zu finden sind, mit einer DVI-Schnittstelle ausge-stattet und schwenkbar. Der Preis für den Bildschirm dürfte etwa im Bereich von 400 Franken zu liegen kommen. Info: Samsung, www.samsung.ch
Ästhetischer 18,5-ZöllerBesonderes Gewicht aufs Design hat AOC bei der Entwicklung des TFT 831S+ gelegt. Der Monitor im 16:9-Format kommt in Piano-Polish- Optik daher, besitzt eine Diagonale von 18,5 Zoll und kann mit einer Reaktionszeit von 5 Millise-kunden auf-warten. Die Helligkeit liegt bei 300 cd/m2, die optimale Auflö-sung bei 1366x768 Pixeln und der dynamische Kontrast bei 10’000:1. An Anschlüssen werden VGA, DVI und HDMI geboten. Der Preis für den 831S+ liegt bei rund 250 Franken. Info: AOC, www.aoc-europe.com
Sowohl Canon wie auch Epson haben ihr Projektoren-Portfolio ausge-baut. Bei Epson ist das Modell EB-410W zu erwähnen. Das Gerät kann bei einem Leinwandab-stand von 62 Zentimetern bereits eine Diago-nale von 60 Zoll darstellen, und der integrierte Lautsprecher
schafft (wie auch beim Modell EB-84) satte 10 Watt.
Die Canon-Geräte wiederum versprechen ein einfaches Hand-ling via Automa-tik-Funktionen. Dank einem
Weitwinkel-Zoom-Objekt sind zudem ebenfalls grossflächige Projektionen aus kurzer Distanz
möglich. Alle Canon-Geräte sind zudem mit einem DVI-Port ausgestattet. Info: Canon, www.canon.ch; Epson, www.epson.ch
Hochauflösende Beamer
NEUE BEAMER VON EPSON UND CANON
k.A. = keine Angaben Quelle: InfoWeek
Der Canon LV-7375 bietet 3500 ANSI-Lumen.
Espons EB84 ist mit 10-Watt-Speakern ausgestattet.
HERSTELLER CANON CANON CANON CANON EPSON EPSON
Modell LV-7275 LV-7370 LV-7375 LV-8300 EB-84 Epson EB-410W
Auflösung (Pixel) 1024 x 768 1024 x 768 1024 x 768 1280 x 800 1024 x 768 1280 x 800
Lichtstärke (ANSI-Lumen)
2600 3000 3500 3000 2600 2000
Kontrast 500:1 500:1 500:1 500:1 k.A. k.A.
Gewicht (kg) 3,3 3,3 3,3 3,3 k.A. k.A.
Geräuschentwick-lung (min. in dB)
29 29 29 29 k.A. k.A.
Preis Fr. 1690.— Fr. 1990.— Fr. 1790.— Fr. 1890.— Fr. 1825.— Fr. 2770.—
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
PC &
PER
IPHE
RIE
Nr. 03 | 23. 02. 2009 InfoWeek.ch
neue Produkte
20
Solution Blocks von HPHP hat sein Portfolio an Solution Blocks für Microsoft-Lösungen ausgebaut. Bei den Solution Blocks handelt es sich um Kombinationen aus Server Blades, Storage Blades, Managementsoftware und Inter-connect-Technologien, mit denen Business-Applikationen von Micro-soft schnellstmöglich in Betrieb genommen werden können.
Zu den neuen HP BladeSystem Solution Blocks für Microsoft gehören unter anderem: Collabo-ration für Microsoft Office Share-Point Server, Mail and Messaging für Microsoft Exchange Server 2007, CRM für Microsoft Dynamics CRM oder Data Management für Microsoft SQL Server. Die Preise sind auf Anfrage beim Hersteller erhältlich. Info: HP, www.hp.com/ch
Modular speichernUnter der Bezeichnung Silent Cubes hat Speicherspezialist Fast LTA ein redundantes und modu-lares Speichersystem auf Fest-plattenbasis vorgestellt. Der Speicher wurde für die Langzeit-sicherung entwickelt und soll kostengünstig sowie energiespa-rend sein. Pro Speichereinheit (8 TB) liegt der Standby-Ver-brauch laut Fast LTA bei 2 Watt.
In den Silent Cubes werden Festplatten von drei verschie-denen Herstellern eingesetzt, um
dem Ausfall einer ganzen Fest-plattenserie etwa durch Char-genfehler vorzubeugen. Das System prüft die Daten selbstän-dig und repariert Defekte. Dank des modularen Aufbaus kann das Speichervolumen via neuer Speichereinheiten auf mehrere hundert Terabyte ausgebaut werden. Eine mitgelieferte Software erlaubt zudem die Datenreplizierung an einen zweiten Standort oder in ein Fast-Rechenzentrum. Preise für die Silent Cubes sind konfigura-tionsabhängig. Info: Fast LTA, www.fast-lta.de
Die Silent Cubes verbrauchen im Standby-Betrieb pro Speichereinheit 2 Watt Strom.
NAS mit Atom-CPUAls weltweit erstes NAS-Gerät mit Intels Atom-Prozessor präsentiert Qnap das NAS TS-439 Pro Turbo. Das Gerät bietet vier Laufwerkseinschübe, integrierte iSCSI-Geräteunterstützung, RAID 0, 1, 5, 6, 5+ sowie JBOD und kann dank der Touch-n-Go-Technologie (LC-Display an der Vorderseite des Geräts) auch ohnePC gemanaged werden. Nicht zuvergessen sind zudem die integrierte
AES-256-Bit-Verschlüssse-lung der Daten, die fünf USB- und zwei eSATA-Ports und die Unterstützung für bis zu 256
gleichzeitige User. Der Preis für das System ohne HDs liegt bei 690 Euro. Info: Qnap, www.qnap.ch
Tape Librarys für SCIS, FC und SASMit der Neo-E-Serie hat Overland Storagesein Tabe-Library-Portfolio erweitert. Die neue Serie soll durch Zuverlässigkeit, einfache Bedienbarkeit und hohe Verfüg-barkeit überzeugen. Integriert ist SCSI-,
FC- und SAS-Connectivity, ausserdem werden LTO-4-HH-Band-laufwerke und Direct-Connect-Schnittstellen
unterstützt. Das Modell Neo 2000E kann von 30 bis 240 Cartridges pro Modul skaliert werden, die Ausführung Neo 4000E ist mit 60 bis 240 Cartridges pro Modul ausgestattet. Preise beginnen bei 9645 Euro. Info: Overland Storage, www.overlandstorage.de
Energiespar-NASNSA-2401 lautet die Modellbezeichnung von Zyxels aktuellstem Netzwerkspeicher, der mit einer integrierten Betriebsschalt-uhr ausgestattet ist und deshalb den Stromverbauch senken soll. Unterstützt werden vom System, das vier SATA-Plat-ten aufnehmen kann, die RAID-Level 0, 1, 5, 10 und JBOD. An Anschlüssen bietet Zyxel zwei UBS- und zwei Gigabit-Ether-net-Ports. Ohne Disks kostet das NAS 1320 Franken, mit 4x 500 GB beläuft sich der Preis auf 2220 Franken und mit 4x 1 TB auf 2970 Franken.Info: Studerus, www.studerus.ch
busI
ness
-har
dWar
e
Cisco-NAS für KMUIm letzten November hat Cisco angekündigt, die Small Business Technology Group (SBTG) ins Leben zu rufen, die spezifisch Lösungen für den KMU-Bereich entwickeln soll. Nun sind mit den NAS-Systemen NSS2000 (ca. 450 Franken ohne HDs) und NSS3000 (Preis noch offen) bereits die ersten Produkte lanciert worden. Auf den Systemen läuft Linux sowie Cisco Small Business Continous Protection, ein Backup-System auf IBM-Tivoli-Basis, das automatisch jede Version jedes Datenfiles von Unternehmens-PCs und -Servern sichert. Ausserdem können beispielsweise auch Videos von Cisco-IP-Überwa-chungskameras gespeichert werden. Ebenfalls vorhanden ist die Möglichkeit, Daten zu ver-schlüsseln, um so gesetzlichen Anforderungen zu genügen.
Das System NSS2000 bietet: RAID 0 und 1 sowie JBOB, 128 MB RAM, 256 MB Flash-Speicher, ein
LAN-Port und Support für zwei SATA-HDs inklusive Hot Swap. Die Ausführung NSS3000 bietet zusätzlich RAID 5 und 10 sowie Unterstützung für vier SATA-HDs. Beiden Geräten gemein-sam ist zudem ein besonders leiser integrierter Lüfter.
Nebst den NAS-Systemen hat Ciscos SBGT auch ein Kommuni-kationssystem lanciert: Das Smart Business Communica-tions System 1.4. Dabei handelt es sich um ein Collaborations- und Kommunikationssystem, mit dem KMU Mitarbeiter im Homeoffice, unterwegs oder an verschiedenen Standorten verbinden können. Die Version 1.4 verfügt über erweiterte kabellose Funktionalität, etwa für das Bluetooth-Desktop-IP-Telefon Cisco SPA525G Wireless IP Phone, und verspricht Sicher-heit dank dem Cisco 520 Secure Router.Info: Cisco, www.cisco.ch
Ciscos NSS2000 bietet Platz für zwei SATA-Harddisks.
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
Nr. 03 | 23. 02. 2009 InfoWeek.ch
neue Produkte
21
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
Konferenzen in Full-HDProfile-Serie nennt Tandberg seine neusten Videokommunika-tionslösungen, welche Videos in Full-HD-Qualität darstellen können. Die Serie ist wahlweise mit einem 42- oder 52-Zoll-Display oder aber mit einem 52-Zoll-Full-HD-Dual-Monitor erhält-lich. Ebenfalls dabei ist Full-Duplex-Audio und eine PrecisionHD-1080p-Kamera.
Die Systeme kommen mit dem neuen Codec C60. Diese soll hohe Qualität garantieren und nahtlos in die IT-Infrastruktur im Rahmen einer Unified-Communications-Strategie integriert werden können. Dies dank standardisier-ten Verbindungsoptionen sowie API-Schnittstellen. Der Codex ist auch Stand-alone erhältlich. Preise für die Tandberg-Systeme gibt’s auf Anfrage. Info: Tandberg, www.tandberg.de
Gateway für Glasfaser-ZugängeFibre to the Home (FTTH), Glasfa-seranschlüsse, beginnen auch in der Schweiz langsam Realität zu werden. Zyxel hat nun einen Gateway für solche Anschlüsse vorgestellt. Der ADSL2+-VoIP-Router P-2612HW kann sowohl als ADSL-Router als auch als Gateway für FTTH eingesetzt werden. Er ist mit einem 4-Port-Switch und zwei
VoIP-Ports ausgestattet und integriert einen WLAN-Access-Point (802.11 b und g). WLAN kann via einer Zeitschaltuhr auch abgeschaltet werden. Ebenfalls integriert sind eine Statefull Inspection Firewall und Quality of Service (QoS). Via zwei IPSec-VPN-Tunnels können Teleworker ans Firmennetz angebunden werden. Sichere Datenverschlüsselung ist über eine WPS-Taste möglich. Zyxel verkauft das Gerät für 260 Franken.
Ebenfalls neu von Zyxel gibt’s den WLAN-USB-Client NWD-211AN. Der Client unterstützt Dual-Band (2,4 und 5 GHz) und WLAN nach 802.11 a, b, g und n. Eine WPS-Taste ist ebenfalls vorhanden. Verkauft wird der NWD-211AN für 89 Franken. Info: Studerus, www.studerus.ch
Der P-2612HW kann als ADSL-Router oder als Gateway für FTTH verwendet werden.
Video-Conferencing fürs kleine Budget
Videokonferenzsysteme können Unternehmen unter Umständen einiges an Reisekosten sparen,
sind aber für KMU oftmals nicht erschwinglich. Abhilfe verspricht nun das neuste System aus dem Hause Polycom, das die Modell-bezeichnung QDX 6000 trägt. Das System besteht aus dem Video-konferenzsystem, einer QDX- EagleEye-Kamera, einem Mikro-phon sowie einer Fernbedienung und beinhaltet unter anderem People- und Content-IP sowie
AES-Verschlüsselung. Die Bildauf-lösung, die das System schafft, entspricht DVD-Qualität mit 30 Frames pro Sekunde, und das bei geringem Bandbreitenbedarf, so Polycom. Auch im Audio-Bereich ist die Rede von HD-Qualität, und dank der Lost-Packet-Recovery-Technologie wird auch unter widrigen Netzwerkbedingungen eine hohe Qualität sichergestellt. Der Hersteller verkauft das QDX-6000-System für 3099 Euro, also etwas unter 5000 Franken. Daneben hat Polycom auch
verlauten lassen, dass ein Gros seiner Lösungen – etwa HD-Videokonferenzlösungen und Desktop-Telefone – nun Microsofts Office Communications Server 2007 R2 unterstützen. So wird die Zusammenarbeit zwischen den Polycom-Lösungen und der Microsoft-Plattform möglich und User können etwa eine Videover-bindung durch einfaches An-klicken eines Kontakts starten. Info: Polycom, www.polycom.de
Polycoms QDX 6000 beinhaltet alles, was man fürs Video-Conferencing benötigt.
Dialogic erweitertKommunikations-Spezialist Dialogic hat seine 4000-Media-Gateway-Serie (DMG4000) erweitert, so dass der Einsatz mit dem Microsoft Office Communications Server 2007 R2 vereinfacht werden soll. Die DMG4000-Serie umfasst vollstän-dig integrierte Plattformen, mit denen bestehende Telefonanlagen als auch öffentliche Telefonnetze an den Microsoft-Server angebunden werden können. Der Mediation-Server ist auf den Gateways vorinstalliert, was die Anzahl notwen-diger Server reduziert. Ausserdem macht die Fähigkeit, Windows-Server-basierte Applikationen auf der Gateway-Plattform zu betreiben, die DMG4000-Serie zu hybriden Gateways. Preise auf Anfrage. Info: Dialogic, www.dialogic.com
Mehr Eco bei Allied TelesisAllied Telesis hat seine Eco-Produkt-palette ausgebaut. Die Eco-Produkte kommen mit einem Schalter, mit dem die Geräte in einen Modus für geringe-
ren Energieverbrauch geschaltet werden können. Dabei werden LEDs und andere unwichtige Funktionen abgeschaltet. Neu in einer Eco-Version gibt es zum einen die drei Mediakonverter AT-CM3K0S, AT-CM301 und AT-CM302 und zum anderen den Layer2-Switch AT-9000/28SP. Der Switch bietet 28 aktive Ports, 24 davon SFP-Gigabit-Ports. Preise für die Pro-dukte auf Anfrage. Info: Allied Telesis, www.alliedtelesis.com
VoIP-Telefon mit DirektanschlussDas neuste VoIP-Tischtelefon von ARP Datacon ist mit einem RJ-45-Stecker aus-gestattet und kann direkt ans Netzwerk angehängt werden. Die Konfiguration wird dabei via FTP oder einer PBX-Te-lefonzentrale geholt. Ausserdem eignet es sich auch, um über das SIP-Pro-tokoll zu telefonieren und ist mit drei SIP-Konten ausgestattet. Strom bezieht das Telefon via Power over Ethernet oder über ein Netzteil. 140 Nummern können gespeichert werden, und die History speichert 64 Nummern. Zudem sind auch Konferenzgespräche möglich, genauso wie Anrufumleitung und QoS. Der Preis: 134 Franken. Info: ARP Datacon, www.arp.com
netz
Wer
k &
komm
unIk
atIo
nPolycom hat ein hochauflösendes Videokonferenzsystem lanciert, das für unter 5000 Franken verkauft wird.
Vo n Ma r c e l w ü r t h r i c h
Nr. 03 | 23. 02. 2009 InfoWeek.ch
MarktübersIcht
22
= ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek = ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek
Endpoint protEction für KMU
HErstEllEr AvirA cHEcK point EEyE f-sEcUrE KAspErsKy McAfEE pAndA sEcUrity sopHos syMAntEc trEnd Micro WEbsEnsE
produktname und version AntiVir Professional
Endpoint Security R70 Blink Professional 4.0 Anti-Virus Corporate Suite
Anti-Virus for Workstation
Total Protection for Secure Business
BusinesSecure Small Business Solutions 2.5
Endpoint Protection 11 Worry-Free Business Security
Data Endpoint
firewall k.A.
virenschutz
spamschutz
spywareschutz
Anwendungskontrolle1) k.A.
remote Access (z.b. vpn für mobile clients) k.A.
Harddisk-verschlüsselung k.A.
port Management2) k.A.
Weitere features Web-Filter, Mail-Filter
ein einziger Agent für alle Funktionen
ISD/IPS, Zero-Day-Protection
Zero-Day-Protection IDS/IPS, Support für Cisco NAC
IDS/IPS IDS/IPS, Web-Filter, Instant-Messaging-Schutz
– IDS, Support für Symantec Network Access Control
IM-Schutz, Wi-FI-Schutz, Zugriffssperre
Überwachung vertraulicher Daten
Geschützte betriebssysteme
Windows ab Windows 2000 ab Windows 2000, Windows Server 2003
ab Windows 2000 ab Windows 2000 ab Windows 98SE ab Windows NT 4 SP6, auch Windows XP Tablet PC Edition
ab Windows 95, ab Windows NT Server, NetWare
ab Windows 98 ab Windows 2000 ab Windows 2000, Windows Server
ab Windows XP
os X
linux
Unix Solaris
Mobil-betriebssysteme Windows Mobile, Symbian, Palm OS
Windows Mobile, Symbian UIQ
Management-Konsole
betriebssysteme Windows Server ab 2003
Windows ab 2000, Windows Server 2003
ab Windows Server 2000
Windows ab 2000, Windows Server ab 2000, Linux
Windows, Linux Windows Server ab 2003 Windows ab NT4 SP6 ab Windows 2000 ab Windows XP ab Windows 2000 Windows Server 2003
oberfläche GUI (MMC- Snap-in)
Web oder GUI Web GUI (F-Secure Policy Manager)
GUI (Kaspersky Administration Kit)
Web GUI GUI (Sophos Control Center)
GUI; Web für Reporting Web GUI und Web
preis (pro client in der kleinstmöglichen Umgebung)
CHF 48.– USD 125.– auf Anfrage ca. EUR 87.– EUR 28.– CHF 215.– (ab 11 Rechern) CHF 145.– auf Anfrage auf Anfrage auf Anfrage auf Anfrage
info-telefon für schweizer Kunden Triple Accesss, 032 624 18 80
Check Point, 044 316 64 44
Isonet, 044 497 55 55 F-Secure, +49 89 7874 6750 0
Kaspersky, +49 841 981890
McAfee, +49 89 3707 0 Panda, 022 994 89 40 Sophos, +49 6131 6272 0
Symantec, 044 305 72 00 Trend Micro, +49 89 37479 700
Computerlinks, 031 938 39 40; Infinigate, 041 799 69 69
Url www.avira.de www.checkpoint.com www.eeye.com www.f-secure.de www.kaspersky.ch www.mcafee.com www.pandasecurity.com www.sophos.de www.symantec.ch www.trendmicro.ch www.websense.com
= ja, = nein; k.A. = keine Angaben; 1) welche Programme darf der User benutzen; 2) z.B. Sperren von USB-Ports für Wechselmedien Quelle: InfoWeek
Schutzsoftware für den EndpunktFür umfassenden Schutz nach innen und aussen solltenalle Endgeräte mit Sicherheitssoftware ausgerüstet werden.
Vo n Ur s B i n d e r
Es dürfte wohl kein Unternehmensnetz-werk geben, das nicht mindestens durch eine Firewall oder noch besser durch einen Unified-Threat-Management-
Gateway an der Schnittstelle zwischen «innen» und «aussen» abgesichert ist. Damit ist es
aber nicht getan: Auch die einzelnen Arbeits-stationen – egal ob Desktop, Laptop oder PDA beziehungsweise Smartphone – sollten über Schutzmechanismen gegen Viren- und Wurm-befall sowie versehentliche oder absichtliche Manipulationen durch die Benutzer verfügen.
Denn Schädlinge können auch rein firmen-intern ihr Unwesen treiben, und der Mitarbei-ter erweist sich in Studien immer wieder als eines der wesentlichsten Risiken für die Infor-mationssicherheit.
virenschutz, zentral verwaltetWas der Privatanwender als «Virenschutzpro-gramm» bezeichnet, nennt sich im Geschäfts-umfeld «Endpoint Protection». Unsere Markt-übersicht zeigt die softwarebasierten End-point-Protection-Lösungen der wichtigsten Anbieter. Mit wenigen Ausnahmen handelt es sich dabei um funktional erweiterte Varianten der gängigen Antivirensoftware mit den Haupt-funktionen Desktop-Firewall, Virenschutz, Spy-ware-Abwehr und allenfalls Spam-, Web-Con-tent- und Instant-Messaging-Filter.
Die wichtige Ergänzung zu diesen Grund-funktionen ist bei allen vorgestellten Lösungen gegeben: Die auf den Endgeräten installierte
endp
oInt
pro
tect
Ion
= ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek
Nr. 03 | 23. 02. 2009 InfoWeek.ch
MarktübersIcht
23
= ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek
Endpoint protEction für KMU
HErstEllEr AvirA cHEcK point EEyE f-sEcUrE KAspErsKy McAfEE pAndA sEcUrity sopHos syMAntEc trEnd Micro WEbsEnsE
produktname und version AntiVir Professional
Endpoint Security R70 Blink Professional 4.0 Anti-Virus Corporate Suite
Anti-Virus for Workstation
Total Protection for Secure Business
BusinesSecure Small Business Solutions 2.5
Endpoint Protection 11 Worry-Free Business Security
Data Endpoint
firewall k.A.
virenschutz
spamschutz
spywareschutz
Anwendungskontrolle1) k.A.
remote Access (z.b. vpn für mobile clients) k.A.
Harddisk-verschlüsselung k.A.
port Management2) k.A.
Weitere features Web-Filter, Mail-Filter
ein einziger Agent für alle Funktionen
ISD/IPS, Zero-Day-Protection
Zero-Day-Protection IDS/IPS, Support für Cisco NAC
IDS/IPS IDS/IPS, Web-Filter, Instant-Messaging-Schutz
– IDS, Support für Symantec Network Access Control
IM-Schutz, Wi-FI-Schutz, Zugriffssperre
Überwachung vertraulicher Daten
Geschützte betriebssysteme
Windows ab Windows 2000 ab Windows 2000, Windows Server 2003
ab Windows 2000 ab Windows 2000 ab Windows 98SE ab Windows NT 4 SP6, auch Windows XP Tablet PC Edition
ab Windows 95, ab Windows NT Server, NetWare
ab Windows 98 ab Windows 2000 ab Windows 2000, Windows Server
ab Windows XP
os X
linux
Unix Solaris
Mobil-betriebssysteme Windows Mobile, Symbian, Palm OS
Windows Mobile, Symbian UIQ
Management-Konsole
betriebssysteme Windows Server ab 2003
Windows ab 2000, Windows Server 2003
ab Windows Server 2000
Windows ab 2000, Windows Server ab 2000, Linux
Windows, Linux Windows Server ab 2003 Windows ab NT4 SP6 ab Windows 2000 ab Windows XP ab Windows 2000 Windows Server 2003
oberfläche GUI (MMC- Snap-in)
Web oder GUI Web GUI (F-Secure Policy Manager)
GUI (Kaspersky Administration Kit)
Web GUI GUI (Sophos Control Center)
GUI; Web für Reporting Web GUI und Web
preis (pro client in der kleinstmöglichen Umgebung)
CHF 48.– USD 125.– auf Anfrage ca. EUR 87.– EUR 28.– CHF 215.– (ab 11 Rechern) CHF 145.– auf Anfrage auf Anfrage auf Anfrage auf Anfrage
info-telefon für schweizer Kunden Triple Accesss, 032 624 18 80
Check Point, 044 316 64 44
Isonet, 044 497 55 55 F-Secure, +49 89 7874 6750 0
Kaspersky, +49 841 981890
McAfee, +49 89 3707 0 Panda, 022 994 89 40 Sophos, +49 6131 6272 0
Symantec, 044 305 72 00 Trend Micro, +49 89 37479 700
Computerlinks, 031 938 39 40; Infinigate, 041 799 69 69
Url www.avira.de www.checkpoint.com www.eeye.com www.f-secure.de www.kaspersky.ch www.mcafee.com www.pandasecurity.com www.sophos.de www.symantec.ch www.trendmicro.ch www.websense.com
= ja, = nein; k.A. = keine Angaben; 1) welche Programme darf der User benutzen; 2) z.B. Sperren von USB-Ports für Wechselmedien Quelle: InfoWeek
Schutzsoftware lässt sich über eine Admini-strationskonsole zentral verwalten, über-wachen und mit Patches oder neuen Versionen auf den neusten Stand bringen. Die meisten Lösungen bieten dazu ein Webinterface, einige Hersteller ergänzen die browserbasierte Ad-ministration durch einen Windows-Client oder ein Snap-in für die in Windows integrierte Management-Konsole (MMC).
Die meisten Lösungen schützen ausschliess-lich Desktops und Laptops. Dabei wird die Microsoft-Plattform ab Windows 200 durch-gängig unterstützt, frühere Windows-Versionen dagegen eher stiefmütterlich behandelt. Auch Linux, Solaris und andere Unix-Varianten sowie das Mac-Betriebssystem OS X werden nur von wenigen Produkten abgedeckt.
Einige Hersteller integrieren zudem Agenten für Fileserver oder Mailserver in ihre Endpoint-Protection-Suite, andere Anbieter führen Schutz-software für Server in separaten Produkten.
Nur einzelne Lösungen berücksichtigen auch Mobilgeräte kleineren Kalibers: Checkpoint schützt PDAs unter Windows Mobile, Symbian und Palm OS; F-Secure kümmert sich um Ge-räte mit Windows Mobile und Symbian UIQ.
Weitergehende funktionenNur ein Teil der mit dem Etikett Endpoint Pro-tection vermarkteten Lösungen geht über den Funktionsumfang der klassischen Antiviren-software hinaus. Check Point und McAfee er-möglichen zum Beispiel die Verschlüsselung der auf der Harddisk gesicherten Daten. Einige Anbieter sehen den Fernzugriff via VPN als Teil der Schutzmassnahmen am Endgerät und bie-ten in ihrer Suite entsprechende Funktionen. VPN ist jedoch in den meisten Umgebungen bereits in der Firewall an der Schnittstelle zum Internet enthalten und dürfte auf der End-point-Ebene eher überflüssig sein. Zwei an-dere Funktionen scheinen uns wichtiger:
Anwendungskontrolle: Bei rund zwei Drittel der präsentierten Lösungen lässt sich festle-gen, welche Anwendungen der Benutzer auf seinem Endgerät überhaupt betreiben darf und welche nicht. Besonders in kleineren Um-gebungen lässt sich damit eine stringente Kontrolle der IT-Nutzung umsetzen, für die sonst wesentlich umfassendere Netzwerk-sicherheits-Suiten nötig wären.
port Management: Über USB-Sticks und andere Wechselmedien gerät erfahrungs-gemäss immer wieder und immer öfter Schad-code ins Unternehmensnetzwerk. In umge-kehrter Richtung verlassen sensitive Informa-tionen auf diesem Weg nur allzu rasch die sichere Firmenumgebung. Manche Endpoint-Security-Lösungen ermöglichen deshalb, USB-Ports für die Verwendung mit Speichermedien zu sperren oder den Datentransfer von und zu Wechselmedien nur selektiv und gezielt zu erlauben.
endp
oInt
pro
tect
Ion
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
24
Wer was darf im FirmennetzDas Verwalten von digitalen und realen Identitäten sowie deren Zugriffsrechten ist heute für jedes Unternehmen ein Thema und wird es in Zukunft noch vermehrt sein.
Das Identity und Access Management (IAM) ist seit Jahren ein heisses Thema. In Zeiten, in denen wöchent-lich von grossem Datendiebstahl oder
Identitätsklau berichtet wird, umso mehr. In-konsistente und nicht aktualisierte Benutzer-informationen sind für Angreifer ein gern gesehenes Eingangstor ins Firmennetzwerk. Ob den stetig steigenden weiteren Sicher-heitsherausforderungen und der zuneh-menden Umsetzung von Software-orien-tierten Architekturen (SOA) und Software as a Service (SaaS), für die IAM ein zentrale Rolle spielt, kommen Unternehmen praktisch nicht mehr ohne ein professionelles Verwalten von Identitäten und Zugriffsberechtigungen aus. Insbesondere auch da sich IAM in den ver-gangenen Jahren zu einem Kernbaustein einer wirksamen Governance-, Risk-Manage-ment- und Compliance-(GRC-)Strategie ent-wickelt hat.
Lange galt IAM vor allem als Thema für grössere Unternehmen, doch längst spielt es aus den genannten Gründen auch in KMU
eine immer wichtigere Rolle. «Grundsätzlich braucht jedes Unternehmen Identity und Access Management», weiss auch Martin Kup-pinger, Fachmann für IAM. Er gibt in einem Kurz-Interview in diesem Artikel (auf Seite 26) noch weitere Tips zum Thema, erklärt Sachen, auf die man besser verzichten sollte und zeigt auf, dass IAM nicht zwingend mit grossen Kosten verbunden sein muss. «Wich-tig ist, dass man das Richtige macht», so Martin Kuppinger.
Ein umfassender Blick ist gefragtJedes Unternehmen ist anders. Darum ist das IAM in jedem Fall einzigartig und unter-schiedlich. Es gibt aber ein paar Aspekte, die man allgemein bedenken muss. Als erstes gilt es, ein durchgängiges IAM-Konzept zu erstel-len, das die ganze Firma samt ihren Prozes-sen und nicht nur die IT im Fokus hat. IAM-Projekte, die zu technisch angegangen wer-den, scheitern oft. Im vierten Schwerpunktartikel (ab Seite 32) gehen wir näher auf diesen As-pekt ein, weshalb und wie man das Business und die Prozesse integriert.
Auf technischer Ebene ist das grösste Pro-blem bei einer IAM-Einführung die Integra-tion der vielen vorhandenen und meist hete-rogenen Systeme. Ein IAM bildet ja quasi die Basis für alles andere und muss mit allen Programmen und Tools kommunizieren kön-nen. Es muss also viel technisches Know-how der Produkte und der vorhandenen IT-Archi-tektur sowie allen Applikationen da sein, um diesen Anforderungen gerecht zu werden. Das reicht von Wissen über Telefone und ihre Provisioning-Verfahren über die SAP-Benut-zerverwaltung bis hin zur Active Directory von Windows. Einer allein kann das nicht. Ange-sichts dessen ergibt das eine hohe Anzahl an
In KürzE
· Mit Identity und Access Manage-ment muss sich heute jedes Un-ternehmen auseinandersetzen, ob gross oder klein.
· Das IAM ist sehr komplex und darf kein rein technisches Pro-jekt sein. Es braucht einen un-ternehmensweiten Fokus.
· Mit dem Aufkommen von SaaS gewinnt IAM an Bedeutung und wird sogar selbst zum Service.
Vo n Mi c h e l Vo g e l
Iden
tIty
& ac
ceSS
Man
ageM
ent
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
25
Iden
tIty
& ac
ceSS
Man
ageM
ent
Ansprechpartnern und ergibt eine weitere grosse Herausforderung, nämlich alle Ideen, Wünsche und Möglichkeiten abzuklären und letztlich unter einen Hut zu bringen.
Kommen wir aber zurück zur technischen Seite: Wie sieht es auf dem Markt für IAM-Lösungen aus? Das Angebot ist heute sehr vielfältig und reicht von kompletten IAM-Suites (mehr dazu in der grossen Marktüber-sicht ab Seite 28) bis hin zu einzelnen spezi-ellen Lösungen beispielsweise aus den Be-reichen digitale Signaturen, PKI (Public Key Infrastructure), Smartcard oder Biometrie. So gross und vielfältig der IAM-Markt bereits ist, so schnell entwickelt er sich auch fort. Lau-fend gibt es neue und bessere Lösungen, neue Standards, neue Anbieter. Man muss also immer à jour sein.
IAM als Basis für erfolgreiche SaaSSaaS und Cloud Computing sind zwei Themen der Stunde. Viele Unternehmen beginnen sich damit auseinanderzusetzen. Das bedeu-tet, dass man sich auch dem IAM widmen muss. IAM ist nämlich die Basis für erfolg-reiche SaaS-Lösungen. Denn: Wie werden Benutzer und Berechtigungen dafür geregelt? Was passiert bei einem Anbieterwechsel mit den Accounts und den Identitäten? Insbeson-dere vor dem Hintergrund, dass Unterneh-men in Zukunft vermutlich mehrere SaaS-An-gebote von mehreren Anbietern haben und sie mit Vor-Ort-Lösungen kombinieren wer-den, ist ein gut funktionierendes IAM umso wichtiger.
Ein neuer Trend, der sich in den letzten Monaten entwickelt hat, ist aber die stärkere Serviceorientierung des Identity und Access Management selbst, kurz auch IaaS genannt (Identity as a Service). IAM-Hersteller bieten wichtige Identitätsdienste wie Anmeldung, Authentifizierung, Autorisierung oder Audit-Informationen vermehrt als SaaS-Lösung an. Spezialisten unter den vielen Anbietern sind laut den Analysten von Kuppinger Cole und Partner (KCP) TriCipher, Multifactor Authenti-cation, Arcot System oder Ping Identity. Der Fokus solcher Lösungen ist klar: auch damit den Schritt in die Cloud machen und somit die gesamte Software ins Netz auslagern. Bis es allerdings soweit ist, dienen die einzelnen Lösungen zur Flexibilisierung der bestehen-den IAM-Lösung.
Trends und EntwicklungenIm Bereich IaaS wird sich noch viel tun. Es wird ein grosses Thema an der kommenden European Identity Conference (5. bis 8. Mai) in München sein, wo zahlreiche internatio-nale Sprecher Entscheidungshilfen und Trend-
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
26
Iden
tIty
& ac
ceSS
Man
ageM
ent
analysen sowie Vorträge und Diskussionen im Workshop-Charakter mit zahlreichen Best-Practices-Präsentationen geben werden. Ausser-dem wird natürlich auch ein Blick auf die weiteren Trends im IAM geworfen.
Wie sehen diese Trends aus? Wir haben uns vom aktuellen Trend-Report der IAM-Spezialisten Kuppinger Cole + Partner (KCP) inspirie-ren lassen und können erläutern, was in den nächsten zwei Jahren im Markt geschehen wird. KCP haben das grosse Gebiet in vier Schwer-punkte geteilt. Im Bereich Administration erwarten sie gemäss ihrem Report in den nächsten Monaten keine grossen Neuerungen. Interes-sant wird aus ihrer Sicht bestimmt Microsoft ILM «2» werden. Einiges wird sich gemäss den Analysten im Bereich Authentication tun. Hier prophezeien sie ein grosses Wachstum im Bereich des Single Sign-On mit Fokus auf Enterprise-Lösungen. Sie erwarten ausserdem eine Fle-xibilisierung, die es erlaubt einfacher mehrere Authentisierungs-Lö-sungen einsetzen zu können. Während der Markt für Biometrie-Lö-sungen stagniere und schwach bleibe, nehme der für Multifunktions-karten, mit denen physischer Zugriff, Zahlungen, Authentisierungen und weiteres durchgeführt wird, zu. Ein Beispiel für eine solche Multi-funktionskarte finden Sie in einer Fallstudie von PostFinance, Swiss-Sign und Trivadis ab Seite 30.
Im Access-Bereich erwarten KCP, dass der Trend, Federation in Web-Access-Lösungen zu integrieren, weiterhin stark bleibt. Neu wird laut den Analysten die Zugriffskontrolle auf dem Netzwerk-Layer ein Thema werden, was gleichzeitig das Management der unterschiedlichen
Access-Lösungen (Firewall, System, Netzwerk etc.) erschwere. Last but not least gibt es auch im Bereich Auditig/GRC Neuerungen. Man er-wartet eine grössere Aufspaltung in die Bereiche GRC fürs Business und GRC für die IT. Auf dem Gebiet «GRC for IT» werden vermehrt die bisher meist eigenständig behandelten Themen IT Service Manage-ment (ITSM) und das Security Information and Event Management (SIEM) integriert werden.
Dass das Identity und Access Management ein wichtiges Thema ist, beweisen auch die neusten Microsoft-Entwicklungen. Windows 7 und Windows Server 2008 R2, die eng miteinander arbeiten werden, kom-men nämlich mit einigen neuen oder überarbeiteten IAM-Features. Es gibt beispielsweise Verbesserungen für die Unterstützung von Smart-cards und biometrische Verfahren. Smartcards können neu mittels Plug and Play genutzt werden und entsprechen dem PIV-Standard. Als Standard-Schnittstelle für die Einbindung biometrischer Verfahren dient ein neues Windows Biometric Framework. Auch die Active Direc-tory wurde mit neuen administrativen Funktionen verbessert. Neu sind zudem Managed Service Accounts erhältlich. Alles in allem einige nette IAM-News, so richtig interessant wird mit Blick auf Microsoft und IAM dann aber erst das neue Identity Framework «Geneva» werden, das seit November in einer ersten Beta-Version zur Verfügung steht.
«alle müssen an das thema Iam ran»
Für wen ist Iam etwas, welche Unterneh-men sollten sich damit auseinandersetzen?Grundsätzlich braucht jedes Unternehmen Identity und Access Management. Die Herausforderung des «Access», also des kontrollierten Zugriffs auf Informationen, müssen alle Unternehmen lösen – und dazu müssen sie auch die Identitäten ihrer Nutzer verwalten. Die Frage ist eher, wer welches IAM braucht. Grosse Unternehmen mit vie-len Benutzern, Unternehmen mit vielen ex-ternen Benutzern oder hoher Fluktuation und besonders sicherheitssensitive Unternehmen sind dabei sicher mehr gefordert. Und wäh-rend für kleine Unternehmen vielleicht schon das Active Directory ausreicht, weil man eine reine Microsoft-Welt hat, gilt es in den mittleren und grösseren Unternehmen, die heterogene Welt in den Griff zu bekommen. Letztlich müssen aber alle an das Thema ran. Denn Heraus-forderungen wie der Datendiebstahl und der Schutz wichtiger Informationen lassen sich nur lösen, wenn man die Basis mit dem IAM gelegt hat.
Was kostet mich der aufbau eines Iam-systems?Darauf gibt es keine pauschale Antwort. Wir kennen Projekte in grossen Unter-nehmen, die im Bereich von über 15 Millionen Franken liegen, gerade wenn man auch die internen Personalkosten voll einbezieht. Und es geht noch deut-lich teurer. Es gibt aber auch Unternehmen, die mit einem überschaubaren Aufwand viel erreicht haben – manchmal schon durch relativ günstige Addons zum Active Directory oder anderen zentralen Systemplattformen. Wichtig ist, dass man das Richtige macht. Das können Steuerungswerkzeuge für die Business-Ebene sein, um Business-Regeln in Autorisierungen umzusetzen, das kann eine weitgehende Automatisierung des Benutzermanagements sein, das können einfache Add-ons sein. Und dann gilt immer «Think big – start small – grow big». Wichtig ist dabei vor allem das «think big», sich also das Bild davon machen, wo man hin möchte. Dann kann man klein beginnen, aber an der richtigen Stelle. Und man kann sich beim Wachstum in die richtige Richtung bewegen. Leider sehen wir viel zu oft, dass Firmen klein beginnen – aber am falschen Punkt und ohne klares Ziel. Und das kostet am meisten. Klar ist auch: Die Projektkosten sind erheblich, die Softwarelizenzen meist der kleinere Teil der Kosten. Ein Blick auf Identity as a Service lohnt sich hier sicher, auch wenn sich der Markt erst langsam entwickelt.
haben sie tips für Unternehmen, die ein Iam-system aufbauen wollen?Der grösste und häufig zu beobachtende Fehler ist, dass Unternehmen damit beginnen, ein Provisioning-Werkzeug auszuwählen und sich dabei auf genau einen Systemintegrator verlassen. Das hat zwei Haken. Der erste ist, dass die Unternehmen vielleicht überhaupt kein solches Werkzeug benötigen, sondern eine ganz andere Lösung aus dem breiten Strauss an Ansätzen rund um IAM und GRC-Tools. Ohne klare Vision, Strategie und Roadmap ist das Risiko, in die falsche Richtung zu rennen und damit für Fehlinvestitionen sehr hoch. Der zweite Haken ist, dass die allermeisten Systemintegratoren nur wenige Pro-dukte kennen und umsetzen – und damit die Entscheidung nicht unbedingt al-le Optionen gleichgewichtet betrachtet. Den richtigen Systemintegrator findet man dann, wenn man weiss, was man will. Fälle, in denen zwei Integratoren völlig verschiedene Produkte auf Basis der gleichen Anforderungen empfehlen (die sie zufällig selbst implementieren würden), sind leider keine Seltenheit.
Und zum schluss: Wohin geht die Iam-reise? Was ist der haupttrend?Wir sehen als wichtigste Entwicklung, dass GRC-Werkzeuge als Steuerungs-ebene immer wichtiger werden. Dort werden Business-Regeln und Rollen definiert, die das IAM steuern. Provisioning-Werkzeuge setzen das um, aber mit zunehmend weniger Logik, die dort definiert wird.
martin Kuppinger (Kuppinger Cole + Partner), ist Fachmann für Iam.
Iam im einsatz: Blick auf den Java system Identity manager von sun.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
27
Mark
tÜbe
rSIc
ht Ia
M-Su
Iten
Unter dem Oberbegriff «Identity Management» oder besser «Identity and Access Management» (IAM) hält die Softwareindustrie eine Fülle von Lösungen für die unterschiedlichsten Probleme der Benutzer und Zugangsverwaltung in IT und
verwandten technischen Umgebungen von der Gebäudezutrittskontrolle bis zum bargeldlosen Zahlungsverkehr am Getränkeautomaten bereit. Im Zentrum der Lösungen steht aber immer der möglichst automatisierte Umgang mit Benutzern und ihren Berechtigungen bei allen involvierten Systemen.
Von Authentifizierung bis DeprovisioningEine ganze Reihe von Herstellern bietet Lösungen für einzelne Bereiche an, zum Beispiel für die biometrische oder durch technische Hilfsmittel, wie TokenKeys, abgesicherte Authentifizierung oder für die Vereinheitlichung des Zugangs zu verschiedenen Systemen per SingleSignon. Unsere Marktübersicht beschäftigt sich jedoch mit kompletten IAMSuiten, die mehr oder weniger alle Bereiche abdecken. Im Zentrum steht dabei stets der gesamte Lebenszyklus der Benutzeridentitäten, von der Bereitstellung der Zugangsmerkmale für neue Mitarbeiter bis zu den Massnahmen bei Beendigung des Arbeitsverhältnisses, im IAMJargon Provisioning beziehungsweise Deprovisioning genannt.
Der Löwenanteil der IAMSuiten ist auf Grossunternehmen mit mindestens hunderten von Mitarbeitern ausgelegt. Die Lösungen sind dementsprechend komplex zu implementieren, zumal mit der Grösse der Umgebung auch die Anzahl der Schnittstellen zu den Umsystemen zunimmt.
Nur wenige Anbieter positionieren ihr Produkt ausdrücklich für den Mittelstand, IAM für wirklich kleine Unternehmen gibt es nicht – bei
einigen Dutzend Mitarbeitern in der typischen Microsoftorientierten K M U U m g e bung lässt sich die Benutzerverwaltung ja aber auch weitgehend mit den i n t e gr i e r t e n Grundfunkt ionen des Active Directory bewältigen.
Umfassende Enterprise-SuitenDie unterschiedlichen IAMFunktionen sind zwar meist in einer gemeinsam vermarkteten Suite zusammengefasst, können bei vielen Herstellern aber auch in Form von Einzelprodukten lizenziert werden. Nach diesem Modell arbeiten fast alle bekannten Anbieter, wie verschiedene Beispiele zeigen:➤ Der ITManagementHersteller BMC nennt seine Plattform «Identity Management Route to Value» und bezeichnet sie als «einzige IMLösung, die identitätsbasiertes BusinessServiceManagement ermöglicht». Die Suite besteht aus Komponenten für Zugriffsverwaltung, Provisioning, Passwortmanagement, Auditing und Compliance sowie «Identity Discovery» und arbeitet mit dem Hauptprodukt von BMC, der Atrium Change Management Database (CMDB) zusammen. Damit, so BMC, fliessen die Identitätsinformationen in das allgemeine ServiceManagement ein und helfen dabei, die Zusammenhänge zwischen Mitarbeitern, ITRessourcen, Geschäftsprozessen und Unternehmenszielen zu berücksichtigen.➤ Evidian teilt das Identity Managemen in drei Lösungen für die Verwaltung der Benutzeridentitäten selbst, der Benutzerrollen samt GenehmigungsWorkflows und des Zugangs auf. Jeder Bereich wird seinerseits durch mehrere Einzelprodukte abgedeckt – die Identitätsverwaltung bietet zum Beispiel Module für Provisioning und Synchronisation der Identitäten zwischen verschiedenen Systemen.➤ Die Global Identity Architecture von Fischer International bietet neben den gängigen Standardfunktionen auch Support für Mobilgeräte: Benutzer können Aufgaben wie PasswortReset oder Genehmigung von ProvisioningAnfragen von ihrem PDA aus erledigen. In der FischerSuite findet sich auch ein Modul zum Umgang mit privilegierten Benutzerkonten wie Super und RootUser, Administratoren und Pikettmitarbeiter, die besonders hohen Sicherheits und V e r f ü g b a r kei tsanforderungen unterliegen.➤ Die ID Management Suite von Hitachi ID
Alle Benutzer unter KontrolleWenn die IT-Landschaft aus mehreren heterogenen Systemen besteht, erleichtert eine mehrplattformfähige Provisioning-Lösung die Benutzerverwaltung erheblich.
Vo n Ur s B i n d e r
In KürzE
· Die meisten IdentityManagementSuiten sind auf grosse Unternehmen ausgelegt.
· Rollenbasierte Zugangsverwaltung ist heute Standard bei IAMLösungen.
· Einige Hersteller bieten Windowszentrierte Produkte an, die sich für mittelgrosse Umgebungen bis zu einigen hundert Nutzern eignen.
ActiveEntry stellt ein Self-Service-Portal in Form eines «internen Webshop» bereit.
Die rollenbasierte Benutzerverwaltung steht im zentrum aller Provisioning-Lösungen.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
28
Systems bietet ebenfalls eine Komponente für privilegierte Konten. Interessant ist auch der Access Certifier, der auf Basis individuell defi-nierter Workflows die verantwortlichen Vorgesetzten in regelmässigen Abständen automatisch auffordert, die bestehenden Berechtigungen der Mitarbeiter zu überprüfen. So lassen sich «Karteileichen» ausmer-zen und damit verbundene Sicherheitsgefährdungen vermeiden.➤ CA und Sun haben die IAM-Lösungen nicht in eine Suite gepackt, sondern bieten separate Produkte an. Der aufgeführte Identity Mana-ger – diese Komponente trägt bei beiden Anbietern die gleiche Be-zeichnung – besorgt das Provisioning. Zugangskontrolle, Rollenver-waltung, Single-Sign-on und Federation sind sowohl bei CA als auch bei Sun in eigenständig lizenzierten Produkten umgesetzt. Wie Novell bieten auch Sun und CA einen eigenen Directory-Server an.
MittelstandslösungenVor allem einige deutsche IAM-Hersteller betonen, ihre Lösung eigne sich besonders für mittelgrosse Unternehmen. Die Positionierung ist für Schweizer Verhältnisse allerdings mit Vorsicht zu geniessen – was im grossen Kanton als «Mittelstand» gilt, findet sich hierzulande eher am oberen Ende der KMU-Skala.➤ Global Identity Management von Danet setzt sich aus fünf Kompo-nenten zusammen. Neben Workflow-gestütztem Provisioning und Self-Service-Funktionen zur eigenständigen Pflege der Passwörter durch die Mitarbeiter umfasst die Suite auch einen eigenen Directory-Service mit Anbindung an die Personalverwaltung. Die Komponente White-pages erleichtert die Suche nach bestimmten Mitarbeitern und präsen-tiert die Ergebnisse als elektronische Visitenkarte.
Mark
tübe
rSIc
ht Ia
M-Su
Iten
IdentIty- und Access-MAnAgeMent-suIten MIt RollenbAsIeRteR beRechtIgungsveRwAltung füR MIttleRe und gRosse unteRnehMen
= ja, = nein; k.A. = keine Angaben Quelle: InfoWeek
heRstelleR PRodukt chARAkteRIstIk AuthentIfI-zIeRung
Access MAnAgeMent PRovIsIonIng woRkflow sAP-connectoRInklusIve
notes-connectoRInklusIve
eIgene PkI Info/uRl
Asg software Entact ID IAM-Suite für mittlere und grosse Unternehmen. k.A. ASG, 044 308 37 26 www.asg.com
bMc Identity Management Route to Value
IAM-Suite für den Enterprise-Einsatz, separate Lösungen für Provisioning, Access- und Passwort-management, Audit/Compliance.
k.A. BMC, 043 211 43 43 www.bmc.com/switzerland
cA Identity Manager Umfassende Provisioning-Lösung mit Self-Service und Compliance-Support. Weitere Funktionen in separaten Produkten.
CA, 044 804 78 78 www.ca.com
courion Enterprise Provisioning Suite
Umfassende IAM-Suite mit Komponenten für Provisioning, Compliance sowie Rollen-, Passwort-, Profil- und Zertifikatsmanagement.
k.A. k.A. Courion, +44 161 266 1094 www.courion.com
danet Global Identity Manage-ment
IAM-Lösung für mittelgrosse Unternehmen mit Directory, Provisioning und Self-Service. Danet, +49 6151 8680 www.danet.com
econet Identity & Provisioning Manager
IAM-Lösung für mittelgrosse Unternehmen, optional Self-Service und Auditing. Econet, +49 89 51 4510 www.econet.de
evidian IAM-Suite IAM-Suite für den Enterprise-Einsatz, bestehend aus drei modularen Lösungen für Rollenmanage-ment, Identity Management und Access Management.
Evidian, +49 2203 305 1325 www.evidian.com
fischer International
Global Identity Architecture IAM-Plattform mit Komponenten für Provisioning, Compliance, Privileged Account Management, Self-Service, Passwortmanagement und Mobilgeräte.
k.A. Fischer, +1 239 643 1500 www.fischerinternational.com
hitachi Id systems ID Management Suite IAM-Suite für den Enterprise-Einsatz mit Komponenten für Management von AD-Gruppen, privile-gierten Passwörtern und zur Workflow-basierten periodischen Verifizierung von Berechtigungen.
Hitachi ID, +1 403 233 0740 www.hitachiid.com
IbM Tivoli Identity Manager/Identity Manager Express
Provisioning- und Zugriffsmanagement-Lösung, unterstützt auch IBM-Mainframes. Express-Variante als Self-Service-Lösung für Passwortmanagement in mittelgrossen Unternehmen.
IBM, 058 333 44 55 www.ibm.ch
IsM bi-Cube Identity & Provi-sioning Management
IM-Lösung mit Fokus auf Provisioning, separate Lösung für Biometrisches SSO erhältlich. ISM, +49 0381 37 57 30 www.secu-sys.de
Microsoft Identity Lifecycle Manage-ment Server 2007
Provisioning- und Zugriffsmanagement-Lösung, erweitert auf Basis von Identity Integration Server 2003.
k.A. Microsoft, 0848 858 868 www.microsoft.ch
novell Identity Manager IAM-Lösung für den Enterprise-Einsatz. (optional) Novell, 043 299 78 00 www.novell.ch
omada Identity Manager Zugriffskontroll-Lösung für Windows-Umgebungen als Ergänzung zu Microsofts ILM. (via ILM) Omada, +49 6151 971975 8 www.omada.com
oracle Identity- & Access-Management-Suite
IAM-Suite für den Enterprise-Einsatz. Diverse Komponenten auch als Einzellösungen verfügbar. (optional) (optional) via Oracle Application Server
Oracle, 056 483 31 11 www.oracle.ch
Quest One Identity Solution IAM-Suite für Windows-Umgebungen mit Rollen-basiertem Provisioning im Zentrum und Modulen für SSO und strikte Authentifizierung.
k.A. k.A. Quest, 044 308 36 30 www.questsoftware.de
siemens It solu-tions & services
DirX IAM-Suite IAM-Suite mit auch separat erhältlichen Lösungen für Identity- und Access-Management sowie Directory-Server.
Siemens, 058 558 58 00 www.siemens.ch
sun Identity Manager Provisioning-Lösung mit Support für diverse Midrange- und Mainframe-Plattformen. Für Federa-tion, Access Management, SSO, Authentifizierung etc. separate Produkte erhältlich.
Sun, 044 908 90 00 www.sun.ch
the dot net factory EmpowerID Windows-basierte Provisioning-Suite mit Self-Service-Funktionen, WWF-basierter Rollenverwaltung und optionalen Konnektoren auch zu Midrange-Systemen.
(optional) The Dot Net Factory, +1 877 996 4276 www.identitymanagement.com
tools4ever User Management Re-source Administrator
Provisioning-Lösung für Windows-Umgebungen. Tools4Ever, +49 2202 960 940 www.tools4ever.com
völcker ActiveEntry Provisioning-Lösung für Windows-Umgebungen. Völcker, +49 30 399 25 40 www.activeentry.com
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
29
➤ Econet liefert mit dem Identity und Provisioning Manager eine Reihe von Best Practices zum Aufsetzen verschiedener IT-Dienste wie die Einrichtung einer Dateiablage samt Zuordnung der korrekten Be-nutzerrechte. Auch diese Lösung bietet Workflow-Funktionen für die mit der Benutzeridentität verbundenen Genehmigungs- und Kontroll-prozesse.➤ IBM offeriert einerseits den «grossen» Tivoli Identity Manager, der unter anderem auch die hauseigenen Mainframe-Systeme unterstützt. Der in der KMU-Linie angesiedelte Tivoli Identity Manager Express eignet sich laut Hersteller als Self-Service-Lösung für das Passwortma-nagement in mittelgrossen Unternehmen.➤ Microsoft hat den früheren Identity Integration Server ausgebaut und in Identity Lifecycle Management Server 2007 umbenannt. Die
Microsoft-Lösung bietet in erster Linie Provisioning. Die Zugriffskon-trollfunktionen lassen sich durch zusätzliche Produkte wie den Identity Manager von Omada ergänzen.➤ Für Windows-zentrierte Umgebungen sind auch die Produkte von The Dot Net Factory, Tools4Ever und Völcker positioniert. Insbesondere die Völcker-Suite ActiveEntry geniesst nicht nur im deutschen Sprach-raum eine hohe Akzeptanz und bietet gute Integrationsmöglichkeiten mit ERP- und Messaging-Sytemen: Das Produkt ist beispielsweise für den Einsatz mit SAP zertifiziert.
Auch EmpowerID von der Dot Net Factory lässt sich mit optionalen Konnektoren unter anderem mit IBM-Midrange-Systemen integrieren. Das Produkt fällt ausserdem schon rein optisch durch eine gut gestal-tete Oberfläche auf.
Mark
tÜbe
rSIc
ht Ia
M-Su
Iten
IdentIty- und Access-MAnAgeMent-suIten MIt RollenbAsIeRteR beRechtIgungsveRwAltung füR MIttleRe und gRosse unteRnehMen
= ja, = nein; k.A. = keine Angaben Quelle: InfoWeek
heRstelleR PRodukt chARAkteRIstIk AuthentIfI-zIeRung
Access MAnAgeMent PRovIsIonIng woRkflow sAP-connectoRInklusIve
notes-connectoRInklusIve
eIgene PkI Info/uRl
Asg software Entact ID IAM-Suite für mittlere und grosse Unternehmen. k.A. ASG, 044 308 37 26 www.asg.com
bMc Identity Management Route to Value
IAM-Suite für den Enterprise-Einsatz, separate Lösungen für Provisioning, Access- und Passwort-management, Audit/Compliance.
k.A. BMC, 043 211 43 43 www.bmc.com/switzerland
cA Identity Manager Umfassende Provisioning-Lösung mit Self-Service und Compliance-Support. Weitere Funktionen in separaten Produkten.
CA, 044 804 78 78 www.ca.com
courion Enterprise Provisioning Suite
Umfassende IAM-Suite mit Komponenten für Provisioning, Compliance sowie Rollen-, Passwort-, Profil- und Zertifikatsmanagement.
k.A. k.A. Courion, +44 161 266 1094 www.courion.com
danet Global Identity Manage-ment
IAM-Lösung für mittelgrosse Unternehmen mit Directory, Provisioning und Self-Service. Danet, +49 6151 8680 www.danet.com
econet Identity & Provisioning Manager
IAM-Lösung für mittelgrosse Unternehmen, optional Self-Service und Auditing. Econet, +49 89 51 4510 www.econet.de
evidian IAM-Suite IAM-Suite für den Enterprise-Einsatz, bestehend aus drei modularen Lösungen für Rollenmanage-ment, Identity Management und Access Management.
Evidian, +49 2203 305 1325 www.evidian.com
fischer International
Global Identity Architecture IAM-Plattform mit Komponenten für Provisioning, Compliance, Privileged Account Management, Self-Service, Passwortmanagement und Mobilgeräte.
k.A. Fischer, +1 239 643 1500 www.fischerinternational.com
hitachi Id systems ID Management Suite IAM-Suite für den Enterprise-Einsatz mit Komponenten für Management von AD-Gruppen, privile-gierten Passwörtern und zur Workflow-basierten periodischen Verifizierung von Berechtigungen.
Hitachi ID, +1 403 233 0740 www.hitachiid.com
IbM Tivoli Identity Manager/Identity Manager Express
Provisioning- und Zugriffsmanagement-Lösung, unterstützt auch IBM-Mainframes. Express-Variante als Self-Service-Lösung für Passwortmanagement in mittelgrossen Unternehmen.
IBM, 058 333 44 55 www.ibm.ch
IsM bi-Cube Identity & Provi-sioning Management
IM-Lösung mit Fokus auf Provisioning, separate Lösung für Biometrisches SSO erhältlich. ISM, +49 0381 37 57 30 www.secu-sys.de
Microsoft Identity Lifecycle Manage-ment Server 2007
Provisioning- und Zugriffsmanagement-Lösung, erweitert auf Basis von Identity Integration Server 2003.
k.A. Microsoft, 0848 858 868 www.microsoft.ch
novell Identity Manager IAM-Lösung für den Enterprise-Einsatz. (optional) Novell, 043 299 78 00 www.novell.ch
omada Identity Manager Zugriffskontroll-Lösung für Windows-Umgebungen als Ergänzung zu Microsofts ILM. (via ILM) Omada, +49 6151 971975 8 www.omada.com
oracle Identity- & Access-Management-Suite
IAM-Suite für den Enterprise-Einsatz. Diverse Komponenten auch als Einzellösungen verfügbar. (optional) (optional) via Oracle Application Server
Oracle, 056 483 31 11 www.oracle.ch
Quest One Identity Solution IAM-Suite für Windows-Umgebungen mit Rollen-basiertem Provisioning im Zentrum und Modulen für SSO und strikte Authentifizierung.
k.A. k.A. Quest, 044 308 36 30 www.questsoftware.de
siemens It solu-tions & services
DirX IAM-Suite IAM-Suite mit auch separat erhältlichen Lösungen für Identity- und Access-Management sowie Directory-Server.
Siemens, 058 558 58 00 www.siemens.ch
sun Identity Manager Provisioning-Lösung mit Support für diverse Midrange- und Mainframe-Plattformen. Für Federa-tion, Access Management, SSO, Authentifizierung etc. separate Produkte erhältlich.
Sun, 044 908 90 00 www.sun.ch
the dot net factory EmpowerID Windows-basierte Provisioning-Suite mit Self-Service-Funktionen, WWF-basierter Rollenverwaltung und optionalen Konnektoren auch zu Midrange-Systemen.
(optional) The Dot Net Factory, +1 877 996 4276 www.identitymanagement.com
tools4ever User Management Re-source Administrator
Provisioning-Lösung für Windows-Umgebungen. Tools4Ever, +49 2202 960 940 www.tools4ever.com
völcker ActiveEntry Provisioning-Lösung für Windows-Umgebungen. Völcker, +49 30 399 25 40 www.activeentry.com
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
30
Eine der Hauptherausforderungen an die heutige IT ist, dass sie sicher ist, wo auch immer. Das gilt natürlich insbesondere im Bankenumfeld und somit auch für PostFinance. Deshalb machte sich das Finanzinstitut im Herbst 2005 auf die Suche nach einer
modernen, neuen Lösung mit starker Authentifizierung für den Appli-kationszugriff. Als Smartcard wird der bereits bestehende Mitarbeiter-Badge der Post (ID-Post) eingesetzt, welcher zu diesem Zweck mit den zusätzlichen Funktionen erweitert wurde. Gleichzeitig baute die Infor-mationstechnologie Post in Zusammenarbeit mit SwissSign und Triva-dis eine PKI intern auf. Mit dieser PKI werden zwei unterschiedliche Zertifikate ausgestellt:
➤ Personenzertifikate für die Identifikation von Personen (dieses wird mit der Smartcard verwendet).➤ Maschinenzertifikate für die Absicherung der Kommunikation zwischen Computern (Maschinen).
Online überprüfbare Zertifikate Im Oktober 2005 startete PostFinance das Projekt mit dem Ziel, den Sicherheits-standard des Applikations-logins, das die PostFinance-Mitarbeitenden verwenden, zu erhöhen. Die schwache Passwort-Authentisierung sollte durch eine starke Au-thentisierung mit SmartCard Login ersetzt werden. Als po-sitiver Nebeneffekt würde sich dadurch auch die Benutzer-freundlichkeit für die Post-Finance-Mitarbeitenden erhöhen. In einer späteren Phase des Pro-jektes zeichnete sich ab, dass sich durch die technologische Weiterent-wicklung des Windows-Betriebssystems auch das Windows Login mit Benutzername/Passwort auf einfache Art durch die starke Authentisie-rung mit SmartCard ablösen lässt. Die bereits bestehende multifunk-tionale ID der Post (ID-Post) diente quasi als Basis für die neue Smart-Card. Der Personalausweis wurde mit einem neuen Kontaktchip und diversen Funktionen ergänzt. Für das dazu notwendige digitale Zertifi-kat definierte man Anforderungen an eine interne Public-Key-Infra-struktur (PKI).
Schnell stiess die Projektleitung auf grosse Herausforderungen, so-wohl auf technischer wie auf organisatorischer Ebene. Die für alle sichtbare Komponente, der multifunktionale Personalausweis, der in Zukunft mittels PIN den Zugriff zum Windows-Desktop und den einzel-nen Applikationen sicherstellen soll, war eine Herausforderung. Dafür wurden ein neuer Kontaktchip und damit auch die SmartCard-Funk-tionen auf die ID-Post aufgebracht, die die bestehenden Funktionen wie Zutritt, Zeiterfassung und Vending erweiterten. Da eine solch mul-tifunktionelle Karte auf dem Markt noch nicht vorhanden war, mussten die Verantwortlichen eine individuelle Lösung suchen: eine Karte, die die beschriebenen Anforderungen erfüllt und robust ist. Eine Karte für alles, mit der man sich am PC einloggt, ins Gebäude kommt, in der Kantine das Essen oder im Parkhaus bezahlt, birgt natürlich auch ge-wisse Risiken, beispielsweise bei Verlust. Das heisst nämlich: Nichts geht mehr, kein Zutritt, kein Zugang zur Workstation und keinen Kaf-fee. Für diesen Fall hat PostFinance ein spezielles Life-Cycle-Manage-ment aufgebaut, damit die Mitarbeitenden auch in einem solchen Ausnahmefall trotzdem arbeiten können.
Vo n Mi c h e l Vo g e l
PostFinance hat ein modernes Smartcard-Management eingeführt dessen Zertifikate von einer ebenfalls neu aufgebauten PKI-Infrastruktur bezogen werden.
Mehr Sicherheit mit der Karte für alles
In KürZe
· Bei PostFinance erfolgt der Zugriff auf Windows-Desktops, der Eintritt in Gebäude und das Bezahlen im Parkahus heute mit einer Multifunktionskarte.
· Realisiert wurde die Lösung inklusive PKI in Zusammenarbeit mit SwissSign und Trivadis.
· Gedauert hat das anspruchsvolle und einzigartige Projekt rund ein Jahr.
Das PrOjeKt In KürZe
auftraggeber:PostFinance
Involvierte Partner:Trivadis, Informationstechnologie Post, SwissSign, Unternehmensicherheit Post
Projektziel:Realisation einer SmartCard mit starker Authentisierung für PostFinance undeiner internen Public-Key-Infrastructure
Gesamtprojektdauer:Oktober 2005 bis Frühling 2009
Projektdauer PKI:September 2007 bis Ende September 2008.
eingesetzte technologien:trivadis: Microsoft .Net Framework 3.5, Spring Framework 1.1.0.2, Bouncy-Castle, Crypto 1.3.00, Novell.directory.ldap Version 2.1.10.0swisssign: Open Source (Linux, Apache, SQL, OpenSSL, Openend-Up) undEigenentwicklungenInformationstechnologie Post: Chip: Java Chip Philips; Middleware: AET; SCMS: BlueX (AET); Kartenleser: Omnikey (Desktop); Laptops (Gemplus) bereits eingebaut
caSe
Stu
dy p
oStf
Inan
ce
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
31
Nicht sichtbar, aber nicht weniger wichtig als die auf dem Personal-ausweis integrierte SmartCard war und ist die Infrastruktur dahinter. Ihre technische (Betriebssicherheit) und organisatorische Sicherheit (Rollen, Verantwortung und Funktionen) mussten sichergestellt wer-den. Aber auch die Ausbaufähigkeit musste gewährt sein, was durch den Einsatz von anerkannten Standards gewährleistet werden konnte. Eine weitere Herausforderung war das Zertifikatsmanagement. Für PostFinance musste die Überprüfung der Gültigkeit der Zertifikate auch bei einem Ausfall der Internetverbindung zwischen PostFinance und dem PKI-Provider sichergestellt sein. Und schliesslich musste man, wie bereits erwähnt und gewünscht, Zertifikate sowohl für Personen als auch Maschinen ausstellen können.
Die Schnittstelle zwischen SwissSign und PostFinanceDie Anforderungsliste war lang. PostFinance und die Informationstech-nologie der Post entschieden sich nach einigen internen Abklärungen dafür, das Projekt zusammen mit Partnern zu realisieren. Die SwissSign als Posttochter mit den individuell zugeschnittenen PKI-Lösungen (Ma-naged PKI) bot dabei ideale Voraussetzungen für die Bereitstellung der erforderlichen Infrastruktur für eine Managed-PKI-Lösung. Zusätzlich wurde mit Trivadis ein IT-Lösungsanbieter und -Dienstleister für die Gesamtprojektleitung der umfrangreichen PKI-Infrastruktur ein wei-terer Partner engagiert.
Um die verschiedenen Herausforderungen meistern und die an-spruchsvolle PKI (siehe Grafik oben) aufbauen zu können, mussten auch einige Neuerungen entwickelt werden. Es galt beispielsweise, eine Schnittstelle zwischen SwissSign und der Post herzustellen. Dazu dient heute das SmartCard Management System (BlueX SCMS), das man für eine funktionierende Zusammenarbeit mit einer Schnittstelle erweiterte. Ausserdem übernimmt BlueX in Kombination mit einem HSM-Keyserver jetzt die gesamte Registration-Authority-Funktion für
die Personenzertifikate. Sie entsprechen dem SwissSign Gold CA-Stan-dard und stellen bei Maschinenzertifikaten die reibungslose Kommu-nikation mit Externen sicher.
Ein weiteres, neues Tool ist der CRL-Publisher, eine Eigenentwick-lung von Trivadis. Er ermöglicht eine Zertifikatssperrliste (CRL) post-intern zu publizieren und periodisch zu aktualisieren. Er erfüllt damit eine weitere Anforderung, die PostFinance von Anfang an gestellt hatte, nämlich die Gültigkeit von Zertifikaten unabhängig von einer Verbindung zum Internet zu überprüfen.
Gleichzeitig mit der Definition und dem Aufbau der Personen PKI wurde auch die PKI für Maschinenzertifikate definiert. Dazu wurde auf Seiten von SwissSign eine spezielle CA-Infrastruktur (PKI Swiss Post) aufgebaut. Um die Maschinenzertifikate automatisch generieren zu können, wurde ein Auto-Enrollment Proxy konzipiert. Der Auto-Enroll-ment Proxy wurde gegenwärtig noch nicht realisiert, da noch zu wenig Clients mit Zertifikaten ausgestattet sind. Das Enrollment der Maschi-nenzertifikate erfolgt zurzeit manuell mittels einer Webapplikation, soll aber in einer späteren Phase, bei vorhandenem Bedarf automati-siert werden.
Eine Lösung mit diversen ErweiterungsmöglichkeitenIm Herbst 2008 nahm IT Post die neue PKI-Lösung in Betrieb. Damit ist das PKI Projekt vorerst abgeschlossen, die nächsten Vorhaben, die darauf aufbauen, stehen aber bereits an. So will die Post künftig wei-tere Bereiche in das neue System eingliedern und mit der Multifunk-tionskarte austatten. Auch die Karte selbst kann um neue Funktionen erweitert werden, da sie auf gängigen Standards aufgebaut wurde. Die Lösung soll auch als Vorbild für Projekte in anderen Firmen dienen. Mike Doujak, Head Consulting & Security bei SwissSign, verspricht nämlich: «Die hier entwickelte Lösung ist einzigartig, aber trotzdem einfach auf jede Firma übertragbar.»
DaS SyStEm DaS DEn EinSatz DEr muLtiFunktionSkartE ErmögLicht
SwissSign
caSe
Stu
dy p
oStf
Inan
ce
Post
SwissSign Pki
SwissSign Personal God CA – G2
SwissSign Gold CA – G2
Pki SwissPost
PKI SwissPost Maschine CA
PKI SwissPost CA
Validierung
OCSP Server CRL (HTTP/LDAP)
applikationen/Systeme
PF Entry Server
Citrix Terminal Server
MS Terminal Server
Domain Controller
Linux
Entities
User
Vista
802.1x Wireless Client
Server
registration authority
HSM Keyserver
BlueX SCMS
auto-Enrollment Proxy
Auto-Enrollment Proxy
user credentials (Smartcard)
SC Logon Client Auth Key/Zert.
SC Logon Client Auth EFS, Doc Sign Zus. Key/Zert.
machine credentials (Softtokens)
Client Auth. 802.1x Key/Zert.
Server Auth Key/Zert.
Quelle: Trivadis / PostFinance
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
32
Dass IT-Projekte scheitern oder zumindest nicht so erfolgreich sind wie erhofft, ist nicht neu. Besonders oft ist das im Bereich Identity und Access Management (IAM) zu beobachten, in dem Projekte weit hinter den Erwartungen zurückbleiben. Ein wich-
tiger Grund hierfür ist die zu technische Ausrichtung der Projekte.Das Management von Accounts als Teil des Identity und Access Ma-
nagement wird auch heute oft noch in sehr technisch orientierten Projekten angegangen. Schon die wachsenden Anforderungen aus dem Bereich GRC (Governance, Risk Management, Compliance) ma-chen aber deutlich, dass es um weit mehr geht. Daher sind definierte Vorgehensweisen, die Unterstützung von Prozessen und insbesondere von Business-orientierten Rollenmodellen in Unternehmen der Schlüs-sel zum Erfolg für IAM-Projekte. Erst die Kombination von Technik mit dem Verständnis für das Business führt dazu, dass die Projekte die gesetzten Erwartungen auch wirklich erfüllen.
IAM – mehr als nur AccountsDie Entwicklung des Identity Management spiegelt die Entwicklung der IT insgesamt wider. Während vor 15 Jahren noch vor allem über die Vor- und Nachteile einzelner Verzeichnisdienste diskutiert wurde, rückten später Integrationsfunktionen über Meta-Directory-Dienste ins Blickfeld, bevor gegen Anfang dieses Jahrzehnts eine Rollen- und Pro-zessorientierung mit Provisioning-Lösungen zunehmend an Bedeu-tung gewann. Inzwischen erhält, auch im Kontext der wachsenden Anforderungen im Bereich GRC, die Business-Orientierung immer
mehr Gewicht. Identity Ma-nagement ist also wesentlich mehr als nur das technische Management von Benutzer-konten und ihrer Synchronisa-tion zwischen unterschied-lichen Systemen. Es geht darum, den kontrollierten Zu-griff auf sich ändernde Ge-schäftsprozesse und Informa-tionen sicherzustellen. Diese Kontrolle setzt das Verständ-nis der Prozesse und Rollen im Business voraus.
Herausforderung GRCFür diesen Wandel ist auch die wachsende Bedeutung von GRC mit-verantwortlich. GRC hat eine Sichtweise, die sich nur auf Compliance bezieht, zunehmend und zu Recht ersetzt. Compliance beschäftigt sich mit der Erfüllung konkreter Anforderungen einzelner Regularien und ist damit ein wichtiges Element von Governance. Governance wiede-rum steht für die korrekte, ordnungsgemässe Unternehmensführung im Sinne der Corporate Governance oder den korrekten, ordnungsge-mässen Betrieb der IT bei der IT-Governance. Compliance ist damit ein Teil von Governance. Gleiches gilt auch für das Risiko-Management,
In KüRze
· IAM-Projekte werden heute oft zu technisch angegangen.
· Die Anforderungen, beispiels-weise aus dem Bereich GRC, sind aber am wachsen und zei-gen, dass das nicht genügt.
· Definierte Vorgehensweisen, die Unterstützung von Prozessen und insbesondere von Business-orientierten Rollenmodellen sind Schlüssel zum Erfolg.
Vo n Pa s c a l Ja c o b e r
Erst die Kombination von Technik und dem Verständnis für das Business führt dazu, dass IAM- und GRC-Projekte die gesetzten Erwartungen auch wirklich erfüllen.
Erfolgsfaktoren für IAM-Projekte
erfo
lgre
Iche
IAM-
proj
ekte
UMsetzUnG von BenUtzeRInfos AUs HR-systeMen, DIReCtoRIes & DAtenBAnKen In zUGRIffsReCHte
Quelle: Beta Systems
Policy Management
Reporting and Auditing
Security Workflow Help Desk Automated
ProvisioningDelegated
Administration
Application / software(SAM Jupiter)
Password Synchronization
Password Reset Self ServiceRole Mining
Employees
Customers
Business Partners
E-Business Environments
Directories
Servers & Workstations
Security Management Scope
Operating Systems
Standard & Custom Applications
Networks
Nr. 03 | 23. 02. 2009 InfoWeek.ch
SchWerpunkt
33
wobei dieses einen eher Prozess-orientierten, dauerhaften Charakter hat und sich nicht nur mit einzelnen, spezifischen Compliance-Anfor-derungen beschäftigt. Hier geht es um die Definition, Erkennung und Messung und den Umgang mit Risiken als kontinuierliche Aufgabe.
Governance ist also das Dach, das Compliance mit dem Fokus auf konkrete Regularien und das Risiko-Management umfasst. Diese The-men lassen sich wiederum von einer Unternehmensperspektive auf Sichtweisen herunterbrechen, die den Blick auf die IT oder auch Teil-bereiche davon richten. Das unternehmensweite Risiko-Management umfasst das IT-Risk-Management, bei dem wiederum oft auch von einem Teilbereich des Identity-Risk-Management die Rede ist.
Unabhängig von den einzelnen Begrifflichkeiten geht es heute darum, einen Gesamtblick zu finden, der die GRC-Anforderungen mit einem zunehmend breiteren Ansatz adressiert. GRC ist ein Thema auf der Ebene des gesamten Unternehmens, das weder nur auf der Busi-ness- noch der IT-Ebene adressiert werden kann. Es ist mit dem IAM untrennbar verwoben. Ein wesentlicher Teilaspekt ist die Steuerung des kontrollierten Zugriffs auf Prozesse und Informationen und damit die Frage, welche «Identität» was machen darf. Wer die Herausforde-rung IAM nicht gelöst hat, wird auch GRC nicht erfolgreich lösen.
Prozesse und RollenAndererseits wird immer deutlicher, dass ohne den Blick auf die Busi-ness-Ebene die Herausforderung Identity Management nicht erfolg-reich lösbar ist. Das gilt nicht nur, weil GRC zunehmend zum Treiber für IAM-Initiativen wird. Ein Grund hierfür ist auch, dass für die erfolg-reiche Lösung vieler der Herausforderungen im Identity Management das Zusammenspiel mit dem Business gebraucht wird. Zudem können viele Teilaspekte nur gemeinsam für beide Ebenen gelöst werden.
Die Frage, wer welche Zugriffsberechtigungen erhält, hängt an der Rolle, die jemand im Unternehmen einnimmt. Die Frage, welche Rol-len sich gegenseitig ausschliessen, ist eine der Kernfragen in GRC-Kon-zepten, adressiert über den Ansatz der SoDs (Segregation of Duties). In diesem Zusammenspiel ist GRC eher die Business-Ebene, während die Umsetzung auf der IT-Ebene durch das IAM übernommen wird.
Das wird an zwei Stellen besonders deutlich, den Prozessen und den Rollen. Eine der Herausforderungen in jedem Identity-Management-Projekt ist die Definition der Prozesse. Die häufig zu findende Betrach-tungsweise, dass Änderungen aus dem HR-System kommen, ist dabei meist unvollständig. Denn oft gibt es andere Geschäftsprozesse. Ex-terne Mitarbeiter können zum Beispiel in einer Vertreter-Datenbank angelegt sein, in der sich auch die Änderungen widerspiegeln. Andere Identitäten werden von Geschäftspartnern über Federation-Mechanis-men bereitgestellt oder über Self-Service-Schnittstellen eingegeben. Nur wer sich mit den Prozessen im Business beschäftigt, kann auch das Identity-Management-System richtig gestalten.
Noch stärker sind die Abhängigkeiten bei Rollen. Viele Identity-Ma-nagement-Projekte scheitern an fehlenden Rollenmodellen. Auf der Ebene der IT gibt es allenfalls Systemrollen einzelner Anwendungen, aber typischerweise keine übergeordneten Business-Rollen. Die IT ist aber auch nicht in der Lage, diese zu definieren, sondern muss hier eng mit dem Business zusammenarbeiten. Das gilt auch für die Ver-knüpfung dieser Rollen mit Systemrollen.
Die Mitspieler – Business und ITEntsprechend braucht es für ein erfolgreiches Identity-Management-Projekt Mitspieler aus der IT ebenso wie aus dem Business. In der IT sind dabei die oft technisch geprägten Anforderungen der Administra-toren wie die der IT-Revision, von Datenschützern und anderen Grup-pen, zu berücksichtigen. Ebenso ist eine Zusammenarbeit mit den
Fachbereichen bis hin zur Unternehmensorganisation erforderlich, um die Prozesse und Rollen in der richtigen Weise gestalten zu können.
Es ist entscheidend, die richtige Perspektive für die Projekte zu haben und sowohl die Zielrichtung und Treiber als auch die Teams entsprechend zusammenzustellen. Denn wenn es um die Sicherung von Geschäftsprozessen geht, ist auch deren Verständnis erforderlich. Wer den Zugriff auf Prozesse kontrollieren will, kann das nur im Kon-text dieser Prozesse realisieren.
Dass das komplexer ist als die Daten zwischen zwei Verzeichnissen technisch zu synchronisieren, steht ausser Frage. Die Projekte, die scheitern oder nicht den gewünschten Erfolg haben, leiden aber nicht darunter, dass die Herausforderung zu komplex wäre, sondern dass nicht die richtigen Personen mit der richtigen Zielsetzung daran arbei-ten. Das Wissen über die Branche, in der ein Produkt eingesetzt wird, ist ebenso eine Grundvoraussetzung für ein erfolgreiches Projekt wie der Einbezug der Personengruppen, die überhaupt in der Lage sind, Business-Rollen oder Segregation of Duty-Regeln zu definieren.
Agilität schaffen – für Sicherheit und ComplianceHersteller, wie beispielsweise Beta Systems haben einen Ansatz gefun-den, der genau auf diese Anforderung reagiert und fürs IAM eine Schnittstelle zum Business schafft. Ziel ist es, eine Lösung bereitzustel-len, die modular, Service- und Prozess-orientiert und erweiterbar ist. Erweiterbar auch für die Produkte von Drittanbietern. Gerade im Be-reich des Identity Management ist das wichtig, weil dort bei kaum einem Unternehmen Lösungen von nur einem Hersteller zum Einsatz kommen. Wird die übergeordnete Herausforderung GRC betrachtet, gilt das noch mehr. Denn Identity Management ist zwar ein wichtiger Baustein, um die GRC-Anforderungen zu erfüllen, aber keineswegs der einzige. Archivierungsfunktionen als Teil des Enterprise Content Ma-nagement (ECM) gehören beispielsweise ebenso dazu. Nur mit fle-xiblen, modularen Integrationsfunktionen und einer klaren Service-Orientierung sind diese Herausforderungen effizient zu lösen.
Pa s c a l Ja c o b e r, Ma n a g e r be t a sy s t e M s so f t w a r e ag sc h w e i z
Die GUI von SAM Jupiter, einer Software zur Verwaltung der Identitäten und Zuordnung der Benutzer-Rollen.
erfo
lgre
Iche
IAM-
proj
ekte
Nr. 03 | 23. 02. 2009 InfoWeek.ch
knoW-hoW & praxIs
34
Mehr als 1300 Aussteller hatten sich für den diesjährigen Mobile World Congress in Barcelona angekün-digt. Die Gastgeberin GSM-Associa-
tion (GSMA) erwartete über 50’000 Besucher. Im Vorfeld des Treffens der Mobilfunkgrössen häuften sich die Spekulationen über mögliche neue Smartphones und andere Ankündi-gungen im Mobilfunkmarkt. So machten Ge-rüchte die Runde, dass sowohl Dell als auch Acer ein eigenes Smartphone präsentieren werden, während Samsung ein Android-Gerät vorstellen sollte. Auch von einer Dual-SIM-Card war die Rede. Doch was hat sich bewahr-heitet und was nicht?
Samsung noch ohne AndroidEin auf Googles Android basierendes Smart-phone suchte man bei Samsung sowie auch bei Sony Ericsson vergeblich. Dafür reihte sich Samsung mit «Blue Earth» in die Reihe der Hersteller solarbetriebene Mobiltelefone ein. Diese waren einer der Renner des diesjäh-rigen Mobile World Congress in Barcelona. Nebst Samsung stellten auch LG sowie die eher unbekannten Unternehmen ZTE und Intivation solarbetriebene Mobiltelefone vor.
Die Rückseite des Blue Earth Phone von Samsung ist mit Solarzellen bestückt, die den Akku aufladen. Zudem besteht das Smart-phone aus einem recycelten Kunststoff namens PCM, der aus alten Wasserflaschen gewonnen wird. Zudem wird bei der Fertigung auf giftige Stoffe wie Flammschutzmittel und Weichma-cher verzichtet. Das Gerät soll in der zweiten Jahreshälfte erhältlich sein.
Auch Sony Ericsson präsentierte kein An-droid-Smartphone, ebenso fehlte ein frisches Xperia-Modell. Das W995 war das einzige neue Produkt, das der Handy-Hersteller an-
lässlich des Mobile World Congress vorstellte. Selbst dies ging aber angesichts von «Idou» unter, einem Prototypen eines künftigen Sym-bian-Smartphones. Das Gerät soll mit einem 3,5-Zoll-Touchscreen ausgerüstet sein und die Vorzüge aller Walkman- und Cybershot-Mobil-telefone von Sony Ericsson vereinen. Wie sich das hinter Glas gezeigte Gerät bedienen lässt, wurde aber noch nicht verraten. Ein erstes Produkt der Idou-Reihe soll in der zweiten Hälfte 2009 lanciert werden.
Ein Smartphone mit Android-Betriebs-system stellte derweil General Mobile vor. In-teressant am DSTL1 dürften aber vor allem die zwei SIM-Karten sein, das Gerät ist so gleich-zeitig unter zwei Telefonnummern erreichbar. Bedient wird das Dual-SIM-Mobiltelefon über einen Touchscreen, der interne Speicher fasst 4 GB. Auf schnelle 3G-Datendienste muss der Anwender aber verzichten, General Mobile hat lediglich EDGE, WLAN und Bluetooth ver-baut. Das Gerät kommt im dritten Quartal 2009 auf den Markt, Angaben zum Preis wur-den keine gemacht. Ein weiteres Android-Smartphone stellte Huawei vor. Das Design verantwortet eine externe Beratungsfirma und orientert sich stark an Apples iPhone. Das Gerät befindet sich laut Huawei noch in der
Entwicklung und soll im dritten Quartal lan-ciert werden. Nebst aktualisierten Versionen der Smartphones Touch Diamond und Touch Pro-Smartphones präsentierte HTC auch den Nachfolger des ersten Android-Gerätes G1. «HTC Magic» ist bei Vodafone ab April erhält-lich. Punkto Leistung hat sich nicht viel verän-dert. Dafür besitzt Magic keine ausschiebbare Tastatur mehr und ist leichter. Das Touch-screen-Gerät kann zudem auch via Trackball gesteuert werden.
Microsoft auf Apples SpurenAuch Microsoft fehlte am Mobile World Con-gress nicht. Als Nachfolger von Windows Mo-bile 6.1 und als Zwischenstufe zu der für 2010 angekündigten Version 7 präsentierten die Redmonder Windows Mobile 6.5. Die neuste Fassung des mobilen Betriebssystems soll An-wendern bezüglich E-Mail oder Kalender eine Dashboard-ähnliche Erfahrung ermöglichen. Zudem sei die Touchscreen-Oberfläche verbes-sert worden, was die Bedienung per Finger vereinfachen soll. Ausserdem verfüge das Be-
Ausser Touch-screens wenig Neues in Barcelona
In Kürze
· Apples iPhone bleibt das Nonplusultra im Smartphone-Bereich.
· Smartphone-Hersteller setzen auf Touchscreens und grosse Bildschirme.
· Eigene Services und App-Stores gewinnen an Bedeutung.
· Googles Android fristet bislang eher ein Schattendasein.
Vo n Al i n A Hu b e r
Wie jedes Jahr versammelte sich im Februar die Mobilfunk-Elite am Mobile World Congress. Der Fokus 2009 lag auf Touchscreen-Smartphones. Sensationen aber fehlten.Mo
bIle
Wor
ld C
ongr
ess
Idou von Sony ericsson
Der Technologie-Event für IT Professionals, Entwickler und Software-Architekten8.–9. April 2009 | Kursaal Bern
Erfahren Sie in über 50 Sessions die neusten Entwicklungen zu Windows 7, Windows Server 2008 R2, Unified Communication, SQL Server 2008, Visual Studio 2010, Silverlight, Cloud Computing und vielem mehr!
Jetztanmelden!techdays.ch
Nr. 03 | 23. 02. 2009 InfoWeek.ch
knoW-hoW & praxIs
35
triebssystem über eine aktualisierte Version des mobilen Internet Explorer, der bis zu 48 Prozent schneller sei als andere Browser.
Zusammen mit den Partnern HTC, LG und Orange stellte Microsoft-CEO Steve Ballmer denn auch gleich Windows Phones auf Basis von Windows Mobile 6.5 vor, inklusive neuer Software und zweier neuer Services: My Phone und Windows Marketplace for Mobile. My Phone ermöglicht, ähnlich wie Apples Dienst MobileMe, die Sicherung von Daten wie bei-spielsweise Kontakten, Kalendereinträgen oder Fotos. Synchronisiert wird, auf Wunsch auto-matisch, via Internet. Aktuell ist My Phone al-lerdings erst in einer Beta-Version für ausge-wählte Nutzer verfügbar. Windows Market-place for Mobile stellt derweil mobile Applikationen für die Mobiltelefone bereit, ganz im Stil von Apples AppStore.
Acer mit und Dell ohne Smartphone Acer verkündete am Mobile World Congress —wie bereits erwartet — seinen Einstieg ins Smartphone-Geschäft. Laut CEO Gianfranco Lanci war dies «ein grosser Tag für Acer». Im Laufe des Jahres sollen mehr als zehn Smart-phones mit Windows Mobile veröffentlicht werden, acht davon wurden in Barcelona be-reits präsentiert. Die ersten vier Smartphones der Produktreihe «Acer Tempo» werden im März und April veröffentlicht. Den Anfang ma-chen die für Geschäftskunden entwickelten Acer M900 und F900, die beide mit einem 3,8-Zoll-Bildschirm ausgestattet wurden. Zudem verfügen die Geräte über GPS, HSDPA und WLAN. Das M900 verfügt zusätzlich noch über eine ausziehbare Tastatur. Vor allem für Privat-
anwender gedacht ist das X960, das Acer mit einem 2,8-Zoll-Touchscreen ausge-rüstet hat. Das vierte Smart-phone ist, wie auch das Gerät von General Mobile, ein Dual-SIM-Mobiltelefon und unter-stützt HSDPA und EDGE. Dabei handelt es sich aber nicht um eine Neuentwick-lung von Acer, sondern viel-mehr um ein Smartphone aus dem Programm des im März 2009 übernommenen E-Ten.
Vor dem Mobile World Congress hiess es von verschiedenen Seiten, dass auch Dell im Smartphone-Bereich kurz vor dem Durchbruch stehe. Entwickler würden seit einem Jahr an entsprechenden Geräten arbeiten und bereits erste Prototypen auf Basis der beiden Be-triebssysteme Android und Windows Mobile produziert haben. Auch genaue Angaben über die Modelle wurden gemacht. So sollte eines der Smartphones dem iPhone ähneln und über einen Touchscreen verfügen, ein anderes sollte ein Slider mit ausziehbarer Tastatur sein. Doch diese Spekulationen erwiesen sich als falsch, Dell präsentierte in Barcelona keine Smartphones.
Toshiba bricht TemporekordWie bereits im Voraus angekündigt, präsen-tierte Toshiba sein mit einem Snapdragon-Chipsatz von Qualcomm ausgerüstetes Smart-phone TG01. Die Taktrate von Snapdragon liegt bei über 1 GHz. Toshiba liefert also das
erste Gerät mit einer solch hohen Taktrate. Als Betriebssystem kommt Windows Mobile 6.1 zum Einsatz. Zudem verfügt das TG01 über einen 4,1-Zoll-Touchscreen und überragt damit bezüg-lich Display-Grösse selbst das iPhone oder HTCs Touch HD. Wie Toshiba-Vize Hisatsugu Nonaka bei der Vorstellung des Smartphones meinte, habe man beim TG01
«die besten Technologien aus den Bereichen Handy und LCD-TVs kombiniert». In Europa wird das TG01 im Sommer erhältlich sein, der Preis ist noch nicht bekannt.
Einheitliche Ladegeräte für alle Erfreulich war die Bekanntgabe der Branchen-organisation GSMA und 17 grosser Hersteller, dass es künftig für alle Mobiltelefone ein einheitliches Ladegerät geben wird. Auf Druck der EU-Kommission will man bis 2012 ein Universalladegerät auf den Markt bringen. Als Basis dient voraussichtlich die Micro-USB-Schnittstelle. Das künftige Ladegerät soll weniger Strom verbrauchen als aktuelle Lö-sungen. Zudem können Mobiltelefon und Ladegerät erstmals separat verkauft werden, womit sich viel Industriemüll vermeiden lässt. Laut GSMA sollen so rund 50 Prozent weniger neue Ladegeräte verkauft werden, und der Ausstoss von Treibhausgasen würde um bis zu 22 Millionen Tonnen pro Jahr gesenkt.
Mit dem D900 steigt Acer ein.
MobI
le W
orld
Con
gres
s
Der Technologie-Event für IT Professionals, Entwickler und Software-Architekten8.–9. April 2009 | Kursaal Bern
Erfahren Sie in über 50 Sessions die neusten Entwicklungen zu Windows 7, Windows Server 2008 R2, Unified Communication, SQL Server 2008, Visual Studio 2010, Silverlight, Cloud Computing und vielem mehr!
Jetztanmelden!techdays.ch
Nr. 03 | 23. 02. 2009 InfoWeek.ch
knoW-hoW & praxIs
36
Mashup-Attacken im Zeitalter von Web 2.0Online-Kriminelle kombinieren vermehrt einzelne Angriffsmethoden und verschicken sie via mehrere Kommunikationswege. Eine Herausforderung für Benutzer und Sicherheitsunternehmen.
Vo n Sa S c h a S i e k m a n n
Derzeit lässt sich eine neue Form der Konvergenz beobachten, die vor allem für Service-Provider und deren Kun-den von Interesse ist. Bisher dachten
diese bei dem Begriff in erster Linie wohl an die Verschmelzung von Festnetz, Mobilfunk und Internet aus einer Hand. Mittlerweile sollten sie die Konvergenz aber auch im Be-reich der Online-Sicherheit berücksichtigen. Ähnlich einer gezielten Marketing-Kampagne, bei der die Informationen über unterschied-liche Wege an den Kunden übermittelt wer-den, stellen aktuell auch Cyber-Kriminelle ihre unerwünschten Nachrichten zu. Immer häu-figer setzen sie auf neue und konvergente Angriffsformen und stellen damit die Sicher-heitsstrategie der Service-Provider auf den Prüfstand. Mittlerweile lassen sich Angriffssze-narien beobachten, bei denen Bedrohungen über verschiedene Medien verbreitet und ver-schiedene Techniken kombiniert werden.
Spam-Phishing-Malware-AngriffeDie Bedrohungsarten sind vielfältig, doch in der Regel bekannt. Service-Provider und Si-cherheitsunternehmen stehen bekanntermas-sen vor der Herausforderung, ihre Kunden möglichst wirkungsvoll vor Viren, Spam, Phi-shing und anderer Schadsoftware zu schützen. Bisher erfolgte dieser Schutz, indem für jede dieser Bedrohungen eine entsprechende Lö-sung entwickelt und eingesetzt wurde. An-hänge und externe Datenträger wurden von Anti-Viren-Lösungen gescannt und E-Mails von Spam-Filtern durchleuchtet. Doch mit dem Aufkommen neuer Kommunikationsformen, wie etwa sozialen Netzwerken oder Micro-Blogging-Tools wie «Twitter», wurde der Schutz herkömmlicher Lösungen löcherig. Sie sind kaum noch in der Lage, einen ausreichenden Schutz vor Gefahren zu bieten, die aus neuen Medien generiert werden. Der Trend der Cyber-Kriminellen geht heute dahin, dass sie in so-genannten «Mashups» die Eigenschaften von
Spam, Phishing und Malware kombinieren und die Angriffe parallel über E-Mail, soziale Netzwerke und auch Mobiltelefone hinweg geführt werden. Diese Mashups bewirken häufig Abgrenzungsprobleme bei der Frage, wann es sich konkret um Spam oder Viren handelt und welche der entsprechenden Lö-sungen für die Abwehr verantwortlich ist.
So werden E-Mail-Viren heute oftmals mit Hilfe von Spam-Techniken verbreitet, indem der Anwender eine E-Mail erhält, in der sich ein Link zu einer Webseite befindet, auf wel-cher der Virus plaziert wurde. So geschehen im letzten Herbst zur Präsidentenwahl in den USA. Kurz nach Veröffentlichung der ersten Ergebnisse wurde ein Angriff gestartet, der Empfänger per Link auf eine mit Trojanern verseuchte Webseite führen sollte. Diese Tech-nik überrumpelte herkömmliche Anti-Viren-Programme, da sie keine entsprechenden Ab-wehrmassnahmen parat hatten. Es stellt sich daher die Frage, ob der Angriff als Spam oder Malware zu klassifizieren ist und wer die Ver-breitung hätte verhindern müssen. Da es sich bei solchen Nachrichten um unerwünschte Mailings handelt, erscheint zunächst die Be-
zeichnung Spam zutreffend. Doch bei dieser Art von Angriffen wird in keiner Weise ver-sucht, den Empfängern etwas zu verkaufen. Stattdessen ist das Ziel, ein Programm zu ver-breiten, das Computer ohne ausdrückliche Zustimmung des Anwenders infiziert, was auf die Definition von Malware zutrifft.
Ein ähnlicher Angriff ereignete sich zu Be-ginn des Jahres. Der populäre Kurznachrich-tendienst «Twitter» wurde Anfang 2009 von einem kombinierten Hacker- und Phishing-An-griff heimgesucht, bei dem zunächst schwache Passwörter und interne Supportwerkzeuge des Anbieters ausgenutzt wurden, um diverse Konten unter Kontrolle zu bringen. Von dort aus verschickten die Angreifer sogenannte «Direktnachrichten» an weitere Twitter-Kon-takte und verwiesen darin mit einem Link auf eine angeblich interessante Blog-Webseite. Diese stellte in Wirklichkeit einen Phishing-Angriff dar, bei dem nutzerspezifische Infor-mationen ausgespäht werden sollten.
Medienübergreifende KampagnenSolche Mashup-Attacken kombinieren jedoch nicht nur die Methoden von Spam und Phi-
sIch
erhe
It
ThreAT convergence
Quel
le: C
loud
mar
k
Mash Up AttacksPC Virus
Spam
Phishing
Email Virus
Web Malware
Discrete Attacks over Single VectorOld New
Convergence
Email Mobile WWW Social Net- working
RICOH SCHWEIZ AGSt. Josefenstrasse 30, 9001 St. Gallen, SwitzerlandTel.: +41 (0)71 274 83 00, Fax: +41 (0)71 274 83 90, www.ricoh.ch
We add colour, do you?Farben gibt es überall... warum bei Schwarz und Weiss bleiben, wenn auch Ihr Business von Farbe profitieren kann? Farbgeräte von RICOH
unterstützen Sie beim Kopieren, Drucken, Faxen und Scannen und fügen dort Farbe hinzu, wo sie auch wirklich Eindruck macht. Schnell, ein-
fach und kostengünstig.
Create, share and think as one.
Kopieren l Drucken l Faxen l Scannen l Software l Netzwerke l Papier
know-how & praxis
shing miteinander. Zur Erfolgsoptimierung ihrer Aktivitäten setzen die Kriminellen auf kampagnenartig ausgeführte Angriffe, die über unterschiedliche Medien hinweg verbrei-tet werden. Auf diese Weise erhöhen sich ihre Chancen erheblich, da Anwender in der Regel für jedes Medium ein unterschiedliches Si-cherheitsbewusstsein entwickelt haben. So rechnen viele Menschen nicht damit, dass sie auch durch die Nutzung von Mobiltelefonen und sozialen Netzwerken zu potentiellen Op-fern dieser Bedrohungen werden. Beispiels-weise wurde 2008 eine Kurznachricht per Mobiltelefon verbreitet, welche den Text «So-meone has a crush on you!» mit einem dazu-gehörigen Link enthielt. Die Nutzer sollten sich auf einer Webseite anmelden, um zu erfahren, wer ihnen diese «Liebesbotschaft» übermittelt hat. Dabei registrierten sie sich jedoch unwis-sentlich für einen teuren SMS-Dienst durch ihren Mobilfunkbetreiber.
Die Besonderheit des Angriffes war, dass, nachdem er im Mobilfunkbereich in Form von Handyspam erfolgte, daraufhin auch in sozialen Netzwerken und im E-Mail-Bereich zu be-
obachten war. Zudem wurden zur Verbreitung der Nachrichten durch Viren erstellte Botnetze und kompromittierte Webmail-Konten genutzt, an die man durch Phishing gelangt war.
Moderne Bedrohungen bekämpfenWie aufgezeigt, werden moderne Angriffe über unterschiedliche Kommunikationskanäle lanciert und setzen dabei verschiedenste
Techniken ein. Folglich ist Konvergenz ein Thema, das für Security-Verantwortliche ver-stärkt an Bedeutung gewinnt. Man sollte des-halb nach Sicherheitsplattformen Ausschau halten, die unabhängig von der jeweiligen Angriffsart funktionieren und über unter-schiedliche Medien hinweg arbeiten. Nur so können sie diesen modernen Bedrohungen begegnen und ihre Kunden wirkungsvoll davor schützen.
Effektive Sicherheitslösungen sollten darauf ausgelegt sein, alle Formen von Bedrohungen stoppen zu können, egal ob Spam, Phishing, Viren oder «konvergente» Attacken. Zudem sollte sich der Schutz über E-Mail, Mobile Messaging und die Kommunikation in sozialen Netzwerken hinweg erstrecken. Nicht zuletzt müssen aber auch die Endanwender ein ver-stärktes Sicherheitsbewusstsein entwickeln und schon heute sowie in Zukunft damit rech-nen, dass sich Kriminelle immer neue Wege erschliessen, um an ihre Ziele zu gelangen.
Sa S c h a S i e k m a n n i S t te c h n i c a l Su p p o r t en g i n e e r
b e i cl o u d m a r k
In Kürze
· Vermehrt werden in «Mashups» Eigenschaften von Spam, Phi-shing und Malware kombiniert.
· Angriffe erfolgen zunehmend parallel über mehrere Kommu-nikationskanäle hinweg.
· Sicherheitsplattformen, die un-abhängig von der jeweiligen An-griffsart funktionieren und über unterschiedliche Medien hinweg arbeiten, sind gefragt. si
cher
heit
RICOH SCHWEIZ AGSt. Josefenstrasse 30, 9001 St. Gallen, SwitzerlandTel.: +41 (0)71 274 83 00, Fax: +41 (0)71 274 83 90, www.ricoh.ch
We add colour, do you?Farben gibt es überall... warum bei Schwarz und Weiss bleiben, wenn auch Ihr Business von Farbe profitieren kann? Farbgeräte von RICOH
unterstützen Sie beim Kopieren, Drucken, Faxen und Scannen und fügen dort Farbe hinzu, wo sie auch wirklich Eindruck macht. Schnell, ein-
fach und kostengünstig.
Create, share and think as one.
Kopieren l Drucken l Faxen l Scannen l Software l Netzwerke l Papier
Nr. 03 | 23. 02. 2009 InfoWeek.ch
knoW-hoW & praxIs
38
Silverlight 2 im Real-EinsatzAltran und comparis.ch haben mit Silverlight 2 interessante Applikationen für den Browser entwickelt und berichten über Erfahrungen sowie Wünsche für kommende Versionen.
Vo n Mi c h e l Vo g e l
Seit letztem Oktober ist Microsofts Flash-Konkurrent Silverlight in der Version 2 erhältlich. Die Client-basierte, plattform-unabhängige Runtime, ermöglicht es
Anwendungen direkt im Browser auszuführen. Im Vergleich zur ersten Version hat Microsoft mit Silverlight 2 einen grossen Schritt vorwärts gemacht. Die Technologie ist seitdem, unter anderem dank der Integration von .NET, für viele Entwickler sehr attraktiv geworden. Ob das wirklich so ist? InfoWeek hat sich auf die Suche nach Schweizer Unternehmen gemacht, die auf Silverlight 2 setzen. Welche Lösungen wurden damit realisiert, was für Erfahrungen hat man gemacht, und welche Wünsche hat man an eine kommende Silverlight-Version?
Silverlight löst Ajax abEin Silverlight-«Fan» der ersten Stunde ist der Internetvergleichsdienst comparis.ch. «Wir be-schäftigen uns seit über einem Jahr mit dem Thema Silverlight», erklärt Benedikt Unold, CTO des Unternehmens. Ein erstes Projekt war im Frühjahr 2008 in Zusammenarbeit mit Microsoft der Programmierwettbewerb «Com-paris Silverlight Challenge». Dort wurde nach einem Prototypen für ein neuartiges User In-terface für den Automarkt von comparis.ch
gesucht. So richtig los mit Eigenentwicklungen ging es dann aber erst im Herbst 2008, mit Silverlight 2. Die erste fertige Silverlight-Appli-kation ist seit Januar dieses Jahres auf der Website von comparis.ch veröffentlicht. Es handelt sich um die interaktive Karte «Preis-entwicklung für Wohnungen und Häuser». Diese informiert die Benutzer nicht nur über die aktuellen, sondern auch über historische Preise für Wohnungen und Häuser.
Die Karte ist nicht komplett neu: «Die erste Version haben wir Anfang 2008, dann noch mit Ajax, realisiert», erklärt der Comparis-CTO. Damals kam Silverlight noch nicht in Frage, weil es ausschliesslich Javascript unterstützte. Wieso setzt man nun auf Silverlight? Unold: «Das Ziel war, die Usability gegenüber der Ajax-basierten Applikation zu verbessern.» Mit Silverlight 2 sei das möglich geworden und gelungen. Ausserdem sei Silverlight 2 aus wei-teren Gründen sehr interessant: «Grosse Vor-teile liegen in der schnellen Einarbeitungszeit für die Entwickler und in der guten Integration in die bestehende Microsoft-Umge-bung. Entwickler, welche das .NET Framework ken-nen, finden sich auch in Silverlight schnell zurecht», meint Unold. Er beweist das mit einem Beispiel aus dem eigenen Pro-jekt: «Die Lern-kurve für die neue Technologie war sehr steil. Unsere Entwickler konnten viel von ihrer .NET- Erfahrung in das neue Projekt ein-bringen. Den er-
sten Prototypen der Silverlight-Applikation haben wir deshalb in nur zwei Wochen fertig-gestellt», berichtet Unold stolz. Anschliessend habe man nur noch rund einen Monat für die Erweiterung der Funktionalität und die Stabi-lisierung gebraucht, bis die interaktive Karte fertig war.
In Kürze
· comparis.ch und Altran sind Sil-verlight-2-Anwender der ersten Stunde und haben bereits erste Projekte damit realisiert.
· Sie schätzen daran vor allem die .NET-Integration, was eine ziemlich rasche Silverlight-Ent-wicklung ermögliche.
· Von der kommenden Version 3 wünschen sie sich einige Detail-Verbesserungen.
Benedikt Unold: «Die Lern-kurve für die neue Technologie war sehr steil.»
Silverlight 2 im Business-einsatz: Der Altran Information Manager.
Web
-Tech
nolo
gIen
know-how & praxis
Doch die Entwicklung steht nicht still, sie geht stetig weiter, und auch neue Silverlight-Projekte kommen dazu. Derzeit arbeiten bei comparis.ch zwei Entwickler direkt mit Silver-light, weitere sind indirekt in die Entwicklung involviert, zum Beispiel für die Entwicklung der benötigten Webservices. Sie schätzen neben den bereits erwähnten Vorzügen ausserdem, dass sich inzwischen auch eine grosse Silver-light Community im Web gebildet hat und vielfältige Erweiterungen angeboten werden.
Silverlight-Business-ApplikationBereits seit Version 1.0 mit Silverlight am ent-wickeln ist das Beratungs- und Dienstlei-stungsunternehmen Altran. «Wir haben damit erste grafische Controls für eine ASP.NET Ap-
plikation ent-wickelt», erzählt Frederic de Simoni, Senior Consultant von Altran. Doch wirklich los ging es mit Silverlight auch hier erst mit Ver-sion 2 und dank des .NET-Frameworks «anstelle von un-übersichtlichen Java-Script-Codes», so de Simoni.
Altran hat mit Silverlight 2 eine p rozessbas ie r te Ressourcen- und
Informationsverwaltungssoftware, die im Browser läuft, entwickelt. Insgesamt waren vier Personen an der Entwicklung des Clients beteiligt. Zwei zeichneten sich verantwortlich für das Design und die Konfiguration der Mas-ken, während die anderen die Entwicklungsar-beiten übernahmen.
Auch bei der Altran-Applikation stand wie bei comparis.ch von Anfang an die Anforde-rung im Mittelpunkt, eine einfache, schnelle und intuitive Benutzerführung zu gewährlei-sten. Der Hauptgrund für Silverlight war aber ein anderer: Man wollte unbedingt eine browserbasierte, serviceorientierte Lösung. «Für Silverlight 2 und gegen andere ähnliche Technologien sprachen die breite Erfahrung im .NET-Bereich und das einfache Zusammen-
spiel mit weiteren von uns eingesetzten Micro-soft-Technologien wie SQL Server, WF und WCF», erklärt Frederic de Simoni. Und de Si-moni geht noch einen Schritt weiter: «Silver-light 2 macht einfach Spass.» Endlich können laut ihm Browser-Applikationen entwickelt
Frederic de Simoni: «Silverlight 2 macht einfach Spass.»
Auch eine Silverlight-2-Entwicklung: Die interaktive Karte «Preisentwicklung für Wohnungen und Häuser» von comparis.ch.
MoonligHt
Seit letzter Woche ist mit Moonlight auch eine Open-Source-Version von Silverlight erhältlich. Das Firefox-Plugin Moonlight 1.0 basiert auf Sil-verlight Version 1.0 und soll auch Windows-Me-dia-Inhalte wiedergeben können. Moonlight 2.0, das auf Silverlight 2 basiert, soll anlässlich der PDC im November veröffentlicht werden. Einen ersten Ausblick darauf gibt’s anlässlich der MIX.
27. St.Galler Anwenderforum
02. März 2009Executive Campus der Universität St. Gallen
VeranstalterKompetenzzentrum Enterprise Information WarehousingKompetenzzentrum Integration FactoryLehrstuhl Prof. Dr. Robert WinterInstitut für Wirtschaftsinformatik (IWI-HSG)Universität St. Gallen
Data Warehousing und Business Intelligence:Wertorientierte Gestaltung der Informationslogistik
In wirtschaftlich schwierigen Zeiten behalten entscheidungsunterstützende Informationssysteme ihre Bedeutung. DWH- und BI-Abteilungen sind jedoch mehr denn je gezwungen wertorientierte Services anzubieten, die dem Un-ternehmen zu langfristigen, strategischen Wettbewerbsvorteilen verhelfen. Die Umsetzung stellt hohe Anforderungen an die Gestaltung, Integration und den Betrieb der Systeme, sowie an die Abstimmungsprozesse zwischen IT und Fachseite. Sieben hochkarätige Referenten präsentieren ihre Erfahrungen und skizzieren Wege, diesen Herausforderungen zu begegnen:
Daniel Burkard, Director Sales Management Zumtobel Lighting GmbH
Thomas Hirschi, Director, CFO, AXA Technology Services Switzerland AG Alexander Kerényi, Vice President, Head of Technical Application Platforms AXA Technology Services AG
Thomas Löffler, Projektleiter IT-Steuerung Landesbank Baden-Württemberg
Stefan Meyer, Vice President, Domain Manager PCB IT/O Deutsche Bank AG
Klaus Schwinn, Head Software Engineering MIS/BI/DWH Credit Suisse
Thorsten Sommer, Leiter Business Information Technologies Volkswagen AG
Markus Zulliger, Certified Senior Project Manager, Vice President Credit Suisse
Informationen und Anmeldung unter: http://awf.unisg.ch
Institut für Wir tschaftsinformatik
web
-Tech
nolo
gien
know-how & praxis@@
@
werden, die sich anfühlen wie Windows-Ap-plikationen, und dies erst noch ohne zeitrau-bende CSS-Hacks für die Browserkompatibili-tät. «Und dank dem umfangreichen Subset des .NET Frameworks (mit LINQ, Threading, Re-flection etc.) auch ernsthafte Businessapplika-tionen, wie die unsere», so de Simoni.
Die Gesamtentwicklung des «Altran Infor-mation Manager» dauerte knapp zwei Jahre, wovon drei Personenmonate für das Design und die Entwicklung des Silverlight 2 Client aufgewendet wurden. Dank Prototyping in der Beta-Phase, konnte fast zeitgleich mit dem Release von Silverlight 2 auch der «Altran In-formation Manager» Client fertiggestellt wer-den. Im November 2008 wurde er im Kun-denkreis gelauncht. Der Commercial Release wird voraussichtlich im April nach Abschluss verschiedener Pilotprojekte verfügbar sein.
Silverlight 3 und KundenwünscheSowohl Benedikt Unold von comparis.ch und Frederic de Simoni von Altran sowie ihre Ent-wicklungs-Teams arbeiten scheinbar mit Freude und Spass mit Silverlight 2. Doch na-türlich ist man nie restlos zufrieden, es gibt
einige Wünsche an Microsoft und an kom-mende Silverlight-Versionen.
Bei comparis.ch sind es zwei: «Bezüglich der Tools steht ein verbesserter XAML-De-signer in Visual Studio ganz oben auf der Wunschliste der Entwickler», erklärt uns Bene-dikt Unold. Der zweite betrifft das Präsenta-tions-Framework von Silverlight. Es fehlen laut Unold noch einige Komponenten, die man sich von ASP.NET gewohnt ist, zum Beispiel Validie-rungen. Auch im Bereich Lokalisierung gebe es noch Verbesserungsmöglichkeiten. Auch Frederic de Simoni sieht noch Potential im .NET-Bereich. «Trotz grossem Umfang der .NET Runtime für Silverlight stösst man immer wie-der an Grenzen. Angefangen beim noch sehr begrenzten Binding, welches kein XML-Bin-ding out-of-the-box anbietet. Auch Controls wie das DataGrid sind noch relativ beschränkt und nicht fehlerfrei», erklärt er. Weiter ver-misst er noch Funktionalitäten aus dem WPF. Oft baue man die nach. «Aber WPF und Silver-light sollen ja längerfristig zusammenwach-sen», meint de Simoni. Er wartet auf jeden Fall gespannt, welche Funktionalitäten mit Version 3 kommen.
Apropos Silverlight 3: Viel ist darüber noch nicht bekannt, Microsoft hat bisher nur den Support für H.264-Videos und AAC-Audio-Files sowie die Einbindung von 3D-Hardware-Be-schleunigung bekannt gegeben. Viele weitere Details darf man für die MIX (18. bis 20. März) erwarten. Ein weiteres heisses Thema wird dort Silverlight Mobile sein. Unsere beiden Firmen sind auch daran interessiert. Für die Entwicklung einer erfolgreichen, eigenen Ap-plikationen sei aber eine plattformübergrei-fende Lösung Pflicht.
Bahnhofstrasse 7 in Luzern?
map.search.chWeil Sie nebst dem genauen Standort, die nächste Haltestelle mit Fahrplan, die Parkhäuser, Restaurants und auch Einkaufsmöglichkeiten finden.
map.search.ch – mehr als eine Karte.
0_Raeber_2009_002 2 9.1.2009 9:30:51 Uhr
tEcHDAyS 2009
Sie möchten mehr über Silverlight oder andere Microsoft-Technologien erfahren? An den Tech-Days 2009 bietet sich die Möglichkeit. Die fünfte Ausgabe der grössten Schweizer Microsoft-Tech-nologie-Veranstaltung findet am 1./2. April im CICG Genf und am 8./9. April im Kursaal Bern statt. Die Registration wird ab Februar möglich sein; alle weiteren Infos und die Inhalte der Ent-wickler-, Architektur- und IT-Pro-Tracks gibt’s auf www.techdays.ch.
web
-Tech
nolo
gien
Er liest InfoWeek regelmässig!
www.infoweek.ch/abo
Er sollte InfoWeek regelmässig lesen!www.infoweek.ch/abo
Karriere & Weiterbildung
AgendA
2. 3. 27. St. galler AnwenderforumData Warehousing, BI und Informationslogistik
St. gallen Universität St. gallenhttp://awf.unisg.ch
2.–6. 3. Info Society days 2009Ex. Telematiktage Bern
Bern BeA Bern expowww.infosocietydays.ch
3.–8. 3. Cebit 2009IT-Fachmesse
Hannover Messe Hannoverwww.cebit.com
5. 3. esprix 2009Forum für Excellence
Luzern esprixwww.esprix.ch
12. 3. Virtual day 09Forum für Excellence
Zürich-Oerlikon Magiruswww.magirus.com
18./19. 3. X.daysICT-Networking-Plattform
Interlaken X.days c/o group Worldspanwww.xdays.ch
18. 3. Swiss Testing daysSoftware-Testing
Zürich Swiss Testing daywww.swisstestingday.ch
31. 3. Integralis RoadshowEndpoint Security
Zürich Integraliswww.integralis.de
1./2. 4. green ForumForum und 15. Jubiläum Swicorecycling
Zürich Svicorecyclingwww.swico.ch
1./2. 4. Topsoft 2009Fachmesse für Business Software
Bern Schmid + Siegenthaler Consultingwww.topsoft.ch
2. 4. executive BriefingIdentity- und Access-Management der 2. Generation
Zürich Imprivata OneSignwww.e-briefing.ch
Executive BriefingAm 2. April 2009 findet im Hotel Hilton am Flughafen in Kloten das Executive Briefing statt. Die Veranstaltung steht unter dem Motto «Identity- und Access-Management (IAM) der zweiten Generation» und soll die Teilnehmer in diese aktuelle Thematik einführen. Firmen jeder Grösse sind vermehrt auf integriertes IAM angewiesen, der Zugang zu Systemen, Daten und Applikationen muss kontrolliert und gesichert werden. Bislang war die IAM-Implementierung kosten- und zeitinten-siv. IAM-Lösungen der zweiten Generation ermöglichen nun aber einen einfachen und schnellen Aufbau eines globalen Authentication Management. Das Executive Briefing führt in diese aktuelle Thematik ein. Dabei werden
sowohl wirtschaft-liche als auch sicherheits-
spezifische Aspekte beleuchtet. Die Teilnahme an der Veranstaltung ist kostenlos.Info: Imprivata, www.e-briefing.ch
IT-Seminare
Seminar IT KostenreduktionIT Kostenreduktion 20%? Sie erhalten praxistaugliche Handlungsoptionen und erar-beiten Ihren persönlichen Aktionsplan.Datum: 25.2.2009 Dauer: 1/2 Tag Ort: BernInfos: Soberano-Sourcing GmbH, http://www.soberano.ch/events.html, 031 310 28 82
SQL Server 2008 DeveloperIn 2 Tagen vermitteln wir Ihnen aus den Bereichen Datenbankentwicklung und Admi-nistration die Kernelemente dieser DB.Datum: 4.3.2009 Dauer: 2 Tage Ort: HSR Rapperswil/ZürichseeInfos: Microsoft Innovation Center Rapperswil,http://ins-workshops.hsr.ch, +41 55 222 4921
CAS IT ManagementSchlagen Sie eine Brücke zwischen Business und Technologie. FHNW-Zertifikat mitAusbaupotenzial zum DAS oder MAS.Datum: 19.3.2009 Dauer: 14 Tage in 8 Modulen Ort: FHNW Olten, Nähe SBBInfos: FHNW Institut für Wirtschaftsinformatik,www.fhnw.ch/iwi/cas-it-management-2, 062 286 01 18
MAS Human Computer Interaction Design2 Zertifikatskurse à 250 h, Masterarbeit 300 h, berufsbegleitend, interdisziplinär anFachhochschulen und Uni Basel.Datum: 17.4.2009 Dauer: 3 Jahre Ort: Rapperswil und BaselInfos: 23.2. in Basel, 25.2.2009 in Rapperswil jeweils ab 18.15 Uhr,www.hcid.ch, +41 55 222 4921
MAS Advanced Studies in Software EngineeringEine Weiterbildung in modernen Software Engineering-Methoden und -Technologien.Das MAS-SE wird modular angeboten.Datum: 20.4.2009 Dauer: 4 Semester Ort: HSR Rapperswil/ZürichseeInfos: HSR Hochschule für Technik, www.hsr.ch/weiterbildung, +41 55 222 4921
.NET Enterprise Applications CASTechnologische/methodische Kernkompetenzen für den Entwurf und die Realisierungvon verteilten Informationssystemen.Datum: 6.6.2009 Dauer: 25 Tage Ort: HSR Hochschule RapperswilInfos: HSR Hochschule für Technik, www.hsr.ch/weiterbildung, +41 55 222 4921
Mehr Infos: www.it-seminare.chIT-Seminare ist ein Service von
agen
da
ITACS Training AGStampfenbachstr. 40, CH-8006 Zürich
ITACS Training ist der offizielle
des ISACA Switzerland Chapter
Von IT Governance bis IT Security Management – wirksamer Einsatz von CobiT 4.1
CobiT
CGEIT-Vertiefungskurs
-
www.itacs.ch
Nr. 03 | 23. 02. 2009 InfoWeek.ch
KarrIere & WeIterbIldung
büch
er
43
Lesetips für IT-ProfisAlgorithms in a NutshellAlgorithmen sind ein fundamentaler Bestandteil des Programmiereralltags. Doch welcher der unzähligen Sortierungsalgorithmen ist der richtige für das aktuelle Problem? Bubble Sort, Quick Sort oder Heap Sort? Wie sieht die Perfor-mance-Entwicklung aus? Und wie wird der Algorithmus überhaupt implementiert? Diese und andere Fragen beantwortet Algorithms in a Nutshell in kurzer und leicht verständlicher Form. Es wird eine grosse Auswahl von Algo-rithmen aus verschiedenen Bereichen wie Sortierung, Suche und Graphen beschrieben. Der Leser erhält dabei eine kurze Einführung zu jedem Algorithmus, Hinweise zu geeigneten Einsatzgebieten, Implementierungsbeispiele in verschiedenen Programmiersprachen (C, C++, Ruby und Java) sowie Benchmarks, die die
Performance-Entwicklung abhängig von der Art der Eingabe-daten und ihrer Menge beleuch-ten. Abgerundet wird jede Be-schreibung durch ein Fact Sheet, bei der man auf einen Blick die Performance-Entwicklung im besten, normalen
und schlechtesten Fall ablesen kann, die Imple-mentierung in Pseudo-Code sowie ein Beispiel. Dies macht das Buch zu einem wertvollen Werk-zeug für jeden Programmierer, der mindestens ab und zu selber einmal einen Algorithmus in seine Software integrieren muss.ISBN: 978-0-596-51624-6, O’Reilly, 362 Seiten, Fr. 79.90
Windows Presentation FoundationMit .Net 3.0 und Windows Presentation Founda-tion hat eine neue Technologie zur Erstellung grafischer Benutzeroberflächen Einzug gehalten, die vektorbasiert ist und damit skalierbare Oberflächen ermöglicht. Dank der Markup-Sprache XAML können ausserdem Logik und Layout separiert werden. Autor Jörg Wegener gibt in seinem Buch eine solide Einführung in die neuen Technologien. Nach einer Einführung in XAML, Layouts und die verschiedenen Steuer-elemente beschäftigt er sich mit der Verbindung von Code und Layouts, Datenbindung und
2D- und 3D-Grafik. Ebenfalls beleuchtet wird unter anderem die Interoperabili-tät mit den alten Win-dows Forms, wie man Dokumente erstellt und druckt und
Mehrsprachigkeit realisiert. Die Kapitel sind mit knappen, aber aussagekräftigen Code-Beispie-len und Grafiken angereichert. Als Leser erhält man auf diese Weise eine ausführliche Anlei-tung zur Arbeit mit WPF, die für Neulinge in Sachen GUI-Entwicklung mangels Schritt-für-Schritt-Anleitung aber eher weniger geeignet sein dürfte.ISBN: 978-3-446-41041-1, Hanser, 566 Seiten, Fr. 77.–
Pragmatic Thinking and LearningSich Wissen anzueignen und auf Dauer zu behal-ten, ist keine einfache Sache. Als wäre es nicht schon schwierig genug, behindert man sich oft selber, indem man falsch ans Lernen herangeht. Um solche Fehler zu vermeiden, erklärt Autor Andy Hunt in seinem Buch die Funktions-weise des Gehirns und stellt verschie-dene Tech-niken vor, wie man sich für einen optima-len Lernerfolg am besten mit den Einschrän-kungen und störenden Einflüssen aus der Umwelt arrangiert sowie angeeignetes Wissen optimal verwaltet.ISBN: 978-1-934356-05-0, O’Reilly, 279 Seiten, Fr. 57.90
BeSTSeLLer IT-kNoW-hoW
1 The Art of Maya Autodesk Maya Press ISBN: 978-1-897177-47-1, Fr. 71.–
2 Adobe Photoshop CS3 für pro- fessionelle einsteiger Isolde Kommer, Tilly Mersin ISBN: 978-3-8272-4253-2, Fr. 34.90
3 Joomla! 1.5 Anja Ebersbach et. al. ISBN: 978-3-89842-881-1, Fr. 61.–
4 Microsoft office Word 2007 auf einen Blick Jerry Joyce, Marianne Moon ISBN: 978-3-86645-861-1, Fr. 16.90
5 Mac für Dummies Wallace Wang ISBN: 978-3-527-70425-5, Fr. 48.90
6 Windows Vista Ignatz Schels ISBN: 978-3-8272-4145-0, Fr. 17.90
7 Word 2007 Caroline Butz ISBN: 978-3-8272-4143-6, Fr. 17.90
8 Maya 8/8.5 Keywan Mahintorabi ISBN: 978-3-8266-1711-9, Fr. 81.–
9 Adobe Photoshop CS4 Robert Klassen ISBN: 978-3-8362-1235-9, Fr. 43.90
10 Nikon D90 Michael Gradias ISBN: 978-3-8272-4462-8 , Fr. 69.–
Die Daten wurden erhoben von
Nr. 03 | 23. 02. 2009 InfoWeek.ch
IT@HomeGa
dGeT
s zu
m an
Gebe
n
44
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
Songs remixen mit dem HandySamsung hat ein Touchscreen-Handy der besonderen Art angekündigt. Unter der Bezeich-nung M7600 «Beat DJ» bringen die Koreaner ein Quadband-Telefon mit HSDPA, 3-Megapixel-Kamera und integriertem GPS-Empfänger auf den Markt. Das Hauptaugenmerk liegt aber auf den musikalischen Fähigkeiten: Der Verstärker stammt von Bang&Olufsen, und mit der
integrierten Software «Disc UI», die sich optisch an einem Plat-tenspieler orientiert, lassen sich die gespeicherten Songs nach Belieben remixen und mit aller-lei Effekten aufpeppen.
Beim Kopfhöreranschluss hat sich Samsung dankenswerter-weise für eine Standard-Klinken-buchse entschieden – so lassen sich nicht nur die mitgelieferten Earbuds mit dem Gerät nutzen.
Dank Bluetooth A2DP unterstützt das M7600 auch die kabellose Musikübertragung. Der Micro-SD-Slot unterstützt Speicherkarten bis 16 Gigabyte. Auf dem 2,8-Zoll-Bildschirm in AMOLED-Technik zeigt das Handy nicht nur Fotos, sondern auch Videos in den Formaten DivX und Xvid an. Preis und Verfügbarkeit sind noch nicht bekannt.Info: www.samsung.ch
Komfort beim GamenLogitech hat bereits mehrere Volltasta-turen im Programm, die sich besonders an Hardcore-Gamer richten. Nun bringt
der Zubehör-spezialist ein
Gaming-Keyboard, das aus-schliess-lich frei
program-mierbare
Funktionstasten, einen Mini-Joystick und ein Display zur Anzeige wichtiger Spiel-parameter und Systeminformationen bietet. Die Tasten des G13-Advanced-Ga-ming-Keyboard sind per LED beleuchtet. Sogar die Farbe der Beleuchtung lässt sich wählen. Sämtliche Einstellungen werden im Onboard-Speicher gesichert – man kann das G13 also mitnehmen und an jedem PC in seiner gewohnten Umge-bung gamen. Preis: 119 Franken.Info: www.logitech.ch
Wohlige FusswärmerDie USB-Freaks von USBGeek finden
immer wieder höchst kuriose Gadgets mit USB-Anschluss.
Besonders im Win-ter dürften die USB Heating
Slippers II Anklang finden: Für 22
Dollar erhält man ein Paar
kuschelige Wollfin-ken mit einem eingebauten Heizelement, das sich über den USB-Port in 10 Minuten auf 35 Grad aufwärmen lässt. Schluss mit kalten Füssen beim Tippen...Info: www.usbgeek.com
HocheleganterMedienplayerMit dem S9 präsentiert Cowon einen Multi-Mediaplayer, der dem iPod Touch funktional und ästhetisch das Wasser reicht.
Vo n Ur s B i n d e r
Es muss nicht immer iPod sein: Mit dem S9 präsen-tiert Cowon einen Multi-Mediaplayer mit Touch-
screen, der «durch sein puristisch nobles Design überzeugt». Der 3,3-Zoll-Bildschirm mit 480x272 Pixel im Seitenverhältnis 16:9 bietet dank AMOLED-Technik brillante Bilder ohne Einschrän-kung des Betrachtungswinkels und verbraucht wenig Strom. Auch die vom iPod Touch her bekannte automatische Ausrich-tung der Inhalte kennt der S9 – hier nennt sich die Funktion «Auto-Pivot». Die Grösse der Anzeige lässt sich per Zoom-Funktion stufenlos einstellen. Die anpassbare Oberfläche ist zu hundert Prozent Flash-basiert.
Deutlich mehr Flexibilität als ein iPod bietet der Cowon-Player bei den Audio- und Videofor-maten: Der S9 spielt Musik in den Formaten MP3, WMA, WAV, OGG,
FLAC und APE ab und versteht sich auf AVI- und WMV-Videos. Quicktime-Videodateien werden allerdings nicht unterstützt. Wer lieber Radio hört, freut sich über den integrierten FM-Empfänger mit Aufnahmefunktion.
Für einen optimalen Klang sorgt die BBE-Plus-Technologie mit 30 Presets, die laut Hersteller realistischen und dynamischen Klang garantiert und beim S9 zum ersten Mal zum Einsatz kommt.
Für den Musikgenuss wird kein Kabel benö-tigt: Der S9 versteht sich auf die Bluetooth-Profile A2DP und AVRCP zur drahtlosen Musik-übertragung an ein passendes Headset. Der S9 ist mit 8 oder 16 GB Speicher lieferbar. Eine
Akkuladung reicht laut Cowon für 55 Stunden Musik- oder 11 Stun-den Videokonsum. Das 77 Gramm schwere Gerät ist ab sofort ab 369 Franken inklusive Suisa-Gebühr erhältlich.Info: www.cowon.ch
Der elegante Cowon S9 brilliert mit seinem AMOLED-Breitformatbildschirm.
Das M7600 von Samsung ist musikalisch begabt.
Nr. 03 | 23. 02. 2009 InfoWeek.ch
Und AUsserdem
neW
s AU
s de
r fo
rsch
Ung
45
in
fow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
owee
k.ch
• i
nfow
eek.
ch •
inf
Wie sehen das Büro und das Haus der Zukunft aus? In Redmond am Micro-
soft-Hauptsitz gibt’s auf diese Frage eine Antwort. InfoWeek hatte vor kurzem die Gelegenheit, die beiden interessanten Ausstel-lungen «Center for Information Work» (CIW) und «Microsoft Home» zu besichtigen. An beiden Orten werden kommende Tech-nologien präsentiert sowie Geräte- und Software-Prototypen gezeigt, die direkt aus den Microsoft-Labors kommen.
«Home» ist das Haus der Zukunft, so könnte es gemäss Microsoft in fünf bis zehn Jahren aussehen. Gesteuert wird das ganze Hause mittels Kommunika-tion. Gesprochen wird mit Grace, wie das intelligente System getauft worden ist. Bereits im Eingangsbereich stösst man auf erste interessante Anwendungen.
Eine Klingel mit eingebauter Webcam beispielsweise, die direkt auf das Handy ein Bild des Besuchers schickt und dann mittels einem einzigen Klick die Türe öffnen lässt. Oder der intelligente Briefkasten, der eine SMS schickt wenn Post eingewor-fen wurde und gleich auch sagt, von wem und was es ist. Im Innern des Hauses fallen vor allem die vielen Projektoren auf. Sie dienen zum einen der indivi-duellen Gestaltung der Räume, können aber mit der Umgebung interagieren und Gegenstände erkennen. Die Küche weiss beispielsweise, was ich aus den restlichen Ess-waren Leckeres
zaubern kann oder was ich noch kaufen muss.
Spannend geht es im CIW weiter, wo das Büro der Zukunft gezeigt wird. Im Vergleich zu «Home» erscheint einem das viel weniger weit weg. Gezeigt wird, wie mit modernster Unified Communication und Collabora-tion ein Medikament im Nu von der Entwicklung bis zum Endkun-den gelangt.
Microsofts Tech-Visionen
Sieht so das Büro der Zukunft aus?
Vo n Mi c h e l Vo g e l
Wie sieht die Zukunft in Unternehmen und zu Hause aus? InfoWeek durfte einen Blick auf Microsofts Visionen werfen.
Einmal überschreiben genügtWie oft müssen Daten auf einer Fest-platte überschrieben werden, um sie wirklich zu löschen? Dreimal? Fünfmal? Oder gar fünfunddreissigmal? Alles falsch. Daten auf alten oder aktuellen Festplatten ein einziges Mal mit Nullen zu überschreiben, reicht, um sie unwiederbringlich ins digitale Nirvana zu befördern. Zu diesem Schluss kommt eine Untersuchung des Forensikexperten Craig Wright, die an der International Conference on Information Systems Security 2008 veröffentlicht wurde. Nach einmaligem Überschreiben könne zwar ein einziges Bit, von dem man ganz genau weiss, wo es liegt, noch mit 56 Prozent Wahrscheinlichkeit rekonstruiert werden. Aber schon bei 1 Byte sinkt diese auf unter 1 Prozent. Mehrfaches Überschreiben, wie es von mancher Datenlöschungssoftware angeboten wird und im Diskettenzeitalter tatsächlich nötig war, ist demnach heute nichts als Zeitverschwendung.
Handschrift gegen SpamSpambots sind eine Plage, gegen die viele Webseiten mit sogenannten CAPTCHAs zu Felde ziehen – automatisch generierte Bilder mit beliebigen Zei-chenkombinationen, die vom Menschen abgetippt werden müssen. Allerdings lassen sich viele dieser CAPTCHAs relativ einfach mit dem Computer knacken. Forscher der State University of New York wollen dies nun erschweren, indem sie rechnergenerierte Handschriften zur Verifikation verwenden, wie das Magazin «Technology Review» berichtet. Denn die zusammenhängenden Buchstaben sind für Computer nach wie vor nur schwer zu entziffern. Als Grundlage dient eine Datenbank mit über 20’000 Einzelbuch-staben.
Kühlschrank für die CPUForscher der Universität von Arizona haben in «Nature Nanotechnology» einen neuen Ansatz zur Kühlung von Prozessoren vorgestellt. Zum Einsatz kommen sogenannte Superlattices aus Wismuttellurid, die als thermoelektrische Kühler (Peltierelemente) in Chipgehäuse integriert werden können, um besonders heisse Stellen (Hot Spots) zu kühlen. Der Thermoelectric Cooler, so der Name der von Intel gesponserten Entwicklung, konnte in einem Versuchsaufbau trotz einer Wärmeflussdichte von 1300 Watt pro Quadratzentimeter die Temperatur des Hot Spots um 15 Grad senken. Durch die Kombination mehrer Kühlelemente, die bald möglich sein soll, liese sich die Kühlleistung weiter erhöhen.
Vor 20 Jahren
➤ Intel lanciert den 486er: Anfang 1989 sprach man gerüchteweise dar-über, im April kam er auf den Markt. Mit dem i486DX brachte Intel die letzte Variation der binärkompatiblen CPU-Serie 80x86 auf den Markt – als nächstes folgte die runderneuerte Pentium-Architektur.
Wie sein Vorgänger 80386 war der i486 ein 32-Bit-Prozessor. Die wichtigsten Neuerungen waren ein On-Chip-Cache von 8 Kilobyte und
ein integrierter Floating-Point-Kopro-zessor mit eigenem lokalen Bus. Per Pipelining konnte der 486er manche Instruktionen in einem CPU-Zyklus er-ledigen, für die der 386er noch deren zwei benötigte. Die ersten 486DX-CPUs waren mit 20 MHz getaktet, später
kamen Varianten mit bis zu 50 MHz hinzu, und die zweite 486er-Gene-ration i486DX2 erreichte dank Clock-Doubling bis zu 100 MHz Taktfrequenz. Die 486er-Reihe war langlebig: Erst 2007 stellte Intel die Produktion defi-nitiv ein.
➤ Firmengründungen: Im Jahr 1989 erblickten viele auch heute noch bekannte IT-Hersteller das Licht der Welt, so etwa Asus, Citrix und der Grafikchiphersteller S3, der heute zu VIA gehört.
Servicein
Sere
nten
& im
preS
Sum
Impressum
Verlag Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich | Telefon/fax Redaktion, Anzeigen, Abos:
Tel. 044 722 77 00/Fax 044 720 10 78 | e-Mail-adressen Redaktion: [email protected]; Pressemitteilungen:
[email protected]; Inserate: [email protected]; Abo: [email protected] | ChefredakTion
Markus Häfliger (mh) | redakTion Andreas Ahlenstorf (ah), Urs Binder (ubi), Alina Huber (ahu), Michel Vogel (mv)
| regelMässige MiTarbeiT Urs Bertschy, Martin Kuppinger, Patrick Michel, Peter Monadjemi, Dirk Pelzer,
Patrick Püntener, Reinhard Riedl, David Rosenthal, Marcel Wüthrich, Carl August Zehnder |
gesTalTung und ProdukTion Ursula Bettio (Produktionsleitung), Nadja Goldinger | anzeigenVerkauf
Benedikt Bitzi | anzeigenadMinisTraTion Janine Dominguez, Melanie Staub | WebsiTe René Dubach (Online Manage-
ment & Development) | MarkeTing, VerTrieb Yvonne Rauch, Marcel Wüthrich | gesChäfTsleiTung Stefan Biedermann
| ersCheinungsWeise, abonneMenT InfoWeek erscheint zweiwöchentlich (22 Ausgaben/Jahr) im 9. Jahrgang; Ein-
zelausgabe Kiosk: Fr. 5.–; Abonnement (Auslieferung Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | besTäTigTe auflage
(WEMF 2008) Verkauft 7425, Gratisauflage 4575 | druCk AVD Goldach, [email protected] • ISSN-Nummer 1424-4055 | Für unverlangt
eingesandte Manuskripte und Fotos übernimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische
Wiedergabe nur mit schriftlicher Genehmigung des Verlags. © Vogel Business Media AG, Thalwil
Er muss InfoWeek nicht lesen!www.infoweek.ch/abo
Inserenten
Cablecom 2
FHS St.Gallen 5
Hochschule Wirtschaft Zürich 5
ITACS 42
Microsoft 35, 48
Räber 40
RICOH 37
Suprag 18
Universität St.Gallen 39
Vogel Media 4, 41, 46
Webtech 42
Nr. 03 | 23. 02. 2009 infoWeek.ch
Service
vorS
chau
47
Vorschau auf InfoWeek 4/2009Erscheinungsdatum: 23. März 2009
IT aus der SteckdoseIm ersten «neuen» monatlichen InfoWeek-Magazin (Details siehe Artikel Seite 7 oben) dreht sich alles um das Thema Software as a Service (SaaS) und Cloud Computing. Die Redaktion nähert sich dem zur Zeit wohl meistdiskutierten IT-Thema von verschiedenen Seiten an. Eine Einführung in das Thema sowie eine Differenzierung der sich im Umlauf befindenden Schlagworte soll helfen, die Begriffsverwirrung zu beheben und Licht ins unübersichtliche Vokabular der Hersteller zu bringen. Angereichert wird der Artikel durch eine Marktübersicht der in der Schweiz erhält-lichen Angebote für sogenannte «Managed Services» aus den Bereichen Sicherheit, Speicher/Backup und Kommunikation sowie den sinnvollen, zur Zeit als Service bezieh-baren ERP-Anwendungen und Rechenlei-stungen. Des weiteren zeigen wir, wie Oracle
CRM On Demand heute in der Schweiz einge-setzt wird. Im ersten Artikel des Beratungsun-ternehmens Beteo beleuchten die Spezialisten für Veränderungs- und Lebenszyklus-Manage-ment Probleme, die bei servicebasierten Applikationsanwendungen im SAP-Umfeld auftreten können. Und der auf IT-Recht spezi-alisierte Rechtsanwalt Ueli Grüter von der Firma Grüter, Schneider und Partner zeigt die rechtlichen Aspekte auf, die der Bezug von Software als Service für Unternehmen hat. Ergänzt wird das für Nicht-Juristen aufberei-tete Fachwissen durch ein Beispiel aus der Schweizer Rechtspraxis.
Zuguter letzt schlüpft Daniel Meierhans in die Rolle des Advocatus Diaboli. In seiner Kolumne «Meierhans meint» warnt der IT-Publizist vor den Versprechungen der Herstel-ler und zeigt die Grenzen von SaaS auf.
Vergleichstest: Desktop-VirtualisierungIn virtualisierten Desktop-Umgebungen laufen Betriebs-system und Anwendungen nicht auf den Arbeitsstati-onen, sondern werden von einem Server bezogen. Dabei gibt es verschiedene Ansätze. Unser grosser Vergleichstest analysiert die Lösungen VMware View und Citrix XenDesktop im Detail.
Know-how: microsofts ZukunftBei Microsoft stehen mit Visual Studio 2010, Visual Studio Team System 10 sowie .NET 4.0 wichtige neue Entwicklungs-Werkzeuge in den Startlöchern. InfoWeek wirft einen ersten Blick auf die neuen Tools und erklärt, wovon Entwickler und Unter-nehmen bald profitieren werden.
Know-how: Virtualisierung in der praxisDas Zürcher Unternehmen Fischer Chemicals hat seine IT-Umgebung in den ver-gangenen Monaten durchgän-gig virtualisiert, vom Rechen-zentrum bis auf den Desktop. Wie das ablief, wie zufrieden man heute ist und vieles mehr verraten die Projektver-antwortlichen in einer exklu-siven Case Study.
nächste schwerpunKte
Infoweek 5 vom 20.4.2009 Mobile Computing
sonderausgabe 1 vom 4.5.2009 Orbit 09: IT-Trends & Highlights (Sonderauflage zur Orbit)
Infoweek 6 vom 18.5.2009 Virtualisierungs-Trends
Infoweek 7 vom 15.6.2009 Business Prozess Management & serviceorientierte Architektur
Infoweek 8 vom 13.7.2009 Netzwerk-Management
Starten Sie in die Zukunft mit Ihrer bestehenden Hardware.
Es gibt jetzt einen ganz neuen Weg zu VoIP. Sie brauchen dafür
keine neue Infrastruktur. Denn es geht nicht mehr um das Ersetzen
der Hardware, sondern um die Software. Behalten Sie einfach Ihre
Hardware : PBX, Gateways und sogar die Telefone. Für den Wechsel
genügt die richtige Software von Microsoft, die reibungslos mit
Active Directory®, Microsoft® Offi ce, Microsoft® Exchange Server und
Ihrer Telefonanlage zusammen arbeitet. Holen Sie das Beste aus Ihren
bestehenden Investitionen heraus und machen Sie sie zur Grundlage
Ihrer neuen, software basierten VoIP-Lösung von Microsoft. Eine grosse
Veränderung, ohne gleich alles verändern zu müssen. Erfahren Sie
mehr unter www.microsoft.ch/voip
Ihrer neuen, software basierten VoIP-Lösung von Microsoft. Eine grosse
Veränderung, ohne gleich alles verändern zu müssen. Erfahren Sie
mehr unter www.microsoft.ch/voip