Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA...

6
G eĺeƧƧeŃ ĠŃ DŐııaƠ beƽƠäĊƽ deƠ ZǑĝ ɐacĘƧ ĊeĊeŃǗbeƠ deĺ VŐƠĭaĘƠ ƧŐĊaƠ acĘƽ PƠŐɝeŃƽƉ ƙDeƠ ɎŐŃ deŃ VeƠeĠŃĠĊĝ ƽeŃ SƽaaƽeŃ aǑƧĊeĘeŃde ɐĠƠƽƧcĘafƽıĠcĘe AbƧcĘɐǑŃĊ fǗĘƠƽ ŐffeŃbaƠ ɝǑ įeĠŃeƠ Reĝ ɝeƧƧĠŐŃ beĠ deŃ ITĝAǑƧĊabeŃƚ, beƠĠcĘƽeƽ GaƠƽŃeƠĝAŃaıɔƧƽ JĠĺ TǑııɔƉ ƙEƧ ɐĠƠd ɝɐaƠ ĠŃ deŃ fŐıĝ ĊeŃdeŃ JaĘƠeŃ ĊeƠĠŃĊeƠeƧ WacĘƧĝ ƽǑĺ ĊebeŃ, abeƠ dĠe FǑŃdaĺeŃĝ ƽaıɐeƠƽe bıeĠbeŃ ƧƽaƠįƉƚ ScĘɐeıĝ ıeŃƠeĊĠŐŃeŃ, dĠe AbıŗƧǑŃĊ aıƽeƠ SɔƧƽeĺe ǑŃd ŃeǑe TecĘŃĠįeŃ fǗĘƠƽeŃ aǑcĘ ɐeĠƽeƠĘĠŃ ɝǑ ƧƽeĠĝ ĊeŃdeŃ ITĝIŃɎeƧƽĠƽĠŐŃeŃƉ UŃƽeƠŃeĘĺeŃ ɐeŃdeŃ ƧĠcĘ ıaǑƽ TǑııɔ ɎeƠƧƽäƠįƽ ɎŐŃ įıaƧĝ ƧĠƧcĘeŃ VeƠĺŗĊeŃƧɐeƠƽeŃ ɐĠe HaƠdĝ ǑŃd SŐfƽɐaƠe ab ǑŃd beɎŐƠɝǑĊeŃ ƧƽaƽƽdeƧƧeŃ ŃǑƽɝǑŃĊƧabĘäŃĊĠĊe ǑŃd SeƠɎĠceĝbaƧĠeĝ ƠeŃde MŐdeııe: ƙDaƧ ɐĠƠd dĠe BƠaŃcĘe ĠŃ ǑŃƽeƠƧcĘĠedıĠcĘeƠ WeĠƧe beeĠŃfıǑƧƧeŃƚ, ƧŐ deƠ VĠce PƠeƧĠdeŃƽ ǑŃd DĠƧƽĠŃĊǑĠƧĘed AŃaıɔƧƽƉ DeƠ eƠɐaƠƽeƽe WecĘƧeı ɝǑĺ CıŐǑd CŐĺžǑƽĠŃĊ beĠƧžĠeıƧɐeĠƧe fǗĘƠe eĠŃeƠƧeĠƽƧ ɝǑ eĠŃeĺ dƠaĺaƽĠƧcĘeŃ WacĘƧĝ ƽǑĺ beĠ beƧƽĠĺĺƽeŃ ITĝPƠŐdǑįƽeŃ, aŃdeĝ ƠeƠƧeĠƽƧ įŗŃŃe eƧ ĠŃ eĠŃĠĊeŃ BeƠeĠcĘeŃ aǑcĘ ɝǑ eƠĘebıĠcĘeŃ RǗcįĊäŃĊeŃ įŐĺĝ ĺeŃƉ GeŃeƠeıı ɐǗƠdeŃ AƧƧeƽƧ effĠɝĠeŃƽeƠ ĊeŃǑƽɝƽƉ DeƧƧeŃ ǑŃĊeacĘƽeƽ, ƧŐ deƠ MaƠįƽĝ beŐbacĘƽeƠ, Ċebe eƧ beĠĺ ĺŗĊıĠcĘeŃ WacĘƧƽǑĺ ŃŐcĘ ɎĠeı LǑfƽ ŃacĘ ŐbeŃƉ DĠe ĊƠŗčƽeŃ SƽeĠĊeƠǑŃĊeŃ beĠ deŃ ITĝ IŃɎeƧƽĠƽĠŐŃeŃ Ġĺ ıaǑfeŃdeŃ JaĘƠ eƠɐaƠƽeŃ dĠe AǑĊǑƠeŃ ĺĠƽ ĺeĘƠ aıƧ ɝeĘŃ PƠŐɝeŃƽ Ġĺ SŐfƽɐaƠeƧeĊĺeŃƽ, ĊefŐıĊƽ ɎŐŃ ITĝSeƠɎĠceƧ ĺĠƽ ņ,ą PƠŐɝeŃƽƉ ScĘƠǑĺžfeŃde ITĝBǑdĊeƽƧ ƧeƽɝeŃ aǑcĘ SecǑƠĠƽɔĝVeƠaŃƽɐŐƠƽıĠcĘe ǑŃƽeƠ DƠǑcįƉ SĠe ĺǗƧƧeŃ ĘeƠaǑƧfĠŃdeŃ, ɐĠe ɎĠeı SĠcĘeƠĘeĠƽ ĠĘƠ UŃƽeƠŃeĘĺeŃ ɐĠƠįıĠcĘ bƠaǑcĘƽƉ Thema der Woche SEITE 5 Die Telekom setzt auf Linux DeƠ BŐŃŃeƠ TKĝKŐŃɝeƠŃ ĺĠĊƠĠeƠƽ SAPĝ AŃɐeŃdǑŃĊeŃ aǑf IŃƽeıĝSeƠɎeƠ ǑŃƽeƠ deĺ OžeŃĝSŐǑƠceĝBeƽƠĠebƧƧɔƧƽeĺƉ Nachrichten SEITE 6 Das iPhone in der Großbank DeƠ FĠŃaŃɝįŐŃɝeƠŃ HSBC eƠɐäĊƽ, BıacįbeƠƠĠeƧ ĊeĊeŃ AžžıeƧ KǑıƽĝHaŃdɔ aǑƧɝǑƽaǑƧcĘeŃƉ Nachrichten SEITE 7 RFID erobert die Logistik DeƠ LŐĊĠƧƽĠįdĠeŃƧƽıeĠƧƽeƠ DHL ǑŃd dĠe HaŃdeıƧĊƠǑžže MeƽƠŐ žıaŃeŃ eĠŃeŃ fıäcĘeŃdecįeŃdeŃ EĠŃƧaƽɝ deƠ FǑŃįĝ eƽĠįeƽƽeŃƉ Nachrichten SEITE 8 Anwendungen virtualisieren AǑf SeƠɎeƠŃ ƧĠŃd ɎĠƠƽǑeııe MaƧcĘĠŃeŃ ıäŃĊƧƽ ĊäŃĊĠĊe PƠaɒĠƧƉ DeƠ ŃäcĘƧƽe EŃƽɐĠcįıǑŃĊƧƧcĘƠĠƽƽ ĘeĠčƽ AžžıĠįaĝ ƽĠŐŃƧɎĠƠƽǑaıĠƧĠeƠǑŃĊƉ Produkte & Technologien SEITE 10 Nr. 34 vom 22. August 2008 € 4,80 • Österreich € 4,90 • Schweiz 9,40 sfr www.computerwoche.de COMPLIANCE IT-Risiko-Management WeƠ ĊıaǑbƽ, ITĝCŐĺžıĠaŃce ĊeĘe daƧ MaŃaĊeĺeŃƽ ŃĠcĘƽƧ aŃ, ĠƠƠƽ ĊeɐaıƽĠĊƉ DeƠ GeƧeƽɝĊebeƠ Ƨƽeııƽ įŐŃįƠeƽe AŃfŐƠĝ deƠǑŃĊeŃƉ Seite 18 IT-STRATEGIE Wo SOA-Projekte scheitern TecĘŃĠƧcĘe PƠŐbıeĺe bƠĠŃĊeŃ SOAĝ IŃĠƽĠaƽĠɎeŃ ŃǑƠ ƧeıƽeŃ ĠŃƧ WaŃįeŃƉ DaƧ PƠŐbıeĺ Ƨƽecįƽ ĠŃ deŃ KŗžfeŃ deƠ VeƠĝ aŃƽɐŐƠƽıĠcĘeŃƉ Seite 20 RICHTIG PRÄSENTIEREN Powerpoint nervt MĠcƠŐƧŐfƽƧ PƠäƧeŃƽaƽĠŐŃƧĝTŐŐı Ęaƽ ƧcĘŐŃ ɎĠeıe VŐƠƽƠäĊe ƠǑĠŃĠeƠƽƉ PƠaįƽĠįeƠ eƠįıäƠeŃ, ɐĠe ĺaŃ eƧ beƧƧeƠ ĺacĘƽƉ Seite 26 IDG Business Media GmbH, c/o CSJ, Postfach 140220, 80469 München PVST B 2615 C DPAG Entgelt bezahlt DIESE WOCHE NACHRICHTEN u ANALYSEN u TRENDS Die EŎĆhoĤie őbeĤ daĩ AŎĩlageĤn džon IT-SeĤdžiceĩ in NiedĤiglohnländeĤ iĩĽ ĆaĩĩéĐ Anwender sind unzufrieden mit Offshore-Diensten D Ġe ITĝDĠeŃƧƽıeĠƧƽeƠ įŐĺĺeŃ ĺĠƽ deŃ ĘŐĘeŃ AŃƧžƠǗcĘeŃ ĠĘƠeƠ KǑŃĝ deŃ ŃĠcĘƽ ɝǑƠecĘƽƉ AŃɐeŃdeƠ fŐƠĝ deƠŃ ŃacĘ ɐĠe ɎŐƠ ĊǗŃƧƽĠĊe ITĝLeĠƧĝ ƽǑŃĊeŃ, ıeĊeŃ abeƠ deŃŃŐcĘ ĊƠŐčeŃ WeƠƽ aǑf VŐƠĝOƠƽĝBeƽƠeǑǑŃĊƉ FǗƠ deŃ Geĝ ƧcĘĺacį deƠ NǑƽɝeƠ ĘabeŃ ɎĠeıe AŃbĠeƽeƠ ĺĠƽ deĺ VeƠıaĊeƠŃ ɎŐŃ ITĝDĠeŃƧƽeŃ ĠŃ NĠedƠĠĊıŐĘŃıäŃdeƠ ǗbeƠƽƠĠebeŃ, ƧĠe Ęaĝ beŃ ŃŐcĘ įeĠŃe BaıaŃce ɝɐĠƧcĘeŃ OŃƧĘŐƠeĝ ǑŃd OffƧĘŐƠeĝReƧƧŐǑƠĝ ceŃ ĊefǑŃdeŃƉ IĘƠe UŃɝǑfƠĠeĝ deŃĘeĠƽ dŐįǑĺeŃƽĠeƠeŃ dĠe AŃɐeŃdeƠ Ġĺ ƙBıacį BŐŐį Őf OǑƽƧŐǑƠcĠŃĊƚƉ DaƧ BǑcĘ ıĠƧƽeƽ dĠe ɐeıƽɐeĠƽ beıĠebƽeƧĝ ƽeŃ AǑƧıaĊeƠǑŃĊƧƧžeɝĠaıĠƧĝ ƽeŃ aǑf, baƧĠeƠeŃd aǑf eĠŃeƠ BefƠaĊǑŃĊ ɎŐŃ Nją ɡɡɡ KǑŃĝ deŃ ƁƧĠeĘe SeĠƽe NjąƄƉ DĠe EŃƽƽäǑƧcĘǑŃĊ deƠ AŃɐeŃĝ deƠ beįŐĺĺƽ ɎŐƠ aııeĺ IBM ƧžǗƠeŃƉ BĠĊ BıǑe – eĘeĺaıƧ NǑĺĺeƠ eĠŃƧ Ġĺ ScĘɐaƠɝbǑcĘĝRaŃįĠŃĊ ĝ Ęaƽ ĠŃ deŃ ɎeƠĊaŃĊeŃeŃ JaĘƠeŃ eƠĘebıĠcĘ ĠŃ IŃdĠeŃ ĠŃɎeƧƽĠeƠƽ ǑŃd faŃd ƧĠcĘ žƠŐĺžƽ aǑf RaŃĊ ą8 ɐĠedeƠƉ ƙWĠƠ ĘabeŃ ǑŃƧ dĠe MeƽĘŐde aŃĊeƧeĘeŃ ǑŃd įŗŃŃeŃ ǑŃƧ įeĠŃeŃ ReĠĺ daƠaǑf ĺaĝ cĘeŃƚ, ɐǑŃdeƠƽe ƧĠcĘ DaɎĠd PaƠįeƠ, VĠce PƠeƧĠdeŃƽ MaƠįeƽĠŃĊ beĠ IBMƉ PaƠįeƠ ĠƧƽ ŃĠcĘƽ deƠ EĠŃɝĠĊe, deƠ deƠ EƠĘeĝ bǑŃĊ ƧįežƽĠƧcĘ ĊeĊeŃǗbeƠƧƽeĘƽƉ SeıbƧƽ beƧƧeƠ žıaƽɝĠeƠƽe UŃƽeƠŃeĘĺeŃ ɎeƠɐeĠƧeŃ aǑf dĠe eŃŐƠĺeŃ ScĘɐaŃįǑŃĊeŃ ĠŃ deŃ EƠĊebŃĠƧƧeŃ, ɝǑdeĺ ƧeĠeŃ dĠe AŃƽɐŐƠƽeŃ ĘäǑfĠĊ ŃĠcĘƽ ƒǑaıĠfĠɝĠeƠƽ, ıaǑƽeƽ deƠeŃ KƠĠƽĠįƉ DŐcĘ abƧeĠƽƧ deƠ DĠƧįǑƧƧĠŐŃ Ǒĺ daƧ AŃĝ bĠeƽeƠĝRaŃįĠŃĊ ĠƧƽ deƠ WǑŃƧcĘ deƠ AŃɐeŃĝ deƠ ŃacĘ ĺeĘƠ VŐƠĝOƠƽĝSeƠɎĠceƧ beıeĊbaƠƉ AǑcĘ dĠe MaƠįƽfŐƠƧcĘeƠ ɎŐŃ GaƠƽŃeƠ beĝ ƧƽäƽĠĊeŃ dĠeƧeŃ TƠeŃd ƁƧĠeĘe SeĠƽe 8ƄƉ IŃ eĠŃeƠ aįƽǑeııeŃ AŃaıɔƧe deƠ ĊƠŗčƽeŃ ITĝSeƠɎĠceaŃbĠeƽeƠ ĺaĘŃeŃ ƧĠe ĺeĘƠ OŃĝ ƧĘŐƠeĝKŐĺžŐŃeŃƽeŃ aŃ ǑŃd įƠĠƽĠƧĠeƠeŃ daĝ beĠ ĠŃƧbeƧŐŃdeƠe dĠe dƠeĠ ĊƠŐčeŃ ĠŃdĠƧcĘeŃ PıaɔeƠ TCS, WĠžƠŐ ǑŃd IŃfŐƧɔƧƉ WŐııƽeŃ ƧĠe daǑeƠĘafƽ ĺĠƽ deŃ BƠaŃcĘeŃƠĠeƧeŃ aǑƧ deŃ USA ǑŃd EǑƠŐža įŐŃįǑƠƠĠeƠeŃ, ĺǗƧƧƽeŃ ƧĠe ĺeĘƠ ĠŃ dĠe MäƠįƽe ĠĘƠeƠ žŐĝ ƽeŃɝĠeııeŃ KǑŃdeŃ ĠŃɎeƧƽĠeƠeŃ, eĺžfĠeĘıƽ GaƠƽŃeƠƉ Ĉjhaċ u TĤoĽǏ KonjŎnkĽŎĤĩoĤgen eĤLJaĤĽeĽ GaĤĽneĤ ein LJähĤŎngĩbeĤeinigĽeĩ WachĩĽŎm džon 4,5 PĤoǏenĽĐ Weltweite IT-Ausgaben überschreiten 3,4 Billionen Dollar Ratgeber IT-Sicherheit Wachstum der IT-Ausgaben 2008 2009 Hardware +7 % +4 % Software +10 % +8 % IT-Services +10 % +7 % Telekommunikation +8 % +6 % Wachstum gesamt +8 % +6 % Software und IT-Services weisen laut Gartner die höchsten Zuwachsraten auf. FOTO: ITESTRO/FOTOLIA.COM Fortsetzung auf Seite 4

Transcript of Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA...

Page 1: Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA AAAeAAAAAAcAeANA EA bAeAeAAIAAAeANAAAeSeA AceA AANd FAANaANAAZAAAe AN fAA AIAeAANeAe AANd

Ge e e D a be ä de Zac e e be de V a a

ac P e De de Ve ee S aa e a e e de c af c eAb c f ffe ba e e Re

e be de IT A abe ,be c e Ga e A a JT E d a de fe de Ja e e e e Wac

ebe , abe d e F da ea e e b e be a Sc ee e e , d e Ab a eS e e d e e Tec ef e a c e e ee de IT I e eU e e e e de c

a T e ä a

c e Ve e e e e Ha d dS f a e ab d be e a de e

ab ä e d Se ce ba ee deM de e: Da d d e B a c e

e c ed c e We e bee f e ,de V ce P e de d D edA a De e a e e Wec eC d C be e e e f ee e e e e d a a c e Wac

be be e IT P d e , a dee e e e e e Be e c ea c e eb c e R c ä ee Ge e e de A e eff e ee De e eac e , de Mabe bac e , ebe e be c eWac c e L f ac beD e e S e e e be de IT

I e e a fe de Ja e a ed e A e e a e P eS f a e e e , ef IT Se ce

, P e

Sc fe de IT B d e e e a cSec Ve a c e e D cS e e e a f de , e eS c e e U e e e cb a c Thema der Woche SEITE 5

Die Telekom setzt auf LinuxDe B e TK K e e SAPA e d e a f I e Se e ede O e S ce Be eb e

Nachrichten SEITE 6

Das iPhone in der GroßbankDe F a e HSBC e ä ,B ac be e e e A e K Ha da a c e Nachrichten SEITE 7

RFID erobert die LogistikDe L d e e e DHL d d eHa de eMe a e e ef äc e dec e de E a de Fe e e Nachrichten SEITE 8

Anwendungen virtualisierenA f Se e d e eMa c eä ä e P a De äc eE c c e A a

a eProdukte & Technologien SEITE 10

Nr. 34 vom 22. August 2008€ 4,80 • Österreich € 4,90 • Schweiz 9,40 sfr www.computerwoche.de

COMPL IANCE

IT-Risiko-ManagementWe a b , IT C a ce e e daMa a e e c a , e aDe Ge e ebe e e e A fde e Seite 18

I T - S TRATEG I E

Wo SOA-Projekte scheiternTec c e P b e e b e SOAI a e e e Wa e DaP b e ec de K fe de Vea c e Seite 20

R ICHT IG PRÄSENT I EREN

Powerpoint nervtM c f P ä e a T ac e e V ä e eP a e e ä e , e a ebe e ac Seite 26

IDGBusinessMediaGmbH,c/oCSJ,Postfach140220,80469München

PVSTB2615CDPAGEntgeltbezahlt

D IE SE WOCHE

N A C H R I C H T E N u A N A L Y S E N u T R E N D S

Die E ho ie be da A lage n on IT-Se ice in Nied iglohnlände i a é

Anwender sind unzufriedenmit Offshore-Diensten

De IT D e e e ede e A c e e Kde c ec A e de fde ac e e IT Le

e , e e abe de c eWe a f V O Be e F de Gec ac de N e abe e e A b e e

de Ve a e IT D e eN ed ä de be ebe , e abe c e e Ba a ce c eO e dOff e Rece ef de I e U f ede e d e e e d eA e de B ac Bf O c Da B ce d e e e be eb e

e A a e e ae a f, ba e e d a f e eBef a Kde e e Se e D eE ä c de A ede be a eIBM e B B e –e e a N e eSc a b c Ra a

de e a e e Ja ee eb c I d e e e

d fa d c a f Ra 8 edeW abe d eMe de a e e ed e e e Re da a f a

c e , de e c Da d Pa e , V ceP e de Ma e be IBM

Pa e c de E e, de de E eb e c e e be e Se bbe e a e eU e e e e e ea f d e e e Sc a e deE eb e , de e e d e A eä f c a f e , a e de e K

D c ab e de D da Ab e e Ra de W c de A ede ac e V O Se ce be e baA c d eMa f c e Ga e be

ä e d e e T e d e e Se e 8I e e a e e A a e de

e IT Se cea b e ea e e e O

e K e ea d e e dabe be de e d ed e e d c eP a e TCS,W dI f W e eda e af deB a c e e e a

de USA d E ae e , e e

e d eMä e ee e e K de e e e ,

e f e Ga e jha u

T o Konj nk o gen e a e Ga ne ein äh ng be einig e Wach m on 4,5 P o en

Weltweite IT-Ausgaben überschreiten 3,4 Billionen Dollar

Ratgeber IT-Sicherheit

Wachstum der IT-Ausgaben2008 2009

Hardware +7 % +4 %

Software +10 % +8 %

IT-Services +10 % +7 %

Telekommunikation +8 % +6 %

Wachstum gesamt +8 % +6 %

Software und IT-Services weisen lautGartner die höchsten Zuwachsraten auf.

FOTO: ITESTRO/FOTOLIA.COM

Fortsetzung auf Seite 4

cw34-s1-4.inddcw34-s1-4.indd 1 19.08.2008 17:38:30 Uhr19.08.2008 17:38:30 Uhr

Page 2: Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA AAAeAAAAAAcAeANA EA bAeAeAAIAAAeANAAAeSeA AceA AANd FAANaANAAZAAAe AN fAA AIAeAANeAe AANd

3COMPUTERWOCHE 34/2008 I NHA LT

Was hat Microsoft imTK-Markt vor? 9

Im CW-Interview erläutert ZigSerafin, Chef von Microsofts Uni-fied Communications Group, diePläne des Softwarekonzerns inder TK-Branche.

SCHWERPUNKT: IT-RISIKO-MANAGEMENT

NACHRICHTEN UND ANALYSEN

Impressum 21

Stellenmarkt 29

Zahlen – Prognosen – Trends 35

Im Heft erwähnte Hersteller 35

STANDARDS

M c a fe W e e de L E f dede W be S c e e c e O e S ceS f a e

Was Security-Experten verdienen 6Da K S c e e e a c e

e e U e e e be d c c c

Linus Torvalds hat die Nase voll 7

PRODUKTE & TECHNOLOGIEN

Nac Se e d De d cd e V a e A a e a E e

d e E P a e d Be ebe

Billig-NAS wird zum Allrounder 12De c a E e NAS be be e Ne

e c e S ä c de e e Pd e e a a c a L A a ce f d e ea de e D e e e e de

Was sich hinter BPM verbirgt 14V e e U e e e ee a de Be ff Be P ce Ma a e e ,

e abe c e a ,a c e de Ke e b d e eda f e e eH e d e A e

Virtualisierung – der nächste Schritt 10

IT-STRATEGIEN

We e e Se ce e e e A c e e f e ,b a c e e a e A e V e e P e e c e ee e a ec c e a a e c c e G

de Ze H de e e e e de We E f

RFID – eine Spielwiese für Tekkies? 22D e c af c e P e a e de Rad F e e cIde f ca e de e e a e c f D e I a

e de P e e d ä f d e ec c eU e e e be e c e e B e Ca e fe e

Warum SOA-Projekte scheitern 20

IT-SERVICES

Da a e e B ac B f O c , da a f Bae e e e e A e de bef a e e L e debe eb e e A a e e a e e e , e äb e Übe a c e f e e P de D e K de

e e e be e e Be e O d afeA b e e a a e ä e Off e E fe ab

Wird Offshoring zum Auslaufmodell? 24

JOB & KARRIERE

M c f P ä e a T a c e e V ä ee E fa e e P a e a e , e a e be e

ac e a Ze T e fe I e e e , dade A f a c c e

England lockt IT-Gründer 28De E e de b c e Ma f de c e ITG de abHe b da P a B d eG e c e E b e e e e Se ce dF a e f e e e d e e U e e e

Powerpoint-Folien: Weniger ist mehr 26

V e e IT R e d a f de e e B c c e e ba A de e c e ebed c e , a e d O e e e e b d c e R Ma a e e Pe e e e d e Ve a c e e c de Übe b c

Was die Gesetzgeber fordern 18W e da IT R Ma a e e e e U e e e be c affe , e e ea c d e A f c be de d d e Rec ec

Welche konkreten Gefahren lauern 16

D e Ve a e de Deda Rec e e ä

de H e T e e de ITB a c e D e V e d e eM de e c abe e

fe e e Z f e e ewww.computerwoche.de/

virtualdatacenter

Zehn Tipps für Enterprise-Wikis

W dWeb e f e e c e e e Zee Be eb e U e e e e e e e e

de e e c e e e fac e T , da Haa de eW e b de d f a eM a be

e ä c ac e De V e e b e e ee e e e c e e e P e e e e be U e e

T e fe , M e f e e e dewww.computerwoche.de/1871031

Unabhängigkeit im Outsourcing

V e e E c e d e A a ee de a c af c e E ä

e e ffe Da da f abe cde a e eG d f da O ce E e e e e fac c e Ae e ebe , d e e e A a e

ec fe e Dabe e A a ee e c d e Ab ä

e e f e He Sc c , A a be de E eG , b ec T f e f e c e O cA ä ewww.computerwoche.de/analysen

Stolpersteine bei der E-Mail-Archivierung

D e ec c e A fbe a E Ma a dea a c a e e e S a e a W ea e , e c e P b e e a f e e e d e ec be e e a e

www.computerwoche.de/1871224

Wie man CIOs abschafft

N c a Ca a a ede e c a e : E e

e , da d e IT de Zf e e A e e

e e de Sa de S ec d e V e e ITVe a c e, d e bef a abe , abe e e e a de eMewww.computerwoche.de/tv

Die Highlights der Woche

Virtualisierung krempelt Desktop-Computing um

GRATIS Server,GRATISAnwendungen,

GRATIS Räume,GRATIS Personal,

GRATIS Energie,GRATISSpeicher...

Effizienzsteigerung auf ganzer Linie mit der revolutionären neuen Enterprise-ArchitekturÄltere IT-Systeme haben einen Kühleffekt auf dengesamten Raum, doch die so vergeudeten Energiekostensind absolut unverantwortlich. Mit ihrer mitunterhoffnungslos überdimensionierten Auslegung werdensie den heutigen Anforderungen nicht mehr gerecht.Die unnötig verschwendeten Mittel fehlen dann für dringenderforderliche IT-Investitionen. Für ein einfaches Problemgibt es eine einfache Lösung: Sparen Sie Energiekostenund investieren Sie die freigesetzten Mittel in neue IT-Infrastruktur.Einer Gartner-Studie zufolge werden 50 % aller vor 2002entstandenen Datencenter aufgrund ihrer schlechten Energie-und Kühleffizienz 2008 schon überholt sein. Das Energie- bzw.Kühlproblem ist derzeit eine der größten Herausforderungenfür Manager von Datencentern.

Begrenzte Energie- und FinanzressourcenWie viel Energie Sie zur Verfügung haben, sagt Ihnen derVerteilerschrank. Wie viel Geld Sie ausgeben können, sagtIhnen Ihr Budget. Mit beidem müssen Sie möglichst sparsam

umgehen. Dabei unterstützt Sie Efficient Enterprise™ vonAPC.Die skalierbare, modulare Lösung von APC lässt sich exaktan Ihre Bedürfnisse anpassen. Das Kapazitätsmanagementerleichtert die Planung von Investitionen in neue Server.Kühlung und Klimasteuerung werden durch dedizierte In-Row- und Wärmevermeidungskonzepte optimiert. EfficientEnterprise unterstützt Sie beim sparsamen, gezieltenEinsatz Ihrer Ressourcen. Allein schon die Umschaltung vonRaumkühlung auf Reihenkühlung bringt eine Einsparung derStromkosten von durchschnittlich 35 %.

Unser System macht sich bezahltOb Sie ein neues Datencenter einrichten oder die Effizienzder vorhandenen Systeme ermitteln möchten, an ersterStelle steht immer die Bestandsaufnahme. Unser Online-Dienst „Enterprise Efficiency Audit“ zeigt Ihnen, wie Sie sichdie Vorteile eines integrierten, effizienten Systems nutzbarmachen und mehr Leistung, Kontrolle und Rentabilität erzielenkönnen.

Efficient Enterprise™ ermöglicht eine optimale Klimasteuerung

und die Einsparung von Betriebskosten durch...

Ein eng gekoppeltes Kühlsystem.

Warmlufteindämmung.

Kapazitätsmanagement.

Optimal dimensionierte Komponenten.

©2008 American Power Conversion Corporation. Alle Warenzeichen sindEigentum der jeweiligen Besitzer. EE2A7EAW-DEKein Kauf notwendig. Die tatsächlich vergebenen Produkte können von dengezeigten Produkten abweichen.APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München

Tel: Deutschland: 0800 1010067 / Schweiz: 0800 111 469Österreich: 0800 999 670

GRATIS APC White Paper hier herunterladen!Sie können sich jetzt verschiedene White Paperkostenlos downloaden. Gültig innerhalb dernächsten 90 Tage. Melden Sie sich online unterhttp://promo.apc.com an, und geben Sie denSchlüsselcode 67982t ein. Mit der Registrationnehmen Sie automatisch an der Verlosung einesAPC Power Ready Messenger Bags teil.

Überwachung vonphysikalischenBedrohungen imDatencenter

White Paper #102

cw34-s3.inddcw34-s3.indd 3 19.08.2008 17:40:22 Uhr19.08.2008 17:40:22 Uhr

Page 3: Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA AAAeAAAAAAcAeANA EA bAeAeAAIAAAeANAAAeSeA AceA AANd FAANaANAAZAAAe AN fAA AIAeAANeAe AANd

4 COMPUTERWOCHE 34/2008

De D e e be e cf e e be de de f ee e I a de S f a eec Ne e S f a e ee f de e ä f Se ceabe e I e e eE e e e e Be bac de

Ma f c e : Nac de d ee e F e e S f a e

e e Ze a bde e a e , e

c e e e e ee e U ade Z , de c

b d e äc e De ade f ee d f e De A a cS e e e abe c bed e c e e Maac , a d e Ga e A a

J a e C e a SaaS C dC , SOA Web dO e S ce b äc e deMa e Ve ä de eH c c de IT A abe

d e e e e D e ee a P d e, e e e e

E eb de a e e E eb e IT d TK Se ceac e a e P e

de e a e I e e aS e e de Te ec See c e e V e

fa e B e D a f 8de c a f de IT Ge a aa Le ac Te e a

d e e abe e e däfe de Effe a f da Seac d da a c a f

de e a e IT Ma ,e e Ga e A a W a

Ha We da TK Se e

Weltweite IT-Ausgaben überschreiten 3,4 Billionen DollarFortsetzung von Seite 1

IT-Chef von T-Home gehtA d ea K d , Be e c a d I fa ec T H e, e ä

O be d e De c e Te eW e da B e U e e e e ,e e a f e e e W c d ce e be f c e A f abe a e a b

de K e d e K d a e 5Ja e K e be c äf , ee e e de T H e V a d a

Übe e e d e e A f abee Pe e Sa F , de a G C ef I f a Offce a

Wirtschaftsprofis im Avaya-AufsichtsratDe ITK D e e e A a a a d e Z a e e M ede f de e e de e A f c a e a e E dd e de ä e K La , e e a e V a d ed

Da e , F d G de d e e V e de deCDU W c af a e , J b P , e e a e I e dade dde c e R df , L Rae 5 , V ede de A f c a e d La de c ef M e S a eDe c a d d Ö e e c V e e B de J eG e , e a de e A f c a be T c E ecc , e e He e e e e c e Ba e e, e be

RWE R e R D e e e de S de e eG e f de O be e a

Google verliert Marketing-ChefKa K a e , b e Ma e C ef

G e De c a d, ec eT c e a a Sea a e d

d d Se V ce P e de dMa a D ec f N de aD e P de f de Jä ee e c affe Z a be e e e be

Eba Sea a e de e ded b e e de T c e e a f FaFa

Ex-Apple-Justiziarin einigt sich mit SECNa c He e , e e a e C ef a A e, a

e Rec e de US B e a f c SEC be e eGe e d e Za , M e D a ä d e Be a f c de V f fa e , He e abe A e C efS e e J b d a de e Ma a e de K e e fe ,A e e c da e e , d abe F e e ae a e , de Be e c e He e a

e , f f Ja e a c a V a d de B a dM ed e e b e e e U e e e a be e

Internet Versicherung: Kraus neuer VorstandDe D f a e J e K ae e V a d ed de De c e

I e e Ve c e Se V ä e ,D e e R a , e a deR e a d, b e b de U e e eabe a A f c a e b de NebeK a c Fa S e a deU e e e e Ge ä ebe f c e B af e e K aSc e a f IT, de S e be

Ve eb K a a 8 a O a a a e ebe Ve c e e b d e e e e Be de G dde De c e I e e Ve c e Ja a dee e 5 Jä e a Te e e e f d e H ba ee de Bac e d A be e e a c H e deDe c e I e e Ve c e AG, d e a e e O eKf Ve c e e a de S a , e de Ve c ee b d D e C e a e

MENSCHEND

e e e SOA P e e e fe ed e e ec e Z e e, a da a e

a c e Be a e e eB G e a ef de A dee fe e e Ma be bac e

e ä c e E eb e Ide e a a e SOA S e e ee e e e fa e A a e

c e Fe e d Ve ä e aBe P ac ce de E f be e e

e e Se e Fa a e de Ac e , a e d e be Ja e e ace e SOA B a e e aD e e E d c IT Ve a

c e e c de Ab e ä e a fde SOA H e ebe e b e de a e e

de H c a b c e de S f a e ee e De e b e, d e e f e c e SOA

I a e , a c De c a d N c Pe a e de e d e De c e P abe bee e , da SOA e a e ec e e

be e M de e a A a e c e O eda K e be e e V e a e U e ee d Be de e be a f de A e da

Da e e d e Da e AG ebe e d eDe c e Ba , de V a e K e , d eTe e , d e H e e ba de a c d eB de a e f A be D e Be e b e

We be e b CIO de Ja e8 be e e de , da SOA c

G e e e e T e aE e e e E c e , a c e A a eec e Ab de a De e, de c e e ba D e Te

c ec e E fa e de Afa a e de SOA E e, abea c be e e Ve ec e de ITHe e e , abe e Te da bee a e CIO , P e d P ee a c e e d e e E e

e a C a ce be e fe , eSOA P ä e c e f a eD e c e Le : SOA , ee e e e A e e de S fa e , e e e IT T e a We

SOA a A c e a ad a fd e S f a ee c be e f , dd e e ff e V e e e F e b ä ,

A ä d Eff e a e e e Dae P e a e c e e e SOA e be d e

da e e e de P e e be e eDa e d e Fac ab e e B , ad e e e Le f : D e P ae e de c af c e N e e eSOA be e e ä e Da a be a e K

a b e de Tec e c SOAV abe fa a aDa e e e abe a c d eM a be ede Fac ab e e , be e e e e ede U a de e T f d e P

e de e d a a e e E daa e ä e e d e E e : D e

SOA e e e e de a a c e Ve äde e e c de IT Ab e e ,

de e e a e U e e e e ed F ebe e O e de e U edM e b e b SOA a E de d c e

IT K e

Kolumne

Platzt die SOA-Blase?

Wolfgang Herrmann

Redakteur CW

Personalmitteilungen bitte an [email protected]

NACHR ICHTEN UND ANA LYSEN

23

9 1610

28

77

Lenovo

DellHewlett-Packard

Keine Einschätzung

Ein Finanzinvestor

BenQAcer/Asus

Quelle: Computerwoche.de; Angaben in Prozent; Basis: 225

Online-Leser der CW votieren für einen Finanzinvestor, der die

Geschicke bei FSC in die Hand nehmen sollte.

Frage der WocheWelcher Konzern wäre der ideale Käufer

für Fujitsu-Siemens Computers (FSC)?

e , e de e a be e ae e Z äc e f f

Ja e c P e de ea e IT Ma e a ac eT de e a c afc e U ä ba e e abec d e A c e f da

Wac IT Se ce Mae be e H e f ac d e

Ga e A a Ka Ha ea e e Fa e e a

c : U e e e ee e d e Ve be e ee e P e e, K ea e , d be a e dabe fa I e e e a I a

e e e be A e de ed e IT D e e e da de Gba e da R e deNac f a e d c ä c eGe c äf e Mä e e

e c u

cw34-s1-4.inddcw34-s1-4.indd 4 19.08.2008 17:39:02 Uhr19.08.2008 17:39:02 Uhr

Page 4: Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA AAAeAAAAAAcAeANA EA bAeAeAAIAAAeANAAAeSeA AceA AANd FAANaANAAZAAAe AN fAA AIAeAANeAe AANd

5COMPUTERWOCHE 34/2008 NACHR ICHTEN UND ANA LYSEN

THEMA DER WOCHE

Ae c a be e

e e IT B d e e ec a c S c e e e

a c e e e ,ede e e e Ce

ec fe e U e e ee e e e e a e , bd eGe de , d e e f Sec aebe , be e , a dec be e e d IT Ma ae e a e e e d e

D c : S e e e a be e e ,e e Sec A abe da

be a e , d e Gefa e f daB e ab e deD e e F a e bea eac E fa S c e e

e e e ebe K eWe c af – d e f de dee e P G c D e f ede Sc e e SecMa a e e fe , da c eMa f de

1 Legen Sie fest, wiesicher Sie sein wollen

We e , b d e de ee e O a a e ee e S c e e e e

de Ge c äf a f de e eec e de , äce a f de , e c e S c ee ea da U e e ebe a a eb We c

R e c a a c e ea e , e e F a e c ede , e e e e e Bed e ebe a , ä K aB b , a f Sec G e a ce

e a e e C a be deI f a S e A d a dC A c a I aca Dabe e , da e a e A a aS d c e e S c e e

fa be e , da eU e e e e a e be e

, be e d e Ab e ee e Bed e e e

I d e e K e e e f e deF a e be c c e :

W e e de da U e ee d eAb e e e Re e e , da e e Wa

c e c e e ee e e c äf c e S e

ac , d e K e e aD a ac c e

W e e Ge d de d e O aa f d e Ab e de e

be Bed a ebe , ed e e e e f a e e Sc ade H e e Me D a a c e e

W e a e a e c eS e a fa eW e c e d eW edee e e f e

G b e C a ce V abe ,d e e e a e e dee

u

u

u

u

u

M d e e A F a e eS c e e e a c e d eGe c äf e f e e ,e f e I aca Be a e B bDe da a e e e de Vea d e efe e e

A a e, e c e Ra e a a e abe beac e e de , d e c e

Sec Ma a e , e P ae ec e d a a e

2 Ordnen Sie IT-Assetseinen Geschäftswert zu

Z e , e a e e d e eBed , e c ac E fa

Sec Ma a ec a , R e a ae Ebe c f de e

J Mea , G Head I fa Sec be de S a da d

C a e ed Ba , be f e deA e e B d e : d eWa c e c e , de d eBed de e e e Ueb a e d, de

We de dad c efä de eA e e d e a cc e A e a f da

Ge c äf N d e e W ea e c be e e , b d e Ke f d e Ab e e e Bed

e ec fe e eE e ebe e A a

e e bef e e d, de ee c e , ad e abef e Re e e f a e ,e ä e Mea d e V e e d ee He a e e e e D c ea d e S a da d C a e ed

Ba e a d e I a a a cc e Sec Pa c e

c e e , e e de

Sc , da c deA f a d e e e a de eae Bed e a – c

Ebe a e c daF a e e e A abe

f e e a be , a f e e ee e e S e e ae e Z ff e ä e ,

da e e d e e e dea e e e S c e e e

e e e dE e Ke a e f

de e ebe e A aa Mea abe da W ed e A e We e Da c a e ITS e e a f d e e beWe e ea de d e be A a

Bed e a e e dde da e c e R da ee , e e e d e f de c ,de IT A e e e Ge c äfe d e A e We e

ba e e a f Fa e e deK a ä A a ede D e e , d e e e IT

S e e e de , ede e Wec e ade e A a e d I f a

e e S e eAc e D ec Se e , de e ee c äf c e A e d e

e e, H b c a f Be C e e cc e a e Se e , a f de

e e E Ma A a a fe,e ä de Sec Ma a e

3 Implementieren Sie einKontroll-Framework

We c K a e be da ae eb e S c e e ea ec aff a , d e a e deTec e e Ma a e e

d P e e ä e ,e e e c e d e a

e A be e e d ee e e e Ra e e ,da Ge c äf d RMa a e e A f de ee ec e de IT K eabb de We e E c ed e effe , b a c eF a e f da e e e S c ee a , a E c L ,

C ef I f a Sec Offce CISO be Ge e a MS a da d e C b COb ec e f I f a a dRe a ed Tec e , ISO

d da AccR Ma a e e F a eC e e IT O a

a e be de Ide f aK ec a e , d e

dabe e fe , f e e f c eGe c äf a f de e de e c e V abe e f e

La L a e c H fe debe de F a e ISO

d S c e e c edef e e eMe de dP e e e c e , RMa a e e d C a ceZ e e e e c eLa Ma c O e e , A a

be F e e Re ea c , ä cH fe e e f a e Ra e

e c e e e e , e effeK ec a e a be

e , da ede S c e e ea f e e f c e Ge c äfde C a ce Z e ab eb de

E e , e e Ke da , e f S c e e

e IT R e dac a , a a e e de,e be e V e ee a e , e ä de E e e

4 Messen Sie sämtlicheIT-Sicherheitsaspekte

U e e e e Me ee , c e e e , da

d e e e e K e e e fe de Da d e Z ee f d e e Me e de a

a c Z ec a e e e ,e c , a e A e e e e

IT S c e e a ee E Me e , da ca f Be eb da e – e a F ea L de A Da e

– be c ä e, b e e e e Naa de Ma a e e Me

e , b Be a e B bbede e We e a d e Pc C a ce e e e Ue e e c e bä , e c d e F a e acde U ac e: L e e da a , dad eM a be e c e , ee d e R c e bef ee , de da a , da e d e Pc e e e U be De e d e e K a e c affe ,a Ge e a M e e c ce Me F a e e e

f , de e H fe de Ab e Le da e

e c ede e A e e de fe e e Sec P aa e d a a e

5 Überwachen Siealle Kontrollen

D e E f K eHa d ab S c e e

bed e e e Sac e ee e , be ac e d

be e e e e a de e WeSc e e f c eP e e e ab e a , b a ce e c e M ,

c e e e , da e a cf e e , e B b aD e e A de Übe ac aTe e e IT G e a ce Pa de e e C a ced A d I a e eV e e K ec a e ,

d e U e e e f da RMa a e e e , de

c a a c e Gde e e e S abeF e e a T A a ede Ne e a e Reaa f Ze Da Bed e eef , d e e a c e S f a ec ac e e a e W c

ac A c de Be a eed c , K e e ef c e Ge c äf ee fe d da beac e , b e a c da , ae e u

Die F age nach dem ich igen Maß an IT-Siche hei be chäf ig Un e nehmen el eiS k ie e Vo gehen hilf Sec i -Ve an o lichen ei e

Wie sicher ist sicher genug?VON KATHARINA FRIEDMANN*

Security-Budgets stehen auf dem Prüfstand.

FOTO:STEVEWOODS

*KATHARINA FRIEDMANNist Redakteurin bei der

COMPUTERWOCHE.

cw34-s5.inddcw34-s5.indd 5 19.08.2008 16:57:12 Uhr19.08.2008 16:57:12 Uhr

Page 5: Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA AAAeAAAAAAcAeANA EA bAeAeAAIAAAeANAAAeSeA AceA AANd FAANaANAAZAAAe AN fAA AIAeAANeAe AANd

6 COMPUTERWOCHE 34/2008

Komplexitätsproblem

NACHR ICHTEN UND ANA LYSEN

Da Kno -ho onMi a bei e n in de IT-Siche heii gef ag e denn je – nd i d g hono ie

Was IT-Sicherheits-Managerverdienen

E b e e a c e Ka ee e f IT S c e e e e eV e e Fac äf e a ea de e IT A f abe bea f a

d d e d c de ee de Beda f a S e a e

d e e Be f fe d e e ace I K abe ef ae de e: S e d e e a ee e IT S c e e Ma a e bJa e ac e e S de a

e de a f Ve f ae e a e e Be a ee e Pe a a d cc c d E äc We c e d Ja ea , a f d 5E Ja IT S c e e Maa e , d e be Ja e a d,

e e e E e dE ä c U d e

Pe a e a be, a e Ge a c

e a de c e e A ee e de e a 8

a e e Ge a da e ä e Bede Ge ä e d ebe deG d e a a c Übe de

d P ä e e e be cc D e Ge a a e

fa e da e ec a : Bede b Jä e e e d eE e c e d

E Ja , be de beJä e c e 55 d

8 E hk u

BeilagenhinweisTeilbeilage: Serview GmbH,

Bad Homburg.

Übe de a e e e ITD e e e T S e

d e Te e fe e e c e Ae d e e ä L

P a f e W e f ed e S a e e, c e e Bee c e e e P e e aa e e d d a e

e , e ä e C B ,e a c f de e a eBe eb d d e ec c e I f a

de Ab ec ee D e e Z e e e c ee L de c be e , dae ä d e e e

ab ä a be e e

500 Millionen Transaktionen

E e Me e e a f d e eWe e e c e d e Te ede M a de F deMa a e e a f da O eS ce Be eb e D e Be e e de da d e SAP

S f a e RM CA SAP Re e eMa a e e – C ac Acc

A Se e P a f d e e8 Rec e F S e eC e e S e L dde Da e ba O ac e RACDa F de Ma a e ef B c be ä c e P a

d fa a e Ge c äf de ,d e de TK A b e e De ca d ab ec e A e e

d ed c K e dee e e K e e ee , d e e de e

S e e ab eb de deJede Ja e a be e da Abec e d 5 M

e Za a a e ,

d e e a M e K dee be effe

I Ja 5 e e e d e Te eäc e Ge a

e f a e A e d e ede Ab ec De IT S a

e e e dabe a ef e de F a e : We c e S e ea e c e c e Zea f L e e We c e

e b a f e e e a fe e U De a a fe , dade e He e e L c c

e e Dabe e e ce a , da e a e D e dee e e e e S e e cc L fä , be c e

B V a e S e a a ed e a e da be ffeD e b e A e d ee e d e B e a f da O e

S ce Be eb e , eP e , de c a da e Zde e M a e e

d e e K e ä e da Fde Ma a e e Z c e

d d e e da

IT Tea äc 5 e ae a e S e e a f e e ee P a f Dabe e e e d e

Te e a c 5 U ba e ede Ha d a e a f e d ce e e a e C ea S a c P e e

S M c e B :

We d e e P a f e ebc e Ab c e b e

f e, a T S e e d ac e , e b a c be e e

H K e e c e , a fda ac Ab a f de Abc e b e a dee e e e U U ebe ec e dD a c bede e d e e

Fa , da de IT D e e e Rec e e d S e c e aac de a äc c e N

ab ec e Nac A abe deTe e e ebe c dad cK e e a e Z de ee T S e e e , d e S ae e a be P ebe c e e D e Rec e

e e L e ce , d e P e c e deF de Ma a e ec e d P e c ee e a be e , B F

e e 5 C c e SAPU ee e e d c c c eA e e e a ea e Se de

Hürden beim Umstieg

Ga e H de e ef dea c d e e U e ec , e de IT Ma a e e

ä We e H Ab e e e e c e A a

e da F de Maa e e de De c e Te e

a f e e L P a fe , d c ä f e a

ä f e e Le e Sc e cbe e Ve e c de e

e U S e e , abea c e e e L S ee a ä f Ne a d T

S e abe da a c ee e De e e e e IT

D e e e be e b e e ae e e A abe be P ee e D a c Se ce a fL S e e

Prozesse auf dem Prüfstand

U de e e abe a cd e Fac e a c e deTe e A fa e e ed e Ge c äf e a fde P f a d B : W abe d e a e e de S ee e , e e V e

a P e c ee be e He e b a c e

f de Ge c äf e e aP e de A f a de , de

de O e a eD e e ede de e a a ec e e SAP I a a e a

be de IT H e de Te eA fa de e

Ja e ba e de K e e eVe b d a 5 SAP B c a

e e e de IBMe e e U De a AIX a f, d ee e e e Re De ca d abdec e u

De Bonne TK-Kon e n ha eine de el ei g öß en SAP-In alla ionen a f daO en-So ce-Be ieb emmig ie

Die Telekom wechselt von Unix auf LinuxVON WOLFGANG HERRMANN*

Das Forderungs-Management der Telekom läuft auf x86-Servern unter

dem Novell-Betriebssystem Suse Linux.

Telekom-Manager

Christoph Böhm

will die Abhängig-

keit von IT-Her-

stellern verrin-

gern.

*WOLFGANG HERR-

MANN ist Redakteur bei

der C0MPUTERWOCHE.

Anzeige

www.TecChannel.de

JETZT NEU

MEHR UNTER

+ + + Firefox: Erweiterungen fürCommunitys

Webcode 1767638

+ + + Datenkompression inSQL-Datenbanken

Webcode 1765800

+ + + Google-Optimierung: Dieverbotenen Spam-Methoden

Webcode 1768122

cw34-s6.inddcw34-s6.indd 6 19.08.2008 17:14:46 Uhr19.08.2008 17:14:46 Uhr

Page 6: Anwendersindunzufrieden - COMPUTERWOCHE...GAAANdeAAAAAab HeAbAA daA PAAAAaAA ABAAdAeAAAA GAA AAAeAAAAAAcAeANA EA bAeAeAAIAAAeANAAAeSeA AceA AANd FAANaANAAZAAAe AN fAA AIAeAANeAe AANd

7COMPUTERWOCHE 34/2008 NACHR ICHTEN UND ANA LYSEN

De Mi en ickle de Lin -Ke nel ill omWi belm Sof a e ch ach ellen nich meh i en

Linus Torvalds hat den„Security-Zirkus“ satt

Wa c c e e e, cä e de a e S c ee be c äf e We

e e e A c ac da fac e Ve a e f e dda e M d e e Äe a e L T a d

ä f A f e e de ITB a c e e Da de Sc e e e e He de eac – a ä e d e e e , d e

a e B be ebe ,e e c , e e de

L E f de e e O eP Ge e be de CWSc e e b a NeW d f e T a d e a ea , a d e S c e e

e e e e D A e dA ä f a e c d e Sec S e e e La e : Wäe d d e e e d e Ge e a

P b e e d dee e De a a e

e , b de B ef , ef e ec d e a de e de P e abe

S c e e c e , d e ea e e e e e Be e f d eK e e de A b e ebe ac e e – a e a c

effe, c e T a d Dabee de M e e , c : d ec e c e Be ebSc ac e e e e A f ebe , ede Fa e eSe e A c ac e , Fe ef e e e , a ee e Ma a Offe ee e be de E c e e

f de e Ke e fa abe e ee d , da Ga e a d ee G c e ä e

U da e de M d f a ea L a Sec F ae e , ä T a d f ee f e d Wa a a da

– a e F e f d e e e ePR A e e E c e Ve e f de e d e fa c e

De e e d e e e Rece e c e d kf u

Nach de In alla ion on U da e ließen ichi elle Ma chinen nich meh a en

VMware-Update setztRechner außer Gefecht

U ac e de P b e a ec e e e Ab a fda

de L e A e de , d e daU da e f I f a c e 5e e e abe , e eb e e eb e Übe a c : De Ne aa e c a e e e e Mac e c e e e de a ee e Fe e e d A Gee a S e e cc ed: Ie a e I de L Da efa d c a c e e d de He , da da P d ab e a

fe e VM a e f e debe U da e d e G e deL e c e e e e c

de A 8bee deA F e d e e Fe e ee e e c d e e e

Ma c e e e Ne a ,de ä c f e a c da TVM a , de e eRec e c e a c eMa c e e c be e de

e Da a e d e VMa e Pa e da P e a ,

e e I f a e e e e da e Gefec e eVM a e e fa be ffe e

A e de , a e e N aa e da S e da a f deA c e e , b

e e Fe e e Ve f

e e De He e e c ee be ffe e K de e e L

e a b S de, a a e c de Bede

e e I f a e Bebac e a a e be e e

de D e S a ec ec e e c c dad c ,da a V a a f , e eNe S e V a e ,

d e K e de Ba e aa c d eH fef e de He e e

e de A de A e dee e e a e b ac e

Download gesperrt

VM a e e e c e e cde D ad U da eM e e e e da U e ee e e Pa c Ve f ,

de da c e e e Aba fda de L e be eA e de e de e d

e M a e a e e de VMa e CEO Pa Ma de Ue e e B , c bee e K de d Pa e ff e f d e e a de e Pb e e e c d e Mae de a e , da c e ec e Pa e c eded da Ve a e de A e deede e e e d u

Die G oßbank ieh angeblich den A a ch ih e Blackbe iegegen A le Sma hone in Be ach

HSBC erwägt weltweitenUmstieg auf iPhone

De e e c e Be E e c af e de

A e P e d e ef de e F e e fCIO , d e c f e e

de e IT Z efe e e ade Ve a d c e

e S de deZ e d e Ä e e def c ebac e e CIO HSBCA a a d Ne Zea a d,B e H , e e e Ie e I e e ZD e Aa a de e e de IT Ma a e

a , d e G ba e ä e, eB ac be e a e Be ebe e d A e K e ä a

S a da d B e Ha d ef e W be e e de e

da P e a S c de HSBCG , d da e e ce e , e de Nac c e

d e de IT Ma a eNac e a e Sc äH de e e c e E

c e d de e ed M a be e be ef

fe We e c e a de deA e S e Ve a d a ebc a c d e De c e Ba da

K Ha d e f e e ,ä e HSBC de Ab a d

e P e K de f A eE ec e d c e e e d e

de E c , a de Bae e e be e a e c e Be S a e E aabe, H N c dee de Wec e e e Übe ee : W fe e de

c e E a e e Tece

D e U e a f da P eä e e a e Sc a f Reea c M RIM I Aa e e a e , e f HSBCe e be e ä c e Tecb d e ec M a de

D a D e e aM a be e e deIT Fac äf e be e mb uLinus Torvalds hadert mit der

Security-Gemeinde.

© Lenovo 2008.AlleAngaben ohneGewähr. Lenovo und das Lenovo Logo sind Marken oder eingetrageneMarken von Lenovo. *Unverbindliche Preisempfehlung inkl. MwSt. Gültig nur, solange der Vorratreicht. Preise richten sich nach der KonÞguration. Die Preisgebung obliegt den Lenovo BusinessPartnern, daher können deren Wiederverkaufspreise variieren. Celeron, Celeron Inside, Centrino,Centrino Inside, Centrino Logo, Core Inside, Intel, Intel Logo, Intel Core, Intel Inside, Intel InsideLogo, Intel Viiv, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, Viiv Inside, vProInside, Xeon und Xeon Inside sind Marken der Intel Corporation in den USA und anderen Ländern.Microsoft, Windows und Vista sind Marken oder eingetragene Marken der Microsoft Corporationin den USA und/oder anderen Ländern. 1Ausschließlich nationale Internet-Nutzung über VodafoneWebSessions. Laufende WebSessions enden unabhängig von ihrer Nutzung spätestens nach 30Tagen. Aus den hier angegebenen SpeziÞkationen ergibt sich keine vertragliche Verpàichtung.Lenovo (Deutschland) GmbH, Gropiusplatz 10, 70563 Stuttgart.

WENDEN SIE SICH AN IHREN LENOVO PARTNER!Einen Partner in Ihrer Nähe Þnden Sie unter lenovo.com/de/cowo

UMTS BROADBAND JETZT STANDARDMÄSSIG INTEGRIERT.DAMIT IHRE IDEEN IMMER UND ÜBERALL ANSCHLUSS FINDEN.

Kabellose Kommunikation ' so rasant wie Ihr Businessmit Intel® Centrino® 2 Duo Prozessortechnologie.

Blitzschneller Internetzugang ' immer und überalldank UMTS Broadband (WWAN).

Das integrierte UMTS Broadband ermöglicht Ihnen,mit Ihrem Business in Verbindung zu bleiben und dieProduktivität zu steigern!

- Intel® Centrino® 2 Duo Prozessortechnologie- Original Windows Vista® Business- Microsoft® OfÞce Ready PC

Schon ab 855 €* inkl. MwSt.

DER NEUE LENOVO THINKPAD® SL500. KONNEKTIVITÄT UND LEISTUNG IN HÖCHSTFORM.FÜRS BÜRO UND UNTERWEGS.

NEU: Sofort mobil surfenDie neuen ThinkPad Notebooks von Lenovoerhalten Sie mit integriertem UMTS Broadbandvon Vodafone.

30 Tage kostenlos surfenGeben Sie den beiliegenden Gutscheincode einund surfen Sie mit UMTS Broadband sofort los!1

Überzeugen Sie sich von den Vorteilen mobilerKommunikation. Nähere Infos unterwww.vodafone.de/lenovo

Lenovo empÞehlt Windows Vista® Business.

cw34-s7.inddcw34-s7.indd 7 19.08.2008 16:56:29 Uhr19.08.2008 16:56:29 Uhr