InfoWeek 3 / 2009

48
DAS IT-MAGAZIN FÜR DIE SCHWEIZ . ch InfoWeek NEWS KNATSCH UM SAP-SUPPORT HÄLT AN TEST BENUTZERVERWALTUNG MIT QUEST ACTIVEROLES MARKTÜBERSICHT ELF ENDPOINT-SECURITY-LÖSUNGEN WEB-TECHNOLOGIEN SILVERLIGHT 2 IM REAL-EINSATZ Wer darf was im Netz? Erfolgsfaktoren fürs Zugangsmanagement 21 Identitäts- und Zugangsmanagement- Suiten im Vergleich PKI und Smartcard bei PostFinance Nr. 03 | 23. 02. 2009 | Fr. 5.–

description

InfoWeek vom 23.02.2099

Transcript of InfoWeek 3 / 2009

Page 1: InfoWeek 3 / 2009

DAS IT-MAGAZIN FÜR DIE SCHWEIZ

@@@@@@

@@@

@@@

NEWS @@@TEST @@@ MARKTÜBERSICHT @@@SICHERHEIT @@@

@@@

@@@

@@@

@@@

.ch InfoWeek

NEWS KNATSCH UM SAP-SUPPORT HÄLT ANTEST BENUTZERVERWALTUNG MIT QUEST ACTIVEROLES MARKTÜBERSICHT ELF ENDPOINT-SECURITY-LÖSUNGENWEB-TECHNOLOGIEN SILVERLIGHT 2 IM REAL-EINSATZ

Wer darf was im Netz?

Erfolgsfaktoren fürs Zugangsmanagement

21 Identitäts- und Zugangsmanagement-Suiten im Vergleich

PKI und Smartcard bei PostFinance

Nr. 03 | 23. 02. 2009 | Fr. 5.–

Page 2: InfoWeek 3 / 2009

Informationsveranstaltungen24. März 2009 im Seerestaurant ACQUA, Zürich, 16.30 Uhr26. März 2009 bei der Würth ITensis AG, Chur, 16.30 Uhr

Tel. 0800 888 310www.cablecom.biz

FTTbiz & cablecom GigaClass ServicesSo machen Sie Ihr Unternehmen fit für die digitale Kommunikation von morgen

Alle reden von Fibre to the Home (FTTH). Mittelfristig profi tie-ren aber vorwiegend die Privathaushalte einiger Städte von den milliardenschweren Investitionen in die Glasfaserinfra-struktur. Und wo bleiben die vielen Unternehmen ausser-halb der wenigen Zentren? Wer versorgt die Standorte Ihres Unternehmens mit Glasfaseranschlüssen und zukunfts-sicheren Gigabit-Services?

Die Preise für Gigabit-Services sind markant gefallen. Unter-nehmen können jetzt von der günstigen Marktentwick-lung profi tieren. Aber wie kommen sie zu ihrem Glasfaser-anschluss? Welcher Carrier hat die passende Infrastruktur und das kundenfreundlichste Service-Konzept? Mit welchen Kosten ist zu rechnen?

Diese und weitere Fragen be-antwortet Walter Bichsel,Head Business Development & Product Management, an dieser Informationsveranstal-tung. Olav Frei, Sales Direc-tor, gibt einen Überblick über

bereits realisierte Kundenprojekte. Erfahrungsberichte von Anwendern runden das Informationsangebot ab.

Machen Sie sich jetzt mit dem aktuellen Fibre-to-the-Busi-ness-Angebot (FTTbiz) und den GigaClass Services von cablecom business vertraut. Kostenlos und unverbindlich.

Weitere Informationen und Anmeldung: www.cablecom.biz > Events

Walter Bichsel Olav Frei

ccb_ZH_Chur_IW_235x320.indd 1 17.2.2009 11:33:12 Uhr

Page 3: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

EdItorIal

Konsolidierung im Smartphone-Markt überfällig

Auf den Computern zu Hause und im Büro ist Windows die erste Wahl. Konkurrenz gibt es eigentlich nur von zwei anderen Betriebs­systemen, dem Mac OS von Apple und den

verschiedenen Linux­Distributionen. Das freut Micro­soft. Und die Software­Entwickler: Sie müssen, um alle Nutzer zu erreichen, ihre Applikationen nur für drei unterschiedliche Systeme bauen, also nur drei Versionen anfertigen. Gut, seien wir ehrlich, im Prin­zip reicht auch schon eine Win­dows­Version für genügend Kund­schaft, zu dominant ist Microsoft.

Viel weniger zu lachen haben aber Entwickler, die Software für Smartphones entwickeln. Einer­seits freuen sie sich, sie sind ge­fragte Leute. Es stellen sich aber sofort folgende Fragen: Für welche Geräte will ich meine Soft­ware bauen? Womit arbeiten meine Kunden? Lohnt sich der Aufwand überhaupt? Erreiche ich genügend Zielpublikum? Das Pro­blem ist nämlich: Es gibt nicht nur Windows und zwei andere Be­triebssysteme mit kleinen Markt­anteilen. Aktuell sind mindestens sieben konkurrenzierende Smart­phone­Plattformen auf dem Markt.

Auch für IT­Entscheider und Sicherheitsbeauftragte in Unternehmen ist dieser Umstand keine einfache Situation, denn die mobile und fixe Welt verschmel­zen immer mehr. Wie sollen sie die vielen unter­schiedlichen Geräte sicher in die Geschäftsumge­bung integrieren? Bietet die eingesetzte Synchroni­sations­ oder Verwaltungssoftware Unterstützung für die neuen Wunsch­Smartphones oder muss man die ersetzen? Fragen über Fragen.

Schön wäre es also, wenn sich die Reihen ein bisschen lichten würden. Das wird auch so kommen, zumindest wenn man den Marktforschern von Gart­ner Glauben schenkt. Bis 2015 werden laut ihnen nur noch drei Handy­Betriebssysteme am Leben sein. Welche das sein werden? Gartner gibt darauf keine eindeutige Antwort. Auch ich habe sie nicht. Aber

weniger ist mehr: Eine Konsolidierung der Smart­phone­Betriebssystemen ist ein Muss. Beste Karten in der Hand, auch in fünf Jahren noch da zu sein, hat Nokia beziehungsweise Symbian. Fast auf jedem zweiten verkauften Gerät läuft laut den Marktfor­schern von Canalys aktuell ein Symbian OS. Aller­dings hinkt man hier mit der Entwicklung etwas hinterher, Symbian­Smartphones mit Touchscreen beispielsweise sind noch Mangelware. Windows

Mobile hat deutlich weniger Marktanteil und liegt punkto Ent­wicklung auch hinter der Konkur­renz zurück. Die heisst Apple und RIM. Die iPhones und Blackberrys sind derzeit das Mass aller Dinge im Smartphone­Markt. Apple und RIM haben aber ein Problem: Ihre Betriebssysteme sind nur auf den eigenen Geräten zu finden, was bisher grössere Marktanteile ver­hindert. Das gute Image ihrer Mobiltelefone macht dieses Manko jedoch wett. Und dann wäre da noch Googles offenes OS Android, um das es am Mobile World Con­gress in Barcelona letzte Woche (mehr dazu auf den Seiten 34/35) erstaunlich still war. Keine Chance wird vermutlich Palm haben, das

im Januar mit WebOS den wohl letzten Rettungs­ballon gestartet hat.

Neue Geräte spriessen wie Pilze aus dem Boden.Anlässlich des Mobile World Congress haben die Her­steller wieder ein regelrechtes Produktefeuerwerk gezündet. Aufgefallen ist, dass meistens Windows Mobile zum Einsatz kam. Das wird Steve Ballmer, der höchstpersönlich nach Barcelona reiste, gefreut haben. Bleibt nur zu hoffen, dass wir am Ende nicht wieder einen von Microsoft dominierten Markt haben werden, denn ein bisschen Konkurrenz braucht es schon. Sie belebt das Geschäft.

Michel Vogel

smar

tpho

nE-p

latt

form

En

Mi c h e l Vo g e l , Re d a k t o R

M i c h e l_V o g e l@V o g e l -M e d i a .c h

weniger iSt Mehr: eine KonSolidierung der SMart-phone-betriebS- SySteMe iSt ein MuSS.

Page 4: InfoWeek 3 / 2009

News & ANAlyseN

Streit um SAP-Support geht in die nächste Runde 6

Swisscom beschwert sich vergeblich 6

In eigener Sache: Mehr Praxis für unsere Leser 7

IBM erwartet mehr Outsourcing 7

Sunrise verbündet sich mit Energie Wasser Bern 8

E-Voting: In Genf beliebt, in Zürich (noch) nicht 8

Handy-Betriebssysteme im Clinch 9

Patrick Püntener: «Sind Sie ein CIO oder ein CIO?» 10

Client Security von Panda aus und im Web 11

QuickPoll: Wie man der Wirtschaftskrise begegnet 12

swIssICT News

Alfred Breu: «Der Erfahrung einen Wert verleihen» 13

Veranstaltungskalender / Interview mit Informatik-Lehrling 13

TesT

Quest ActiveRoles Server: Auf dem Weg zum Identity Provisioning 14

Neue ProdukTe

XenDesktop 3 mit mehr Leistung und mehr Multimedia 17

Dynamic CRM als Hosting-Angebot 17

Stappelscannen leicht gemacht mit Kofax Express 18

Hochauflösende Beamer von Canon und Epson 19

Neue Breitbild-Displays von AOC, Dell, Eizo und Samsung 19

Cisco-NAS für KMU 20

Polycom-Video-Conferencing fürs kleine Budget 21

Zyxel-Gateway für Glasfaser-Zugänge 21

Marktübersicht: Endpoint Protection für KMU 22

sChwerPuNkT IdeNTITy uNd ACCess mANAgemeNT

Wer was darf im Firmennetz: Aktuelles und Trends im IAM-Markt 24

Marktübersicht: IAM-Suiten für mittlere und grosse Unternehmen 27

Mehr Sicherheit bei PostFinance mit der Karte für alles 30

Erfolgsfaktoren für IAM-Projekte 32

kNow-how & PrAxIs

Mobile World Congress: Ausser Touchscreens wenig Neues in Barcelona 34

Mashup-Attacken im Zeitalter von Web 2.0 36

Silverlight im Real-Einsatz bei Altran und Comparis.ch 38

kArrIere & weITerbIlduNg

Agenda und Veranstaltungstips 42

Lesetips für IT-Professionals 43

uNd Ausserdem

IT@home: Cowon S9, der hochelegante Multi-Mediaplayer 44

Songs remixen mit Samsung-Handy 44

Eine Führung durch Microsofts Technologie-Visionen 45

Vor 20 Jahren: Intel lanciert 486er, Asus und Citrix werden gegründet 45

Impressum, Vorschau 46n

INhAlTsverzeIChNIs

InfoWeek OnlineRefreshed> Themenorientierte Navigation

> E-Paper-Archiv

> Veranstaltungskalender

> Persönliche Bereiche

> RSS-Feeds & Newsletter

> Freeware-Library

> Aktuelle News

> Empfehlungen der Redaktion

www.infoweek.ch

Page 5: InfoWeek 3 / 2009

Schwerpunkt Identity und Access Management: Das Verwalten von Identitäten sowie deren Zugriffsrechten ist heute für jedes Unternehmen ein Thema und wird es noch vermehrt sein. InfoWeek erklärt, was im Bereich Identity und Access Management (IAM) Sache ist, wie die Trends aussehen und liefert eine Marktübersicht mit IAM-Suiten. Zudem zeigen wir, wie PostFinance ein IAM-Projekt umgesetzt hat und was allgemein die Erfolgsfaktoren für IAM-Projekte sind. Seite 24

ActiveRoles Server von Quest im Test: Wer mit den in Windows integrierten Active-Directory-Verwaltungstools nicht zufrieden ist, erhält mit den ActiveRoles Server von Quest eine umfas-sende rollenbasierte Lösung für die effiziente und sichere Benut-zerverwaltung. Inzwischen hat sich das Tool aber auch zu einer umfassenden Provisioning-Lösung entwickelt. InfoWeek hat die Software und ihre Möglich-keiten deshalb einmal eingehend getestet. Seite 14

Know-how Kommunikation: Zwischen dem 16. und dem 19. Februar traf sich am Mobile World Congress in Barcelona erneut das «Who is Who» der Mobilfunkindustrie. Der Fokus lag 2009 auf Touchscreen-Smart-phones. InfoWeek präsentiert die interessantesten Errungen-schaften sowie die neusten Geräte wie beispielsweise den Smartphone-Turbo GT01 von Toshiba. Seite 34

IT@home: Es muss nicht immer ein iPod sein. Mit dem S9 präsen-tiert Cowon einen Multi-Media-player mit Touchscreen, der «durch sein nobles Design über-zeugt». Der 3,3-Zoll-Bildschirm mit 480x272 Pixel im Seitenver-hältnis 16:9 bietet dank AMOLED-Technik brillante Bilder ohne Einschränkung des Betrachtungs-winkels und verbraucht wenig Strom. Kosten: 369 Franken (inklusive Suisa-Gebühr). Seite 44

INhAlTsverzeIChNIs

MMMMMMMMMMMMMMAAAAAAAAAAAAASSSSSSSSSSS BBBBBBBBBBuuuuuuuuuuuuuusssssssssiiiiiiinnnnnnnneeeeeeessssssssssss CCCCCCCCCooooooooonnnnnnnsssssuuuuuuulllllltttttttttttiiiinnnnnnnnnggggggggggggg&&&&&&&&&&&&&&& MMMMMMMMMMMMMMAAAAAAAAAAAAAAASSSSSSSSSSSSSSSSSS BBBBBBBBBBBBBBuuuuuuuuuuussssssssiiiiiiiiinnnnnnnnneeeeeesssssssssss EEEEnnnnnngggggggggggggiiiiiiinnnnneeeeeeeeeeeeeeeeeeerrrrrrrrrrriiiiiiiiiiiiiinnnnnnnnnnnnnnnngggggggggggg

IIIIIIIIIIIIIIIIIIIInnnnnnnnnnnnnnnnnnnnnnnnnnnnnnffffffffffffffffffffffffffffffooooooooooooooooooooooooooooooooooorrrrrrrrrrrrrrrrrrrrrrrrrrrrmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmaaaaaaaaaaaaaaaaaaaaaaaaaaaattttttttttttttttttttttttiiiiiiiiiiiiiiiiiooooooooooooooooooooooooooonnnnnnnnnnnnnnnnnnnnnssssssssssssssssssssssssaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaabbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbeeeeeeeeeeeeeeeeeeeeeeeeeeeeeennnnnnnnnnnnnnnnnnnnnnnnnnnnndddddddddddddddddddddddddddddddddddDoDoDoDoDoDoDoDoDDDoDoDoDoDDoDoDoDooooDooDoDD nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnereeereerererereererereeerererererereererrrerrrststststsststststststststsssststsstststtststss agaagagagagagagagagagagaaagagaggaagggagaaaagg,,,,,,,,,,,,,, 1911919191919191919191999191919..... MäMäMäMäMäMMäMäMMMääMäMääMMMMMäMMMMäärzrzrzrzrzrzzzrrrrrrrrrz 2 22 2 2 222 2 222222200000000000000000000000000000000000000000009,9,9,9,99999,99999,99 1 1 11 1 1118.8.8.8.8.88.8.888.8.00000000000000000000000000000 U U UU UUU UUUUUUUUUUUhhrhrhrhrhhrhrhrhrhhhhrhrhrrhr

AbAbAbAbA sososolvlvlvlvlvl ieeieieieierererereeeeeennnnn SiSiSiSiSiSiS eeeeeeeee IhIhIhIhIhhIhIhhrrrrrrrrr MaMaMaMaMaaMaMMaMMaMaM ststsstststerererereerststststststsssstudududuududuu iuiuiuiuuuuummmmmmmm bebebbebebeberururuururufsffsfsfsfsfsbebebbbebebbbebeeb glgllglglglgleieieieieeeieieitetetettetetettttendndndndndnddndnd d dd d d d dddiriririrrirrirekekekekekeke ttttttbebebebebeeebebebebebeeb imimimimimimmimimimimim H H HHHHH HHHBBBBBBBBBBBBBBBBB ZüZüZüZüZüZZüZZ rirriririichchchchcchh – – –– ––– a a a aaaannnnnnnnn dededededededded rrrrrr HWHWHWHWHWHHWHH Z,Z,Z,Z,Z,ZZZZ M M M MMMMMMMMMMititititittttglglglglglgggggg ieieieieeeeiedddddddd dededededdeerrrrrrrrrr ZüZüZüZZüZüZüZüüZüZürcrcrcrrcrcrcr heheheheheheheeheerrrrrrrFaFaFaFaFaFaaaaachchchchhchhcc hohohhoohohhhochchchchhchchchhhhhscscscscscscccchuhuhuh leleleee... MeMeMMeMehrhrhrhhrr ü üüü üüübebebebebebbeeberrrrr unununununnnunsesesessererererrer MM MMMMasasasaasaaasasa teteteteteeeer-r-r--r-r-r PrPrPrPrPrPPrrPrrPrPrrPrPP ogogogoggoooograrararararaaaaaaammmmmmmmmmmmmmmmm e:e:e:e:e:e0404040404040404040440444404040000 3333333333333 32323232323223233 222222222 2626262626262262 8 8 8 8888,88,8,8,88,, m m m mmmmmmmmmasaasasasasaasasaa tetetetetetett r@r@rr@r@@fhfhfhfhfhffhfhhhh-h-h-h-h-hhhhwzwzwwzwzwzwwzzwwwz.c.c.cccccc.chhhhhhh odododododoooooo ererereee wwwwwwwwwwwwww w.w.w.w.ww.w fhfhfhfhfhfhh-h-h-h--hwzwzwzwzwwwzwz.c.ccc.c.ccccc. hhhhhhhhhhhhh

Mitglied der Fachhochschule Ostschweiz FHO www.fhsg.ch

MAS in Business Information ManagementEntscheidungskompetenz für Führungspersönlichkeiten an der Schnittstelle zwischen Informatik und Management:

Eidgenössisch anerkanntes Nachdiplomstudium Business Informatik, 60 Tage berufs­begleitend, mit den Zertifikatslehrgängen (CAS) E­Business Technologien, Technologie­orientierte Managementkonzepte sowie IT­Management. Die CAS können auch einzeln besucht werden.

Nächster Start: 17. April 2009Interessiert? Weitere Informationen auf www.fhsg.ch/mas­bi oder am Informations anlass vom 23. März 2009. Anmeldung erwünscht.

FHS St.Gallen, Management­Weiterbildungszentrum, Teufener Strasse 2, CH­9000 St.Gallen, Tel. +41 71 228 63 28, [email protected]

Zukunftsperspektive IT­Management

Page 6: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NeWs & ANAlyseN

Streit um SAP-Support geht in die nächste Runde

Aktu

ell

Die Schweizer SAP-Kunden wehren sich noch immer für tiefere Wartungsgebühren. Nun erhalten sie in ihrem Kampf Unterstützung von der mächtigen deutschsprachigen SAP-Anwendergruppe.

Vo n Al i n A Hu b e r

Die Fronten im Schweizer Support-Streit mit SAP sind nach wie vor verhär-tet. SAP will seinen

Schweizer Kunden bei der Höhe der Wartungsgebühren nicht entgegenkommen.

Nun hat sich die deutsch-sprachige SAP-Anwendergruppe (DSAG) eingeschaltet. Paul Borschberg, Mitglied im DSAG-Vorstand und zuständig für die Schweiz, erklärt: «Im Rahmen ihrer Gespräche mit dem SAP-Management und auf internatio-naler Ebene, also über das SAP Usergroup Executive Network (SUGEN), fordert die DSAG eine Gleichbehandlung der Schweizer Kunden wie in Deutschland und Österreich.» Die unabhängige Interessenvertretung fordert einen kundengerechten und optionalen

Support. Die Situation in der Schweiz sei unbefriedigend.

Der Ursprung des Streites liegt bereits einige Monate zurück: SAP hat im vergangenen Jahr den Standard-Support abge-schafft. SAP-Anwender in der Schweiz und in einigen anderen Ländern mussten in der Folge auf das Enter-prise-Support-Modell umsteigen und bezah-len dafür höhere Gebühren. Die SAP-Kunden hierzulande lassen sich die Sup-port-Änderungen aber nicht einfach so gefal-len. Viele von ihnen bezahlen nach wie vor nur 17 Prozent statt der vom Hersteller neu geforderten 18,3 Pro-

zent der Lizenzgebühren. Zudem verzeichnet die «Interessenge-meinschaft SAP Wartung CH» einen stetigen Zulauf. Mittler-weile kämpfen bereits 35 Mit-glieder, darunter namhafte Schweizer Industriebetriebe, gemeinsam gegen die Walldorfer.

Die SAP-Anwender in Deutsch-land und Österreich konnten derweil bereits Ende 2008 auf Grund vertragstechnischer Unter-schiede einen Kompromiss erzie-len. Die DSAG setzte sich im vergangenen Jahr erfolgreich für eine Preissenkung des neuen Support-Modells ein. So erreichte man, dass der Preis für den Standard-Support 2009 gleich bleibt. Allerdings betont die DSAG, dass sich die Support-modelle bezüglich Preis und Leistung ab der für 2010 ge-planten Preiserhöhung angemes-sen unterscheiden müssen. Zudem wäre angesichts der aktuellen Wirtschaftslage «ein genereller Verzicht auf eine Preisanpassung wünschenswert und ein positives Signal an alle SAP-Anwender».

Swisscom beschwert sich vergeblichErfolg für Sunrise und Orange: Die Eidgenössische Kommunika-tionskommission (ComCom) und die Wettbewerbskommission (Weko) hatten Recht. Das Bun-desverwaltungsgericht hat die Beschwerde der Swisscom abge-wiesen und bestätigt, dass Swisscom beim schnellen Inter-netzugang über eine marktbe-herrschende Stellung verfügt.

Nun ist Swisscom definitiv dazu verpflichtet, einen regulierten Breitbandzugang für alternative Anbieter anzubieten. Damit werden vermutlich die Preise deutlich sinken und die Ange-botspalette an Diensten markant zunehmen. Swisscom akzeptiert den Entscheid mit Zähneknir-schen und betont, dass man weiter der Auffassung sei, keine

marktbeherrschende Stellung zu haben. Weiter versichert man, dass der regulierte Bitstrom-zugang auf November 2009 realisiert werden könne, zuvor gelte es noch entsprechende technische und vertragliche Vorarbeiten zu tätigen.

Derzeit ist noch ein weiteres, ähnliches Verfahren gegen Swisscom hängig. Das Sekretariat

der Weko fordert darin Sank-tionen gegen Swisscom, weil diese im Bereich ADSL ihre marktbeherrschende Stellung missbräuchlich einsetze. Diesen Missbrauch und die angedrohte Busse von nicht weniger als 237 Millionen Franken bestreitet Swisscom, trotz der nun definitiv festgestellten Bitstrom-Marktbe-herrschung, weiter. (mv)

Der Streit zwischen SAP und Kunden wird sich noch eine Weile hinziehen.

Page 7: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NeWs & ANAlyseN

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

InfoWeek.ch erscheint ab März mit einem neuen, erweiterten Konzept und einem neuen Erscheinungs-rhythmus. Unsere Zeitschrift wird ab dem 23. März mit der Ausgabe 4 den Magazin-Charakter verstär-ken, um den veränderten Lesege-wohnheiten der Abonnenten gerecht zu werden. Denn auch Fachzeitschriftenleser tendieren immer öfter dazu, sich im Web über die neusten Trends und Marktgegebenheiten zu informie-ren, während sie Hintergrundwis-sen in gewohnter Weise im Print-Format bevorzugen.

Mit dem neuen, monatlichen Erscheinungsrhythmus ändert sich denn auch die thematische Tiefe: Das neue Magazin wird wie bis anhin in jedem Heft ein IT-Gebiet zum Schwerpunktthema machen. Dieses wird jeweils neben allge-meinen Marktinformationen, Marktübersichten, Fallstudien und Fachartikeln von drei neuen regelmässigen Gefässen begleitet:

➤  Unter dem Titel «Achtung SAP!» werden Dieter Steiger und Peter Helfenstein vom Beratungs-unternehmen Beteo zu jedem Schwerpunktthema die für jede IT-Landschaft bedeutenden Fragen des Lebenszyklus- und Verände-rungs-Managements von Applika-tionen in Betracht ziehen. ➤  Rechtsanwalt Ueli Grüter,

spezialisiert auf IT-Recht, wird das Schwerpunktthema aus gesetzlicher Sicht darlegen, um Sie als IT-Verantwortliche über die wichtigsten Aspekte zu infor-mieren. Grüter wird darüber hinaus jedes Thema mit einem konkreten Beispiel aus der Praxis beleuchten. ➤  Das dritte regelmässige

Gefäss gehört Dr. Daniel Meier-hans, einem der renommiertesten Publizisten im IT-Umfeld. In seiner Kolumne «Meierhans meint» wird der ehemalige InfoWeek-Chefre-daktor und Gründer von Inhalte.ch in die Rolle des Advocatus Diaboli

schlüpfen und zu jedem Schwer-punktthema die Versprechen der Hersteller hinterfragen.

Die Redaktion wird aber nicht nur bei den Schwerpunktthemen, sondern in allen Rubriken dem Praxis-Aspekt massiv mehr Bedeu-tung beimessen. Neue Gefässe, die dieses Anliegen unterstützen helfen, sind Fallstudien und Praxisberichte sowie Interviews mit IT-Verantwortlichen von mittelständischen Unternehmen. Darüber hinaus soll der Service-Teil der Rubrik «Karriere und Weiterbildung» verstärkt werden – mit ausführlichen Kurs-Angebo-ten, vielen Lesetips für IT-Profis und Hintergrundberichten zu Aus- und Weiterbildungsthemen. All dies selbstverständlich von der ersten bis zur letzten Seite mit besonderem Schweiz-Fokus. Der Umfang des Hefts wird gegenüber heute erhöht und der Online-Bereich weiter ausgebaut.

Markus Häfliger, Chefredaktor

Mehr Praxis für unsere Leser

IBM erwartet mehr OutsourcingIBM-Schweiz-CEO Daniel Rüthe-mann sieht die Krisenzeiten als Chance für IBM. Der wirtschaft-lichen Welt genüge das übliche Kostenmanagement nicht mehr: IBM könne bei Veränderungen eingreifen und helfen. «Viele Unternehmen müssen sich in der Krisenzeit auf das Kerngeschäft konzentrieren. Die Hauptakteure verändern sich. Und diejenigen, die sich verändern, gehen als Gewinner aus dieser Krise her-vor», so Rüthemann. Mit Dia-gnose, Lösungsdesign und Imple-mentation verspricht IBM innert 4 bis 5 Monaten eine intelligente und signifikante Kostenreduktion.

Insgesamt soll aufgrund der aktuellen Situation die Zahl der Arbeitsplätze in der Schweiz erhalten bleiben, da insgesamt genügend Nachfrage bestehe. Einen Abbauplan gäbe es nicht.

Wie herauszuhören war, werden aber Leute abgebaut, die in derzeit rückläufigen Bereichen tätig sind und nicht umgeschult werden. Die einen Unternehmen stoppen Investitionen, andere investieren erst recht, deshalb muss IBM flexibler agieren mit dem Personal.

Rüthemann erwartet jedoch, dass in den nächsten zwei Jahren die Zahl der Mitarbei-tenden zuneh-men wird. «Outsourcing ist das Thema der nächsten zwei Jahre. Neue Verträge wer-den mit Personal-übernahmen

verbunden sein», begründet er das erwartete Wachstum. Als einen von drei Schwerpunkten plant IBM in diesem Jahr erneut, den Markt der KMU zu adressie-ren. «Die Angebote im Bereich SOA und speziell Software-as-a-Service sind bereit für den KMU-Markt, weil das Know-how heute breiter verfügbar ist als noch vor

zwei Jahren», so Rüthemann. Den zweiten Schwerpunkt setzt IBM im öffentlichen Sektor, den dritten und stärksten im Finanzsektor – mit knapp 50% des Umsatzes von IBM Schweiz. (mro)

Swisscom-Rechnung wirbtSwisscom versieht die Rechnungen seiner Mobilfunk-Kunden neu mit personalisierter Werbung. Auslöser ist eine Partnerschaft mit Group 1 Software. Swisscom setzt für die monatlich 7 Millionen Seiten Rechnungen ab sofort die von Group 1 entwickelten neuen Lösungen DOC1 Suite und Message1 ein. Die Software von Group 1 soll schon bald im gesamten Unternehmen eingesetzt werden.

Fujitsu verkauft HD-SparteFujitsu verkauft seine Harddisk-Sparte an Toshiba, das sich dadurch eine grössere Präsenz im Festplatten-Markt für Note-books und mobile Endgeräte erhofft. Bis 2015 strebt man einen Marktanteil von 20 Prozent an. Die Transaktion erfolgt zweistufig. Als erstes lagert Fujitsu das gesamte Harddisk-Business in eine neue Firma aus. Danach übernimmt Toshiba zunächst 80 Prozent dieser Firma.

CS mit Millionen-StrafeDie Credit Suisse hat für STMicroelec-tronics statt der staatlich gesicherten Studentenanleihen unautorisierte Auction Rate Securities (ARS) gekauft, deren Markt während der Finanzkrise zusammengebrochen ist. Die Financial Industry Regulatory Autorithy (Finra) hat die CS deshalb zu einer Schaden-ersatzzahlung von 400 Millionen Dollar verdonnert. Die CS prüft nun weitere rechtliche Möglichkeiten.

Nokia-Handys mit SkypeAb Sommer verkauft Nokia Mobiltelefone mit vorinstallierter Skype-Applikation. «Skype ist eine Bedrohung für die Minu-ten-basierten Tarife der Netzbetreiber», sagte Arno Wilfert, Telekommunikations-experte bei PricewaterhouseCoopers (PwC), gegenüber «Financial Times Deutschland». Laut einer Umfrage von «Cash» sind die Schweizer Telekom-An-bieter aber nicht beunruhigt.

TechDays 09 kommen gut anSeit kurzem kann man sich für die Microsoft-TechDays 2009, die vom 8. bis 9. April im Kursaal Bern stattfinden, anmelden. Die Organisatoren können nach gut einer Woche bereits 300 Anmeldungen verkünden und sind damit sehr zufrieden. Aufgrund der aktu-ellen wirtschaftlichen Lage bleibe aber abzuwarten, ob dies noch einen Einfluss auf die Besucherzahlen haben wird. Insgesamt gibt es 950 Plätze, es sind also noch Tickets zu haben. Registrieren kann man sich auf www.techdays.ch.

Aktu

ell

Daniel Rüthemann, IBM Schweiz, preist SOA für KMU.

In eigener Sache

Page 8: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NeWs & ANAlyseN

Markt Schweiz

➤ Steg Computer will weiter ausbau-

en und hat die Übernahme des Bieler

Assemblierers Top-D per 1. April ange-

kündigt. ➤ Trivadis hat mit Raiffeisen

Schweiz ein neues Outputmanagement-

System entwickelt und in Betrieb ge-

nommen. ➤ Netcetera hat in den letzten

anderthalb Jahren das Angebot von NZZ

online prägend ausgebaut. ➤ IT Systems

stattet die Verwaltung des Kantons Basel

mit seiner Software-Lösung Process-

point aus. ➤ Esmertec übernimmt den

französischen Konkurrenten Purple Labs.

Die beiden Unternehmen fusionieren

zu einer neuen Firma namens Myriad

Group. ➤ Orange hat mit über 550 Mit-

arbeitenden aus Lausanne und Bussigny

den neuen Hauptsitz in Renens bezogen.

➤ Navisco und Consources haben die

Unterzeichnung einer Fusionsverein-

barung bekanntgegeben. ➤ Stadler

Rail hat sich bei der Umstellung auf ein

neues

Corporate

LAN für

3Com ent-

schieden.

➤ Die

Business

Solution Group hat die neue Abteilung

Insurance Experts gebildet. ➤ Econis

verstärkt die Zusammenarbeit mit der

Exsigno Stäfa Gruppe. ➤ Infoman hat

in Luzern eine Niederlassung eröffnet.

➤ Anyweb ist von HP als BTO Business

Partner der Jahres 2008 ausgezeichnet

worden. ➤ Die Crealogix-Gruppe hat

ihre Dachmarkenstrategie vervollständigt

und die Gruppengesellschaften

einheitlich in Crealogix umbenannt.

➤ Netcetera hat für die Lichtenstein Bus

Anstalt (LBA) ein Fahrgastinformations-

system entwickelt. ➤ Netaccess baut

eine neue Filiale in Zürich auf. ➤ Die

Dell-Niederlassung in Genf kriegt einen

neuen Chef und wird abgewertet.

➤ Das Schweizer Fernsehen SF und

Cablecom planen gemeinsam einen

neuen On-demand-TV-Dienst. ➤ Das

basellandschaftliche Kantonsspital Bru-

derholz hat die IAM-Lösung Onesign von

Imprivata eingeführt.

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

In Genf ist das E-Voting, das Abstimmen via Internet, sehr beliebt. 70,2 Prozent aller Stimm-berechtigten haben vor kurzem der Verankerung in die Verfas-sungen zugestimmt. Damit wird E-Voting neben der Abstimmung vor Ort und der brieflichen bald offiziell als dritte Möglichkeit anerkannt. Um soweit zu kom-men, hat man elf Testläufe vollzo-gen, vor allem um die Sicherheit der elektronischen Stimmabgabe zu gewährleisten. Die sei nun da.

Auch im Kanton Zürich läuft seit längerem ein E-Voting-Pilotprojekt, genau seit 2002. Aktuell können über 90’000 Einwohner via Internet abstim-men. Das Interesse daran ist aber im Vergleich zu Genf noch relativ gering. Wie der «Tages-Anzeiger» berichtet, machen im Schnitt nur um die 20 Prozent von ihrer neuen Abstimmungs-Möglichkeit Gebrauch.

In den Zürcher Stadtkreisen 1 und 2, wo anlässlich des letzten Abstimmungswochenendes erstmals das E-Voting zur Verfü-gung stand, lag die Beteiligung noch viel tiefer. Nur 13 Prozent aller Personen, die gekonnt hätten, haben elektronisch abgestimmt. Das überraschte Projektleiter Felix Bosshard vom Statistischen Amt des Kantons Zürich. Er habe gerade in den städtischen Gebieten höhere Werte erwartet.

Ansonsten sind die Verantwort-lichen mit dem Verlauf des Zürcher E-Voting-Projekts aber zufrieden, die Systeme würden zuverlässig funktionieren. Einem weiteren Ausbau, beispielsweise auf den ganzen Kanton, steht der Bund im Weg: Dieser sieht nämlich vor, dass bis 2011 maxi-mal zehn Prozent der Bevölke-rung elektronisch abstimmen dürfen. (mv)

HP erweitert KMU-AngebotMit einer speziell für den Schwei-zer KMU-Markt konzipierten Dienstleistung erweitert HP sein Angebot an proaktiven Services. «Proactive Select» kann über ein Guthabensystem (Service Credit) erworben werden und eigne sich vor allem für ProLiant-Server und BladeSystem sowie MSA- und EVA-440-Storage-Systeme. Für die Credits können innerhalb der Laufzeit Serviceleistungen bezo-gen werden. Das Portfolio bein-haltet Server & Operating System, Storage, Software, Netzwerk sowie Datacenter, Assessment Services und Schulungen. Laut Ivan Jascur, Business Manager Mission Critical & Data Center Services bei Technology Services von HP Schweiz, könne man mit Proactive Select nun auch die Schweizer KMU optimal unter-stützen. (ahu)

In der Schweiz tobt aktuell ein regelrechter Glasfaserstreit. Kantonale Elektrizitätswerke und Mobilfunkanbieter wie Sunrise oder Orange wehren sich gegen ein erneutes Monopol von Swiss-com. Nachdem Sunrise in Basel weniger erfolgreich war, hat sich der Telekomanbieter nun mit dem Berner Versorgungsunter-nehmen Energie Wasser Bern (EWB) verbündet. Die beiden Unternehmen haben eine Ab-sichtserklärung unterzeichnet, um den Bau eines offenen Glasfasernetzes in der Stadt Bern voranzutreiben. Das Netz soll für alle Telekom-Dienstleister zu gleichen Bedingungen zugänglich sein, Parallelnetzwerke sollen vermieden werden. Man wolle sowohl Privatanwendern als auch Unternehmen eine breite Palette an Mehrwertdiensten anbieten können. In den nächsten Mona-

ten sollen gemeinsam entspre-chende Geschäftsmodelle ausge-arbeitet werden.

Derweil hat auch St. Gallen weitere Schritte unternommen, um nicht vom geplanten Swiss-com-Glasfasernetz abhängig zu sein. Letzten Herbst bereits

hatten sowohl der St. Galler Stadtrat als auch das Parlament grünes Licht für den Auf- und Ausbau sowie Betrieb eines offenen Glasfasernetzes für die Stadt gegeben. Ein entsprechen-der Kredit über 78 Millionen Franken wurde nun Anfang Februar von der Bevölkerung mit einer deutlichen Mehrheit gut-geheissen. Bereits in den näch-sten Tagen sollen erste Glasfasern verlegt werden. Ab 2010 erfolge dann die breite Glasfaser-erschliessung. Das gesamte Netz soll in zehn Jahren fertiggestellt werden und dann 90 Prozent aller Unternehmen und Haus-halte mit Glasfaseranschlüssen versorgen. Die St. Galler Stadt-werke versprechen ausserdem schon ab Mitte 2009 erste kom-merzielle Dienstleistungen verschiedener Anbieter auf dem städtischen Glasfasernetz. (ahu)

Sunrise verbündet sich mit EWB

E-Voting (un)beliebt

schW

eIz

KuPFER IST VORBEI

Laut Openaxs gibt es sowohl in der Schweiz als auch in Europa immer mehr Fibre-to-the-Home-Projekte (FTTH). Es zeichne sich eine deutliche Verschiebung von Kupfer- hin zu Glasfasernetzen ab. Als nächste Herausforderung defi-niert Openaxs die Etablierung von Layer 2 und Portfolio-Standards, welche es den Service Providern ermöglichen, netzübergreifend zu operieren.

Page 9: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NeWs & ANAlyseN

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

Für manche Anbieter von Be-triebssystemen für Mobiltelefone kommt es laut den Marktfor-schern von Gartner knüppeldick. Bis 2015 würden nur drei Handy-Betriebssysteme überleben, meinte Gartner-Analyst Nick Jones gegenüber der Nachrichten-agentur DPA-FX im Vorfeld des Mobile World Congress.

Das von einer Allianz rund um Google entwickelte Open-Source-Betriebssystem Android und das von Nokia vorangetriebene und letzten Herbst ebenfalls zur offenen Plattform erklärte Sym-bian-OS würden bis 2010 zusam-men 60 bis 70 Prozent des Ge-samtarktes ausmachen.

Auch um Apple und RIM macht sich Jones «keine Sorgen»: Beide Hersteller haben eigene Geräte und sind sowohl im Geschäfts- als auch im bedeutend grösseren Privatkundenmarkt aktiv.

Microsoft dagegen habe mit Windows Mobile zwar bei den Geschäftskunden gut Fuss gefasst, bei den Privatanwendern müssten die Redmonder jedoch stark aufholen. Für Jones sind dabei die nächsten anderthalb Jahre entscheidend: «Wenn Microsoft dann keinen Erfolg hat, könnte es zu spät sein.» Da kommt es Microsoft entgegen, dass LG kürzlich Windows Mobile

zum Betriebssystem der Wahl für künftige Smartphone-Modelle erkoren hat. Für die Weiterent-wicklung der Benutzerschnitt-stelle wollen LG und Microsoft gar gemeinsame Forschungs- und Entwicklungsteams aufstel-len, und auch beim Marketing wollen die beiden Unternehmen eng kooperieren. (ubi)

Android 1.1 ist dA

Die Open Handset Alliance hat die freie Handy-Plattform An-droid und den zugehörigen SDK in Version 1.1 freigegeben. Die aktualisierte Ausgabe bringt Feh-lerkorrekturen und kosmetische Verbesserungen. So schaltet sich der Bildschirm beim Freisprechen nicht mehr so schnell aus, und die Onscreen-Tastatur lässt sich beim Wählen über einen Button ein- oder ausblenden.

Handy-Betriebssysteme im Clinch

Windows Mobile muss im Privatkundenmarkt aufholen.

Adobe macht Flash mobilAdobe hat eine mobile Version seiner aktuellen Flash-Player-Version 10 angekündigt. Sie soll das bisherige Flash Lite ablösen, das bei den Anwendern bisher auf Grund eines beschränkten Funktionsumfangs auf wenig Interesse stiess. Erste Smart-phones mit dem neuen Flash Player 10 sollen Anfang 2010 erhältlich sein. Unterstützt wer-den laut Adobe zum Start Geräte mit den Plattformen Windows Mobile, Google Android, Nokia S60/Symbian und Palm Nova. Wie man sieht, müssen iPhone-Besitzer weiterhin auf Flash-Unterstützung warten. Laut Adobe soll es aber bald auch eine Version für das Apple-Smartphone geben, der Ball liege allerdings bei Apple. (mv)

Synchronisation totalGoogle hat sein Software-Port-folio für Smartphones um ein weiteres Tool erweitert und einen Synchronisationsdienst als Beta-version online gestellt. Mit «Google Sync» lassen sich Infor-mationen aus GMail und dem Google Calendar abgleichen. Die Synchronisation erfolgt wie beim bekannten Konkurrenten, Apples MobileMe, bidirektional und «over the air». Das Handy muss dazu also nicht mit einem Com-puter verbunden sein. Die Daten werden automatisch via Mobil-funk zwischen dem Google-Account und bis zu fünf angemel-deten Smartphones abgeglichen.

Google Sync läuft aktuell auf allen Symbian-Smartphones von Nokia (Standard und Serie 60) und Sony Ericsson, Blackberrys, iPhones sowie Windows-Mobile-Geräten.

Das Interessante an Google Sync ist dessen Aufbau: Der Dienst basiert nämlich auf der Microsoft-Technologie Exchange Active Sync. Sie ist seit Dezember offen und kann durch Dritther-steller lizenzfrei genutzt werden, wenn man nur die ActiveSync-APIs nutzt, um mit einem Active-Sync-fähigen Gerät zu kommuni-zieren. Bei Google, das den Dienst jedoch serverseitig unter einer eigenen Marke anbietet, braucht es eine Lizenz.

Übrigens: Auch Microsoft selbst hat jetzt seinen MobileMe-Konkurrenten. Steve Ballmer stellte letzte Woche am Mobile World Congress (MWC) in Barce-lona «My Phone» vor. Mehr dazu erfahren Sie in einem ausführ-lichen Know-how-Artikel (ab Seite 34), der alle wichtigen Infos des MWC beinhaltet. (mv)

Debian 5.0 «Lenny» ist daDie fünfte Version von Debian GNU/Linux, auch bekannt unter dem Code-namen «Lenny», ist ab sofort erhältlich. Das Betriebssystem soll insgesamt zwölf verschiedene Prozessorarchitekturen unterstützen. Als Default-Desktop setzt «Lenny» auf GNOME, alternativ stehen auch KDE, Xfce und LXDE zur Verfügung. Das neue OS bringt unter anderem auch ein grafisches Installationswerkzeug und das neue Tool Debian Volatile.

Microsoft plant eigene ShopsMicrosoft will eine eigene Ladenkette eröffnen. Für die Konzeption wurde mit David Porter ein Ex-Manager des weltgrössten Detailhändlers Wal-Mart beauftragt. In den Läden will Microsoft Computer mit hauseigener Software, sowie weitere eigene Produkte anbieten. Damit tritt der Riese aus Redmond in Konkurrenz mit PC-Händlern. Als Vorbild sollen die Apple Shops dienen. Wo und wann die ersten Läden eröffnet werden, steht laut Microsoft noch nicht fest.

Dell erneuert seinen TabletAuf Latitude XT folgt Latitude XT2. Dell hat seinen Multitouch-fähigen Tablet PC erneuert. Bedienbar ist Latitude XT2 wie bereits sein Vorgänger mit einem elek-tronischen Stift oder neu tatsächlich mit mehreren Fingern gleichzeitig. Bei der CPU können Anwender zwischen Intels Core 2 Duo SU9300 und SU9400 wählen. Als Chipsatz hat Dell Intels Montevina-Plattform verbaut. Zudem besteht die Wahl zwischen Solid State Drives oder einer SATA-Festplatte.

NSA will Skype knackenDie National Security Agency (NSA) sucht eine Abhörlösung für Skype. Wie berichtet wird, will die US-Spionagebe-hörde dem Unternehmen, das ihr eine solche Lösung liefert, mehrere Milliarden Dollar bezahlen. Die Verschlüsselung von Skype bereite der NSA grosse Probleme. Bislang sei es nicht gelungen, den VoIP-Dienst zu knacken, da der Hersteller das Protokoll sowie die genaue Funktions-weise des Clients nicht offengelegt habe.

SSD-Hilfe von Fujitsu SiemensFuijtsu Siemens hat das Supportpro-gramm «SSD now!» lanciert. Der Herstel-ler will damit Unternehmen bei der Einführung von Solid State Disks unter-stützen. Die Flash-basierten Drives seien besonders geeignet für beschleunigte Datenbankzugriffe, Business Intelligence und Echtzeit-Auftragsabwicklung, meint die SSD-Now-Website.

mArk

t &

treN

ds

Page 10: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NeWs & ANAlyseN

10

Sind Sie ein CIO oder ein CIO?

Gestern abend im McCormick and Schmick’s in Bellevue, Seattle. Ich verzehrte genüsslich meinen King Salmon und unterhielt mich mit den anderen über die Eindrücke des

Tages, die wir bei Microsoft gewonnen hatten. SharePoint und Exchange 14, FAST, Windows Azure, Surface. Eine unendliche Informationsflut, die so spannend war, dass wir alle inspiriert in die Zukunft in unseren Gläsern blickten. Leider darf ich Ihnen kein einziges Wort davon erzäh-len. Da fiel es mir wie Schuppen von den Augen: Es gibt CIOs. Und es gibt CIOs.

Es ist jetzt der 24. Januar 2009, 07:30 Local Time, ich sitze in meinem Hotelbett im 21. Stock und nein, ich habe nicht zu viel getrunken gestern. Aber ich bin überzeugter denn je: Es gibt CIOs. Und es gibt CIOs.

Damit dies auch Ihnen klar wird: Sie sind jetzt der CIO von Burger King. Morgen kommt Ihr Marketing-Leiter zu Ihnen und sagt: «In Q2 fahren wir eine Kam-pagne. Jeder, der bei uns isst, kriegt für 4 Dollar ein XBOX Game. Und jeder, der uns 10 Freunde meldet, einen Gratis-Whopper. Ich brauche eine Facebook Freunde-gegen-Whopper App und etwas, womit ich die ganzen Spielbestellungen abwickeln kann. Bis wann können Sie das liefern?» Ohne zu wissen, dass diese Aktion den Quartalsumsatz von Burger King um 40 Prozent steigern würde und dass dadurch 3,2 Millionen XBOX Games verkauft würden, was hätten Sie Ihrem Kollegen zur Antwort gegeben? Facebook ist für Kids? So. Und jetzt sind Sie der CIO von Webkinz, einem traditionellen Plüschtierchen-Hersteller. Ihr visionärer Produkt-Manager sagt: «Wir lancieren eine neue Produktserie. So kleine flau-schige Dinger, die man für 10 Bucks kaufen kann. Auf die Unterseite kleben wir eine ID, mit der man online eine elektronische Version des Wesens zeugt, die man dann regelmässig füttern und pflegen muss. Denken Sie nicht auch, dass das die mütterlichen

Gefühle unserer kleinen Kunden weckt?» Ohne zu ahnen, dass sich innert kürzester Zeit über 6 Millio-nen registrierter Viecher in Ihrem Serverraum tum-meln würden, ohne dass auch nur ein einziger Dollar für Werbung investiert wurde, was wäre Ihre Ant-wort gewesen? Zum Schluss dürfen Sie noch der CIO von Lego sein. Ihre Forschungsabteilung veranstaltet regelmässig Kinderpartys, bei denen die Kleinen in einen Raum mit einem Haufen Legosteinen gesperrt

und dann durch eine einseitig durchsichtige Scheibe beobachtet werden. Nun hatte jemand die Idee, eine Lego Factory zu ent-wickeln, mit der man seine Lego-Kreationen am Computer bauen kann. Ohne zu wissen, dass die Kreationen heute auch online be-stellt werden können und den Umsatz gewaltig steigern, hätten Sie ihm die Applikation entwickelt? Oder zumindest betrieben? Oder hätten Sie ihn zu einer Webagen-tur geschickt, die dann alles in einem externen Rechenzentrum untergebracht hätte, das Ihnen keine Chance lässt, die wertvollen Kundendaten mit Ihren übrigen Systemen zu integrieren und zu nutzen? Gehören Sie zu denen, die vom Marketingleiter zum Pro-duktverantwortlichen weibeln und

versuchen, deren Informationshunger zu stillen, oder lassen Sie die Goldgruben Ihrer Firma brachlie-gen und widmen sich lieber dem Glaubenskrieg zwischen Windows und Linux? Arbeiten Sie mit Ex-perten zusammen, die etwas vom operativen Ge-schäft Ihres Arbeitgebers verstehen, oder konzen-triert sich Ihre Truppe auf das Abstauben der Racks im Serverraum? Sind Sie ein echter CIO? Oder nur ein CIO – Chief Infrastructure Officer?

Patrick PüntenerPa t r i c k Pü n t e n e r i s t Mi t g l i e d d e r

ge s c h ä f t s l e i t u n g d e r i t s y s t e M s ag,

P a t r i c k .P u e n t e n e r@i t s y s t e M s.c h

laSSen SIe dIe GOldGruben Ihrer FIrma braChlIeGen und wIdmen SICh lIeber dem GlaubenSkrIeG zwISChen wIndOwS und lInux?

strA

tegI

e &

BusI

Ness

Page 11: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NeWs & ANAlyseN

11

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

Client Security aus und im WebDer Sicherheitsspezialist Panda Security plant für dieses Jahr neben der Weiterentwicklung der bestehenden Produkte etwas ganz Neues. «Wir glauben, dass es eine Revolution sein wird», versprach Juan Santana, CEO von Panda Security, InfoWeek vor kurzem anlässlich eines Besuchs in Zürich. Es handelt sich um eine Client-Security-Software namens «Nano», die komplett Web-basiert sein wird. Wie der Name schon sagt, soll Nano ausserdem sehr klein sein und nur einen minimalen Ressour-cenverbrauch aufweisen. Ausser-dem verspricht man Updates in Echtzeit, nicht nur mehrmals täglich wie bisher.

Wie Nano funktioniert, wird man ab April erfahren können, dann soll laut Panda-CEO San-tana eine erste öffentliche Beta erscheinen. Auch technische Details will man erst dann be-kannt geben. Nur soviel ist

bereits sicher: Nano wird wie die bisherigen Softwares auf die Sicherheitsinfos in der Cloud, die «Collective Intelligence» von Panda zugreifen. Den kommer-ziellen Start von Nano hat Panda

für Ende 2009 geplant, die nötigen Infrastruktur-Investments für eine solche Consumer-SaaS-Lösung seien bereits getätigt. Wie viel Nano schliesslich kosten soll, ist noch nicht bekannt.

Der eigentliche Grund für Santanas Visite in der Schweiz war allerdings nicht die Ankündi-gung von Nano. Panda hat nämlich einen grossen Schweizer Kunden an Land gezogen. Wei-tere Details über den Deal waren CEO Santana und Dominik Zingg, Chef von Panda Schweiz, nicht zu entlocken. Im März will man mehr darüber verraten.

Last but not least liess sich Juan Santana auch noch eine interessante Quote zu Microsofts geplanter neuer Gratis-Security-Software «Morro» und der gleichzeitigen Einstellung von Live One Care entlocken. «Ich halte das für einen eleganten Ausstieg aus dem Geschäft», meinte der Panda-Chef. (mv)

Daten-Hunger der BritenNicht nur die US-Amerikaner wollen alles über die Einreisen-den wissen, auch die Briten. Die britische Regierung arbeitet im Rahmen des 2005 lancierten Programms E-Borders an einer Datenbank, in der alle Reisedaten gesammelt und während zehn Jahren gespeichert werden. Das britische Innenministerium hat die Recherchen der «Times» und die Existenz einer solchen Daten-bank bestätigt. In ihr sind bis jetzt 70 Millionen Daten wie Namen und Adresse, aber auch Telefonnummern, Reservierungen oder Kreditkarteninfos gesichert worden. Die Daten werden aber nicht nur gesammelt, sondern für die Bekämpfung von Kriminalität oder Terrorismus auch mit ande-ren Behörden geteilt. (mv)

Verspätung bei IntelIntel hat Teile seiner bisherigen CPU-Roadmap über den Haufen geworfen. Intel-Chef Paul Otellini persönlich hat die signifikanten Änderungen verkündet. Demnach werden die bisher für die zweite Hälfte 2009 geplanten Nehalem-Prozessoren mit integrierter Grafikverarbeitung erst 2010 auf den Markt kommen. «Havendale» (für Desktops) und «Auburndale» (für Notebooks) sollen dafür bereits in 32-Nanometer- und nicht wie bisher geplant in 45-Nanometer-Technik gefertigt sein.

Der Fokus auf die 32-Nanome-ter-Technik bedingt massive Investitionen. Laut Otellini will Intel 2009 und 2010 insgesamt sieben Milliarden US-Dollar aufwenden, um drei Produktions-stätten in Arizona, New Mexico und Oregon auf die neue Techno-logie umzurüsten.

Es gibt aber noch weitere Termin-Verschiebungen im Hause Intel: Die Markteinführung des «Tukwila»-Chips soll erst im Sommer erfolgen. Eigentlich wollte man mit dem 64-Bit-Prozessor mit vier Kernen für leistungsfähige Server Anfang 2009 starten. Bei der Verzöge-rung gehe es einzig um technolo-gische Ergänzungen, wie bei-spielsweise eine bessere Schnitt-stellen-Technologie zum Arbeitsspeicher. Es habe keine technischen Probleme gegeben.

Neu aufgetaucht in den Intel-Roadmaps ist das CPU-Modell «Gulftown». Laut Intel ist dessen Einführung 2010 geplant. Die für High-End-PCs konzipierte CPU soll sechs Kerne enthalten die zusammen 12 Threads gleichzeitig bearbeiten können. Geplant ist auch eine Server-Version. (mv)

Sicherheitsloch in HP-LasernHP warnt vor einer Schwachstelle in der Firmware verschiedener älterer, netzwerkfähiger Laserjet-Drucker. Sowohl die Gerätekonfiguration als auch zu druckende Dokumente aus dem Zwischenspeicher können so ausgelesen oder manipuliert werden. HP hat für alle betroffenen Geräte (siehe InfoWeek online) bereits ein Update veröffentlicht.

JavaFX kommt auf die HandysJavaFX von Sun Microsystems gibt es neu auch in einer Version zur Entwicklung von mobilen Rich-Internet-Applikationen (RIA). Sun will die mobile Fassung der Skriptsprache zusammen mit mehreren Partnern wie Sony Ericsson, LG und Orange verbreiten. Erste JavaFX-Mobile-Handys sollen Ende 2009, spätestens aber 2010 auf den Markt kommen.

Ruby beliebt in China & Co.Die Web-orientierte Programmiersprache Ruby kommt in Schwellenländern wie China, Indien und Lateinamerika weit öfter zum Einsatz als in den etablierten Märkten in Nordamerika und West-europa. Das geht aus einer Umfrage des Marktforschungsunternehmens Evans Data hervor, das dazu weltweit 400 Anwendungsentwickler befragt hat.

Facebook tritt OpenID beiDas Social Network Facebook wird Mit-glied von OpenID und nimmt in dessen Vorstand Platz. Dort erhofft man sich vom breiten Know-how, das Facebook mit seinem Dienst «Facebook Connect» gewonnen hat, einen grossen Schritt vor-wärts zu kommen. Facebook wird Open-ID aber nicht nur intellektuell sondern vor allem auch finanziell unterstützen.

Weiterer Orbit-VerzichtDer Schweizer Business-Software-Spe-zialist Proffix verzichtet heuer auf eine Teilnahme an der Orbit. Bisher war man seit 2003 jedes Jahr vor Ort. «Durch das Fehlen wichtiger Aussteller verliert die Orbit zunehmend an Attraktivität für uns und unsere Vertriebspartner», erklärt Peter Herger, Geschäftsführer von Proffix.

Snow Leopard mit viel TouchApples kommendes Betriebssystem Mac OS X 10.6 «Snow Leopard» soll angeblich mit Multitouch-Funktionen ausgerüstet sein. Programmierer sollen so Anwen-dungen entwickeln können, die sich mittels Multitouch-Pads bedienen lassen. Zudem soll das künftige Mac OS das bis-her nur aus dem iPhone-SDK bekannte CoreLocation Framework enthalten.

mArk

t &

treN

ds

Panda-CEO Juan Santana war zu Besuch in Zürich.

Page 12: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NeWs & ANAlyseNIN

foW

eek

oNlI

Ne

12

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

Da Krise, dort alles O.K.Unser Quick Poll zeigt: Die Hälfte der Unternehmen leidet unter der Finanzkrise und streicht deshalb vor allem Projekte.

Vo n Mi c h e l Vo g e l

Den Schweizer Unterneh-men scheint es trotz der angespannten Wirt-schaftslage gut zu gehen.

Das zeigt das Ergebnis unseres Quick Poll, in dem wir wissen wollten, mit welchen Mitteln man der Herausforderung begegnet. Genau die Hälfte aller Umfrage-teilnehmer gab nämlich an, dass man gar nichts von einer Krise spüre. Das passt zu unserer Umfrage von Ende November des letzten Jahres, die sich mit den IT-Budgets für das aktuelle Jahr befasste. Auch damals gab mehr als die Hälfte an, dass alles beim

alten bleibe oder man die Bud-gets sogar erhöhe.

Zahlen kann man aber immer auf zwei Seiten auslegen: Natür-lich sind die anderen 50 Prozent, die sich ernsthaft mit der Krise auseinandersetzen müssen, auch eine ganze Menge. Was unter-nehmen sie in diesen schweren Zeiten also hauptsächlich? An

erster Stelle wird die Streichung oder Zurückstellung von Pro-jekten genannt. Rund zwei von fünf Unternehmen, die in der Krise stecken, wollen ihr so Herr werden. Ebenfalls ganz beliebt zu sein bei den Arbeitgebern scheint die am zweithäufigsten genannte Massnahme: Rund jeder vierte entlässt Mitarbeiter.

Im Vergleich zu aufgescho-benen oder aufgehobenen Projekten und Entlassungen wurden andere gängige Metho-den wie Lohnkürzungen oder das Herunterfahren von Marketing-ausgaben nur selten, von jedem zehnten krisengebeutelten Um-frageteilnehmer, genannt. In jedem fünften betroffenen Unter-nehmen hat man gemäss dem Ergebnis unseres Quick Polls zur Krisenbewältigung noch ganz andere Sparideen eingeführt und umgesetzt. Dazu dürfte beispiels-weise die Kurzarbeit zählen.

TOP-ONLINE-NEWS DER LETZTEN TAGE

1 Android & Symbian an die Macht Laut Gartner werden bis 2015

insgesamt nur drei Betriebssysteme für Mobiltelefone überleben.

2 Conficker-Kopfgeld von Microsoft Microsoft will seine Windows-An-

wender mit allen Mitteln vor dem Conficker-Wurm schützen.

3 NSA will Skype abhören Die NSA sucht eine Abhörlösung

für den VoIP-Dienst Skype. Bislang versuchte man es vergeblich.

4 «Ja» zu St. Galler Glasfasernetz Der 78-Millionen-Kredit wurde

bewilligt. Ab sofort entsteht in St. Gallen ein offenes Glasfasernetz.

5 Apple flickt 48 Lücken in OS X In einer ersten Update-Runde 2009

schliesst Apple Sicherheitslücken von mehr als 20 OS-X-Komponenten.

6 Google braucht MS-Technologie Google hat «Google Sync» veröffent-

licht, das auf der Microsoft-Techno-logie Exchange ActiveSync basiert.

7 Sicherheitslücke in HP-Druckern HP warnt vor einer Sicherheitslücke

in verschiedenen ältern Jaserjet-Mo-dellen mit Netzwerkschnittstelle.

8 Kaspersky-DB unter Beschuss Hacker sind in die Support-Daten-

bank des russischen Security-Spezia-listen Kaspersky eingedrungen.

9 Microsoft will eigene Ladenkette Eine eigene Ladenkette muss her.

Deshalb holt Microsoft einen Ex-Wal-Mart-Manager an Bord.

10 Google verzichtet auf Multitouch Der guten Zusammenarbeit wegen

verzichtete Google auf Multitouch in seiner Android-Plattform.

Download der Woche

BurnAware Free 2.3BurnAware deckt alle grund-legenden Anforderungen einer Brennsoftware ab. Das Tool versteht sich mit CDs, DVDs wie auch mit Blue-Ray-Scheiben in allen möglichen Varianten. Unter-stützt werden neben Daten-Medien und Audio-CDs auch Video-DVDs, bootbare Disc Images

oder CD-Text-Datenträger. Burn-Aware kommt auch mit allen gängigen Hardware Interfaces zurecht wie auch mit den Disc-Formaten UDF, ISO9660 oder Joliet.

Zu den weiteren Features zählen Schutz vor Buffer-Under-run-Fehlern, das Erstellen von

Disc Images oder Command-Line-Unterstützung. Einziger Wermuts-tropfen: Wer bei der Installation nicht aufpasst, bekommt die Ask.com-Taskbar untergejubelt.

50% Krise? Welche Krise? 10% Andere Sparmassnahmen

18% Stellen Projekte ein/zurück 5% Kürzen die Löhne

12% Entlassen Mitarbeiter 5% Fahren Marketing- ausgaben zurück

MIT WELCHEN MITTELN BEGEGNEN SIE IN ERSTER LINIE DER AKTuELLEN WIRTSCHAfTSKRISE?

Qu

elle

:Inf

oWee

k

NäCHSTER QuICK POLL

23.02. bis 08.03.2009firmen setzen immer öfter auf Glasfasern (fiber to the Home). Wie sieht das bei Ihnen aus?

www.infoweek.ch/quickpoll

167 Teilnehmer

50%12%

10%

5%5%

18%

Jetzt herunterladen unter: www.infoweek.ch/downloads

Page 13: InfoWeek 3 / 2009

13

RedaktionskommissionRoland Schubert,Katrin Künzi, Alfred Breu,Michael Busch

Infoseite SwissICTHier finden Sie in jeder InfoWeek-Ausgabe eine Informations-Seite von SwissICT, dem Schweizerischen Verband der Informations- und Kommunikationstechnologie.Weitere Informationen zu SwissICT: www.swissict.ch

Schweizerischer Verband der Informations- und Kommunikationstechnologie

Es ist nicht einfach, jemandem zu erklären, über welche Kompetenzen man verfügt. Das wissen alle, die auf Kundenakquisition sind oder sich für eine neue Stelle bewerben. Da sind bekannte Zertifikate wie das eidgenös-sische Fähigkeitszeugnis oder der eid-genössische Fachausweis der höheren Berufsbildung wirkungsvolle Hilfen. Mit dem Aufkommen der Informatiklehre kommen die vielen Informatiker ohne Abschluss in Bedrängnis. Sie haben die nötigen Kompetenzen mit Einzelkursen und «On the Job» erworben.

Das neue Berufsbildungsgesetz eröffnet die Möglichkeit, nicht formal erworbene Kompetenzen validieren zu lassen und das eidgenössische Fähig-keitszeugnis ohne Lehrabschluss zu erwerben. Das haben wir erkannt und beim Bundesamt für Berufsbildung die Bewilligung für eine Pilotumsetzung eingeholt. Der Prozess läuft seit letztem Sommer; inzwischen sind 25 Personen

aus verschiedenen Kantonen daran, ih-re Kompetenzen validieren zu lassen.

Grundlage ist eine Selbstbilanzie-rung der Kompetenzen zu den festge-legten Modulen in den Schwerpunkten Applikationsentwicklung, Systemtech-nik und Support und eine Beschrei-bung eines Referenzprojektes. Ein Expertenteam prüft dieses und führt ein Gespräch mit dem Verfasser zur Verifikation der Angaben. Wird alles positiv bewertet, folgt das EFZ. All-fällige Lücken werden mitgeteilt, die Betroffenen können diese über Ergän-zungsbildung schliessen und bekom-men danach das begehrte Dokument. Diese Dienstleistung wird ab Sommer allgemein verfügbar sein.

Eben – der Erfahrung einen Wert verleihen.

Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe

SwissICT News 23. Februar • 03/2009

Der Erfahrungeinen Wert verleihen

«Als Informatiker bin ich täglichmit neuen Aufgaben konfrontiert»Roman Hüssy ist Informatiker bei der Bibus Holding AG in Fehraltorf. Er hat seine Informatiklehre mit Schwerpunkt Support im Sommer 2007 erfolgreich abgeschlossen. Während der Lehre hat er sich bereits intensiv mit dem Bereich Security befasst, was ihn dazu bewog, nach der Lehre die ergänzenden Module zum Systemtechniker zu absolvie-ren. Das Gebiet fasziniert ihn so, dass seine Website für Sicherheitsfra-gen bereits während seiner Lehre so gehaltvoll wurde, dass er sogar international auffiel.

Herr Hüssy, was hat Sie dazu motiviert, Informatiker zu werden?Ich fand den Umgang mit Computern schon immer interessant. Des Weiteren macht mir der Umgang mit Menschen unheimlich Spass. Als in der Oberstufe dann das Thema Lehrstellen-suche auf mich zukam, entschied ich mich, mein Hobby zum Beruf zu machen.

War es für Sie schwie-rig, eine Informatik-lehrstelle zu finden?Ja, sehr. Es gab viele Mitbewerber und somit wurde mir die Lehrstel-lensuche nicht leicht gemacht. Ich habe über 50 Bewer-bungen geschrieben und musste dann ein 10. Schuljahr dazwischen schieben, wobei es dann beim zweiten Anlauf bei der Firma Bibus geklappt hat.

Sieht Ihr Alltag nun so aus, wie Sie es sich vorgestellt haben?Ja, sogar noch weitaus positiver. Ich arbeite nun auch an verschiedenen Projekten und arbeite dabei zu einem Grossteil sehr selbstständig.

Was hat Ihnen bisher am meisten an Ihrer Ausbildung gefallen?Ganz klar die Abwechslung. Als Infor-matiker bin ich täglich mit neuen span-nenden Aufgaben konfrontiert.

Und was weniger?Zum Teil gab es Nachteinsätze, welche mich zu später Stunde geistig ziemlich gefordert haben.

Wie ging es nach dem Lehrabschluss weiter?Ich entschied mich für eine Weiterbildung zum Systemtechniker, welche ich diesen Sommer abschliessen werde. An unserer Berufsschule wird ein Lehrgang mit zwölf ergänzenden Modulen angeboten, diesen besuche ich derzeit. Einen eigentlichen

Abschluss gibt es nicht mehr, da ich ja schon Informatiker EFZ bin.

Was war da mit der Website für Sicher-heitsfragen?Ich führe seit zwei Jahren den «Swiss Security Blog» (www.abuse.ch), auf welchem ich private Anwender, aber auch IT-Spezialisten auf aktuelle Ge-fahren im Internet aufmerksam mache.

Was haben Sie für weitere Ziele?Aufgrund meiner Arbeit auf abuse.ch habe ich diverse Jobangebote bekom-men und werde ab 1. Mai eine Stelle als Junior Security Architekt antreten. Ich möchte mich beruflich auf den Bereich IT-Security spezialisieren.

Roman HüssyVeranstaltungskalender SwissICT Datum Titel / Thema Ort

26.02.2009 Lehrlingsausbildung – ökonomisch betrachtet

Zürich ZLI

04.03.2009 Scrum Breakfast März Agile Methoden und Krisenmanagement in der Informationstechnologie

Zürich namics ag

10.03.2009 Der gläserne Bürger – Fiktion oder Wirklichkeit Abendveranstaltung

Zürich ConventionPoint, SIX Zürich

19.03.2009 Generalversammlung Zürich

01.04.2009 Scrum Breakfast April Zürich namics ag

15.04.2009 Mit agiler Entwicklung und Lean Thinking gestärkt aus der Krise Abendveranstaltung

Zürich ConventionPoint, SIX Zürich

Weitere Informationen und Anmeldung:SwissICT, www.swissict.ch, Telefon 043 336 40 20

Page 14: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

TesT cenTer

14

Spätestens seit der Übernahme von Net-Pro ist Quest der führende Anbieter von Add-On-Werkzeugen für das Windows-Management. Das Unternehmen bietet

eine grosse Zahl von Tools an, mit denen un-terschiedliche Aufgaben in der Verwaltung von Windows-Systemen übernommen werden können. Dazu gehören auch der ActiveRoles Server und die Zusatzprodukte rund um dieses Tool, die eine nachvollziehbare Verwaltung von Active-Directory-Umgebungen über defi-nierte Rollen und Regeln ermöglichen. Durch Erweiterungen wie ActiveRoles QuickConnect lassen sich auch weitere Systeme in die Ver-waltung einbeziehen.

Die Herausforderung ist dabei gerade im Active-Directory-Umfeld mit seinen oftmals unterschiedlichen Gruppen von Administra-toren und Operatoren, den verteilten Servern und den Anwendungen wie dem Microsoft Exchange Server, die mit dem Active Directory

integriert sind, besonders gross. Zudem ist das Active Directory in vielen Unterneh-men das zentrale Element der IT-Infrastruktur.

Mit den wachsenden Si-cherheits- und Compliance-Anforderungen ist gerade hier auch eine stringente, zuverlässige Verwaltungs-infrastruktur erforderlich, die über das hinausgeht, was die Standard-Admini-strationswerkzeuge bieten. Genau hier setzt der Quest ActiveRoles Server an.

Das KonzeptDer Quest ActiveRoles Server wurde ursprünglich entwickelt, um das Active Directory mit Hilfe von Rollen und Regeln bes-ser verwalten zu können. Das Produkt basiert auf Business-Regeln, administrativen Richt-linien, Rollen und Genehmigungen, die ver-wendet werden können, um das Active Direc-tory zu schützen und administrative Aufgaben zu delegieren. Ausserdem lassen sich mit Hilfe von vordefinierten und geskripteten Aktionen viele Tätigkeiten automatisieren, von der Er-stellung von Exchange-Postfächern bis hin zur Definition von Benutzerverzeichnissen.

Die wesentlichen funktionalen Blöcke sind damit die Rollen, Regeln und Richtlinien sowie die Genehmigungen, wobei letztere noch sehr einfach sind und nur eine einstufige Bestätigung erlauben, aber keine komple-xeren Workflow-Prozesse. Zusätzlich gibt es eine Reihe weiterer Funktionen wie konfigu-rierbare Sichten auf das Active Directory und

andere verwaltete Verzeichnisse, Self Service-Schnittstellen für Endbenutzer und Reporting-Schnittstellen.

Eine der wichtigsten Aufgaben des Produkts liegt darin, Richtlinien durchsetzen zu können. Gerade in Umgebungen mit vielen Administra-toren und Operatoren, wie es für grössere Active-Directory-Infrastrukturen typisch ist, ist es eine Herausforderung, die erforderliche Ein-heitlichkeit zu erreichen. Viele Sicherheitspro-bleme entstehen, weil definierte Richtlinien nicht eingehalten wurden. Die Automatisie-rung von Aufgaben und die Einschränkung von Handlungsmöglichkeiten helfen, diese Pro-bleme zu reduzieren.

Die KomponentenDer Quest ActiveRoles Server besteht aus Dien-sten und administrativen Komponenten. Neben den Auditing-Komponenten gibt es eine zen-

Vom Active-Directory-Management zum Identity ProvisioningMit dem ActiveRoles Server hat Quest seit längerem ein Werkzeug für das Rollen-basierte AD-Management im Portfolio. Inzwischen hat sich das Tool zu einer umfassenden Provisioning-Lösung entwickelt.

Vo n Ma r t i n Ku p p i n g e r

Die Verwaltung kann über eine MMC-Konsole erfolgen.

In Kürze

· Der ActiveRoles Server ist eine Lösung für das rollenbasierte Management von Active-Direc-tory-Umgebungen.

· Durch Zusatzprodukte lässt sich der Einzugsbereich auf weitere Systeme wie Exchange ausdehnen.

· Wie alle Identity-Manage-ment-Lösungen erfordert auch der ActiveRoles Server eine eingehende Planung und Ein-arbeitung.

Ques

T Ac

TIve

role

s se

rver

Page 15: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

TesT CenTer

15

trale Datenbank auf Basis des Microsoft SQL Server, in der alle Verwaltungsinformationen gespeichert werden. Die kritischen Informa­tionen werden verschlüsselt abgelegt, um hier keinen Angriffspunkt entstehen zu lassen. Allerdings werden die Schlüssel für den Fall­back in einer Datei auf der Festplatte gespei­chert, die nur mit einem Kennwort geschützt ist. Weitergehende Lösungen wie die Unter­stützung von Hardware­basierenden Schutz­mechanismen wären hier sicher wünschens­wert. Der wichtigste Dienst ist eine «Data Processing Component», die die Anforde­rungen von Clients verarbeitet, sie gegen die definierten Regeln prüft und gegebenenfalls Verarbeitungen durchführt.

Neben diesen zentralen Diensten gibt es Schnittstellen zum Active Directory, zu ADAM/AD LDS (Active Directory Application Mode/Active Directory Lightweight Directory Services) und, über ActiveRoles QuickConnect, zu einer Reihe weiterer Verzeichnisdienste.

Die Administration kann über eine Reihe von Schnittstellen durchgeführt werden. Dazu zäh­len eine MMC­Schnittstelle (Microsoft Manage­ment Console), eine Web­Schnittstelle, die Re­porting­Schnittstelle und ein ADSI­Provider, über den auch eigene Schnittstellen realisiert oder ActiveRoles­Funktionen in bestehende Portale eingebunden werden können.

Die UmsetzungDer ActiveRoles Server ist ein leistungsfähiges Werkzeug, dessen Nutzung allerdings konzep­tionelle Vorarbeit und einige Einarbeitung er­fordert. Allerdings ist der Aufwand für die Einführung des Produkts im Vergleich bei­spielsweise zu gängigen Identity Provisioning­Lösungen sehr gering.

Im konzeptionellen Bereich geht es zunächst darum festzulegen, welche Systeme vom ActiveRoles Server verwaltet werden sollen und wo die zentralen verarbeitenden Dienste des ActiveRoles Server positioniert werden. Ausserdem müssen die administrativen Ver­antwortlichkeiten definiert werden. Allerdings kann man, gerade auf Basis von vielen vorkon­figurierten Templates für administrative Auf­gaben, hier bei der Implementierung auch schrittweise vorgehen. Ein durchdachtes Kon­zept ist dennoch wichtig, um die bisherigen Probleme nicht einfach auf eine höhere Ebene zu verlagern – vom Active Directory zum ActiveRoles Server.

Anschliessend kann man die Umsetzung durchführen und Richtlinien, administrative Rollen, verwaltete Einheiten und die Einstel­lungen für Gruppenrichtlinien, die verwaltet werden sollen, definieren. Wie schon ange­deutet kann man dabei in vielen Bereichen auf

vorkonfigurierte Vorlagen zurückgreifen und so den administrativen Aufwand reduzieren.

Interessant beim ActiveRoles Server ist, dass in typischen Installationen keine Programmie­rung erforderlich ist, sondern man allenfalls mit VBScript arbeiten muss, um Anpassungen vorzunehmen. Damit wird der Implementie­rungsaufwand gerade im Vergleich zu vielen der heute gängigen Provisioning­Lösungen deutlich reduziert.

Umfassende FunktionalitätQuest hat die Funktionalität des ActiveRoles Server in den vergangenen beiden Jahren deut­lich erweitert. So wurden Richtlinien für das De­Provisioning, die Approvals und die Unter­stützung für ADAM/AD LDS hinzuge­fügt. Wichtig ist auch die inzwischen recht umfassende Lokalisierung, die über Language Packs eingerichtet wird. Weitere inte­ressante Erweite­rungen sind die verbesserten Mög­lichkeiten, um Vor­gänge einschliess­lich des De­Provi­sionings von Benutzern wieder rückgängig zu ma­chen.

Insgesamt bietet der ActiveRoles Server eine einfach

nutzbare Funktionalität, um Active­Directory­Infrastrukturen und andere Verzeichnisdienste einfach und entsprechend definierter Regeln und administrativer Rollen zu verwalten.

Dabei spielt auch die einfache Installation eine wichtige Rolle. Durch die Einrichtung des erforderlichen .NET Framework 3.5 SP 1 ist zwar unter Umständen ein Neustart erfor­derlich. Grössere Installationshürden gibt es aber nicht. Da Quest konsequent auf Micro­soft­Technologien setzt, bis hin zur Verwen­dung des Microsoft SQL Server als Repository, lässt sich das Tool innerhalb kurzer Zeit in­stallieren und in Betrieb nehmen.

Die Administrationsschnittstellen sind funk­tional, auch wenn eine etwas stärkere Task­

Die Web-Schnittstelle bietet einfachen Zugriff auf das Active Directory.

Ques

T AC

TIve

role

s se

rver

Alternativ steht auch eine Web-Schnittstelle mit einem hohen Funktionsumfang zur Verfügung.

Page 16: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

TesT cenTer

16

Quest ActiveRoles seRveR

FazitAlles in allem ist der Quest ActiveRoles Server ein Werkzeug, das man sich sowohl mit Blick auf das bessere Management von Windows-Infrastruk-turen als auch als «Light Weight»-Alternative zu gängigen Provisioning-Werkzeugen dann, wenn das Active Directory eine zentrale Rolle in der Infrastruktur spielt, genauer anschauen sollte. Denn letztlich ist das Tool ein recht schlanker Ansatz, um mehr Struktur in das Management von Verzeichnisdiensten und darauf basierenden Anwendungen zu bringen.

Features· Provisioning für Active-Directory-Umgebungen.

Positiv+ Einfacher Ansatz für das Management von

Active-Directory-Infrastrukturen+ Einfache und reibungslose Installation+ Kann zu einer Identity-Provisioning-Lösung

erweitert werden+ Erhöht die Sicherheit und Nachvollziehbarkeit

der Administration signifikant+ Viele vorkonfigurierte Templates erleichtern die

Umsetzung

Negativ– Management-Konsolen-Schnittstelle sollte um

vordefinierte Aktionen erweitert werden– Aufwand für konzeptionelle Vorarbeiten und

Einarbeitung darf nicht unterschätzt werden– Stärkere Schutzmechanismen für Schlüssel

wären wünschenswert

Hersteller/AnbieterQuest, www.quest.com

Preis€ 27 (pro Enabled User Account)

Wertung

Funktionalität ★ ★ ★ ★ ★ ★

Bedienung ★ ★ ★ ★ ★ ★

Preis/Leistung ★ ★ ★ ★ ★ ★

Gesamt ★ ★ ★ ★ ★ ★

Orientierung in der MMC-Konsole sicher wün-schenswert wäre. Allerdings kann man mit wenig Einarbeitungsaufwand doch sehr viel mehr Struktur in das Management seiner IT-Infrastrukturen bringen.

Add-ons für den ActiveRoles serverQuest bietet mehrere Add-Ons für den Active-Roles Server an, mit denen sich die Grund-funktionen ergänzen lassen.

➤ Mit ActiveRoles QuickConnect lassen sich weitere Verzeichnisdienste anschliessen, um den ActiveRoles Server als Provisioning-Lö-sung über das Active Directory hinaus zu nutzen.➤ Mit der ActiveRoles Management Shell for Active Directory werden zusätzlich Befehle für die Windows PowerShell geliefert, mit der sich ActiveRoles-Funktionen in PowerShell-Skripts einbinden lassen.

➤ Der ActiveRoles Exchange Forest Manager bietet zusätzliche Funktionen für das Manage-ment von komplexen Exchange-Infrastrukturen mit mehreren Forests an.➤ Mit dem ActiveRoles Self-Service Manager bietet Quest zudem eine Web-Schnittstelle, über die Besitzer von Anwendungen und Daten die Zugriffssteuerung für diese Ressour-cen selbst in einfachster Weise übernehmen können.

Ques

T Ac

TIve

role

s se

rver

Auch Richtlinien können oft mit Hilfe von vordefinierten objekten einfach erstellt werden.

Für die Administration stehen viele vorkonfigurierte templates zur verfügung.

Page 17: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

neue Produkte

17

Als nach eigenen Angaben «erste Firma in der Schweiz» hat der

Zürcher ISP EveryWare ein Ange-bot für Hosted Dynamic CRM 4.0 vorgestellt. Mit dem Angebot will man Firmenkunden ab 5 Mitar-beitern die Möglichkeit bieten, eine webbasierte CRM-Lösung (Customer Relationship Manage-ment) einzusetzen, die einfach zu

verwenden und zudem eng mit Microsoft Office und Outlook integriert ist.

In den angebotenen Leistungen sind unter anderem 500 MB Speicherplatz pro Benutzer, der Betrieb der Hosting-Plattform inklusive der nötigen Infrastruktur etwa für Security, Monitoring und Backup, der CRM-4.0-Client, eine dedizierte MS-SQL-Datenbank oder auch eine garantierte Verfügbarkeit von 99,4 Prozent.

Interessierte können in einer Demo-Umgebung ein Testkonto einrichten und die Lösung so ausprobieren. Verkauft wird sie bei 5 bis 10 Usern für 98 Franken pro Monat (zusätzliche Einrich-tungsgebühr 150 Franken/User). Bei einer grösseren Anzahl Benutzern wird's günstiger, ab 51 Usern beispielsweise 79 Franken pro Monat.Info: EveryWare, www.everyware.ch

Erweiterungen für Multime-dia, Desktop-Streaming an virtuelle und physische PCs sowie doppelte Skalierbar-

keit sind die drei wesentlichen Neuerungen, die Citrix für die neuste Version 3 des XenDesktop anpreist.

Bei den Multimedia-Erweite-rungen handelt es sich konkret um die HDX-MediaStream-Techno-logie, die die Multimedia-Leistung auf virtuellen Desktops steigert, indem die Datenströme kompri-miert an die Endgeräte geschickt und lokal abgespielt werden. Ausserdem findet sich die HDX-Plug&Play-Technologie für die transparente Unterstützung von Multimediageräten wie Digicams, Smartphones oder Scannern.

Weiter soll XenDesktop 3 die erste Lösung auf dem Markt sein, die virtuelle Desktops und lokale Desktops aus einem Image-Speicher bei optimaler Ausnutzung derselben Bereit-stellungsinfrastruktur bietet. Dank der Unterstützung für lokal gestreamte Desktops wird es also möglich, dass der Admin nun Desktops von denselben Basis-Images streamt und diese lokal an jedem Endgerät, das am Netzwerk hängt, ausführt. Darüber hinaus verspricht Citrix, dass mit dem Release 3 bis zu doppelt so viele gehostete Virtual Desktops auf einem Server laufen können als bei Vorgängerversionen. Zu den weiteren Neuerungen gehören

auch Funktionen zur einfacheren Verwaltung, mehr Sicherheit und leichtere Benutzerpersonalisie-rung. Ausserdem findet sich eine breite Unterstützung von

Authentifizierungssystemen für Smartcards. Die Preise beginnen bei 75 Dollar pro Concurrent User.Info: Citrix, www.citrix.ch

Mit dem XenDesktop 3 werden Multimedia-Datenströme komprimiert übertragen, was die Leistung verbessert.

EveryWare bietet Microsofts Dynamic CRM 4.0 als gehostete Lösung an.

Dynamic CRM als Hosting-Angebot

XenDesktop 3 mit mehr Leistung und mehr MultimediaCitrix hat mit dem XenDesktop 3 die Multimedia-Fähigkeiten verbessert und verspricht, dass doppelt so viele Virtual Desktops pro Server möglich sind als mit der Vorgängerversion.

Vo n m a r c e l w ü t h r i c h

busI

ness

-sof

tWar

e

Page 18: InfoWeek 3 / 2009

Distributor Kofax, bis Anfang letzten Jahres noch unter dem Namen Dicom bekannt, hat unter

dem Namen Kofax Express eine neue Lösung im Bereich Stapel-scannen präsentiert. Kofax Ex-press soll sich insbesondere durch Einfachheit und Geschwin-digkeit auszeichnen.

Zu den angepriesenen Funk-tionen gehört etwa die Unterstüt-zung von Multi-Core-Prozessoren durch die Software, was es erlaubt, mehrere Scan- und

Bildbearbeitungsfunktionen gleichzeitig laufen zu lassen und die Nenngeschwindigkeit des angeschlossenen Scanners nutzen zu können. Eine Technolo-gie namens Smoothview ver-spricht, Ordnung in die Doku-mentenabbilder zu bringen sowie mehrere Dokumentenabbilder in einem Schritt bearbeiten zu können. Im Bereich Strichcode-Erkennung schreibt Kofax, dass fast jeder heute gebräuchliche 1D- und 2D-Strichcode gelesen werden kann, selbst wenn dieser

durch einen Stempel, eine Notiz oder gar einen Kaffeefleck teil-weise verdeckt wird. Daneben hat Kofax Express die sogenannte VRS-Funktionalität eingebaut, welche zur Verbesserung ge-scannter Bilder zum Einsatz kommt und den Aufwand bei der Dokumentenvorbereitung vor dem Scan senkt. Hilfe bietet zudem auch eine Visual Undo History, um Arbeitsschritte rückgängig zu machen. Für die Datenübergabe finden sich nebst JPEG, TIFF und PDF auch Übergabeskripts, um

Dokumente beispielsweise an Microsofts SharePoint übergeben zu können. Via einer Übergabe-API können zudem auch eigene Skripts erstellt werden. Und zu guter Letzt will die Software auch mit einer übersichtlichen Anzeige punkten, welche die gleiche Schnittstelle wie Office 2007 verwendet und so auch Anfängern zugänglich sein soll.

Preise sind abhängig vom angeschlossenen Scanner und beginnen bei 780 Franken. Info: Kofax, www.kofax.ch

Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich

Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch

GN-Netcom World Leader in Headsets

CordlessGN 9300

Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich

GN-Netcom World Leader in Headsets

Telecommunication • Audioconferencing • Voice-Recording

Talk smart. Go wireless.» Cordless DECT-Headset» USB, DSP Technologie für optimales VoIP» HiFi-Stereo Headset für Profi-Multimedia» Aktiver Lärmschutz

Profi-Headsets

OfficeCordlessGN 9300CordlessGN 9300

VoIPVoIP

Kofax Express will insbesondere durch eine einfache Benutzeroberfl äche überzeugen.

BUSI

NESS

-SOF

TWAR

E

CA poliert Data Modeling Suite aufUmfrage-Tool Die Umfrage-Analysesoftware SPSS Text Analytics for Surveys ist in der Version 3.0 lanciert worden. Mit der Software sollen sich Kunden-Feedbacks und Meinungen schneller identifi zieren und kategorisie-ren lassen. Der Release beinhaltet unter anderem vorgefertigte Umfragekategorien sowie Möglichkeiten, um die eigentlichen Kundenmeinungen bei off enen Befra-gungen besser zu erfassen. Die Sprachun-terstützung wurde so erweitert, dass die Stimmung des Befragten analysiert wird und Begriff en automatisch eine positive oder negative Meinung zugeordnet wird. Daneben wurde auch an der Bedienung gearbeitet. Preise auf Anfrage. Info: SPSS, www.spss.com

Stapelscannen leicht gemachtDie Software Kofax Express soll die Dokumenten-verarbeitung vereinfachen und bietet unter anderem auch Unterstützung für Multi-Core-CPUs.

VO N M A R C E L W Ü T H R I C H

CA hat seine ERwin Data Mode-ling Suite – ein Paket bestehend aus Datenmodellierung, Daten-profilierung und Reporting-Funktionen – auf den neusten Stand gebracht. Versprochen werden verbesserte Prozesse, Design-Standards, modernere Informationsarchitekturen sowie Datenbank-Design-Management-funktionen.

Veränderungen gibt es zudem im ERwin Data Modeler (Version 7.3), einem zentralen Bestandteil

der Data Modeling Suite. Der Data Modeler hilft Analysten, Daten aus den Legacy-Systemen des gesamten Unternehmens zu erfassen. Dabei kann er unstruk-turierte Daten aufbereiten, damit sie bereit sind für die Verwen-dung in anderen Applika tionen oder auch Data Warehouses und Master Data Management Hubs. Zu den Neuerungen im Data Modeler gehört die Integration von BusinessObjects Crystel Reports fürs grafische Reporting,

erweiterte Datenbank-Unterstüt-zung (z.B. für SQL Server 2008 und DB2), Support für die Applika tionsentwicklung mit Microsoft Visual Team System Edition 2008 und Support für Oracles eBusiness Suite.

Das ganze Paket verkauft CA für 7300 Euro, der Data Modeler Stand-alone kostet 3650 Euro, ge-nauso viel wie der ERwin Data Profiler, einer weiteren Kompo-nente des Pakets. Info: CA, www.ca.com

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

NEUE PRODUKTE

18 Nr. 03 | 23. 02. 2009 InfoWeek.ch

Page 19: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

NEUE PRODUKTE

19

Suprag AG • Friedackerstrasse 14 • CH-8050 Zürich

Tel. +41 (0) 44 317 20 60 • Fax +41 (0) 44 310 20 60 • www.suprag.ch

GN-Netcom World Leader in Headsets

CordlessGN 9300

Telecommunication • Audioconferencing • Voice-Recording

Talk smart. Go wireless.» Cordless DECT-Headset» USB, DSP Technologie für optimales VoIP» HiFi-Stereo Headset für Profi-Multimedia» Aktiver Lärmschutz

Profi-Headsets

OfficeCordlessGN 9300

VoIP

24-Zoll-Full-HD-Monitor Im Durchschnitt lediglich 19 Watt Strom (0 Watt im Stand-by-Betrieb) verbraucht das Display EV2411W (1029 Franken ) von Eizo. Der 24,1-Zöller mit LED-Hintergrundbeleuchtung bietet eine Auflösung von 1920x1200 Pixel, eine Reaktionszeit von

5 Millise-kunden und ein Kontrast-verhältnis von 1000:1. Nebst D-Sub finden sich auch ein DVI-

Eingang sowie zwei Lautspre-cher. Zudem ist der 16:10-Screen höhenverstellbar. Info: Eizo, www.eizo.ch

Displays im Breitbildformat

Hi-Speed-Scanner Kodak hat zwei Mid-Volume-Dokumen-tenscanner angekündigt, welche mit den Modellbezeichnungen i730 und i750 verkauft werden. Die Scangeschwindig-keit liegt bei 90 beziehungsweise 115 Seiten pro Minute, wobei die volle Scan-Geschwindigkeit auch dann erreicht wird, wenn mit 300 dpi und in Farbe gescannt wird. Auch für OCR-Prozesse und komplexe Scan-Aufgaben im Posteingangsbereich sollen sich die Geräte eignen. Preise standen bis Redaktionsschluss noch aus.Info: Kodak, www.kodak.com

Kompakte eSATA-SSDMit dem Modell SSD18M hat Transcend eine externe Festplatte auf Solid-State-Disk-Basis lanciert. Die 1,8-Zoll-Platte ist dank der Flash-Technologie beson-ders unempfi ndlich gegenüber Erschütte-rungen und wartet mit niedrigem Energieverbrauch auf. An Anschlüssen fi ndet sich nebst USB 2.0 auch ein eSATA-Port. Mit 32 GB kostet die Disk 100 Euro, mit 64 GB 170 Euro und mit 128 GB 312 Euro. Info: Transcend, www.trancend.de

LED-Displays mit 22 und 24 Zoll Wie bereits bei den erwähnten Eizo- und Samsung-Displays hat auch bei Dell die LED-Technolo-gie Einzug gehalten. Gleich zwei Modelle bietet der PC-Riese an: Die Ausführungen G2210 (22 Zoll) und G2410 (24 Zoll). Im Ruhezu-stand verbrauchen die Monitore gemäss Hersteller weniger als 0,15 Watt, und im Betrieb liegt die Leistungsaufnahme um die Hälfte tiefer als bei vergleich-baren Displays (die Rede ist von zirka 20 Watt). Der Kontrast liegt bei jeweils 1000:1, die Auflösung bei 1680x1050 (G2210) bezie-hungsweise 1920x1080 (G2410), die Helligkeit bei 250 cd/m2 und die Reaktionszeit bei 5 Millise-kunden. Nebst dem VGA- gibt es einen DVI-Anschluss mit HDCP. Preise auf Anfrage. Info: Dell, www.dell.ch

Ultraflacher 23-ZöllerSamsung hat einen 23-Zoll-Monitor in der Pipeline, der lediglich 16,5 Milli-meter dünn ist. Die Korea-ner setzen beim Modell mit der Bezeichnung P2370L auf eine LED-Hintergrund-beleuchtung. Die Auflösung wird mit 1920x1080 Pixel, die Reak-tionszeit mit 2 Millisekunden angegeben. Ausserdem ist der Monitor, an dessen Vorderseite keinerlei Knöpfe zu finden sind, mit einer DVI-Schnittstelle ausge-stattet und schwenkbar. Der Preis für den Bildschirm dürfte etwa im Bereich von 400 Franken zu liegen kommen. Info: Samsung, www.samsung.ch

Ästhetischer 18,5-ZöllerBesonderes Gewicht aufs Design hat AOC bei der Entwicklung des TFT 831S+ gelegt. Der Monitor im 16:9-Format kommt in Piano-Polish- Optik daher, besitzt eine Diagonale von 18,5 Zoll und kann mit einer Reaktionszeit von 5 Millise-kunden auf-warten. Die Helligkeit liegt bei 300 cd/m2, die optimale Auflö-sung bei 1366x768 Pixeln und der dynamische Kontrast bei 10’000:1. An Anschlüssen werden VGA, DVI und HDMI geboten. Der Preis für den 831S+ liegt bei rund 250 Franken. Info: AOC, www.aoc-europe.com

Sowohl Canon wie auch Epson haben ihr Projektoren-Portfolio ausge-baut. Bei Epson ist das Modell EB-410W zu erwähnen. Das Gerät kann bei einem Leinwandab-stand von 62 Zentimetern bereits eine Diago-nale von 60 Zoll darstellen, und der integrierte Lautsprecher

schafft (wie auch beim Modell EB-84) satte 10 Watt.

Die Canon-Geräte wiederum versprechen ein einfaches Hand-ling via Automa-tik-Funktionen. Dank einem

Weitwinkel-Zoom-Objekt sind zudem ebenfalls grossflächige Projektionen aus kurzer Distanz

möglich. Alle Canon-Geräte sind zudem mit einem DVI-Port ausgestattet. Info: Canon, www.canon.ch; Epson, www.epson.ch

Hochauflösende Beamer

NEUE BEAMER VON EPSON UND CANON

k.A. = keine Angaben Quelle: InfoWeek

Der Canon LV-7375 bietet 3500 ANSI-Lumen.

Espons EB84 ist mit 10-Watt-Speakern ausgestattet.

HERSTELLER CANON CANON CANON CANON EPSON EPSON

Modell LV-7275 LV-7370 LV-7375 LV-8300 EB-84 Epson EB-410W

Auflösung (Pixel) 1024 x 768 1024 x 768 1024 x 768 1280 x 800 1024 x 768 1280 x 800

Lichtstärke (ANSI-Lumen)

2600 3000 3500 3000 2600 2000

Kontrast 500:1 500:1 500:1 500:1 k.A. k.A.

Gewicht (kg) 3,3 3,3 3,3 3,3 k.A. k.A.

Geräuschentwick-lung (min. in dB)

29 29 29 29 k.A. k.A.

Preis Fr. 1690.— Fr. 1990.— Fr. 1790.— Fr. 1890.— Fr. 1825.— Fr. 2770.—

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

PC &

PER

IPHE

RIE

Page 20: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

neue Produkte

20

Solution Blocks von HPHP hat sein Portfolio an Solution Blocks für Microsoft-Lösungen ausgebaut. Bei den Solution Blocks handelt es sich um Kombinationen aus Server Blades, Storage Blades, Managementsoftware und Inter-connect-Technologien, mit denen Business-Applikationen von Micro-soft schnellstmöglich in Betrieb genommen werden können.

Zu den neuen HP BladeSystem Solution Blocks für Microsoft gehören unter anderem: Collabo-ration für Microsoft Office Share-Point Server, Mail and Messaging für Microsoft Exchange Server 2007, CRM für Microsoft Dynamics CRM oder Data Management für Microsoft SQL Server. Die Preise sind auf Anfrage beim Hersteller erhältlich. Info: HP, www.hp.com/ch

Modular speichernUnter der Bezeichnung Silent Cubes hat Speicherspezialist Fast LTA ein redundantes und modu-lares Speichersystem auf Fest-plattenbasis vorgestellt. Der Speicher wurde für die Langzeit-sicherung entwickelt und soll kostengünstig sowie energiespa-rend sein. Pro Speichereinheit (8 TB) liegt der Standby-Ver-brauch laut Fast LTA bei 2 Watt.

In den Silent Cubes werden Festplatten von drei verschie-denen Herstellern eingesetzt, um

dem Ausfall einer ganzen Fest-plattenserie etwa durch Char-genfehler vorzubeugen. Das System prüft die Daten selbstän-dig und repariert Defekte. Dank des modularen Aufbaus kann das Speichervolumen via neuer Speichereinheiten auf mehrere hundert Terabyte ausgebaut werden. Eine mitgelieferte Software erlaubt zudem die Datenreplizierung an einen zweiten Standort oder in ein Fast-Rechenzentrum. Preise für die Silent Cubes sind konfigura-tionsabhängig. Info: Fast LTA, www.fast-lta.de

Die Silent Cubes verbrauchen im Standby-Betrieb pro Speichereinheit 2 Watt Strom.

NAS mit Atom-CPUAls weltweit erstes NAS-Gerät mit Intels Atom-Prozessor präsentiert Qnap das NAS TS-439 Pro Turbo. Das Gerät bietet vier Laufwerkseinschübe, integrierte iSCSI-Geräteunterstützung, RAID 0, 1, 5, 6, 5+ sowie JBOD und kann dank der Touch-n-Go-Technologie (LC-Display an der Vorderseite des Geräts) auch ohnePC gemanaged werden. Nicht zuvergessen sind zudem die integrierte

AES-256-Bit-Verschlüssse-lung der Daten, die fünf USB- und zwei eSATA-Ports und die Unterstützung für bis zu 256

gleichzeitige User. Der Preis für das System ohne HDs liegt bei 690 Euro. Info: Qnap, www.qnap.ch

Tape Librarys für SCIS, FC und SASMit der Neo-E-Serie hat Overland Storagesein Tabe-Library-Portfolio erweitert. Die neue Serie soll durch Zuverlässigkeit, einfache Bedienbarkeit und hohe Verfüg-barkeit überzeugen. Integriert ist SCSI-,

FC- und SAS-Connectivity, ausserdem werden LTO-4-HH-Band-laufwerke und Direct-Connect-Schnittstellen

unterstützt. Das Modell Neo 2000E kann von 30 bis 240 Cartridges pro Modul skaliert werden, die Ausführung Neo 4000E ist mit 60 bis 240 Cartridges pro Modul ausgestattet. Preise beginnen bei 9645 Euro. Info: Overland Storage, www.overlandstorage.de

Energiespar-NASNSA-2401 lautet die Modellbezeichnung von Zyxels aktuellstem Netzwerkspeicher, der mit einer integrierten Betriebsschalt-uhr ausgestattet ist und deshalb den Stromverbauch senken soll. Unterstützt werden vom System, das vier SATA-Plat-ten aufnehmen kann, die RAID-Level 0, 1, 5, 10 und JBOD. An Anschlüssen bietet Zyxel zwei UBS- und zwei Gigabit-Ether-net-Ports. Ohne Disks kostet das NAS 1320 Franken, mit 4x 500 GB beläuft sich der Preis auf 2220 Franken und mit 4x 1 TB auf 2970 Franken.Info: Studerus, www.studerus.ch

busI

ness

-har

dWar

e

Cisco-NAS für KMUIm letzten November hat Cisco angekündigt, die Small Business Technology Group (SBTG) ins Leben zu rufen, die spezifisch Lösungen für den KMU-Bereich entwickeln soll. Nun sind mit den NAS-Systemen NSS2000 (ca. 450 Franken ohne HDs) und NSS3000 (Preis noch offen) bereits die ersten Produkte lanciert worden. Auf den Systemen läuft Linux sowie Cisco Small Business Continous Protection, ein Backup-System auf IBM-Tivoli-Basis, das automatisch jede Version jedes Datenfiles von Unternehmens-PCs und -Servern sichert. Ausserdem können beispielsweise auch Videos von Cisco-IP-Überwa-chungskameras gespeichert werden. Ebenfalls vorhanden ist die Möglichkeit, Daten zu ver-schlüsseln, um so gesetzlichen Anforderungen zu genügen.

Das System NSS2000 bietet: RAID 0 und 1 sowie JBOB, 128 MB RAM, 256 MB Flash-Speicher, ein

LAN-Port und Support für zwei SATA-HDs inklusive Hot Swap. Die Ausführung NSS3000 bietet zusätzlich RAID 5 und 10 sowie Unterstützung für vier SATA-HDs. Beiden Geräten gemein-sam ist zudem ein besonders leiser integrierter Lüfter.

Nebst den NAS-Systemen hat Ciscos SBGT auch ein Kommuni-kationssystem lanciert: Das Smart Business Communica-tions System 1.4. Dabei handelt es sich um ein Collaborations- und Kommunikationssystem, mit dem KMU Mitarbeiter im Homeoffice, unterwegs oder an verschiedenen Standorten verbinden können. Die Version 1.4 verfügt über erweiterte kabellose Funktionalität, etwa für das Bluetooth-Desktop-IP-Telefon Cisco SPA525G Wireless IP Phone, und verspricht Sicher-heit dank dem Cisco 520 Secure Router.Info: Cisco, www.cisco.ch

Ciscos NSS2000 bietet Platz für zwei SATA-Harddisks.

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

Page 21: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

neue Produkte

21

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

Konferenzen in Full-HDProfile-Serie nennt Tandberg seine neusten Videokommunika-tionslösungen, welche Videos in Full-HD-Qualität darstellen können. Die Serie ist wahlweise mit einem 42- oder 52-Zoll-Display oder aber mit einem 52-Zoll-Full-HD-Dual-Monitor erhält-lich. Ebenfalls dabei ist Full-Duplex-Audio und eine PrecisionHD-1080p-Kamera.

Die Systeme kommen mit dem neuen Codec C60. Diese soll hohe Qualität garantieren und nahtlos in die IT-Infrastruktur im Rahmen einer Unified-Communications-Strategie integriert werden können. Dies dank standardisier-ten Verbindungsoptionen sowie API-Schnittstellen. Der Codex ist auch Stand-alone erhältlich. Preise für die Tandberg-Systeme gibt’s auf Anfrage. Info: Tandberg, www.tandberg.de

Gateway für Glasfaser-ZugängeFibre to the Home (FTTH), Glasfa-seranschlüsse, beginnen auch in der Schweiz langsam Realität zu werden. Zyxel hat nun einen Gateway für solche Anschlüsse vorgestellt. Der ADSL2+-VoIP-Router P-2612HW kann sowohl als ADSL-Router als auch als Gateway für FTTH eingesetzt werden. Er ist mit einem 4-Port-Switch und zwei

VoIP-Ports ausgestattet und integriert einen WLAN-Access-Point (802.11 b und g). WLAN kann via einer Zeitschaltuhr auch abgeschaltet werden. Ebenfalls integriert sind eine Statefull Inspection Firewall und Quality of Service (QoS). Via zwei IPSec-VPN-Tunnels können Teleworker ans Firmennetz angebunden werden. Sichere Datenverschlüsselung ist über eine WPS-Taste möglich. Zyxel verkauft das Gerät für 260 Franken.

Ebenfalls neu von Zyxel gibt’s den WLAN-USB-Client NWD-211AN. Der Client unterstützt Dual-Band (2,4 und 5 GHz) und WLAN nach 802.11 a, b, g und n. Eine WPS-Taste ist ebenfalls vorhanden. Verkauft wird der NWD-211AN für 89 Franken. Info: Studerus, www.studerus.ch

Der P-2612HW kann als ADSL-Router oder als Gateway für FTTH verwendet werden.

Video-Conferencing fürs kleine Budget

Videokonferenzsysteme können Unternehmen unter Umständen einiges an Reisekosten sparen,

sind aber für KMU oftmals nicht erschwinglich. Abhilfe verspricht nun das neuste System aus dem Hause Polycom, das die Modell-bezeichnung QDX 6000 trägt. Das System besteht aus dem Video-konferenzsystem, einer QDX- EagleEye-Kamera, einem Mikro-phon sowie einer Fernbedienung und beinhaltet unter anderem People- und Content-IP sowie

AES-Verschlüsselung. Die Bildauf-lösung, die das System schafft, entspricht DVD-Qualität mit 30 Frames pro Sekunde, und das bei geringem Bandbreitenbedarf, so Polycom. Auch im Audio-Bereich ist die Rede von HD-Qualität, und dank der Lost-Packet-Recovery-Technologie wird auch unter widrigen Netzwerkbedingungen eine hohe Qualität sichergestellt. Der Hersteller verkauft das QDX-6000-System für 3099 Euro, also etwas unter 5000 Franken. Daneben hat Polycom auch

verlauten lassen, dass ein Gros seiner Lösungen – etwa HD-Videokonferenzlösungen und Desktop-Telefone – nun Microsofts Office Communications Server 2007 R2 unterstützen. So wird die Zusammenarbeit zwischen den Polycom-Lösungen und der Microsoft-Plattform möglich und User können etwa eine Videover-bindung durch einfaches An-klicken eines Kontakts starten. Info: Polycom, www.polycom.de

Polycoms QDX 6000 beinhaltet alles, was man fürs Video-Conferencing benötigt.

Dialogic erweitertKommunikations-Spezialist Dialogic hat seine 4000-Media-Gateway-Serie (DMG4000) erweitert, so dass der Einsatz mit dem Microsoft Office Communications Server 2007 R2 vereinfacht werden soll. Die DMG4000-Serie umfasst vollstän-dig integrierte Plattformen, mit denen bestehende Telefonanlagen als auch öffentliche Telefonnetze an den Microsoft-Server angebunden werden können. Der Mediation-Server ist auf den Gateways vorinstalliert, was die Anzahl notwen-diger Server reduziert. Ausserdem macht die Fähigkeit, Windows-Server-basierte Applikationen auf der Gateway-Plattform zu betreiben, die DMG4000-Serie zu hybriden Gateways. Preise auf Anfrage. Info: Dialogic, www.dialogic.com

Mehr Eco bei Allied TelesisAllied Telesis hat seine Eco-Produkt-palette ausgebaut. Die Eco-Produkte kommen mit einem Schalter, mit dem die Geräte in einen Modus für geringe-

ren Energieverbrauch geschaltet werden können. Dabei werden LEDs und andere unwichtige Funktionen abgeschaltet. Neu in einer Eco-Version gibt es zum einen die drei Mediakonverter AT-CM3K0S, AT-CM301 und AT-CM302 und zum anderen den Layer2-Switch AT-9000/28SP. Der Switch bietet 28 aktive Ports, 24 davon SFP-Gigabit-Ports. Preise für die Pro-dukte auf Anfrage. Info: Allied Telesis, www.alliedtelesis.com

VoIP-Telefon mit DirektanschlussDas neuste VoIP-Tischtelefon von ARP Datacon ist mit einem RJ-45-Stecker aus-gestattet und kann direkt ans Netzwerk angehängt werden. Die Konfiguration wird dabei via FTP oder einer PBX-Te-lefonzentrale geholt. Ausserdem eignet es sich auch, um über das SIP-Pro-tokoll zu telefonieren und ist mit drei SIP-Konten ausgestattet. Strom bezieht das Telefon via Power over Ethernet oder über ein Netzteil. 140 Nummern können gespeichert werden, und die History speichert 64 Nummern. Zudem sind auch Konferenzgespräche möglich, genauso wie Anrufumleitung und QoS. Der Preis: 134 Franken. Info: ARP Datacon, www.arp.com

netz

Wer

k &

komm

unIk

atIo

nPolycom hat ein hochauflösendes Videokonferenzsystem lanciert, das für unter 5000 Franken verkauft wird.

Vo n Ma r c e l w ü r t h r i c h

Page 22: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

MarktübersIcht

22

= ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek = ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek

Endpoint protEction für KMU

HErstEllEr AvirA cHEcK point EEyE f-sEcUrE KAspErsKy McAfEE pAndA sEcUrity sopHos syMAntEc trEnd Micro WEbsEnsE

produktname und version AntiVir Professional

Endpoint Security R70 Blink Professional 4.0 Anti-Virus Corporate Suite

Anti-Virus for Workstation

Total Protection for Secure Business

BusinesSecure Small Business Solutions 2.5

Endpoint Protection 11 Worry-Free Business Security

Data Endpoint

firewall k.A.

virenschutz

spamschutz

spywareschutz

Anwendungskontrolle1) k.A.

remote Access (z.b. vpn für mobile clients) k.A.

Harddisk-verschlüsselung k.A.

port Management2) k.A.

Weitere features Web-Filter, Mail-Filter

ein einziger Agent für alle Funktionen

ISD/IPS, Zero-Day-Protection

Zero-Day-Protection IDS/IPS, Support für Cisco NAC

IDS/IPS IDS/IPS, Web-Filter, Instant-Messaging-Schutz

– IDS, Support für Symantec Network Access Control

IM-Schutz, Wi-FI-Schutz, Zugriffssperre

Überwachung vertraulicher Daten

Geschützte betriebssysteme

Windows ab Windows 2000 ab Windows 2000, Windows Server 2003

ab Windows 2000 ab Windows 2000 ab Windows 98SE ab Windows NT 4 SP6, auch Windows XP Tablet PC Edition

ab Windows 95, ab Windows NT Server, NetWare

ab Windows 98 ab Windows 2000 ab Windows 2000, Windows Server

ab Windows XP

os X

linux

Unix Solaris

Mobil-betriebssysteme Windows Mobile, Symbian, Palm OS

Windows Mobile, Symbian UIQ

Management-Konsole

betriebssysteme Windows Server ab 2003

Windows ab 2000, Windows Server 2003

ab Windows Server 2000

Windows ab 2000, Windows Server ab 2000, Linux

Windows, Linux Windows Server ab 2003 Windows ab NT4 SP6 ab Windows 2000 ab Windows XP ab Windows 2000 Windows Server 2003

oberfläche GUI (MMC- Snap-in)

Web oder GUI Web GUI (F-Secure Policy Manager)

GUI (Kaspersky Administration Kit)

Web GUI GUI (Sophos Control Center)

GUI; Web für Reporting Web GUI und Web

preis (pro client in der kleinstmöglichen Umgebung)

CHF 48.– USD 125.– auf Anfrage ca. EUR 87.– EUR 28.– CHF 215.– (ab 11 Rechern) CHF 145.– auf Anfrage auf Anfrage auf Anfrage auf Anfrage

info-telefon für schweizer Kunden Triple Accesss, 032 624 18 80

Check Point, 044 316 64 44

Isonet, 044 497 55 55 F-Secure, +49 89 7874 6750 0

Kaspersky, +49 841 981890

McAfee, +49 89 3707 0 Panda, 022 994 89 40 Sophos, +49 6131 6272 0

Symantec, 044 305 72 00 Trend Micro, +49 89 37479 700

Computerlinks, 031 938 39 40; Infinigate, 041 799 69 69

Url www.avira.de www.checkpoint.com www.eeye.com www.f-secure.de www.kaspersky.ch www.mcafee.com www.pandasecurity.com www.sophos.de www.symantec.ch www.trendmicro.ch www.websense.com

= ja, = nein; k.A. = keine Angaben; 1) welche Programme darf der User benutzen; 2) z.B. Sperren von USB-Ports für Wechselmedien Quelle: InfoWeek

Schutzsoftware für den EndpunktFür umfassenden Schutz nach innen und aussen solltenalle Endgeräte mit Sicherheitssoftware ausgerüstet werden.

Vo n Ur s B i n d e r

Es dürfte wohl kein Unternehmensnetz-werk geben, das nicht mindestens durch eine Firewall oder noch besser durch einen Unified-Threat-Management-

Gateway an der Schnittstelle zwischen «innen» und «aussen» abgesichert ist. Damit ist es

aber nicht getan: Auch die einzelnen Arbeits-stationen – egal ob Desktop, Laptop oder PDA beziehungsweise Smartphone – sollten über Schutzmechanismen gegen Viren- und Wurm-befall sowie versehentliche oder absichtliche Manipulationen durch die Benutzer verfügen.

Denn Schädlinge können auch rein firmen-intern ihr Unwesen treiben, und der Mitarbei-ter erweist sich in Studien immer wieder als eines der wesentlichsten Risiken für die Infor-mationssicherheit.

virenschutz, zentral verwaltetWas der Privatanwender als «Virenschutzpro-gramm» bezeichnet, nennt sich im Geschäfts-umfeld «Endpoint Protection». Unsere Markt-übersicht zeigt die softwarebasierten End-point-Protection-Lösungen der wichtigsten Anbieter. Mit wenigen Ausnahmen handelt es sich dabei um funktional erweiterte Varianten der gängigen Antivirensoftware mit den Haupt-funktionen Desktop-Firewall, Virenschutz, Spy-ware-Abwehr und allenfalls Spam-, Web-Con-tent- und Instant-Messaging-Filter.

Die wichtige Ergänzung zu diesen Grund-funktionen ist bei allen vorgestellten Lösungen gegeben: Die auf den Endgeräten installierte

endp

oInt

pro

tect

Ion

Page 23: InfoWeek 3 / 2009

= ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek

Nr. 03 | 23. 02. 2009 InfoWeek.ch

MarktübersIcht

23

= ja, = nein; k.A. = keine Angaben; 1) @@@ Quelle: InfoWeek

Endpoint protEction für KMU

HErstEllEr AvirA cHEcK point EEyE f-sEcUrE KAspErsKy McAfEE pAndA sEcUrity sopHos syMAntEc trEnd Micro WEbsEnsE

produktname und version AntiVir Professional

Endpoint Security R70 Blink Professional 4.0 Anti-Virus Corporate Suite

Anti-Virus for Workstation

Total Protection for Secure Business

BusinesSecure Small Business Solutions 2.5

Endpoint Protection 11 Worry-Free Business Security

Data Endpoint

firewall k.A.

virenschutz

spamschutz

spywareschutz

Anwendungskontrolle1) k.A.

remote Access (z.b. vpn für mobile clients) k.A.

Harddisk-verschlüsselung k.A.

port Management2) k.A.

Weitere features Web-Filter, Mail-Filter

ein einziger Agent für alle Funktionen

ISD/IPS, Zero-Day-Protection

Zero-Day-Protection IDS/IPS, Support für Cisco NAC

IDS/IPS IDS/IPS, Web-Filter, Instant-Messaging-Schutz

– IDS, Support für Symantec Network Access Control

IM-Schutz, Wi-FI-Schutz, Zugriffssperre

Überwachung vertraulicher Daten

Geschützte betriebssysteme

Windows ab Windows 2000 ab Windows 2000, Windows Server 2003

ab Windows 2000 ab Windows 2000 ab Windows 98SE ab Windows NT 4 SP6, auch Windows XP Tablet PC Edition

ab Windows 95, ab Windows NT Server, NetWare

ab Windows 98 ab Windows 2000 ab Windows 2000, Windows Server

ab Windows XP

os X

linux

Unix Solaris

Mobil-betriebssysteme Windows Mobile, Symbian, Palm OS

Windows Mobile, Symbian UIQ

Management-Konsole

betriebssysteme Windows Server ab 2003

Windows ab 2000, Windows Server 2003

ab Windows Server 2000

Windows ab 2000, Windows Server ab 2000, Linux

Windows, Linux Windows Server ab 2003 Windows ab NT4 SP6 ab Windows 2000 ab Windows XP ab Windows 2000 Windows Server 2003

oberfläche GUI (MMC- Snap-in)

Web oder GUI Web GUI (F-Secure Policy Manager)

GUI (Kaspersky Administration Kit)

Web GUI GUI (Sophos Control Center)

GUI; Web für Reporting Web GUI und Web

preis (pro client in der kleinstmöglichen Umgebung)

CHF 48.– USD 125.– auf Anfrage ca. EUR 87.– EUR 28.– CHF 215.– (ab 11 Rechern) CHF 145.– auf Anfrage auf Anfrage auf Anfrage auf Anfrage

info-telefon für schweizer Kunden Triple Accesss, 032 624 18 80

Check Point, 044 316 64 44

Isonet, 044 497 55 55 F-Secure, +49 89 7874 6750 0

Kaspersky, +49 841 981890

McAfee, +49 89 3707 0 Panda, 022 994 89 40 Sophos, +49 6131 6272 0

Symantec, 044 305 72 00 Trend Micro, +49 89 37479 700

Computerlinks, 031 938 39 40; Infinigate, 041 799 69 69

Url www.avira.de www.checkpoint.com www.eeye.com www.f-secure.de www.kaspersky.ch www.mcafee.com www.pandasecurity.com www.sophos.de www.symantec.ch www.trendmicro.ch www.websense.com

= ja, = nein; k.A. = keine Angaben; 1) welche Programme darf der User benutzen; 2) z.B. Sperren von USB-Ports für Wechselmedien Quelle: InfoWeek

Schutzsoftware lässt sich über eine Admini-strationskonsole zentral verwalten, über-wachen und mit Patches oder neuen Versionen auf den neusten Stand bringen. Die meisten Lösungen bieten dazu ein Webinterface, einige Hersteller ergänzen die browserbasierte Ad-ministration durch einen Windows-Client oder ein Snap-in für die in Windows integrierte Management-Konsole (MMC).

Die meisten Lösungen schützen ausschliess-lich Desktops und Laptops. Dabei wird die Microsoft-Plattform ab Windows 200 durch-gängig unterstützt, frühere Windows-Versionen dagegen eher stiefmütterlich behandelt. Auch Linux, Solaris und andere Unix-Varianten sowie das Mac-Betriebssystem OS X werden nur von wenigen Produkten abgedeckt.

Einige Hersteller integrieren zudem Agenten für Fileserver oder Mailserver in ihre Endpoint-Protection-Suite, andere Anbieter führen Schutz-software für Server in separaten Produkten.

Nur einzelne Lösungen berücksichtigen auch Mobilgeräte kleineren Kalibers: Checkpoint schützt PDAs unter Windows Mobile, Symbian und Palm OS; F-Secure kümmert sich um Ge-räte mit Windows Mobile und Symbian UIQ.

Weitergehende funktionenNur ein Teil der mit dem Etikett Endpoint Pro-tection vermarkteten Lösungen geht über den Funktionsumfang der klassischen Antiviren-software hinaus. Check Point und McAfee er-möglichen zum Beispiel die Verschlüsselung der auf der Harddisk gesicherten Daten. Einige Anbieter sehen den Fernzugriff via VPN als Teil der Schutzmassnahmen am Endgerät und bie-ten in ihrer Suite entsprechende Funktionen. VPN ist jedoch in den meisten Umgebungen bereits in der Firewall an der Schnittstelle zum Internet enthalten und dürfte auf der End-point-Ebene eher überflüssig sein. Zwei an-dere Funktionen scheinen uns wichtiger:

Anwendungskontrolle: Bei rund zwei Drittel der präsentierten Lösungen lässt sich festle-gen, welche Anwendungen der Benutzer auf seinem Endgerät überhaupt betreiben darf und welche nicht. Besonders in kleineren Um-gebungen lässt sich damit eine stringente Kontrolle der IT-Nutzung umsetzen, für die sonst wesentlich umfassendere Netzwerk-sicherheits-Suiten nötig wären.

port Management: Über USB-Sticks und andere Wechselmedien gerät erfahrungs-gemäss immer wieder und immer öfter Schad-code ins Unternehmensnetzwerk. In umge-kehrter Richtung verlassen sensitive Informa-tionen auf diesem Weg nur allzu rasch die sichere Firmenumgebung. Manche Endpoint-Security-Lösungen ermöglichen deshalb, USB-Ports für die Verwendung mit Speichermedien zu sperren oder den Datentransfer von und zu Wechselmedien nur selektiv und gezielt zu erlauben.

endp

oInt

pro

tect

Ion

Page 24: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

24

Wer was darf im FirmennetzDas Verwalten von digitalen und realen Identitäten sowie deren Zugriffsrechten ist heute für jedes Unternehmen ein Thema und wird es in Zukunft noch vermehrt sein.

Das Identity und Access Management (IAM) ist seit Jahren ein heisses Thema. In Zeiten, in denen wöchent-lich von grossem Datendiebstahl oder

Identitätsklau berichtet wird, umso mehr. In-konsistente und nicht aktualisierte Benutzer-informationen sind für Angreifer ein gern gesehenes Eingangstor ins Firmennetzwerk. Ob den stetig steigenden weiteren Sicher-heitsherausforderungen und der zuneh-menden Umsetzung von Software-orien-tierten Architekturen (SOA) und Software as a Service (SaaS), für die IAM ein zentrale Rolle spielt, kommen Unternehmen praktisch nicht mehr ohne ein professionelles Verwalten von Identitäten und Zugriffsberechtigungen aus. Insbesondere auch da sich IAM in den ver-gangenen Jahren zu einem Kernbaustein einer wirksamen Governance-, Risk-Manage-ment- und Compliance-(GRC-)Strategie ent-wickelt hat.

Lange galt IAM vor allem als Thema für grössere Unternehmen, doch längst spielt es aus den genannten Gründen auch in KMU

eine immer wichtigere Rolle. «Grundsätzlich braucht jedes Unternehmen Identity und Access Management», weiss auch Martin Kup-pinger, Fachmann für IAM. Er gibt in einem Kurz-Interview in diesem Artikel (auf Seite 26) noch weitere Tips zum Thema, erklärt Sachen, auf die man besser verzichten sollte und zeigt auf, dass IAM nicht zwingend mit grossen Kosten verbunden sein muss. «Wich-tig ist, dass man das Richtige macht», so Martin Kuppinger.

Ein umfassender Blick ist gefragtJedes Unternehmen ist anders. Darum ist das IAM in jedem Fall einzigartig und unter-schiedlich. Es gibt aber ein paar Aspekte, die man allgemein bedenken muss. Als erstes gilt es, ein durchgängiges IAM-Konzept zu erstel-len, das die ganze Firma samt ihren Prozes-sen und nicht nur die IT im Fokus hat. IAM-Projekte, die zu technisch angegangen wer-den, scheitern oft. Im vierten Schwerpunktartikel (ab Seite 32) gehen wir näher auf diesen As-pekt ein, weshalb und wie man das Business und die Prozesse integriert.

Auf technischer Ebene ist das grösste Pro-blem bei einer IAM-Einführung die Integra-tion der vielen vorhandenen und meist hete-rogenen Systeme. Ein IAM bildet ja quasi die Basis für alles andere und muss mit allen Programmen und Tools kommunizieren kön-nen. Es muss also viel technisches Know-how der Produkte und der vorhandenen IT-Archi-tektur sowie allen Applikationen da sein, um diesen Anforderungen gerecht zu werden. Das reicht von Wissen über Telefone und ihre Provisioning-Verfahren über die SAP-Benut-zerverwaltung bis hin zur Active Directory von Windows. Einer allein kann das nicht. Ange-sichts dessen ergibt das eine hohe Anzahl an

In KürzE

· Mit Identity und Access Manage-ment muss sich heute jedes Un-ternehmen auseinandersetzen, ob gross oder klein.

· Das IAM ist sehr komplex und darf kein rein technisches Pro-jekt sein. Es braucht einen un-ternehmensweiten Fokus.

· Mit dem Aufkommen von SaaS gewinnt IAM an Bedeutung und wird sogar selbst zum Service.

Vo n Mi c h e l Vo g e l

Iden

tIty

& ac

ceSS

Man

ageM

ent

Page 25: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

25

Iden

tIty

& ac

ceSS

Man

ageM

ent

Ansprechpartnern und ergibt eine weitere grosse Herausforderung, nämlich alle Ideen, Wünsche und Möglichkeiten abzuklären und letztlich unter einen Hut zu bringen.

Kommen wir aber zurück zur technischen Seite: Wie sieht es auf dem Markt für IAM-Lösungen aus? Das Angebot ist heute sehr vielfältig und reicht von kompletten IAM-Suites (mehr dazu in der grossen Marktüber-sicht ab Seite 28) bis hin zu einzelnen spezi-ellen Lösungen beispielsweise aus den Be-reichen digitale Signaturen, PKI (Public Key Infrastructure), Smartcard oder Biometrie. So gross und vielfältig der IAM-Markt bereits ist, so schnell entwickelt er sich auch fort. Lau-fend gibt es neue und bessere Lösungen, neue Standards, neue Anbieter. Man muss also immer à jour sein.

IAM als Basis für erfolgreiche SaaSSaaS und Cloud Computing sind zwei Themen der Stunde. Viele Unternehmen beginnen sich damit auseinanderzusetzen. Das bedeu-tet, dass man sich auch dem IAM widmen muss. IAM ist nämlich die Basis für erfolg-reiche SaaS-Lösungen. Denn: Wie werden Benutzer und Berechtigungen dafür geregelt? Was passiert bei einem Anbieterwechsel mit den Accounts und den Identitäten? Insbeson-dere vor dem Hintergrund, dass Unterneh-men in Zukunft vermutlich mehrere SaaS-An-gebote von mehreren Anbietern haben und sie mit Vor-Ort-Lösungen kombinieren wer-den, ist ein gut funktionierendes IAM umso wichtiger.

Ein neuer Trend, der sich in den letzten Monaten entwickelt hat, ist aber die stärkere Serviceorientierung des Identity und Access Management selbst, kurz auch IaaS genannt (Identity as a Service). IAM-Hersteller bieten wichtige Identitätsdienste wie Anmeldung, Authentifizierung, Autorisierung oder Audit-Informationen vermehrt als SaaS-Lösung an. Spezialisten unter den vielen Anbietern sind laut den Analysten von Kuppinger Cole und Partner (KCP) TriCipher, Multifactor Authenti-cation, Arcot System oder Ping Identity. Der Fokus solcher Lösungen ist klar: auch damit den Schritt in die Cloud machen und somit die gesamte Software ins Netz auslagern. Bis es allerdings soweit ist, dienen die einzelnen Lösungen zur Flexibilisierung der bestehen-den IAM-Lösung.

Trends und EntwicklungenIm Bereich IaaS wird sich noch viel tun. Es wird ein grosses Thema an der kommenden European Identity Conference (5. bis 8. Mai) in München sein, wo zahlreiche internatio-nale Sprecher Entscheidungshilfen und Trend-

Page 26: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

26

Iden

tIty

& ac

ceSS

Man

ageM

ent

analysen sowie Vorträge und Diskussionen im Workshop-Charakter mit zahlreichen Best-Practices-Präsentationen geben werden. Ausser-dem wird natürlich auch ein Blick auf die weiteren Trends im IAM geworfen.

Wie sehen diese Trends aus? Wir haben uns vom aktuellen Trend-Report der IAM-Spezialisten Kuppinger Cole + Partner (KCP) inspirie-ren lassen und können erläutern, was in den nächsten zwei Jahren im Markt geschehen wird. KCP haben das grosse Gebiet in vier Schwer-punkte geteilt. Im Bereich Administration erwarten sie gemäss ihrem Report in den nächsten Monaten keine grossen Neuerungen. Interes-sant wird aus ihrer Sicht bestimmt Microsoft ILM «2» werden. Einiges wird sich gemäss den Analysten im Bereich Authentication tun. Hier prophezeien sie ein grosses Wachstum im Bereich des Single Sign-On mit Fokus auf Enterprise-Lösungen. Sie erwarten ausserdem eine Fle-xibilisierung, die es erlaubt einfacher mehrere Authentisierungs-Lö-sungen einsetzen zu können. Während der Markt für Biometrie-Lö-sungen stagniere und schwach bleibe, nehme der für Multifunktions-karten, mit denen physischer Zugriff, Zahlungen, Authentisierungen und weiteres durchgeführt wird, zu. Ein Beispiel für eine solche Multi-funktionskarte finden Sie in einer Fallstudie von PostFinance, Swiss-Sign und Trivadis ab Seite 30.

Im Access-Bereich erwarten KCP, dass der Trend, Federation in Web-Access-Lösungen zu integrieren, weiterhin stark bleibt. Neu wird laut den Analysten die Zugriffskontrolle auf dem Netzwerk-Layer ein Thema werden, was gleichzeitig das Management der unterschiedlichen

Access-Lösungen (Firewall, System, Netzwerk etc.) erschwere. Last but not least gibt es auch im Bereich Auditig/GRC Neuerungen. Man er-wartet eine grössere Aufspaltung in die Bereiche GRC fürs Business und GRC für die IT. Auf dem Gebiet «GRC for IT» werden vermehrt die bisher meist eigenständig behandelten Themen IT Service Manage-ment (ITSM) und das Security Information and Event Management (SIEM) integriert werden.

Dass das Identity und Access Management ein wichtiges Thema ist, beweisen auch die neusten Microsoft-Entwicklungen. Windows 7 und Windows Server 2008 R2, die eng miteinander arbeiten werden, kom-men nämlich mit einigen neuen oder überarbeiteten IAM-Features. Es gibt beispielsweise Verbesserungen für die Unterstützung von Smart-cards und biometrische Verfahren. Smartcards können neu mittels Plug and Play genutzt werden und entsprechen dem PIV-Standard. Als Standard-Schnittstelle für die Einbindung biometrischer Verfahren dient ein neues Windows Biometric Framework. Auch die Active Direc-tory wurde mit neuen administrativen Funktionen verbessert. Neu sind zudem Managed Service Accounts erhältlich. Alles in allem einige nette IAM-News, so richtig interessant wird mit Blick auf Microsoft und IAM dann aber erst das neue Identity Framework «Geneva» werden, das seit November in einer ersten Beta-Version zur Verfügung steht.

«alle müssen an das thema Iam ran»

Für wen ist Iam etwas, welche Unterneh-men sollten sich damit auseinandersetzen?Grundsätzlich braucht jedes Unternehmen Identity und Access Management. Die Herausforderung des «Access», also des kontrollierten Zugriffs auf Informationen, müssen alle Unternehmen lösen – und dazu müssen sie auch die Identitäten ihrer Nutzer verwalten. Die Frage ist eher, wer welches IAM braucht. Grosse Unternehmen mit vie-len Benutzern, Unternehmen mit vielen ex-ternen Benutzern oder hoher Fluktuation und besonders sicherheitssensitive Unternehmen sind dabei sicher mehr gefordert. Und wäh-rend für kleine Unternehmen vielleicht schon das Active Directory ausreicht, weil man eine reine Microsoft-Welt hat, gilt es in den mittleren und grösseren Unternehmen, die heterogene Welt in den Griff zu bekommen. Letztlich müssen aber alle an das Thema ran. Denn Heraus-forderungen wie der Datendiebstahl und der Schutz wichtiger Informationen lassen sich nur lösen, wenn man die Basis mit dem IAM gelegt hat.

Was kostet mich der aufbau eines Iam-systems?Darauf gibt es keine pauschale Antwort. Wir kennen Projekte in grossen Unter-nehmen, die im Bereich von über 15 Millionen Franken liegen, gerade wenn man auch die internen Personalkosten voll einbezieht. Und es geht noch deut-lich teurer. Es gibt aber auch Unternehmen, die mit einem überschaubaren Aufwand viel erreicht haben – manchmal schon durch relativ günstige Addons zum Active Directory oder anderen zentralen Systemplattformen. Wichtig ist, dass man das Richtige macht. Das können Steuerungswerkzeuge für die Business-Ebene sein, um Business-Regeln in Autorisierungen umzusetzen, das kann eine weitgehende Automatisierung des Benutzermanagements sein, das können einfache Add-ons sein. Und dann gilt immer «Think big – start small – grow big». Wichtig ist dabei vor allem das «think big», sich also das Bild davon machen, wo man hin möchte. Dann kann man klein beginnen, aber an der richtigen Stelle. Und man kann sich beim Wachstum in die richtige Richtung bewegen. Leider sehen wir viel zu oft, dass Firmen klein beginnen – aber am falschen Punkt und ohne klares Ziel. Und das kostet am meisten. Klar ist auch: Die Projektkosten sind erheblich, die Softwarelizenzen meist der kleinere Teil der Kosten. Ein Blick auf Identity as a Service lohnt sich hier sicher, auch wenn sich der Markt erst langsam entwickelt.

haben sie tips für Unternehmen, die ein Iam-system aufbauen wollen?Der grösste und häufig zu beobachtende Fehler ist, dass Unternehmen damit beginnen, ein Provisioning-Werkzeug auszuwählen und sich dabei auf genau einen Systemintegrator verlassen. Das hat zwei Haken. Der erste ist, dass die Unternehmen vielleicht überhaupt kein solches Werkzeug benötigen, sondern eine ganz andere Lösung aus dem breiten Strauss an Ansätzen rund um IAM und GRC-Tools. Ohne klare Vision, Strategie und Roadmap ist das Risiko, in die falsche Richtung zu rennen und damit für Fehlinvestitionen sehr hoch. Der zweite Haken ist, dass die allermeisten Systemintegratoren nur wenige Pro-dukte kennen und umsetzen – und damit die Entscheidung nicht unbedingt al-le Optionen gleichgewichtet betrachtet. Den richtigen Systemintegrator findet man dann, wenn man weiss, was man will. Fälle, in denen zwei Integratoren völlig verschiedene Produkte auf Basis der gleichen Anforderungen empfehlen (die sie zufällig selbst implementieren würden), sind leider keine Seltenheit.

Und zum schluss: Wohin geht die Iam-reise? Was ist der haupttrend?Wir sehen als wichtigste Entwicklung, dass GRC-Werkzeuge als Steuerungs-ebene immer wichtiger werden. Dort werden Business-Regeln und Rollen definiert, die das IAM steuern. Provisioning-Werkzeuge setzen das um, aber mit zunehmend weniger Logik, die dort definiert wird.

martin Kuppinger (Kuppinger Cole + Partner), ist Fachmann für Iam.

Iam im einsatz: Blick auf den Java system Identity manager von sun.

Page 27: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

27

Mark

tÜbe

rSIc

ht Ia

M-Su

Iten

Unter dem Oberbegriff «Identity Management» oder besser «Identity and Access Management» (IAM) hält die Software­industrie eine Fülle von Lösungen für die unterschiedlichsten Probleme der Benutzer­ und Zugangsverwaltung in IT­ und

verwandten technischen Umgebungen von der Gebäudezutrittskon­trolle bis zum bargeldlosen Zahlungsverkehr am Getränkeautomaten bereit. Im Zentrum der Lösungen steht aber immer der möglichst automatisierte Umgang mit Benutzern und ihren Berechtigungen bei allen involvierten Systemen.

Von Authentifizierung bis DeprovisioningEine ganze Reihe von Herstellern bietet Lösungen für einzelne Bereiche an, zum Beispiel für die biometrische oder durch technische Hilfsmittel, wie Token­Keys, abgesicherte Authentifizierung oder für die Vereinheit­lichung des Zugangs zu verschiedenen Systemen per Single­Sign­on. Unsere Marktübersicht beschäftigt sich jedoch mit kompletten IAM­Suiten, die mehr oder weniger alle Bereiche abdecken. Im Zentrum steht dabei stets der gesamte Lebenszyklus der Benutzeridentitäten, von der Bereitstellung der Zugangsmerkmale für neue Mitarbeiter bis zu den Massnahmen bei Beendigung des Arbeitsverhältnisses, im IAM­Jargon Provisioning beziehungsweise Deprovisioning genannt.

Der Löwenanteil der IAM­Suiten ist auf Grossunternehmen mit min­destens hunderten von Mitarbeitern ausgelegt. Die Lösungen sind dementsprechend komplex zu implementieren, zumal mit der Grösse der Umgebung auch die Anzahl der Schnittstellen zu den Umsystemen zunimmt.

Nur wenige Anbieter positionieren ihr Produkt ausdrücklich für den Mittelstand, IAM für wirklich kleine Unternehmen gibt es nicht – bei

einigen Dut­zend Mitarbei­tern in der ty­pischen Micro­soft­orientierten K M U ­ U m g e ­bung lässt sich die Benutzer­verwaltung ja aber auch weit­gehend mit den i n t e gr i e r t e n Grundfunkt i­onen des Active Directory be­wältigen.

Umfassende Enterprise-SuitenDie unterschiedlichen IAM­Funktionen sind zwar meist in einer ge­meinsam vermarkteten Suite zusammengefasst, können bei vielen Herstellern aber auch in Form von Einzelprodukten lizenziert werden. Nach diesem Modell arbeiten fast alle bekannten Anbieter, wie ver­schiedene Beispiele zeigen:➤ Der IT­Management­Hersteller BMC nennt seine Plattform «Identity Management Route to Value» und bezeichnet sie als «einzige IM­Lö­sung, die identitätsbasiertes Business­Service­Management ermög­licht». Die Suite besteht aus Komponenten für Zugriffsverwaltung, Pro­visioning, Passwortmanagement, Auditing und Compliance sowie «Identity Discovery» und arbeitet mit dem Hauptprodukt von BMC, der Atrium Change Management Database (CMDB) zusammen. Damit, so BMC, fliessen die Identitätsinformationen in das allgemeine Service­Management ein und helfen dabei, die Zusammenhänge zwischen Mitarbeitern, IT­Ressourcen, Geschäftsprozessen und Unterneh­menszielen zu berücksichtigen.➤ Evidian teilt das Identity Managemen in drei Lösungen für die Ver­waltung der Benutzeridentitäten selbst, der Benutzerrollen samt Ge­nehmigungs­Workflows und des Zugangs auf. Jeder Bereich wird sei­nerseits durch mehrere Einzelprodukte abgedeckt – die Identitätsver­waltung bietet zum Beispiel Module für Provisioning und Synchronisation der Identitäten zwischen verschiedenen Systemen.➤ Die Global Identity Architecture von Fischer International bietet neben den gängigen Standardfunktionen auch Support für Mobilge­räte: Benutzer können Aufgaben wie Passwort­Reset oder Genehmi­gung von Provisioning­Anfragen von ihrem PDA aus erledigen. In der Fischer­Suite findet sich auch ein Modul zum Umgang mit privilegier­ten Benutzer­konten wie Super­ und Root­User, Ad­ministratoren und Pikettmit­arbeiter, die be­sonders hohen Sicherheits­ und V e r f ü g b a r ­kei tsanforde­rungen unter­liegen.➤ Die ID Ma­nagement Suite von Hitachi ID

Alle Benutzer unter KontrolleWenn die IT-Landschaft aus mehreren heterogenen Systemen besteht, erleichtert eine mehrplattformfähige Provisioning-Lösung die Benutzerverwaltung erheblich.

Vo n Ur s B i n d e r

In KürzE

· Die meisten Identity­Manage­ment­Suiten sind auf grosse Unternehmen ausgelegt.

· Rollenbasierte Zugangsverwal­tung ist heute Standard bei IAM­Lösungen.

· Einige Hersteller bieten Win­dows­zentrierte Produkte an, die sich für mittelgrosse Umge­bungen bis zu einigen hundert Nutzern eignen.

ActiveEntry stellt ein Self-Service-Portal in Form eines «internen Webshop» bereit.

Die rollenbasierte Benutzerverwaltung steht im zentrum aller Provisioning-Lösungen.

Page 28: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

28

Systems bietet ebenfalls eine Komponente für privilegierte Konten. Interessant ist auch der Access Certifier, der auf Basis individuell defi-nierter Workflows die verantwortlichen Vorgesetzten in regelmässigen Abständen automatisch auffordert, die bestehenden Berechtigungen der Mitarbeiter zu überprüfen. So lassen sich «Karteileichen» ausmer-zen und damit verbundene Sicherheitsgefährdungen vermeiden.➤ CA und Sun haben die IAM-Lösungen nicht in eine Suite gepackt, sondern bieten separate Produkte an. Der aufgeführte Identity Mana-ger – diese Komponente trägt bei beiden Anbietern die gleiche Be-zeichnung – besorgt das Provisioning. Zugangskontrolle, Rollenver-waltung, Single-Sign-on und Federation sind sowohl bei CA als auch bei Sun in eigenständig lizenzierten Produkten umgesetzt. Wie Novell bieten auch Sun und CA einen eigenen Directory-Server an.

MittelstandslösungenVor allem einige deutsche IAM-Hersteller betonen, ihre Lösung eigne sich besonders für mittelgrosse Unternehmen. Die Positionierung ist für Schweizer Verhältnisse allerdings mit Vorsicht zu geniessen – was im grossen Kanton als «Mittelstand» gilt, findet sich hierzulande eher am oberen Ende der KMU-Skala.➤ Global Identity Management von Danet setzt sich aus fünf Kompo-nenten zusammen. Neben Workflow-gestütztem Provisioning und Self-Service-Funktionen zur eigenständigen Pflege der Passwörter durch die Mitarbeiter umfasst die Suite auch einen eigenen Directory-Service mit Anbindung an die Personalverwaltung. Die Komponente White-pages erleichtert die Suche nach bestimmten Mitarbeitern und präsen-tiert die Ergebnisse als elektronische Visitenkarte.

Mark

tübe

rSIc

ht Ia

M-Su

Iten

IdentIty- und Access-MAnAgeMent-suIten MIt RollenbAsIeRteR beRechtIgungsveRwAltung füR MIttleRe und gRosse unteRnehMen

= ja, = nein; k.A. = keine Angaben Quelle: InfoWeek

heRstelleR PRodukt chARAkteRIstIk AuthentIfI-zIeRung

Access MAnAgeMent PRovIsIonIng woRkflow sAP-connectoRInklusIve

notes-connectoRInklusIve

eIgene PkI Info/uRl

Asg software Entact ID IAM-Suite für mittlere und grosse Unternehmen. k.A. ASG, 044 308 37 26 www.asg.com

bMc Identity Management Route to Value

IAM-Suite für den Enterprise-Einsatz, separate Lösungen für Provisioning, Access- und Passwort-management, Audit/Compliance.

k.A. BMC, 043 211 43 43 www.bmc.com/switzerland

cA Identity Manager Umfassende Provisioning-Lösung mit Self-Service und Compliance-Support. Weitere Funktionen in separaten Produkten.

CA, 044 804 78 78 www.ca.com

courion Enterprise Provisioning Suite

Umfassende IAM-Suite mit Komponenten für Provisioning, Compliance sowie Rollen-, Passwort-, Profil- und Zertifikatsmanagement.

k.A. k.A. Courion, +44 161 266 1094 www.courion.com

danet Global Identity Manage-ment

IAM-Lösung für mittelgrosse Unternehmen mit Directory, Provisioning und Self-Service. Danet, +49 6151 8680 www.danet.com

econet Identity & Provisioning Manager

IAM-Lösung für mittelgrosse Unternehmen, optional Self-Service und Auditing. Econet, +49 89 51 4510 www.econet.de

evidian IAM-Suite IAM-Suite für den Enterprise-Einsatz, bestehend aus drei modularen Lösungen für Rollenmanage-ment, Identity Management und Access Management.

Evidian, +49 2203 305 1325 www.evidian.com

fischer International

Global Identity Architecture IAM-Plattform mit Komponenten für Provisioning, Compliance, Privileged Account Management, Self-Service, Passwortmanagement und Mobilgeräte.

k.A. Fischer, +1 239 643 1500 www.fischerinternational.com

hitachi Id systems ID Management Suite IAM-Suite für den Enterprise-Einsatz mit Komponenten für Management von AD-Gruppen, privile-gierten Passwörtern und zur Workflow-basierten periodischen Verifizierung von Berechtigungen.

Hitachi ID, +1 403 233 0740 www.hitachiid.com

IbM Tivoli Identity Manager/Identity Manager Express

Provisioning- und Zugriffsmanagement-Lösung, unterstützt auch IBM-Mainframes. Express-Variante als Self-Service-Lösung für Passwortmanagement in mittelgrossen Unternehmen.

IBM, 058 333 44 55 www.ibm.ch

IsM bi-Cube Identity & Provi-sioning Management

IM-Lösung mit Fokus auf Provisioning, separate Lösung für Biometrisches SSO erhältlich. ISM, +49 0381 37 57 30 www.secu-sys.de

Microsoft Identity Lifecycle Manage-ment Server 2007

Provisioning- und Zugriffsmanagement-Lösung, erweitert auf Basis von Identity Integration Server 2003.

k.A. Microsoft, 0848 858 868 www.microsoft.ch

novell Identity Manager IAM-Lösung für den Enterprise-Einsatz. (optional) Novell, 043 299 78 00 www.novell.ch

omada Identity Manager Zugriffskontroll-Lösung für Windows-Umgebungen als Ergänzung zu Microsofts ILM. (via ILM) Omada, +49 6151 971975 8 www.omada.com

oracle Identity- & Access-Management-Suite

IAM-Suite für den Enterprise-Einsatz. Diverse Komponenten auch als Einzellösungen verfügbar. (optional) (optional) via Oracle Application Server

Oracle, 056 483 31 11 www.oracle.ch

Quest One Identity Solution IAM-Suite für Windows-Umgebungen mit Rollen-basiertem Provisioning im Zentrum und Modulen für SSO und strikte Authentifizierung.

k.A. k.A. Quest, 044 308 36 30 www.questsoftware.de

siemens It solu-tions & services

DirX IAM-Suite IAM-Suite mit auch separat erhältlichen Lösungen für Identity- und Access-Management sowie Directory-Server.

Siemens, 058 558 58 00 www.siemens.ch

sun Identity Manager Provisioning-Lösung mit Support für diverse Midrange- und Mainframe-Plattformen. Für Federa-tion, Access Management, SSO, Authentifizierung etc. separate Produkte erhältlich.

Sun, 044 908 90 00 www.sun.ch

the dot net factory EmpowerID Windows-basierte Provisioning-Suite mit Self-Service-Funktionen, WWF-basierter Rollenverwaltung und optionalen Konnektoren auch zu Midrange-Systemen.

(optional) The Dot Net Factory, +1 877 996 4276 www.identitymanagement.com

tools4ever User Management Re-source Administrator

Provisioning-Lösung für Windows-Umgebungen. Tools4Ever, +49 2202 960 940 www.tools4ever.com

völcker ActiveEntry Provisioning-Lösung für Windows-Umgebungen. Völcker, +49 30 399 25 40 www.activeentry.com

Page 29: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

29

➤ Econet liefert mit dem Identity und Provisioning Manager eine Reihe von Best Practices zum Aufsetzen verschiedener IT-Dienste wie die Einrichtung einer Dateiablage samt Zuordnung der korrekten Be-nutzerrechte. Auch diese Lösung bietet Workflow-Funktionen für die mit der Benutzeridentität verbundenen Genehmigungs- und Kontroll-prozesse.➤ IBM offeriert einerseits den «grossen» Tivoli Identity Manager, der unter anderem auch die hauseigenen Mainframe-Systeme unterstützt. Der in der KMU-Linie angesiedelte Tivoli Identity Manager Express eignet sich laut Hersteller als Self-Service-Lösung für das Passwortma-nagement in mittelgrossen Unternehmen.➤ Microsoft hat den früheren Identity Integration Server ausgebaut und in Identity Lifecycle Management Server 2007 umbenannt. Die

Microsoft-Lösung bietet in erster Linie Provisioning. Die Zugriffskon-trollfunktionen lassen sich durch zusätzliche Produkte wie den Identity Manager von Omada ergänzen.➤ Für Windows-zentrierte Umgebungen sind auch die Produkte von The Dot Net Factory, Tools4Ever und Völcker positioniert. Insbesondere die Völcker-Suite ActiveEntry geniesst nicht nur im deutschen Sprach-raum eine hohe Akzeptanz und bietet gute Integrationsmöglichkeiten mit ERP- und Messaging-Sytemen: Das Produkt ist beispielsweise für den Einsatz mit SAP zertifiziert.

Auch EmpowerID von der Dot Net Factory lässt sich mit optionalen Konnektoren unter anderem mit IBM-Midrange-Systemen integrieren. Das Produkt fällt ausserdem schon rein optisch durch eine gut gestal-tete Oberfläche auf.

Mark

tÜbe

rSIc

ht Ia

M-Su

Iten

IdentIty- und Access-MAnAgeMent-suIten MIt RollenbAsIeRteR beRechtIgungsveRwAltung füR MIttleRe und gRosse unteRnehMen

= ja, = nein; k.A. = keine Angaben Quelle: InfoWeek

heRstelleR PRodukt chARAkteRIstIk AuthentIfI-zIeRung

Access MAnAgeMent PRovIsIonIng woRkflow sAP-connectoRInklusIve

notes-connectoRInklusIve

eIgene PkI Info/uRl

Asg software Entact ID IAM-Suite für mittlere und grosse Unternehmen. k.A. ASG, 044 308 37 26 www.asg.com

bMc Identity Management Route to Value

IAM-Suite für den Enterprise-Einsatz, separate Lösungen für Provisioning, Access- und Passwort-management, Audit/Compliance.

k.A. BMC, 043 211 43 43 www.bmc.com/switzerland

cA Identity Manager Umfassende Provisioning-Lösung mit Self-Service und Compliance-Support. Weitere Funktionen in separaten Produkten.

CA, 044 804 78 78 www.ca.com

courion Enterprise Provisioning Suite

Umfassende IAM-Suite mit Komponenten für Provisioning, Compliance sowie Rollen-, Passwort-, Profil- und Zertifikatsmanagement.

k.A. k.A. Courion, +44 161 266 1094 www.courion.com

danet Global Identity Manage-ment

IAM-Lösung für mittelgrosse Unternehmen mit Directory, Provisioning und Self-Service. Danet, +49 6151 8680 www.danet.com

econet Identity & Provisioning Manager

IAM-Lösung für mittelgrosse Unternehmen, optional Self-Service und Auditing. Econet, +49 89 51 4510 www.econet.de

evidian IAM-Suite IAM-Suite für den Enterprise-Einsatz, bestehend aus drei modularen Lösungen für Rollenmanage-ment, Identity Management und Access Management.

Evidian, +49 2203 305 1325 www.evidian.com

fischer International

Global Identity Architecture IAM-Plattform mit Komponenten für Provisioning, Compliance, Privileged Account Management, Self-Service, Passwortmanagement und Mobilgeräte.

k.A. Fischer, +1 239 643 1500 www.fischerinternational.com

hitachi Id systems ID Management Suite IAM-Suite für den Enterprise-Einsatz mit Komponenten für Management von AD-Gruppen, privile-gierten Passwörtern und zur Workflow-basierten periodischen Verifizierung von Berechtigungen.

Hitachi ID, +1 403 233 0740 www.hitachiid.com

IbM Tivoli Identity Manager/Identity Manager Express

Provisioning- und Zugriffsmanagement-Lösung, unterstützt auch IBM-Mainframes. Express-Variante als Self-Service-Lösung für Passwortmanagement in mittelgrossen Unternehmen.

IBM, 058 333 44 55 www.ibm.ch

IsM bi-Cube Identity & Provi-sioning Management

IM-Lösung mit Fokus auf Provisioning, separate Lösung für Biometrisches SSO erhältlich. ISM, +49 0381 37 57 30 www.secu-sys.de

Microsoft Identity Lifecycle Manage-ment Server 2007

Provisioning- und Zugriffsmanagement-Lösung, erweitert auf Basis von Identity Integration Server 2003.

k.A. Microsoft, 0848 858 868 www.microsoft.ch

novell Identity Manager IAM-Lösung für den Enterprise-Einsatz. (optional) Novell, 043 299 78 00 www.novell.ch

omada Identity Manager Zugriffskontroll-Lösung für Windows-Umgebungen als Ergänzung zu Microsofts ILM. (via ILM) Omada, +49 6151 971975 8 www.omada.com

oracle Identity- & Access-Management-Suite

IAM-Suite für den Enterprise-Einsatz. Diverse Komponenten auch als Einzellösungen verfügbar. (optional) (optional) via Oracle Application Server

Oracle, 056 483 31 11 www.oracle.ch

Quest One Identity Solution IAM-Suite für Windows-Umgebungen mit Rollen-basiertem Provisioning im Zentrum und Modulen für SSO und strikte Authentifizierung.

k.A. k.A. Quest, 044 308 36 30 www.questsoftware.de

siemens It solu-tions & services

DirX IAM-Suite IAM-Suite mit auch separat erhältlichen Lösungen für Identity- und Access-Management sowie Directory-Server.

Siemens, 058 558 58 00 www.siemens.ch

sun Identity Manager Provisioning-Lösung mit Support für diverse Midrange- und Mainframe-Plattformen. Für Federa-tion, Access Management, SSO, Authentifizierung etc. separate Produkte erhältlich.

Sun, 044 908 90 00 www.sun.ch

the dot net factory EmpowerID Windows-basierte Provisioning-Suite mit Self-Service-Funktionen, WWF-basierter Rollenverwaltung und optionalen Konnektoren auch zu Midrange-Systemen.

(optional) The Dot Net Factory, +1 877 996 4276 www.identitymanagement.com

tools4ever User Management Re-source Administrator

Provisioning-Lösung für Windows-Umgebungen. Tools4Ever, +49 2202 960 940 www.tools4ever.com

völcker ActiveEntry Provisioning-Lösung für Windows-Umgebungen. Völcker, +49 30 399 25 40 www.activeentry.com

Page 30: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

30

Eine der Hauptherausforderungen an die heutige IT ist, dass sie sicher ist, wo auch immer. Das gilt natürlich insbesondere im Bankenumfeld und somit auch für PostFinance. Deshalb machte sich das Finanzinstitut im Herbst 2005 auf die Suche nach einer

modernen, neuen Lösung mit starker Authentifizierung für den Appli-kationszugriff. Als Smartcard wird der bereits bestehende Mitarbeiter-Badge der Post (ID-Post) eingesetzt, welcher zu diesem Zweck mit den zusätzlichen Funktionen erweitert wurde. Gleichzeitig baute die Infor-mationstechnologie Post in Zusammenarbeit mit SwissSign und Triva-dis eine PKI intern auf. Mit dieser PKI werden zwei unterschiedliche Zertifikate ausgestellt:

➤ Personenzertifikate für die Identifikation von Personen (dieses wird mit der Smartcard verwendet).➤ Maschinenzertifikate für die Absicherung der Kommunikation zwischen Computern (Maschinen).

Online überprüfbare Zertifikate Im Oktober 2005 startete PostFinance das Projekt mit dem Ziel, den Sicherheits-standard des Applikations-logins, das die PostFinance-Mitarbeitenden verwenden, zu erhöhen. Die schwache Passwort-Authentisierung sollte durch eine starke Au-thentisierung mit SmartCard Login ersetzt werden. Als po-sitiver Nebeneffekt würde sich dadurch auch die Benutzer-freundlichkeit für die Post-Finance-Mitarbeitenden erhöhen. In einer späteren Phase des Pro-jektes zeichnete sich ab, dass sich durch die technologische Weiterent-wicklung des Windows-Betriebssystems auch das Windows Login mit Benutzername/Passwort auf einfache Art durch die starke Authentisie-rung mit SmartCard ablösen lässt. Die bereits bestehende multifunk-tionale ID der Post (ID-Post) diente quasi als Basis für die neue Smart-Card. Der Personalausweis wurde mit einem neuen Kontaktchip und diversen Funktionen ergänzt. Für das dazu notwendige digitale Zertifi-kat definierte man Anforderungen an eine interne Public-Key-Infra-struktur (PKI).

Schnell stiess die Projektleitung auf grosse Herausforderungen, so-wohl auf technischer wie auf organisatorischer Ebene. Die für alle sichtbare Komponente, der multifunktionale Personalausweis, der in Zukunft mittels PIN den Zugriff zum Windows-Desktop und den einzel-nen Applikationen sicherstellen soll, war eine Herausforderung. Dafür wurden ein neuer Kontaktchip und damit auch die SmartCard-Funk-tionen auf die ID-Post aufgebracht, die die bestehenden Funktionen wie Zutritt, Zeiterfassung und Vending erweiterten. Da eine solch mul-tifunktionelle Karte auf dem Markt noch nicht vorhanden war, mussten die Verantwortlichen eine individuelle Lösung suchen: eine Karte, die die beschriebenen Anforderungen erfüllt und robust ist. Eine Karte für alles, mit der man sich am PC einloggt, ins Gebäude kommt, in der Kantine das Essen oder im Parkhaus bezahlt, birgt natürlich auch ge-wisse Risiken, beispielsweise bei Verlust. Das heisst nämlich: Nichts geht mehr, kein Zutritt, kein Zugang zur Workstation und keinen Kaf-fee. Für diesen Fall hat PostFinance ein spezielles Life-Cycle-Manage-ment aufgebaut, damit die Mitarbeitenden auch in einem solchen Ausnahmefall trotzdem arbeiten können.

Vo n Mi c h e l Vo g e l

PostFinance hat ein modernes Smartcard-Management eingeführt dessen Zertifikate von einer ebenfalls neu aufgebauten PKI-Infrastruktur bezogen werden.

Mehr Sicherheit mit der Karte für alles

In KürZe

· Bei PostFinance erfolgt der Zugriff auf Windows-Desktops, der Eintritt in Gebäude und das Bezahlen im Parkahus heute mit einer Multifunktionskarte.

· Realisiert wurde die Lösung inklusive PKI in Zusammenarbeit mit SwissSign und Trivadis.

· Gedauert hat das anspruchsvolle und einzigartige Projekt rund ein Jahr.

Das PrOjeKt In KürZe

auftraggeber:PostFinance

Involvierte Partner:Trivadis, Informationstechnologie Post, SwissSign, Unternehmensicherheit Post

Projektziel:Realisation einer SmartCard mit starker Authentisierung für PostFinance undeiner internen Public-Key-Infrastructure

Gesamtprojektdauer:Oktober 2005 bis Frühling 2009

Projektdauer PKI:September 2007 bis Ende September 2008.

eingesetzte technologien:trivadis: Microsoft .Net Framework 3.5, Spring Framework 1.1.0.2, Bouncy-Castle, Crypto 1.3.00, Novell.directory.ldap Version 2.1.10.0swisssign: Open Source (Linux, Apache, SQL, OpenSSL, Openend-Up) undEigenentwicklungenInformationstechnologie Post: Chip: Java Chip Philips; Middleware: AET; SCMS: BlueX (AET); Kartenleser: Omnikey (Desktop); Laptops (Gemplus) bereits eingebaut

caSe

Stu

dy p

oStf

Inan

ce

Page 31: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

31

Nicht sichtbar, aber nicht weniger wichtig als die auf dem Personal-ausweis integrierte SmartCard war und ist die Infrastruktur dahinter. Ihre technische (Betriebssicherheit) und organisatorische Sicherheit (Rollen, Verantwortung und Funktionen) mussten sichergestellt wer-den. Aber auch die Ausbaufähigkeit musste gewährt sein, was durch den Einsatz von anerkannten Standards gewährleistet werden konnte. Eine weitere Herausforderung war das Zertifikatsmanagement. Für PostFinance musste die Überprüfung der Gültigkeit der Zertifikate auch bei einem Ausfall der Internetverbindung zwischen PostFinance und dem PKI-Provider sichergestellt sein. Und schliesslich musste man, wie bereits erwähnt und gewünscht, Zertifikate sowohl für Personen als auch Maschinen ausstellen können.

Die Schnittstelle zwischen SwissSign und PostFinanceDie Anforderungsliste war lang. PostFinance und die Informationstech-nologie der Post entschieden sich nach einigen internen Abklärungen dafür, das Projekt zusammen mit Partnern zu realisieren. Die SwissSign als Posttochter mit den individuell zugeschnittenen PKI-Lösungen (Ma-naged PKI) bot dabei ideale Voraussetzungen für die Bereitstellung der erforderlichen Infrastruktur für eine Managed-PKI-Lösung. Zusätzlich wurde mit Trivadis ein IT-Lösungsanbieter und -Dienstleister für die Gesamtprojektleitung der umfrangreichen PKI-Infrastruktur ein wei-terer Partner engagiert.

Um die verschiedenen Herausforderungen meistern und die an-spruchsvolle PKI (siehe Grafik oben) aufbauen zu können, mussten auch einige Neuerungen entwickelt werden. Es galt beispielsweise, eine Schnittstelle zwischen SwissSign und der Post herzustellen. Dazu dient heute das SmartCard Management System (BlueX SCMS), das man für eine funktionierende Zusammenarbeit mit einer Schnittstelle erweiterte. Ausserdem übernimmt BlueX in Kombination mit einem HSM-Keyserver jetzt die gesamte Registration-Authority-Funktion für

die Personenzertifikate. Sie entsprechen dem SwissSign Gold CA-Stan-dard und stellen bei Maschinenzertifikaten die reibungslose Kommu-nikation mit Externen sicher.

Ein weiteres, neues Tool ist der CRL-Publisher, eine Eigenentwick-lung von Trivadis. Er ermöglicht eine Zertifikatssperrliste (CRL) post-intern zu publizieren und periodisch zu aktualisieren. Er erfüllt damit eine weitere Anforderung, die PostFinance von Anfang an gestellt hatte, nämlich die Gültigkeit von Zertifikaten unabhängig von einer Verbindung zum Internet zu überprüfen.

Gleichzeitig mit der Definition und dem Aufbau der Personen PKI wurde auch die PKI für Maschinenzertifikate definiert. Dazu wurde auf Seiten von SwissSign eine spezielle CA-Infrastruktur (PKI Swiss Post) aufgebaut. Um die Maschinenzertifikate automatisch generieren zu können, wurde ein Auto-Enrollment Proxy konzipiert. Der Auto-Enroll-ment Proxy wurde gegenwärtig noch nicht realisiert, da noch zu wenig Clients mit Zertifikaten ausgestattet sind. Das Enrollment der Maschi-nenzertifikate erfolgt zurzeit manuell mittels einer Webapplikation, soll aber in einer späteren Phase, bei vorhandenem Bedarf automati-siert werden.

Eine Lösung mit diversen ErweiterungsmöglichkeitenIm Herbst 2008 nahm IT Post die neue PKI-Lösung in Betrieb. Damit ist das PKI Projekt vorerst abgeschlossen, die nächsten Vorhaben, die darauf aufbauen, stehen aber bereits an. So will die Post künftig wei-tere Bereiche in das neue System eingliedern und mit der Multifunk-tionskarte austatten. Auch die Karte selbst kann um neue Funktionen erweitert werden, da sie auf gängigen Standards aufgebaut wurde. Die Lösung soll auch als Vorbild für Projekte in anderen Firmen dienen. Mike Doujak, Head Consulting & Security bei SwissSign, verspricht nämlich: «Die hier entwickelte Lösung ist einzigartig, aber trotzdem einfach auf jede Firma übertragbar.»

DaS SyStEm DaS DEn EinSatz DEr muLtiFunktionSkartE ErmögLicht

SwissSign

caSe

Stu

dy p

oStf

Inan

ce

Post

SwissSign Pki

SwissSign Personal God CA – G2

SwissSign Gold CA – G2

Pki SwissPost

PKI SwissPost Maschine CA

PKI SwissPost CA

Validierung

OCSP Server CRL (HTTP/LDAP)

applikationen/Systeme

PF Entry Server

Citrix Terminal Server

MS Terminal Server

Domain Controller

Linux

Entities

User

Vista

802.1x Wireless Client

Server

registration authority

HSM Keyserver

BlueX SCMS

auto-Enrollment Proxy

Auto-Enrollment Proxy

user credentials (Smartcard)

SC Logon Client Auth Key/Zert.

SC Logon Client Auth EFS, Doc Sign Zus. Key/Zert.

machine credentials (Softtokens)

Client Auth. 802.1x Key/Zert.

Server Auth Key/Zert.

Quelle: Trivadis / PostFinance

Page 32: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

32

Dass IT-Projekte scheitern oder zumindest nicht so erfolgreich sind wie erhofft, ist nicht neu. Besonders oft ist das im Bereich Identity und Access Management (IAM) zu beobachten, in dem Projekte weit hinter den Erwartungen zurückbleiben. Ein wich-

tiger Grund hierfür ist die zu technische Ausrichtung der Projekte.Das Management von Accounts als Teil des Identity und Access Ma-

nagement wird auch heute oft noch in sehr technisch orientierten Projekten angegangen. Schon die wachsenden Anforderungen aus dem Bereich GRC (Governance, Risk Management, Compliance) ma-chen aber deutlich, dass es um weit mehr geht. Daher sind definierte Vorgehensweisen, die Unterstützung von Prozessen und insbesondere von Business-orientierten Rollenmodellen in Unternehmen der Schlüs-sel zum Erfolg für IAM-Projekte. Erst die Kombination von Technik mit dem Verständnis für das Business führt dazu, dass die Projekte die gesetzten Erwartungen auch wirklich erfüllen.

IAM – mehr als nur AccountsDie Entwicklung des Identity Management spiegelt die Entwicklung der IT insgesamt wider. Während vor 15 Jahren noch vor allem über die Vor- und Nachteile einzelner Verzeichnisdienste diskutiert wurde, rückten später Integrationsfunktionen über Meta-Directory-Dienste ins Blickfeld, bevor gegen Anfang dieses Jahrzehnts eine Rollen- und Pro-zessorientierung mit Provisioning-Lösungen zunehmend an Bedeu-tung gewann. Inzwischen erhält, auch im Kontext der wachsenden Anforderungen im Bereich GRC, die Business-Orientierung immer

mehr Gewicht. Identity Ma-nagement ist also wesentlich mehr als nur das technische Management von Benutzer-konten und ihrer Synchronisa-tion zwischen unterschied-lichen Systemen. Es geht darum, den kontrollierten Zu-griff auf sich ändernde Ge-schäftsprozesse und Informa-tionen sicherzustellen. Diese Kontrolle setzt das Verständ-nis der Prozesse und Rollen im Business voraus.

Herausforderung GRCFür diesen Wandel ist auch die wachsende Bedeutung von GRC mit-verantwortlich. GRC hat eine Sichtweise, die sich nur auf Compliance bezieht, zunehmend und zu Recht ersetzt. Compliance beschäftigt sich mit der Erfüllung konkreter Anforderungen einzelner Regularien und ist damit ein wichtiges Element von Governance. Governance wiede-rum steht für die korrekte, ordnungsgemässe Unternehmensführung im Sinne der Corporate Governance oder den korrekten, ordnungsge-mässen Betrieb der IT bei der IT-Governance. Compliance ist damit ein Teil von Governance. Gleiches gilt auch für das Risiko-Management,

In KüRze

· IAM-Projekte werden heute oft zu technisch angegangen.

· Die Anforderungen, beispiels-weise aus dem Bereich GRC, sind aber am wachsen und zei-gen, dass das nicht genügt.

· Definierte Vorgehensweisen, die Unterstützung von Prozessen und insbesondere von Business-orientierten Rollenmodellen sind Schlüssel zum Erfolg.

Vo n Pa s c a l Ja c o b e r

Erst die Kombination von Technik und dem Verständnis für das Business führt dazu, dass IAM- und GRC-Projekte die gesetzten Erwartungen auch wirklich erfüllen.

Erfolgsfaktoren für IAM-Projekte

erfo

lgre

Iche

IAM-

proj

ekte

UMsetzUnG von BenUtzeRInfos AUs HR-systeMen, DIReCtoRIes & DAtenBAnKen In zUGRIffsReCHte

Quelle: Beta Systems

Policy Management

Reporting and Auditing

Security Workflow Help Desk Automated

ProvisioningDelegated

Administration

Application / software(SAM Jupiter)

Password Synchronization

Password Reset Self ServiceRole Mining

Employees

Customers

Business Partners

E-Business Environments

Directories

Servers & Workstations

Security Management Scope

Operating Systems

Standard & Custom Applications

Networks

Page 33: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

SchWerpunkt

33

wobei dieses einen eher Prozess-orientierten, dauerhaften Charakter hat und sich nicht nur mit einzelnen, spezifischen Compliance-Anfor-derungen beschäftigt. Hier geht es um die Definition, Erkennung und Messung und den Umgang mit Risiken als kontinuierliche Aufgabe.

Governance ist also das Dach, das Compliance mit dem Fokus auf konkrete Regularien und das Risiko-Management umfasst. Diese The-men lassen sich wiederum von einer Unternehmensperspektive auf Sichtweisen herunterbrechen, die den Blick auf die IT oder auch Teil-bereiche davon richten. Das unternehmensweite Risiko-Management umfasst das IT-Risk-Management, bei dem wiederum oft auch von einem Teilbereich des Identity-Risk-Management die Rede ist.

Unabhängig von den einzelnen Begrifflichkeiten geht es heute darum, einen Gesamtblick zu finden, der die GRC-Anforderungen mit einem zunehmend breiteren Ansatz adressiert. GRC ist ein Thema auf der Ebene des gesamten Unternehmens, das weder nur auf der Busi-ness- noch der IT-Ebene adressiert werden kann. Es ist mit dem IAM untrennbar verwoben. Ein wesentlicher Teilaspekt ist die Steuerung des kontrollierten Zugriffs auf Prozesse und Informationen und damit die Frage, welche «Identität» was machen darf. Wer die Herausforde-rung IAM nicht gelöst hat, wird auch GRC nicht erfolgreich lösen.

Prozesse und RollenAndererseits wird immer deutlicher, dass ohne den Blick auf die Busi-ness-Ebene die Herausforderung Identity Management nicht erfolg-reich lösbar ist. Das gilt nicht nur, weil GRC zunehmend zum Treiber für IAM-Initiativen wird. Ein Grund hierfür ist auch, dass für die erfolg-reiche Lösung vieler der Herausforderungen im Identity Management das Zusammenspiel mit dem Business gebraucht wird. Zudem können viele Teilaspekte nur gemeinsam für beide Ebenen gelöst werden.

Die Frage, wer welche Zugriffsberechtigungen erhält, hängt an der Rolle, die jemand im Unternehmen einnimmt. Die Frage, welche Rol-len sich gegenseitig ausschliessen, ist eine der Kernfragen in GRC-Kon-zepten, adressiert über den Ansatz der SoDs (Segregation of Duties). In diesem Zusammenspiel ist GRC eher die Business-Ebene, während die Umsetzung auf der IT-Ebene durch das IAM übernommen wird.

Das wird an zwei Stellen besonders deutlich, den Prozessen und den Rollen. Eine der Herausforderungen in jedem Identity-Management-Projekt ist die Definition der Prozesse. Die häufig zu findende Betrach-tungsweise, dass Änderungen aus dem HR-System kommen, ist dabei meist unvollständig. Denn oft gibt es andere Geschäftsprozesse. Ex-terne Mitarbeiter können zum Beispiel in einer Vertreter-Datenbank angelegt sein, in der sich auch die Änderungen widerspiegeln. Andere Identitäten werden von Geschäftspartnern über Federation-Mechanis-men bereitgestellt oder über Self-Service-Schnittstellen eingegeben. Nur wer sich mit den Prozessen im Business beschäftigt, kann auch das Identity-Management-System richtig gestalten.

Noch stärker sind die Abhängigkeiten bei Rollen. Viele Identity-Ma-nagement-Projekte scheitern an fehlenden Rollenmodellen. Auf der Ebene der IT gibt es allenfalls Systemrollen einzelner Anwendungen, aber typischerweise keine übergeordneten Business-Rollen. Die IT ist aber auch nicht in der Lage, diese zu definieren, sondern muss hier eng mit dem Business zusammenarbeiten. Das gilt auch für die Ver-knüpfung dieser Rollen mit Systemrollen.

Die Mitspieler – Business und ITEntsprechend braucht es für ein erfolgreiches Identity-Management-Projekt Mitspieler aus der IT ebenso wie aus dem Business. In der IT sind dabei die oft technisch geprägten Anforderungen der Administra-toren wie die der IT-Revision, von Datenschützern und anderen Grup-pen, zu berücksichtigen. Ebenso ist eine Zusammenarbeit mit den

Fachbereichen bis hin zur Unternehmensorganisation erforderlich, um die Prozesse und Rollen in der richtigen Weise gestalten zu können.

Es ist entscheidend, die richtige Perspektive für die Projekte zu haben und sowohl die Zielrichtung und Treiber als auch die Teams entsprechend zusammenzustellen. Denn wenn es um die Sicherung von Geschäftsprozessen geht, ist auch deren Verständnis erforderlich. Wer den Zugriff auf Prozesse kontrollieren will, kann das nur im Kon-text dieser Prozesse realisieren.

Dass das komplexer ist als die Daten zwischen zwei Verzeichnissen technisch zu synchronisieren, steht ausser Frage. Die Projekte, die scheitern oder nicht den gewünschten Erfolg haben, leiden aber nicht darunter, dass die Herausforderung zu komplex wäre, sondern dass nicht die richtigen Personen mit der richtigen Zielsetzung daran arbei-ten. Das Wissen über die Branche, in der ein Produkt eingesetzt wird, ist ebenso eine Grundvoraussetzung für ein erfolgreiches Projekt wie der Einbezug der Personengruppen, die überhaupt in der Lage sind, Business-Rollen oder Segregation of Duty-Regeln zu definieren.

Agilität schaffen – für Sicherheit und ComplianceHersteller, wie beispielsweise Beta Systems haben einen Ansatz gefun-den, der genau auf diese Anforderung reagiert und fürs IAM eine Schnittstelle zum Business schafft. Ziel ist es, eine Lösung bereitzustel-len, die modular, Service- und Prozess-orientiert und erweiterbar ist. Erweiterbar auch für die Produkte von Drittanbietern. Gerade im Be-reich des Identity Management ist das wichtig, weil dort bei kaum einem Unternehmen Lösungen von nur einem Hersteller zum Einsatz kommen. Wird die übergeordnete Herausforderung GRC betrachtet, gilt das noch mehr. Denn Identity Management ist zwar ein wichtiger Baustein, um die GRC-Anforderungen zu erfüllen, aber keineswegs der einzige. Archivierungsfunktionen als Teil des Enterprise Content Ma-nagement (ECM) gehören beispielsweise ebenso dazu. Nur mit fle-xiblen, modularen Integrationsfunktionen und einer klaren Service-Orientierung sind diese Herausforderungen effizient zu lösen.

Pa s c a l Ja c o b e r, Ma n a g e r be t a sy s t e M s so f t w a r e ag sc h w e i z

Die GUI von SAM Jupiter, einer Software zur Verwaltung der Identitäten und Zuordnung der Benutzer-Rollen.

erfo

lgre

Iche

IAM-

proj

ekte

Page 34: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

knoW-hoW & praxIs

34

Mehr als 1300 Aussteller hatten sich für den diesjährigen Mobile World Congress in Barcelona angekün-digt. Die Gastgeberin GSM-Associa-

tion (GSMA) erwartete über 50’000 Besucher. Im Vorfeld des Treffens der Mobilfunkgrössen häuften sich die Spekulationen über mögliche neue Smartphones und andere Ankündi-gungen im Mobilfunkmarkt. So machten Ge-rüchte die Runde, dass sowohl Dell als auch Acer ein eigenes Smartphone präsentieren werden, während Samsung ein Android-Gerät vorstellen sollte. Auch von einer Dual-SIM-Card war die Rede. Doch was hat sich bewahr-heitet und was nicht?

Samsung noch ohne AndroidEin auf Googles Android basierendes Smart-phone suchte man bei Samsung sowie auch bei Sony Ericsson vergeblich. Dafür reihte sich Samsung mit «Blue Earth» in die Reihe der Hersteller solarbetriebene Mobiltelefone ein. Diese waren einer der Renner des diesjäh-rigen Mobile World Congress in Barcelona. Nebst Samsung stellten auch LG sowie die eher unbekannten Unternehmen ZTE und Intivation solarbetriebene Mobiltelefone vor.

Die Rückseite des Blue Earth Phone von Samsung ist mit Solarzellen bestückt, die den Akku aufladen. Zudem besteht das Smart-phone aus einem recycelten Kunststoff namens PCM, der aus alten Wasserflaschen gewonnen wird. Zudem wird bei der Fertigung auf giftige Stoffe wie Flammschutzmittel und Weichma-cher verzichtet. Das Gerät soll in der zweiten Jahreshälfte erhältlich sein.

Auch Sony Ericsson präsentierte kein An-droid-Smartphone, ebenso fehlte ein frisches Xperia-Modell. Das W995 war das einzige neue Produkt, das der Handy-Hersteller an-

lässlich des Mobile World Congress vorstellte. Selbst dies ging aber angesichts von «Idou» unter, einem Prototypen eines künftigen Sym-bian-Smartphones. Das Gerät soll mit einem 3,5-Zoll-Touchscreen ausgerüstet sein und die Vorzüge aller Walkman- und Cybershot-Mobil-telefone von Sony Ericsson vereinen. Wie sich das hinter Glas gezeigte Gerät bedienen lässt, wurde aber noch nicht verraten. Ein erstes Produkt der Idou-Reihe soll in der zweiten Hälfte 2009 lanciert werden.

Ein Smartphone mit Android-Betriebs-system stellte derweil General Mobile vor. In-teressant am DSTL1 dürften aber vor allem die zwei SIM-Karten sein, das Gerät ist so gleich-zeitig unter zwei Telefonnummern erreichbar. Bedient wird das Dual-SIM-Mobiltelefon über einen Touchscreen, der interne Speicher fasst 4 GB. Auf schnelle 3G-Datendienste muss der Anwender aber verzichten, General Mobile hat lediglich EDGE, WLAN und Bluetooth ver-baut. Das Gerät kommt im dritten Quartal 2009 auf den Markt, Angaben zum Preis wur-den keine gemacht. Ein weiteres Android-Smartphone stellte Huawei vor. Das Design verantwortet eine externe Beratungsfirma und orientert sich stark an Apples iPhone. Das Gerät befindet sich laut Huawei noch in der

Entwicklung und soll im dritten Quartal lan-ciert werden. Nebst aktualisierten Versionen der Smartphones Touch Diamond und Touch Pro-Smartphones präsentierte HTC auch den Nachfolger des ersten Android-Gerätes G1. «HTC Magic» ist bei Vodafone ab April erhält-lich. Punkto Leistung hat sich nicht viel verän-dert. Dafür besitzt Magic keine ausschiebbare Tastatur mehr und ist leichter. Das Touch-screen-Gerät kann zudem auch via Trackball gesteuert werden.

Microsoft auf Apples SpurenAuch Microsoft fehlte am Mobile World Con-gress nicht. Als Nachfolger von Windows Mo-bile 6.1 und als Zwischenstufe zu der für 2010 angekündigten Version 7 präsentierten die Redmonder Windows Mobile 6.5. Die neuste Fassung des mobilen Betriebssystems soll An-wendern bezüglich E-Mail oder Kalender eine Dashboard-ähnliche Erfahrung ermöglichen. Zudem sei die Touchscreen-Oberfläche verbes-sert worden, was die Bedienung per Finger vereinfachen soll. Ausserdem verfüge das Be-

Ausser Touch-screens wenig Neues in Barcelona

In Kürze

· Apples iPhone bleibt das Nonplusultra im Smartphone-Bereich.

· Smartphone-Hersteller setzen auf Touchscreens und grosse Bildschirme.

· Eigene Services und App-Stores gewinnen an Bedeutung.

· Googles Android fristet bislang eher ein Schattendasein.

Vo n Al i n A Hu b e r

Wie jedes Jahr versammelte sich im Februar die Mobilfunk-Elite am Mobile World Congress. Der Fokus 2009 lag auf Touchscreen-Smartphones. Sensationen aber fehlten.Mo

bIle

Wor

ld C

ongr

ess

Idou von Sony ericsson

Der Technologie-Event für IT Professionals, Entwickler und Software-Architekten8.–9. April 2009 | Kursaal Bern

Erfahren Sie in über 50 Sessions die neusten Entwicklungen zu Windows 7, Windows Server 2008 R2, Unified Communication, SQL Server 2008, Visual Studio 2010, Silverlight, Cloud Computing und vielem mehr!

Jetztanmelden!techdays.ch

Page 35: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

knoW-hoW & praxIs

35

triebssystem über eine aktualisierte Version des mobilen Internet Explorer, der bis zu 48 Prozent schneller sei als andere Browser.

Zusammen mit den Partnern HTC, LG und Orange stellte Microsoft-CEO Steve Ballmer denn auch gleich Windows Phones auf Basis von Windows Mobile 6.5 vor, inklusive neuer Software und zweier neuer Services: My Phone und Windows Marketplace for Mobile. My Phone ermöglicht, ähnlich wie Apples Dienst MobileMe, die Sicherung von Daten wie bei-spielsweise Kontakten, Kalendereinträgen oder Fotos. Synchronisiert wird, auf Wunsch auto-matisch, via Internet. Aktuell ist My Phone al-lerdings erst in einer Beta-Version für ausge-wählte Nutzer verfügbar. Windows Market-place for Mobile stellt derweil mobile Applikationen für die Mobiltelefone bereit, ganz im Stil von Apples AppStore.

Acer mit und Dell ohne Smartphone Acer verkündete am Mobile World Congress —wie bereits erwartet — seinen Einstieg ins Smartphone-Geschäft. Laut CEO Gianfranco Lanci war dies «ein grosser Tag für Acer». Im Laufe des Jahres sollen mehr als zehn Smart-phones mit Windows Mobile veröffentlicht werden, acht davon wurden in Barcelona be-reits präsentiert. Die ersten vier Smartphones der Produktreihe «Acer Tempo» werden im März und April veröffentlicht. Den Anfang ma-chen die für Geschäftskunden entwickelten Acer M900 und F900, die beide mit einem 3,8-Zoll-Bildschirm ausgestattet wurden. Zudem verfügen die Geräte über GPS, HSDPA und WLAN. Das M900 verfügt zusätzlich noch über eine ausziehbare Tastatur. Vor allem für Privat-

anwender gedacht ist das X960, das Acer mit einem 2,8-Zoll-Touchscreen ausge-rüstet hat. Das vierte Smart-phone ist, wie auch das Gerät von General Mobile, ein Dual-SIM-Mobiltelefon und unter-stützt HSDPA und EDGE. Dabei handelt es sich aber nicht um eine Neuentwick-lung von Acer, sondern viel-mehr um ein Smartphone aus dem Programm des im März 2009 übernommenen E-Ten.

Vor dem Mobile World Congress hiess es von verschiedenen Seiten, dass auch Dell im Smartphone-Bereich kurz vor dem Durchbruch stehe. Entwickler würden seit einem Jahr an entsprechenden Geräten arbeiten und bereits erste Prototypen auf Basis der beiden Be-triebssysteme Android und Windows Mobile produziert haben. Auch genaue Angaben über die Modelle wurden gemacht. So sollte eines der Smartphones dem iPhone ähneln und über einen Touchscreen verfügen, ein anderes sollte ein Slider mit ausziehbarer Tastatur sein. Doch diese Spekulationen erwiesen sich als falsch, Dell präsentierte in Barcelona keine Smartphones.

Toshiba bricht TemporekordWie bereits im Voraus angekündigt, präsen-tierte Toshiba sein mit einem Snapdragon-Chipsatz von Qualcomm ausgerüstetes Smart-phone TG01. Die Taktrate von Snapdragon liegt bei über 1 GHz. Toshiba liefert also das

erste Gerät mit einer solch hohen Taktrate. Als Betriebssystem kommt Windows Mobile 6.1 zum Einsatz. Zudem verfügt das TG01 über einen 4,1-Zoll-Touchscreen und überragt damit bezüg-lich Display-Grösse selbst das iPhone oder HTCs Touch HD. Wie Toshiba-Vize Hisatsugu Nonaka bei der Vorstellung des Smartphones meinte, habe man beim TG01

«die besten Technologien aus den Bereichen Handy und LCD-TVs kombiniert». In Europa wird das TG01 im Sommer erhältlich sein, der Preis ist noch nicht bekannt.

Einheitliche Ladegeräte für alle Erfreulich war die Bekanntgabe der Branchen-organisation GSMA und 17 grosser Hersteller, dass es künftig für alle Mobiltelefone ein einheitliches Ladegerät geben wird. Auf Druck der EU-Kommission will man bis 2012 ein Universalladegerät auf den Markt bringen. Als Basis dient voraussichtlich die Micro-USB-Schnittstelle. Das künftige Ladegerät soll weniger Strom verbrauchen als aktuelle Lö-sungen. Zudem können Mobiltelefon und Ladegerät erstmals separat verkauft werden, womit sich viel Industriemüll vermeiden lässt. Laut GSMA sollen so rund 50 Prozent weniger neue Ladegeräte verkauft werden, und der Ausstoss von Treibhausgasen würde um bis zu 22 Millionen Tonnen pro Jahr gesenkt.

Mit dem D900 steigt Acer ein.

MobI

le W

orld

Con

gres

s

Der Technologie-Event für IT Professionals, Entwickler und Software-Architekten8.–9. April 2009 | Kursaal Bern

Erfahren Sie in über 50 Sessions die neusten Entwicklungen zu Windows 7, Windows Server 2008 R2, Unified Communication, SQL Server 2008, Visual Studio 2010, Silverlight, Cloud Computing und vielem mehr!

Jetztanmelden!techdays.ch

Page 36: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

knoW-hoW & praxIs

36

Mashup-Attacken im Zeitalter von Web 2.0Online-Kriminelle kombinieren vermehrt einzelne Angriffsmethoden und verschicken sie via mehrere Kommunikationswege. Eine Herausforderung für Benutzer und Sicherheitsunternehmen.

Vo n Sa S c h a S i e k m a n n

Derzeit lässt sich eine neue Form der Konvergenz beobachten, die vor allem für Service-Provider und deren Kun-den von Interesse ist. Bisher dachten

diese bei dem Begriff in erster Linie wohl an die Verschmelzung von Festnetz, Mobilfunk und Internet aus einer Hand. Mittlerweile sollten sie die Konvergenz aber auch im Be-reich der Online-Sicherheit berücksichtigen. Ähnlich einer gezielten Marketing-Kampagne, bei der die Informationen über unterschied-liche Wege an den Kunden übermittelt wer-den, stellen aktuell auch Cyber-Kriminelle ihre unerwünschten Nachrichten zu. Immer häu-figer setzen sie auf neue und konvergente Angriffsformen und stellen damit die Sicher-heitsstrategie der Service-Provider auf den Prüfstand. Mittlerweile lassen sich Angriffssze-narien beobachten, bei denen Bedrohungen über verschiedene Medien verbreitet und ver-schiedene Techniken kombiniert werden.

Spam-Phishing-Malware-AngriffeDie Bedrohungsarten sind vielfältig, doch in der Regel bekannt. Service-Provider und Si-cherheitsunternehmen stehen bekanntermas-sen vor der Herausforderung, ihre Kunden möglichst wirkungsvoll vor Viren, Spam, Phi-shing und anderer Schadsoftware zu schützen. Bisher erfolgte dieser Schutz, indem für jede dieser Bedrohungen eine entsprechende Lö-sung entwickelt und eingesetzt wurde. An-hänge und externe Datenträger wurden von Anti-Viren-Lösungen gescannt und E-Mails von Spam-Filtern durchleuchtet. Doch mit dem Aufkommen neuer Kommunikationsformen, wie etwa sozialen Netzwerken oder Micro-Blogging-Tools wie «Twitter», wurde der Schutz herkömmlicher Lösungen löcherig. Sie sind kaum noch in der Lage, einen ausreichenden Schutz vor Gefahren zu bieten, die aus neuen Medien generiert werden. Der Trend der Cyber-Kriminellen geht heute dahin, dass sie in so-genannten «Mashups» die Eigenschaften von

Spam, Phishing und Malware kombinieren und die Angriffe parallel über E-Mail, soziale Netzwerke und auch Mobiltelefone hinweg geführt werden. Diese Mashups bewirken häufig Abgrenzungsprobleme bei der Frage, wann es sich konkret um Spam oder Viren handelt und welche der entsprechenden Lö-sungen für die Abwehr verantwortlich ist.

So werden E-Mail-Viren heute oftmals mit Hilfe von Spam-Techniken verbreitet, indem der Anwender eine E-Mail erhält, in der sich ein Link zu einer Webseite befindet, auf wel-cher der Virus plaziert wurde. So geschehen im letzten Herbst zur Präsidentenwahl in den USA. Kurz nach Veröffentlichung der ersten Ergebnisse wurde ein Angriff gestartet, der Empfänger per Link auf eine mit Trojanern verseuchte Webseite führen sollte. Diese Tech-nik überrumpelte herkömmliche Anti-Viren-Programme, da sie keine entsprechenden Ab-wehrmassnahmen parat hatten. Es stellt sich daher die Frage, ob der Angriff als Spam oder Malware zu klassifizieren ist und wer die Ver-breitung hätte verhindern müssen. Da es sich bei solchen Nachrichten um unerwünschte Mailings handelt, erscheint zunächst die Be-

zeichnung Spam zutreffend. Doch bei dieser Art von Angriffen wird in keiner Weise ver-sucht, den Empfängern etwas zu verkaufen. Stattdessen ist das Ziel, ein Programm zu ver-breiten, das Computer ohne ausdrückliche Zustimmung des Anwenders infiziert, was auf die Definition von Malware zutrifft.

Ein ähnlicher Angriff ereignete sich zu Be-ginn des Jahres. Der populäre Kurznachrich-tendienst «Twitter» wurde Anfang 2009 von einem kombinierten Hacker- und Phishing-An-griff heimgesucht, bei dem zunächst schwache Passwörter und interne Supportwerkzeuge des Anbieters ausgenutzt wurden, um diverse Konten unter Kontrolle zu bringen. Von dort aus verschickten die Angreifer sogenannte «Direktnachrichten» an weitere Twitter-Kon-takte und verwiesen darin mit einem Link auf eine angeblich interessante Blog-Webseite. Diese stellte in Wirklichkeit einen Phishing-Angriff dar, bei dem nutzerspezifische Infor-mationen ausgespäht werden sollten.

Medienübergreifende KampagnenSolche Mashup-Attacken kombinieren jedoch nicht nur die Methoden von Spam und Phi-

sIch

erhe

It

ThreAT convergence

Quel

le: C

loud

mar

k

Mash Up AttacksPC Virus

Spam

Phishing

Email Virus

Web Malware

Discrete Attacks over Single VectorOld New

Convergence

Email Mobile WWW Social Net- working

RICOH SCHWEIZ AGSt. Josefenstrasse 30, 9001 St. Gallen, SwitzerlandTel.: +41 (0)71 274 83 00, Fax: +41 (0)71 274 83 90, www.ricoh.ch

We add colour, do you?Farben gibt es überall... warum bei Schwarz und Weiss bleiben, wenn auch Ihr Business von Farbe profitieren kann? Farbgeräte von RICOH

unterstützen Sie beim Kopieren, Drucken, Faxen und Scannen und fügen dort Farbe hinzu, wo sie auch wirklich Eindruck macht. Schnell, ein-

fach und kostengünstig.

Create, share and think as one.

Kopieren l Drucken l Faxen l Scannen l Software l Netzwerke l Papier

Page 37: InfoWeek 3 / 2009

know-how & praxis

shing miteinander. Zur Erfolgsoptimierung ihrer Aktivitäten setzen die Kriminellen auf kampagnenartig ausgeführte Angriffe, die über unterschiedliche Medien hinweg verbrei-tet werden. Auf diese Weise erhöhen sich ihre Chancen erheblich, da Anwender in der Regel für jedes Medium ein unterschiedliches Si-cherheitsbewusstsein entwickelt haben. So rechnen viele Menschen nicht damit, dass sie auch durch die Nutzung von Mobiltelefonen und sozialen Netzwerken zu potentiellen Op-fern dieser Bedrohungen werden. Beispiels-weise wurde 2008 eine Kurznachricht per Mobiltelefon verbreitet, welche den Text «So-meone has a crush on you!» mit einem dazu-gehörigen Link enthielt. Die Nutzer sollten sich auf einer Webseite anmelden, um zu erfahren, wer ihnen diese «Liebesbotschaft» übermittelt hat. Dabei registrierten sie sich jedoch unwis-sentlich für einen teuren SMS-Dienst durch ihren Mobilfunkbetreiber.

Die Besonderheit des Angriffes war, dass, nachdem er im Mobilfunkbereich in Form von Handyspam erfolgte, daraufhin auch in sozialen Netzwerken und im E-Mail-Bereich zu be-

obachten war. Zudem wurden zur Verbreitung der Nachrichten durch Viren erstellte Botnetze und kompromittierte Webmail-Konten genutzt, an die man durch Phishing gelangt war.

Moderne Bedrohungen bekämpfenWie aufgezeigt, werden moderne Angriffe über unterschiedliche Kommunikationskanäle lanciert und setzen dabei verschiedenste

Techniken ein. Folglich ist Konvergenz ein Thema, das für Security-Verantwortliche ver-stärkt an Bedeutung gewinnt. Man sollte des-halb nach Sicherheitsplattformen Ausschau halten, die unabhängig von der jeweiligen Angriffsart funktionieren und über unter-schiedliche Medien hinweg arbeiten. Nur so können sie diesen modernen Bedrohungen begegnen und ihre Kunden wirkungsvoll davor schützen.

Effektive Sicherheitslösungen sollten darauf ausgelegt sein, alle Formen von Bedrohungen stoppen zu können, egal ob Spam, Phishing, Viren oder «konvergente» Attacken. Zudem sollte sich der Schutz über E-Mail, Mobile Messaging und die Kommunikation in sozialen Netzwerken hinweg erstrecken. Nicht zuletzt müssen aber auch die Endanwender ein ver-stärktes Sicherheitsbewusstsein entwickeln und schon heute sowie in Zukunft damit rech-nen, dass sich Kriminelle immer neue Wege erschliessen, um an ihre Ziele zu gelangen.

Sa S c h a S i e k m a n n i S t te c h n i c a l Su p p o r t en g i n e e r

b e i cl o u d m a r k

In Kürze

· Vermehrt werden in «Mashups» Eigenschaften von Spam, Phi-shing und Malware kombiniert.

· Angriffe erfolgen zunehmend parallel über mehrere Kommu-nikationskanäle hinweg.

· Sicherheitsplattformen, die un-abhängig von der jeweiligen An-griffsart funktionieren und über unterschiedliche Medien hinweg arbeiten, sind gefragt. si

cher

heit

RICOH SCHWEIZ AGSt. Josefenstrasse 30, 9001 St. Gallen, SwitzerlandTel.: +41 (0)71 274 83 00, Fax: +41 (0)71 274 83 90, www.ricoh.ch

We add colour, do you?Farben gibt es überall... warum bei Schwarz und Weiss bleiben, wenn auch Ihr Business von Farbe profitieren kann? Farbgeräte von RICOH

unterstützen Sie beim Kopieren, Drucken, Faxen und Scannen und fügen dort Farbe hinzu, wo sie auch wirklich Eindruck macht. Schnell, ein-

fach und kostengünstig.

Create, share and think as one.

Kopieren l Drucken l Faxen l Scannen l Software l Netzwerke l Papier

Page 38: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

knoW-hoW & praxIs

38

Silverlight 2 im Real-EinsatzAltran und comparis.ch haben mit Silverlight 2 interessante Applikationen für den Browser entwickelt und berichten über Erfahrungen sowie Wünsche für kommende Versionen.

Vo n Mi c h e l Vo g e l

Seit letztem Oktober ist Microsofts Flash-Konkurrent Silverlight in der Version 2 erhältlich. Die Client-basierte, plattform-unabhängige Runtime, ermöglicht es

Anwendungen direkt im Browser auszuführen. Im Vergleich zur ersten Version hat Microsoft mit Silverlight 2 einen grossen Schritt vorwärts gemacht. Die Technologie ist seitdem, unter anderem dank der Integration von .NET, für viele Entwickler sehr attraktiv geworden. Ob das wirklich so ist? InfoWeek hat sich auf die Suche nach Schweizer Unternehmen gemacht, die auf Silverlight 2 setzen. Welche Lösungen wurden damit realisiert, was für Erfahrungen hat man gemacht, und welche Wünsche hat man an eine kommende Silverlight-Version?

Silverlight löst Ajax abEin Silverlight-«Fan» der ersten Stunde ist der Internetvergleichsdienst comparis.ch. «Wir be-schäftigen uns seit über einem Jahr mit dem Thema Silverlight», erklärt Benedikt Unold, CTO des Unternehmens. Ein erstes Projekt war im Frühjahr 2008 in Zusammenarbeit mit Microsoft der Programmierwettbewerb «Com-paris Silverlight Challenge». Dort wurde nach einem Prototypen für ein neuartiges User In-terface für den Automarkt von comparis.ch

gesucht. So richtig los mit Eigenentwicklungen ging es dann aber erst im Herbst 2008, mit Silverlight 2. Die erste fertige Silverlight-Appli-kation ist seit Januar dieses Jahres auf der Website von comparis.ch veröffentlicht. Es handelt sich um die interaktive Karte «Preis-entwicklung für Wohnungen und Häuser». Diese informiert die Benutzer nicht nur über die aktuellen, sondern auch über historische Preise für Wohnungen und Häuser.

Die Karte ist nicht komplett neu: «Die erste Version haben wir Anfang 2008, dann noch mit Ajax, realisiert», erklärt der Comparis-CTO. Damals kam Silverlight noch nicht in Frage, weil es ausschliesslich Javascript unterstützte. Wieso setzt man nun auf Silverlight? Unold: «Das Ziel war, die Usability gegenüber der Ajax-basierten Applikation zu verbessern.» Mit Silverlight 2 sei das möglich geworden und gelungen. Ausserdem sei Silverlight 2 aus wei-teren Gründen sehr interessant: «Grosse Vor-teile liegen in der schnellen Einarbeitungszeit für die Entwickler und in der guten Integration in die bestehende Microsoft-Umge-bung. Entwickler, welche das .NET Framework ken-nen, finden sich auch in Silverlight schnell zurecht», meint Unold. Er beweist das mit einem Beispiel aus dem eigenen Pro-jekt: «Die Lern-kurve für die neue Technologie war sehr steil. Unsere Entwickler konnten viel von ihrer .NET- Erfahrung in das neue Projekt ein-bringen. Den er-

sten Prototypen der Silverlight-Applikation haben wir deshalb in nur zwei Wochen fertig-gestellt», berichtet Unold stolz. Anschliessend habe man nur noch rund einen Monat für die Erweiterung der Funktionalität und die Stabi-lisierung gebraucht, bis die interaktive Karte fertig war.

In Kürze

· comparis.ch und Altran sind Sil-verlight-2-Anwender der ersten Stunde und haben bereits erste Projekte damit realisiert.

· Sie schätzen daran vor allem die .NET-Integration, was eine ziemlich rasche Silverlight-Ent-wicklung ermögliche.

· Von der kommenden Version 3 wünschen sie sich einige Detail-Verbesserungen.

Benedikt Unold: «Die Lern-kurve für die neue Technologie war sehr steil.»

Silverlight 2 im Business-einsatz: Der Altran Information Manager.

Web

-Tech

nolo

gIen

Page 39: InfoWeek 3 / 2009

know-how & praxis

Doch die Entwicklung steht nicht still, sie geht stetig weiter, und auch neue Silverlight-Projekte kommen dazu. Derzeit arbeiten bei comparis.ch zwei Entwickler direkt mit Silver-light, weitere sind indirekt in die Entwicklung involviert, zum Beispiel für die Entwicklung der benötigten Webservices. Sie schätzen neben den bereits erwähnten Vorzügen ausserdem, dass sich inzwischen auch eine grosse Silver-light Community im Web gebildet hat und vielfältige Erweiterungen angeboten werden.

Silverlight-Business-ApplikationBereits seit Version 1.0 mit Silverlight am ent-wickeln ist das Beratungs- und Dienstlei-stungsunternehmen Altran. «Wir haben damit erste grafische Controls für eine ASP.NET Ap-

plikation ent-wickelt», erzählt Frederic de Simoni, Senior Consultant von Altran. Doch wirklich los ging es mit Silverlight auch hier erst mit Ver-sion 2 und dank des .NET-Frameworks «anstelle von un-übersichtlichen Java-Script-Codes», so de Simoni.

Altran hat mit Silverlight 2 eine p rozessbas ie r te Ressourcen- und

Informationsverwaltungssoftware, die im Browser läuft, entwickelt. Insgesamt waren vier Personen an der Entwicklung des Clients beteiligt. Zwei zeichneten sich verantwortlich für das Design und die Konfiguration der Mas-ken, während die anderen die Entwicklungsar-beiten übernahmen.

Auch bei der Altran-Applikation stand wie bei comparis.ch von Anfang an die Anforde-rung im Mittelpunkt, eine einfache, schnelle und intuitive Benutzerführung zu gewährlei-sten. Der Hauptgrund für Silverlight war aber ein anderer: Man wollte unbedingt eine browserbasierte, serviceorientierte Lösung. «Für Silverlight 2 und gegen andere ähnliche Technologien sprachen die breite Erfahrung im .NET-Bereich und das einfache Zusammen-

spiel mit weiteren von uns eingesetzten Micro-soft-Technologien wie SQL Server, WF und WCF», erklärt Frederic de Simoni. Und de Si-moni geht noch einen Schritt weiter: «Silver-light 2 macht einfach Spass.» Endlich können laut ihm Browser-Applikationen entwickelt

Frederic de Simoni: «Silverlight 2 macht einfach Spass.»

Auch eine Silverlight-2-Entwicklung: Die interaktive Karte «Preisentwicklung für Wohnungen und Häuser» von comparis.ch.

MoonligHt

Seit letzter Woche ist mit Moonlight auch eine Open-Source-Version von Silverlight erhältlich. Das Firefox-Plugin Moonlight 1.0 basiert auf Sil-verlight Version 1.0 und soll auch Windows-Me-dia-Inhalte wiedergeben können. Moonlight 2.0, das auf Silverlight 2 basiert, soll anlässlich der PDC im November veröffentlicht werden. Einen ersten Ausblick darauf gibt’s anlässlich der MIX.

27. St.Galler Anwenderforum

02. März 2009Executive Campus der Universität St. Gallen

VeranstalterKompetenzzentrum Enterprise Information WarehousingKompetenzzentrum Integration FactoryLehrstuhl Prof. Dr. Robert WinterInstitut für Wirtschaftsinformatik (IWI-HSG)Universität St. Gallen

Data Warehousing und Business Intelligence:Wertorientierte Gestaltung der Informationslogistik

In wirtschaftlich schwierigen Zeiten behalten entscheidungsunterstützende Informationssysteme ihre Bedeutung. DWH- und BI-Abteilungen sind jedoch mehr denn je gezwungen wertorientierte Services anzubieten, die dem Un-ternehmen zu langfristigen, strategischen Wettbewerbsvorteilen verhelfen. Die Umsetzung stellt hohe Anforderungen an die Gestaltung, Integration und den Betrieb der Systeme, sowie an die Abstimmungsprozesse zwischen IT und Fachseite. Sieben hochkarätige Referenten präsentieren ihre Erfahrungen und skizzieren Wege, diesen Herausforderungen zu begegnen:

Daniel Burkard, Director Sales Management Zumtobel Lighting GmbH

Thomas Hirschi, Director, CFO, AXA Technology Services Switzerland AG Alexander Kerényi, Vice President, Head of Technical Application Platforms AXA Technology Services AG

Thomas Löffler, Projektleiter IT-Steuerung Landesbank Baden-Württemberg

Stefan Meyer, Vice President, Domain Manager PCB IT/O Deutsche Bank AG

Klaus Schwinn, Head Software Engineering MIS/BI/DWH Credit Suisse

Thorsten Sommer, Leiter Business Information Technologies Volkswagen AG

Markus Zulliger, Certified Senior Project Manager, Vice President Credit Suisse

Informationen und Anmeldung unter: http://awf.unisg.ch

Institut für Wir tschaftsinformatik

web

-Tech

nolo

gien

Page 40: InfoWeek 3 / 2009

know-how & praxis@@

@

werden, die sich anfühlen wie Windows-Ap-plikationen, und dies erst noch ohne zeitrau-bende CSS-Hacks für die Browserkompatibili-tät. «Und dank dem umfangreichen Subset des .NET Frameworks (mit LINQ, Threading, Re-flection etc.) auch ernsthafte Businessapplika-tionen, wie die unsere», so de Simoni.

Die Gesamtentwicklung des «Altran Infor-mation Manager» dauerte knapp zwei Jahre, wovon drei Personenmonate für das Design und die Entwicklung des Silverlight 2 Client aufgewendet wurden. Dank Prototyping in der Beta-Phase, konnte fast zeitgleich mit dem Release von Silverlight 2 auch der «Altran In-formation Manager» Client fertiggestellt wer-den. Im November 2008 wurde er im Kun-denkreis gelauncht. Der Commercial Release wird voraussichtlich im April nach Abschluss verschiedener Pilotprojekte verfügbar sein.

Silverlight 3 und KundenwünscheSowohl Benedikt Unold von comparis.ch und Frederic de Simoni von Altran sowie ihre Ent-wicklungs-Teams arbeiten scheinbar mit Freude und Spass mit Silverlight 2. Doch na-türlich ist man nie restlos zufrieden, es gibt

einige Wünsche an Microsoft und an kom-mende Silverlight-Versionen.

Bei comparis.ch sind es zwei: «Bezüglich der Tools steht ein verbesserter XAML-De-signer in Visual Studio ganz oben auf der Wunschliste der Entwickler», erklärt uns Bene-dikt Unold. Der zweite betrifft das Präsenta-tions-Framework von Silverlight. Es fehlen laut Unold noch einige Komponenten, die man sich von ASP.NET gewohnt ist, zum Beispiel Validie-rungen. Auch im Bereich Lokalisierung gebe es noch Verbesserungsmöglichkeiten. Auch Frederic de Simoni sieht noch Potential im .NET-Bereich. «Trotz grossem Umfang der .NET Runtime für Silverlight stösst man immer wie-der an Grenzen. Angefangen beim noch sehr begrenzten Binding, welches kein XML-Bin-ding out-of-the-box anbietet. Auch Controls wie das DataGrid sind noch relativ beschränkt und nicht fehlerfrei», erklärt er. Weiter ver-misst er noch Funktionalitäten aus dem WPF. Oft baue man die nach. «Aber WPF und Silver-light sollen ja längerfristig zusammenwach-sen», meint de Simoni. Er wartet auf jeden Fall gespannt, welche Funktionalitäten mit Version 3 kommen.

Apropos Silverlight 3: Viel ist darüber noch nicht bekannt, Microsoft hat bisher nur den Support für H.264-Videos und AAC-Audio-Files sowie die Einbindung von 3D-Hardware-Be-schleunigung bekannt gegeben. Viele weitere Details darf man für die MIX (18. bis 20. März) erwarten. Ein weiteres heisses Thema wird dort Silverlight Mobile sein. Unsere beiden Firmen sind auch daran interessiert. Für die Entwicklung einer erfolgreichen, eigenen Ap-plikationen sei aber eine plattformübergrei-fende Lösung Pflicht.

Bahnhofstrasse 7 in Luzern?

map.search.chWeil Sie nebst dem genauen Standort, die nächste Haltestelle mit Fahrplan, die Parkhäuser, Restaurants und auch Einkaufsmöglichkeiten finden.

map.search.ch – mehr als eine Karte.

0_Raeber_2009_002 2 9.1.2009 9:30:51 Uhr

tEcHDAyS 2009

Sie möchten mehr über Silverlight oder andere Microsoft-Technologien erfahren? An den Tech-Days 2009 bietet sich die Möglichkeit. Die fünfte Ausgabe der grössten Schweizer Microsoft-Tech-nologie-Veranstaltung findet am 1./2. April im CICG Genf und am 8./9. April im Kursaal Bern statt. Die Registration wird ab Februar möglich sein; alle weiteren Infos und die Inhalte der Ent-wickler-, Architektur- und IT-Pro-Tracks gibt’s auf www.techdays.ch.

web

-Tech

nolo

gien

Page 41: InfoWeek 3 / 2009

Er liest InfoWeek regelmässig!

www.infoweek.ch/abo

Er sollte InfoWeek regelmässig lesen!www.infoweek.ch/abo

Page 42: InfoWeek 3 / 2009

Karriere & Weiterbildung

AgendA

2. 3. 27. St. galler AnwenderforumData Warehousing, BI und Informationslogistik

St. gallen Universität St. gallenhttp://awf.unisg.ch

2.–6. 3. Info Society days 2009Ex. Telematiktage Bern

Bern BeA Bern expowww.infosocietydays.ch

3.–8. 3. Cebit 2009IT-Fachmesse

Hannover Messe Hannoverwww.cebit.com

5. 3. esprix 2009Forum für Excellence

Luzern esprixwww.esprix.ch

12. 3. Virtual day 09Forum für Excellence

Zürich-Oerlikon Magiruswww.magirus.com

18./19. 3. X.daysICT-Networking-Plattform

Interlaken X.days c/o group Worldspanwww.xdays.ch

18. 3. Swiss Testing daysSoftware-Testing

Zürich Swiss Testing daywww.swisstestingday.ch

31. 3. Integralis RoadshowEndpoint Security

Zürich Integraliswww.integralis.de

1./2. 4. green ForumForum und 15. Jubiläum Swicorecycling

Zürich Svicorecyclingwww.swico.ch

1./2. 4. Topsoft 2009Fachmesse für Business Software

Bern Schmid + Siegenthaler Consultingwww.topsoft.ch

2. 4. executive BriefingIdentity- und Access-Management der 2. Generation

Zürich Imprivata OneSignwww.e-briefing.ch

Executive BriefingAm 2. April 2009 findet im Hotel Hilton am Flughafen in Kloten das Executive Briefing statt. Die Veranstaltung steht unter dem Motto «Identity- und Access-Management (IAM) der zweiten Generation» und soll die Teilnehmer in diese aktuelle Thematik einführen. Firmen jeder Grösse sind vermehrt auf integriertes IAM angewiesen, der Zugang zu Systemen, Daten und Applikationen muss kontrolliert und gesichert werden. Bislang war die IAM-Implementierung kosten- und zeitinten-siv. IAM-Lösungen der zweiten Generation ermöglichen nun aber einen einfachen und schnellen Aufbau eines globalen Authentication Management. Das Executive Briefing führt in diese aktuelle Thematik ein. Dabei werden

sowohl wirtschaft-liche als auch sicherheits-

spezifische Aspekte beleuchtet. Die Teilnahme an der Veranstaltung ist kostenlos.Info: Imprivata, www.e-briefing.ch

IT-Seminare

Seminar IT KostenreduktionIT Kostenreduktion 20%? Sie erhalten praxistaugliche Handlungsoptionen und erar-beiten Ihren persönlichen Aktionsplan.Datum: 25.2.2009 Dauer: 1/2 Tag Ort: BernInfos: Soberano-Sourcing GmbH, http://www.soberano.ch/events.html, 031 310 28 82

SQL Server 2008 DeveloperIn 2 Tagen vermitteln wir Ihnen aus den Bereichen Datenbankentwicklung und Admi-nistration die Kernelemente dieser DB.Datum: 4.3.2009 Dauer: 2 Tage Ort: HSR Rapperswil/ZürichseeInfos: Microsoft Innovation Center Rapperswil,http://ins-workshops.hsr.ch, +41 55 222 4921

CAS IT ManagementSchlagen Sie eine Brücke zwischen Business und Technologie. FHNW-Zertifikat mitAusbaupotenzial zum DAS oder MAS.Datum: 19.3.2009 Dauer: 14 Tage in 8 Modulen Ort: FHNW Olten, Nähe SBBInfos: FHNW Institut für Wirtschaftsinformatik,www.fhnw.ch/iwi/cas-it-management-2, 062 286 01 18

MAS Human Computer Interaction Design2 Zertifikatskurse à 250 h, Masterarbeit 300 h, berufsbegleitend, interdisziplinär anFachhochschulen und Uni Basel.Datum: 17.4.2009 Dauer: 3 Jahre Ort: Rapperswil und BaselInfos: 23.2. in Basel, 25.2.2009 in Rapperswil jeweils ab 18.15 Uhr,www.hcid.ch, +41 55 222 4921

MAS Advanced Studies in Software EngineeringEine Weiterbildung in modernen Software Engineering-Methoden und -Technologien.Das MAS-SE wird modular angeboten.Datum: 20.4.2009 Dauer: 4 Semester Ort: HSR Rapperswil/ZürichseeInfos: HSR Hochschule für Technik, www.hsr.ch/weiterbildung, +41 55 222 4921

.NET Enterprise Applications CASTechnologische/methodische Kernkompetenzen für den Entwurf und die Realisierungvon verteilten Informationssystemen.Datum: 6.6.2009 Dauer: 25 Tage Ort: HSR Hochschule RapperswilInfos: HSR Hochschule für Technik, www.hsr.ch/weiterbildung, +41 55 222 4921

Mehr Infos: www.it-seminare.chIT-Seminare ist ein Service von

agen

da

ITACS Training AGStampfenbachstr. 40, CH-8006 Zürich

ITACS Training ist der offizielle

des ISACA Switzerland Chapter

Von IT Governance bis IT Security Management – wirksamer Einsatz von CobiT 4.1

CobiT

CGEIT-Vertiefungskurs

-

www.itacs.ch

Page 43: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

KarrIere & WeIterbIldung

büch

er

43

Lesetips für IT-ProfisAlgorithms in a NutshellAlgorithmen sind ein fundamentaler Bestandteil des Programmiereralltags. Doch welcher der unzähligen Sortierungsalgorithmen ist der richtige für das aktuelle Problem? Bubble Sort, Quick Sort oder Heap Sort? Wie sieht die Perfor-mance-Entwicklung aus? Und wie wird der Algorithmus überhaupt implementiert? Diese und andere Fragen beantwortet Algorithms in a Nutshell in kurzer und leicht verständlicher Form. Es wird eine grosse Auswahl von Algo-rithmen aus verschiedenen Bereichen wie Sortierung, Suche und Graphen beschrieben. Der Leser erhält dabei eine kurze Einführung zu jedem Algorithmus, Hinweise zu geeigneten Einsatzgebieten, Implementierungsbeispiele in verschiedenen Programmiersprachen (C, C++, Ruby und Java) sowie Benchmarks, die die

Performance-Entwicklung abhängig von der Art der Eingabe-daten und ihrer Menge beleuch-ten. Abgerundet wird jede Be-schreibung durch ein Fact Sheet, bei der man auf einen Blick die Performance-Entwicklung im besten, normalen

und schlechtesten Fall ablesen kann, die Imple-mentierung in Pseudo-Code sowie ein Beispiel. Dies macht das Buch zu einem wertvollen Werk-zeug für jeden Programmierer, der mindestens ab und zu selber einmal einen Algorithmus in seine Software integrieren muss.ISBN: 978-0-596-51624-6, O’Reilly, 362 Seiten, Fr. 79.90

Windows Presentation FoundationMit .Net 3.0 und Windows Presentation Founda-tion hat eine neue Technologie zur Erstellung grafischer Benutzeroberflächen Einzug gehalten, die vektorbasiert ist und damit skalierbare Oberflächen ermöglicht. Dank der Markup-Sprache XAML können ausserdem Logik und Layout separiert werden. Autor Jörg Wegener gibt in seinem Buch eine solide Einführung in die neuen Technologien. Nach einer Einführung in XAML, Layouts und die verschiedenen Steuer-elemente beschäftigt er sich mit der Verbindung von Code und Layouts, Datenbindung und

2D- und 3D-Grafik. Ebenfalls beleuchtet wird unter anderem die Interoperabili-tät mit den alten Win-dows Forms, wie man Dokumente erstellt und druckt und

Mehrsprachigkeit realisiert. Die Kapitel sind mit knappen, aber aussagekräftigen Code-Beispie-len und Grafiken angereichert. Als Leser erhält man auf diese Weise eine ausführliche Anlei-tung zur Arbeit mit WPF, die für Neulinge in Sachen GUI-Entwicklung mangels Schritt-für-Schritt-Anleitung aber eher weniger geeignet sein dürfte.ISBN: 978-3-446-41041-1, Hanser, 566 Seiten, Fr. 77.–

Pragmatic Thinking and LearningSich Wissen anzueignen und auf Dauer zu behal-ten, ist keine einfache Sache. Als wäre es nicht schon schwierig genug, behindert man sich oft selber, indem man falsch ans Lernen herangeht. Um solche Fehler zu vermeiden, erklärt Autor Andy Hunt in seinem Buch die Funktions-weise des Gehirns und stellt verschie-dene Tech-niken vor, wie man sich für einen optima-len Lernerfolg am besten mit den Einschrän-kungen und störenden Einflüssen aus der Umwelt arrangiert sowie angeeignetes Wissen optimal verwaltet.ISBN: 978-1-934356-05-0, O’Reilly, 279 Seiten, Fr. 57.90

BeSTSeLLer IT-kNoW-hoW

1 The Art of Maya Autodesk Maya Press ISBN: 978-1-897177-47-1, Fr. 71.–

2 Adobe Photoshop CS3 für pro- fessionelle einsteiger Isolde Kommer, Tilly Mersin ISBN: 978-3-8272-4253-2, Fr. 34.90

3 Joomla! 1.5 Anja Ebersbach et. al. ISBN: 978-3-89842-881-1, Fr. 61.–

4 Microsoft office Word 2007 auf einen Blick Jerry Joyce, Marianne Moon ISBN: 978-3-86645-861-1, Fr. 16.90

5 Mac für Dummies Wallace Wang ISBN: 978-3-527-70425-5, Fr. 48.90

6 Windows Vista Ignatz Schels ISBN: 978-3-8272-4145-0, Fr. 17.90

7 Word 2007 Caroline Butz ISBN: 978-3-8272-4143-6, Fr. 17.90

8 Maya 8/8.5 Keywan Mahintorabi ISBN: 978-3-8266-1711-9, Fr. 81.–

9 Adobe Photoshop CS4 Robert Klassen ISBN: 978-3-8362-1235-9, Fr. 43.90

10 Nikon D90 Michael Gradias ISBN: 978-3-8272-4462-8 , Fr. 69.–

Die Daten wurden erhoben von

Page 44: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

IT@HomeGa

dGeT

s zu

m an

Gebe

n

44

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

Songs remixen mit dem HandySamsung hat ein Touchscreen-Handy der besonderen Art angekündigt. Unter der Bezeich-nung M7600 «Beat DJ» bringen die Koreaner ein Quadband-Telefon mit HSDPA, 3-Megapixel-Kamera und integriertem GPS-Empfänger auf den Markt. Das Hauptaugenmerk liegt aber auf den musikalischen Fähigkeiten: Der Verstärker stammt von Bang&Olufsen, und mit der

integrierten Software «Disc UI», die sich optisch an einem Plat-tenspieler orientiert, lassen sich die gespeicherten Songs nach Belieben remixen und mit aller-lei Effekten aufpeppen.

Beim Kopfhöreranschluss hat sich Samsung dankenswerter-weise für eine Standard-Klinken-buchse entschieden – so lassen sich nicht nur die mitgelieferten Earbuds mit dem Gerät nutzen.

Dank Bluetooth A2DP unterstützt das M7600 auch die kabellose Musikübertragung. Der Micro-SD-Slot unterstützt Speicherkarten bis 16 Gigabyte. Auf dem 2,8-Zoll-Bildschirm in AMOLED-Technik zeigt das Handy nicht nur Fotos, sondern auch Videos in den Formaten DivX und Xvid an. Preis und Verfügbarkeit sind noch nicht bekannt.Info: www.samsung.ch

Komfort beim GamenLogitech hat bereits mehrere Volltasta-turen im Programm, die sich besonders an Hardcore-Gamer richten. Nun bringt

der Zubehör-spezialist ein

Gaming-Keyboard, das aus-schliess-lich frei

program-mierbare

Funktionstasten, einen Mini-Joystick und ein Display zur Anzeige wichtiger Spiel-parameter und Systeminformationen bietet. Die Tasten des G13-Advanced-Ga-ming-Keyboard sind per LED beleuchtet. Sogar die Farbe der Beleuchtung lässt sich wählen. Sämtliche Einstellungen werden im Onboard-Speicher gesichert – man kann das G13 also mitnehmen und an jedem PC in seiner gewohnten Umge-bung gamen. Preis: 119 Franken.Info: www.logitech.ch

Wohlige FusswärmerDie USB-Freaks von USBGeek finden

immer wieder höchst kuriose Gadgets mit USB-Anschluss.

Besonders im Win-ter dürften die USB Heating

Slippers II Anklang finden: Für 22

Dollar erhält man ein Paar

kuschelige Wollfin-ken mit einem eingebauten Heizelement, das sich über den USB-Port in 10 Minuten auf 35 Grad aufwärmen lässt. Schluss mit kalten Füssen beim Tippen...Info: www.usbgeek.com

HocheleganterMedienplayerMit dem S9 präsentiert Cowon einen Multi-Mediaplayer, der dem iPod Touch funktional und ästhetisch das Wasser reicht.

Vo n Ur s B i n d e r

Es muss nicht immer iPod sein: Mit dem S9 präsen-tiert Cowon einen Multi-Mediaplayer mit Touch-

screen, der «durch sein puristisch nobles Design überzeugt». Der 3,3-Zoll-Bildschirm mit 480x272 Pixel im Seitenverhältnis 16:9 bietet dank AMOLED-Technik brillante Bilder ohne Einschrän-kung des Betrachtungswinkels und verbraucht wenig Strom. Auch die vom iPod Touch her bekannte automatische Ausrich-tung der Inhalte kennt der S9 – hier nennt sich die Funktion «Auto-Pivot». Die Grösse der Anzeige lässt sich per Zoom-Funktion stufenlos einstellen. Die anpassbare Oberfläche ist zu hundert Prozent Flash-basiert.

Deutlich mehr Flexibilität als ein iPod bietet der Cowon-Player bei den Audio- und Videofor-maten: Der S9 spielt Musik in den Formaten MP3, WMA, WAV, OGG,

FLAC und APE ab und versteht sich auf AVI- und WMV-Videos. Quicktime-Videodateien werden allerdings nicht unterstützt. Wer lieber Radio hört, freut sich über den integrierten FM-Empfänger mit Aufnahmefunktion.

Für einen optimalen Klang sorgt die BBE-Plus-Technologie mit 30 Presets, die laut Hersteller realistischen und dynamischen Klang garantiert und beim S9 zum ersten Mal zum Einsatz kommt.

Für den Musikgenuss wird kein Kabel benö-tigt: Der S9 versteht sich auf die Bluetooth-Profile A2DP und AVRCP zur drahtlosen Musik-übertragung an ein passendes Headset. Der S9 ist mit 8 oder 16 GB Speicher lieferbar. Eine

Akkuladung reicht laut Cowon für 55 Stunden Musik- oder 11 Stun-den Videokonsum. Das 77 Gramm schwere Gerät ist ab sofort ab 369 Franken inklusive Suisa-Gebühr erhältlich.Info: www.cowon.ch

Der elegante Cowon S9 brilliert mit seinem AMOLED-Breitformatbildschirm.

Das M7600 von Samsung ist musikalisch begabt.

Page 45: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 InfoWeek.ch

Und AUsserdem

neW

s AU

s de

r fo

rsch

Ung

45

in

fow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

owee

k.ch

• i

nfow

eek.

ch •

inf

Wie sehen das Büro und das Haus der Zukunft aus? In Redmond am Micro-

soft-Hauptsitz gibt’s auf diese Frage eine Antwort. InfoWeek hatte vor kurzem die Gelegenheit, die beiden interessanten Ausstel-lungen «Center for Information Work» (CIW) und «Microsoft Home» zu besichtigen. An beiden Orten werden kommende Tech-nologien präsentiert sowie Geräte- und Software-Prototypen gezeigt, die direkt aus den Microsoft-Labors kommen.

«Home» ist das Haus der Zukunft, so könnte es gemäss Microsoft in fünf bis zehn Jahren aussehen. Gesteuert wird das ganze Hause mittels Kommunika-tion. Gesprochen wird mit Grace, wie das intelligente System getauft worden ist. Bereits im Eingangsbereich stösst man auf erste interessante Anwendungen.

Eine Klingel mit eingebauter Webcam beispielsweise, die direkt auf das Handy ein Bild des Besuchers schickt und dann mittels einem einzigen Klick die Türe öffnen lässt. Oder der intelligente Briefkasten, der eine SMS schickt wenn Post eingewor-fen wurde und gleich auch sagt, von wem und was es ist. Im Innern des Hauses fallen vor allem die vielen Projektoren auf. Sie dienen zum einen der indivi-duellen Gestaltung der Räume, können aber mit der Umgebung interagieren und Gegenstände erkennen. Die Küche weiss beispielsweise, was ich aus den restlichen Ess-waren Leckeres

zaubern kann oder was ich noch kaufen muss.

Spannend geht es im CIW weiter, wo das Büro der Zukunft gezeigt wird. Im Vergleich zu «Home» erscheint einem das viel weniger weit weg. Gezeigt wird, wie mit modernster Unified Communication und Collabora-tion ein Medikament im Nu von der Entwicklung bis zum Endkun-den gelangt.

Microsofts Tech-Visionen

Sieht so das Büro der Zukunft aus?

Vo n Mi c h e l Vo g e l

Wie sieht die Zukunft in Unternehmen und zu Hause aus? InfoWeek durfte einen Blick auf Microsofts Visionen werfen.

Einmal überschreiben genügtWie oft müssen Daten auf einer Fest-platte überschrieben werden, um sie wirklich zu löschen? Dreimal? Fünfmal? Oder gar fünfunddreissigmal? Alles falsch. Daten auf alten oder aktuellen Festplatten ein einziges Mal mit Nullen zu überschreiben, reicht, um sie unwiederbringlich ins digitale Nirvana zu befördern. Zu diesem Schluss kommt eine Untersuchung des Forensikexperten Craig Wright, die an der International Conference on Information Systems Security 2008 veröffentlicht wurde. Nach einmaligem Überschreiben könne zwar ein einziges Bit, von dem man ganz genau weiss, wo es liegt, noch mit 56 Prozent Wahrscheinlichkeit rekonstruiert werden. Aber schon bei 1 Byte sinkt diese auf unter 1 Prozent. Mehrfaches Überschreiben, wie es von mancher Datenlöschungssoftware angeboten wird und im Diskettenzeitalter tatsächlich nötig war, ist demnach heute nichts als Zeitverschwendung.

Handschrift gegen SpamSpambots sind eine Plage, gegen die viele Webseiten mit sogenannten CAPTCHAs zu Felde ziehen – automatisch generierte Bilder mit beliebigen Zei-chenkombinationen, die vom Menschen abgetippt werden müssen. Allerdings lassen sich viele dieser CAPTCHAs relativ einfach mit dem Computer knacken. Forscher der State University of New York wollen dies nun erschweren, indem sie rechnergenerierte Handschriften zur Verifikation verwenden, wie das Magazin «Technology Review» berichtet. Denn die zusammenhängenden Buchstaben sind für Computer nach wie vor nur schwer zu entziffern. Als Grundlage dient eine Datenbank mit über 20’000 Einzelbuch-staben.

Kühlschrank für die CPUForscher der Universität von Arizona haben in «Nature Nanotechnology» einen neuen Ansatz zur Kühlung von Prozessoren vorgestellt. Zum Einsatz kommen sogenannte Superlattices aus Wismuttellurid, die als thermoelektrische Kühler (Peltierelemente) in Chipgehäuse integriert werden können, um besonders heisse Stellen (Hot Spots) zu kühlen. Der Thermoelectric Cooler, so der Name der von Intel gesponserten Entwicklung, konnte in einem Versuchsaufbau trotz einer Wärmeflussdichte von 1300 Watt pro Quadratzentimeter die Temperatur des Hot Spots um 15 Grad senken. Durch die Kombination mehrer Kühlelemente, die bald möglich sein soll, liese sich die Kühlleistung weiter erhöhen.

Vor 20 Jahren

➤ Intel lanciert den 486er: Anfang 1989 sprach man gerüchteweise dar-über, im April kam er auf den Markt. Mit dem i486DX brachte Intel die letzte Variation der binärkompatiblen CPU-Serie 80x86 auf den Markt – als nächstes folgte die runderneuerte Pentium-Architektur.

Wie sein Vorgänger 80386 war der i486 ein 32-Bit-Prozessor. Die wichtigsten Neuerungen waren ein On-Chip-Cache von 8 Kilobyte und

ein integrierter Floating-Point-Kopro-zessor mit eigenem lokalen Bus. Per Pipelining konnte der 486er manche Instruktionen in einem CPU-Zyklus er-ledigen, für die der 386er noch deren zwei benötigte. Die ersten 486DX-CPUs waren mit 20 MHz getaktet, später

kamen Varianten mit bis zu 50 MHz hinzu, und die zweite 486er-Gene-ration i486DX2 erreichte dank Clock-Doubling bis zu 100 MHz Taktfrequenz. Die 486er-Reihe war langlebig: Erst 2007 stellte Intel die Produktion defi-nitiv ein.

➤ Firmengründungen: Im Jahr 1989 erblickten viele auch heute noch bekannte IT-Hersteller das Licht der Welt, so etwa Asus, Citrix und der Grafikchiphersteller S3, der heute zu VIA gehört.

Page 46: InfoWeek 3 / 2009

Servicein

Sere

nten

& im

preS

Sum

Impressum

Verlag Vogel Business Media AG, Seestrasse 95, CH-8800 Thalwil/Zürich | Telefon/fax Redaktion, Anzeigen, Abos:

Tel. 044 722 77 00/Fax 044 720 10 78 | e-Mail-adressen Redaktion: [email protected]; Pressemitteilungen:

[email protected]; Inserate: [email protected]; Abo: [email protected] | Chefredak­Tion

Markus Häfliger (mh) | redak­Tion Andreas Ahlenstorf (ah), Urs Binder (ubi), Alina Huber (ahu), Michel Vogel (mv)

| regelMässige MiTarbeiT Urs Bertschy, Martin Kuppinger, Patrick Michel, Peter Monadjemi, Dirk Pelzer,

Patrick Püntener, Reinhard Riedl, David Rosenthal, Marcel Wüthrich, Carl August Zehnder |

gesTalTung und Produk­Tion Ursula Bettio (Produktionsleitung), Nadja Goldinger | anzeigenVerk­auf

Benedikt Bitzi | anzeigenadMinisTraTion Janine Dominguez, Melanie Staub | WebsiTe René Dubach (Online Manage-

ment & Development) | Mark­eTing, VerTrieb Yvonne Rauch, Marcel Wüthrich | gesChäfTsleiTung Stefan Biedermann

| ersCheinungsWeise, abonneMenT InfoWeek erscheint zweiwöchentlich (22 Ausgaben/Jahr) im 9. Jahrgang; Ein-

zelausgabe Kiosk: Fr. 5.–; Abonnement (Auslieferung Schweiz): 1 Jahr Fr. 95.–, 2 Jahre Fr. 150.– | besTäTigTe auflage

(WEMF 2008) Verkauft 7425, Gratisauflage 4575 | druCk­ AVD Goldach, [email protected] • ISSN-Nummer 1424-4055 | Für unverlangt

eingesandte Manuskripte und Fotos übernimmt der Verlag keine Haftung. Nachdruck, auch auszugsweise, und elektronische

Wiedergabe nur mit schriftlicher Genehmigung des Verlags. © Vogel Business Media AG, Thalwil

Er muss InfoWeek nicht lesen!www.infoweek.ch/abo

Inserenten

Cablecom 2

FHS St.Gallen 5

Hochschule Wirtschaft Zürich 5

ITACS 42

Microsoft 35, 48

Räber 40

RICOH 37

Suprag 18

Universität St.Gallen 39

Vogel Media 4, 41, 46

Webtech 42

Page 47: InfoWeek 3 / 2009

Nr. 03 | 23. 02. 2009 infoWeek.ch

Service

vorS

chau

47

Vorschau auf InfoWeek 4/2009Erscheinungsdatum: 23. März 2009

IT aus der SteckdoseIm ersten «neuen» monatlichen InfoWeek-Magazin (Details siehe Artikel Seite 7 oben) dreht sich alles um das Thema Software as a Service (SaaS) und Cloud Computing. Die Redaktion nähert sich dem zur Zeit wohl meistdiskutierten IT-Thema von verschiedenen Seiten an. Eine Einführung in das Thema sowie eine Differenzierung der sich im Umlauf befindenden Schlagworte soll helfen, die Begriffsverwirrung zu beheben und Licht ins unübersichtliche Vokabular der Hersteller zu bringen. Angereichert wird der Artikel durch eine Marktübersicht der in der Schweiz erhält-lichen Angebote für sogenannte «Managed Services» aus den Bereichen Sicherheit, Speicher/Backup und Kommunikation sowie den sinnvollen, zur Zeit als Service bezieh-baren ERP-Anwendungen und Rechenlei-stungen. Des weiteren zeigen wir, wie Oracle

CRM On Demand heute in der Schweiz einge-setzt wird. Im ersten Artikel des Beratungsun-ternehmens Beteo beleuchten die Spezialisten für Veränderungs- und Lebenszyklus-Manage-ment Probleme, die bei servicebasierten Applikationsanwendungen im SAP-Umfeld auftreten können. Und der auf IT-Recht spezi-alisierte Rechtsanwalt Ueli Grüter von der Firma Grüter, Schneider und Partner zeigt die rechtlichen Aspekte auf, die der Bezug von Software als Service für Unternehmen hat. Ergänzt wird das für Nicht-Juristen aufberei-tete Fachwissen durch ein Beispiel aus der Schweizer Rechtspraxis.

Zuguter letzt schlüpft Daniel Meierhans in die Rolle des Advocatus Diaboli. In seiner Kolumne «Meierhans meint» warnt der IT-Publizist vor den Versprechungen der Herstel-ler und zeigt die Grenzen von SaaS auf.

Vergleichstest: Desktop-VirtualisierungIn virtualisierten Desktop-Umgebungen laufen Betriebs-system und Anwendungen nicht auf den Arbeitsstati-onen, sondern werden von einem Server bezogen. Dabei gibt es verschiedene Ansätze. Unser grosser Vergleichstest analysiert die Lösungen VMware View und Citrix XenDesktop im Detail.

Know-how: microsofts ZukunftBei Microsoft stehen mit Visual Studio 2010, Visual Studio Team System 10 sowie .NET 4.0 wichtige neue Entwicklungs-Werkzeuge in den Startlöchern. InfoWeek wirft einen ersten Blick auf die neuen Tools und erklärt, wovon Entwickler und Unter-nehmen bald profitieren werden.

Know-how: Virtualisierung in der praxisDas Zürcher Unternehmen Fischer Chemicals hat seine IT-Umgebung in den ver-gangenen Monaten durchgän-gig virtualisiert, vom Rechen-zentrum bis auf den Desktop. Wie das ablief, wie zufrieden man heute ist und vieles mehr verraten die Projektver-antwortlichen in einer exklu-siven Case Study.

nächste schwerpunKte

Infoweek 5 vom 20.4.2009 Mobile Computing

sonderausgabe 1 vom 4.5.2009 Orbit 09: IT-Trends & Highlights (Sonderauflage zur Orbit)

Infoweek 6 vom 18.5.2009 Virtualisierungs-Trends

Infoweek 7 vom 15.6.2009 Business Prozess Management & serviceorientierte Architektur

Infoweek 8 vom 13.7.2009 Netzwerk-Management

Page 48: InfoWeek 3 / 2009

Starten Sie in die Zukunft mit Ihrer bestehenden Hardware.

Es gibt jetzt einen ganz neuen Weg zu VoIP. Sie brauchen dafür

keine neue Infrastruktur. Denn es geht nicht mehr um das Ersetzen

der Hardware, sondern um die Software. Behalten Sie einfach Ihre

Hardware : PBX, Gateways und sogar die Telefone. Für den Wechsel

genügt die richtige Software von Microsoft, die reibungslos mit

Active Directory®, Microsoft® Offi ce, Microsoft® Exchange Server und

Ihrer Telefonanlage zusammen arbeitet. Holen Sie das Beste aus Ihren

bestehenden Investitionen heraus und machen Sie sie zur Grundlage

Ihrer neuen, software basierten VoIP-Lösung von Microsoft. Eine grosse

Veränderung, ohne gleich alles verändern zu müssen. Erfahren Sie

mehr unter www.microsoft.ch/voip

Ihrer neuen, software basierten VoIP-Lösung von Microsoft. Eine grosse

Veränderung, ohne gleich alles verändern zu müssen. Erfahren Sie

mehr unter www.microsoft.ch/voip