Mobile Device Management - PROFI AG

Die Seite wird erstellt Angelika Heil
 
WEITER LESEN
Mobile Device Management - PROFI AG
1.2012

IT-Nachrichten der PROFI Engineering Systems AG

                                                  Smart im Alltag und Beruf

                                                  Mobile Device
                                                  Management
                                                  Professionelle Verwaltung von mobilen Endgeräten

                                                  · Mobile Device Management:
                                                     Darauf sollten Sie achten
                                                  · Gute Gründe für die Private Cloud
                                                  · smartKITA – kinderleichte IT-Anmeldung
                                                  · IBM Beacon Award und IBM Best Power Partner –
                                                     PROFI erneut ausgezeichnet
Mobile Device Management - PROFI AG
Mobile Device Management –
    Chancen und Risiken
    Der Siegeszug mobiler Endgeräte setzt sich ungebremst fort. Mit neuen Smartphones
    und Tablets steigt Jahr für Jahr der Verbreitungsgrad der handlichen Alleskönner. Ob
    telefonieren, Nachrichten schreiben, Emails abrufen oder Kalender verwalten – der pri-
    vaten Nutzung sind fast keine Grenzen gesetzt. Aber wie sieht es mit der dienstlichen
    Nutzung aus? Ja, auch das funktioniert, aber schnell werden Fragen zur Sicherheit laut.
    – Immerhin entsteht deutschen Unternehmen durch den Einsatz mobiler Endgeräte ein
    jährlicher Schaden von durchschnittlich rund 80.000 Euro.*

    Wer darf auf meine Daten zugreifen? Wie schütze ich mich vor Hackerangriffen? Was
    passiert, wenn ich mein Gerät verliere? Diesen und weiteren Fragen sind wir auf den
    Grund gegangen und haben das Thema Mobile Device Management zu einem Schwer-
    punkt der vorliegenden Ausgabe gemacht. Lesen Sie ab Seite 4, was unsere Spezialisten
    raten, welche Tipps sie bereitstellen und wie Sie sich am bestens schützen können.

    Erfahren Sie außerdem, was es mit der PROFI Private Cloud auf sich hat, welche Cloud-     Dr. Udo Hamm, Vorstand
    Anbieter wir auf Herz und Nieren getestet haben und welche Vorteile Sie davon haben.

    Ich wünsche Ihnen eine unterhaltsame Lektüre der PROFInews mit interessanten und
    abwechslungsreichen Themen.

    Ihr

    Dr. Udo Hamm,
    Vorstand

    *computerwoche.de, „BYOD-Risiken bewerten“ 7. Mai 2012

2                · Editorial
Mobile Device Management - PROFI AG
Inhalt
Titelthema
Mobile Device Management: Policies und Kontrolle                              4
Smart und sicher bei Mobile Device Management und Cloud Computing             9

Lösungen
Was bedeutet Cloud Computing für Systemhäuser und -integratoren?             10
smartKITA – kinderleichte IT-Anmeldung                                       13
Beweggründe für die PRIVATE CLOUD bei PROFI                                  14
Modernes Informationsmanagement: Das Portal als Integrationsplattform        16
Basisarchivierung: Das Management von Dokumenteninformationen                17
                                                                                    Seite 4: MDM leicht gemacht
Virtual-Desktop-Infrastruktur: Kostenoptimierung durch
Desktopvirtualisierung und Desktopcloud                                      18
VDI Buildung Blocks: eine Übersicht                                          19
Business Warehouse Accelerator: Bewährte Performancerevolution
für Ihre Business- Intelligenceanwendungen                                   20
Chancen und Nutzen der SAP HANA                                              22
Pflicht und Kür der Lizenzoptimierung                                        24

Referenzen
Brüderkrankenhaus Trier: Verfügbarkeit, Skalierbarkeit und Zuverlässigkeit   26    Seite 14: Gute Gründe für die
                                                                                    PRIVATE CLOUD
Möbel Martin: Neues Virtualisierungs- und Storagekonzept schafft Flexibilität 28

Unternehmensnachrichten
Ausgezeichneter Arbeitgeber                                                  30
Neuausrichtung im Softwaregeschäft                                           31
PROFI AG verstärkt Führungsteam                                              31
Veranstaltungen auf einen Blick                                              32
Insurance Day informierte über IT-Zukunftstechnologien
in der Versicherungswirtschaft                                               33
                                                                                    Seite 22: Chancen und Nutzen
Handschlag auf der CeBIT                                                     34    von SAP HANA
Kundenumfrage zur CeBIT                                                      35
IBM zeichnet PROFI mit dem Beacon Award aus                                  36
Best Power Partner der IBM                                                   37
Wir über uns                                                                 38
Brigitte Zypries zu Gast bei PROFI                                           39
Ausbildungspolitik - Profis für PROFI                                        40
IBM Expert Integrated Systems mit der PROFI AG                               41
                                                                                    Seite 41: Die neuen IBM Pure
HerzRasen! Das PROFI EM-Tippspiel                                            42    Systems Modelle

                                                                                                              · Inhalt   3
Mobile Device Management - PROFI AG
Mobile Device Management leicht gemacht

    Policies und Kontrolle
    Smartphones sind im privaten Bereich längst State-of-the-Art. Im Firmeneinsatz waren in
    sich geschlossene BlackBerry-Infrastrukturen lange der Quasistandard für mobile Endgeräte.
    Inzwischen hat sich das Bild gewandelt. mit freundlicher genehmigung von it security

    Der große Erfolg von „Consumer-Smart-           schlüsselten Datenkanal (SSL/VPN) ab-         Endgeräte
    phones“, der durch Betriebssysteme wie          hängen und keine sensiblen Daten lokal
    Android und Apples iOS beschleunigt             speichern, sind synchronisierte E-Mails       Smartphones und Tablets gibt es von
    wurde, macht nun auch vor den Firmen-           oder heruntergeladene Dokumente ein           zahlreichen Herstellern – damit verbunden
    toren nicht halt. Üblicherweise kommt           höheres Risiko, da der Zugriff auf das        ist die Streuung von mobilen Betriebs-
    der Zwang, sich mit diesen Geräten im           Smartphone zunächst auch Zugriff auf          systemen, welche maßgeblich verant-
    Firmenumfeld auseinanderzusetzen, über          diese Dokumente mit sich bringt.              wortlich sind für die gebotenen tech-
    die eigenen Mitarbeiter – sei es durch das                                                    nischen Funktionen, den Bedienkomfort
    Management, das die Anbindung der (ei-          Es gilt also spätestens hier derselbe         sowie den Grad der Integrationsmöglich-
    genen) Smartphones fordert, oder durch          Schutzbedarf wie für Firmennotebooks          keit in Firmeninfrastrukturen. Somit ist die
    technisch versierte Angestellte, die ohne       mit dem Unterschied, dass diese wesent-       Auswahl eines Endgeräts nicht unwichtig,
    jeglichen Einfluss durch die IT-Abteilung       lich einfacher zu verwalten und auf ein si-   die Bewertung eines mobilen Betriebs-
    ihre Smartphones in Eigenregie integrie-        cheres Schutzniveau zu bringen sind.          systems jedoch diesem übergeordnet zu
    ren. Um diese Bedürfnisse in einem für                                                        betrachten.
    alle Seiten vertretbaren Konzept aufge-
    hen zu lassen, muss eine Unternehmens-          Bedrohungen                                   ›› Windows Mobile existiert de facto auf
    richtlinie entwickelt werden. Als Grund-                                                        dem Markt neuer Geräte nicht mehr.
    lage dafür müssen zunächst folgende             Die Gefahren sind dabei vielfältig: Sie       ›› Nokia Symbian war nicht für Touch-
    Fragen beantwortet werden: „Was sind            reichen von Vollzugriff bei Inbesitznah-        screens gedacht, was noch heute
    die Anforderungen?“ und „Wo liegen die          me des Geräts über Spyware-Apps bis             spürbar ist. Benutzeroberfläche,
    Gefahren?“.                                     zu Angriffen auf Funkschnittstellen wie         Menüführung und verfügbare
                                                    WiFi oder Bluetooth. Der vergleichsweise        Anwendungen entsprechen nicht
                                                    geringste Schaden entsteht dabei noch           mehr dem Stand der Technik –
    Anforderungen                                   beim Verlust der Geräteverfügbarkeit            weshalb Nokia zukünftig auf
                                                    (Diebstahl, Sperrung durch mehrfaches           Windows 7 Phone setzt.
    Die Anforderungen an Smartphones im             Eingeben der falschen PIN). Schwerer          ›› Windows 7 Phone ist zurzeit noch
    Geschäftsumfeld beginnen meist mit              wiegt der Zugriff auf sensible Daten, bei-      nicht ernsthaft konkurrenzfähig und
    dem Synchronisieren von E-Mails und             spielsweise, wenn ein gestohlenes oder          kämpft mit sehr geringer Marktdurch-
    Kalender und reichen vom Fernzugriff auf        gefundenes Gerät nicht PIN-geschützt ist        dringung und Benutzerakzeptanz.
    Firmen-Ressourcen bis hin zu selbst ent-        oder über die Infektion mit Spyware. Ne-      ›› RIM BlackBerry ist nach wie vor aktuell
    wickelten Anwendungen (Apps). Für jedes         ben dem Zugriff auf E-Mails oder lokale         und vergleichsweise sehr sicher. Je-
    dieser Anwendungsgebiete muss eruiert           Dokumente sind hiervon auch Passwör-            doch ist der Aufwand einer BlackBerry-
    werden, ob sensible Daten involviert sind.      ter betroffen. Über gespeicherte Pass-          Infrastruktur nicht für alle Unternehmen
    Ist das der Fall, so gilt es sicherzustellen,   wörter kann ein Angreifer im schlimmsten        zu stemmen. Auch haben die End-
    dass sowohl Übertragungswege als auch           Fall sogar Zugriff auf weitere Ressourcen       geräte den Anschluss an die aktuelle
    die gespeicherten Daten ausreichend ge-         erhalten, zum Beispiel über eine VPN-           Entwicklung lange verpasst.
    schützt sind. Insbesondere Letzteres ist        Einwahl. Nicht alle dieser Bedrohungen        ›› Letztlich bleiben Geräte mit Apple
    auf den heute verfügbaren Endgeräten            lassen sich mit technischen Mitteln in          iOS und Google Android interessant
    nicht immer leicht zu gewährleisten.            den Griff bekommen. Einige müssen auf           für den Firmeneinsatz, nicht zuletzt
                                                    organisatorischem Weg geregelt werden           deswegen, weil diese bereits entspre-
    Während Remote-Desktop-Sessions auf             und ein gewisses Restrisiko verbleibt na-       chende Bekanntheit und Akzeptanz
    Citrix- oder Terminalservern rein vom ver-      türlich immer.                                  bei den Anwendern erlangt haben.

4                 · Titelthema
Mobile Device Management - PROFI AG
Eine typische MDM-Infrastruktur

Android wird von Google an die Hard-         Entsprechend homogen und effizient kann
warehersteller ausgeliefert, welche das      die Infrastruktur für mobile Geräte betrie-
Betriebssystem dann nach Ihren Vorstel-      ben werden. Nicht nur für die Unterstüt-
lungen anpassen. Ein Android-Betriebs-       zung der Endgeräte durch die interne IT-
system fällt also bei jedem Endgeräte-       Abteilung, sondern insbesondere in Bezug
hersteller unterschiedlich aus und kann in   auf das Patchen von Sicherheitslücken ist
dessen Funktionsumfang unterschiedlich       eine einheitlich aktuelle Landschaft von
sein. Dies führt dazu, dass ein Betriebs-    Betriebssystemen von hoher Bedeutung,
systemupdate immer erst durch den Ge-        wie man aus dem Desktopumfeld weiß.
rätehersteller angepasst und freigegeben     Schließlich hat jede Betriebssystemversi-
werden muss. Ist ein Gerät am Ende sei-      on auch neue beziehungsweise andere
ner Modelllaufzeit oder in geringen Stück-   Schnittstellen, über die sich das System
zahlen abgesetzt worden, so sinkt die        zentral managen lässt.
Wahrscheinlichkeit, dass der Hersteller
sich die Mühe macht, dafür noch Updates
und damit Funktionserweiterungen zu ver-     Die App Stores
öffentlichen. Apple hingegen hat es dies-
bezüglich etwas einfacher, da hier Hard-     Ein weiterer Aspekt der OS-Betrachtung
und Software aus einer Hand kommen.          ist die Sicherheit der zu installierenden
                                             Anwendungen (Apps). Diese werden bei
Wird   ein   neues   iOS-Betriebssystem      Apple eingehend überprüft und nicht
veröffentlicht, so ist die gesamte End-      ohne Verifizierung im App Store bereitge-
geräteflotte gleichzeitig updatefähig. Die   stellt. Diese Verifikation findet bei Android-
Vergangenheit zeigt, dass auch ältere        Geräten nicht in gleichem Maße statt, des
iPhones mit aktuellen iOS-Veröffentli-       Weiteren können Apps auch aus Dateien,
chungen betrieben werden können. Das         also unter Umgehung des Appstores, in-
aktuelle iOS 5 kann beispielsweise auch      stalliert werden. Diese Offenheit für Pro-
mit dem iPhone 3 GS, welches 06/2009         grammierer ist eine der größten Stärken
auf den Markt kam, verwendet werden.         des Android-Betriebssystems, da eine
Somit ist sichergestellt, dass Benutzer      große Vielfalt an Apps unkompliziert zum
über einen längeren Zeitraum die gleiche     Endanwender gebracht werden kann. Aus
Funktionsbasis und Bedienmöglichkeiten       Sicht des Sicherheitsverantwortlichen hin-
nutzen können – auch wenn die Apple-         gegen ist dies ein wesentlicher Nachteil,
Geräte zu unterschiedlichen Gerätegene-      wie vergangene Fälle von In-App-Malware
rationen gehören.                            in Form von „DroidDream“ und „Android

                                                                         · Titelthema         5
Mobile Device Management - PROFI AG
„Um Policies für mobile Endgeräte technisch
                                                     durchsetzen zu können, wird ein MDM-
                                                     System benötigt.“
                                                                                      Marcus Hock, Security-Consultant PROFI AG

    System Message“ bereits gezeigt haben.         in das MDM gestaltet sich dabei folgen-        Nachfolgend muss sich das Smartphone
    Hierbei handelt es sich um „Trojaner-          dermaßen:                                      regelmäßig mit dem MDM-System ab-
    Apps“, die lange Zeit im offiziellen Android                                                  gleichen, um den Compliancestatus fort-
    Marketplace herunterzuladen waren und          ›› Anlegen des Geräts im MDM-System          während zu verifizieren. Die Möglichkeiten
    so Malware verbreitet haben.                   ›› Verknüpfen eines Richtliniensatzes mit    der Endgeräteeinstellungen hängen vor
                                                      dem Gerät                                   allem von dessen Betriebssystem ab. Es
                                                   ›› automatisierter Versand einer initialen   ist jedoch zu beobachten, dass nicht alle
    Policies                                          Konfigurations-SMS an das Endgerät          MDM-Anbieter mit ihren Produkten diese
                                                   ›› Bestätigen der Konfigurations-SMS auf     Möglichkeiten auch voll ausnutzen, ins-
    Unabhängig von der Entscheidung für               dem Endgerät – hiermit werden die de-       besondere größere Securitysuiten halten
    einen oder mehrere Hersteller muss in             finierten Einstellungen angewendet          nicht immer mit den neuesten Mobile-
    jedem Fall zunächst eine Richtlinie er-
    stellt werden, wie mit den Endgeräten im
    Unternehmen umgegangen werden soll.
    Diese Richtlinie kann jedoch nicht von
    der IT-Abteilung allein entwickelt wer-
    den, vielmehr ist eine Zusammenarbeit
    mit dem verantwortlichen Management
    unabdingbar – schließlich müssen zu-
    nächst die Verhaltens- und Nutzungsre-
    geln festgehalten werden, bevor es zur
    technischen Umsetzung kommen kann
    (siehe Infobox).

    Mobile Device
    Management-Systeme
    Ist eine Unternehmensrichtlinie definiert
    worden, so ist der nächste Schritt die
    Umsetzung der Richtlinie. Ziel ist eine
    möglichst umfangreiche Kontrolle über
    die Einhaltung der Richtlinien, was folge-
    richtig auf die Installation eines zentralen
    Managementsystems (Mobile Device
    Management, MDM) hinausläuft.
    Der Kern eines MDMs besteht aus
    einem Inventar der Endgeräte
    sowie aus verschiedenen Richt-
    linien, die darauf angewendet
    werden können. Des Weiteren
    lässt sich der aktuelle Status
    der Geräte abfragen. Der typische
    Integrationsprozess eines Endgeräts

6                 · Titelthema
Mobile Device Management - PROFI AG
„Die Kosten für ein MDM-System setzen sich
  aus zahlreichen Komponenten zusammen, die
  genau analysiert werden müssen.“
                          Thorsten Philipp, System-Administrator PROFI AG

OS-Updates Schritt. Über die Umsetzung     um dem Anwender eine Übersicht über        gegebener Infrastruktur und Sicherheits-
der von den Betriebssystemherstellern      firmenrelevante Apps anzubieten. Soll      anforderungen nicht zu vernachlässigen
gebotenen Schnittstellen hinaus unter-     gemäß Richtlinie nur verwalteten End-      ist. Hinzu kommen die laufenden Kos-
scheiden sich die MDM-Hersteller dabei     geräten die Möglichkeit zur E-Mail- und    ten für den Versand von SMS. Dieser
insbesondere durch Zusatzfunktionen,       Kalendersynchronisation gegeben wer-       Versand wird von einigen Herstellern
durch die die Administration der mobilen   den, so muss das MDM die Kontrolle über    als externer Service angeboten, der pro
Endgeräte im Alltag erleichtert und die    den Synchronisationsverkehr überneh-       SMS berechnet wird. Wesentlicher Vor-
Sicherheit erhöht wird.                    men können. Dies geschieht über einen      teil dieses Angebots ist, dass das Un-
                                           MDM-eigenen Reverse-Proxy-Dienst, der      ternehmen kein eigenes SMS-Gateway
Ein Beispiel dafür ist ein Self-Service-   sicherstellt, dass das zu-greifende End-   betreiben muss.
Portal, welches dem Benutzer die Ver-      gerät durch den MDM-Server autorisiert
waltung einiger Funktionen seines Geräts   ist, Daten zu synchronisieren. Somit       Außer den Kosten für den MDM-Betrieb
über das Internet ermöglicht. Im Ver-      kann unkontrolliertes Synchronisieren      müssen aber auch die laufenden Mobil-
lustfall kann der Anwender sein Smart-     auf nicht verwaltete Smartphones wirk-     funkverträge geprüft werden. Lag hier
phone hiermit selbstständig und ohne       sam unterbunden werden. Die Kosten für     bisher der Fokus vor allem auf Sprache
Rücksicht auf Bürozeiten sperren oder      ein MDM-System setzen sich dabei zu-       und SMS, so kommt nun der Bedarf an
zurücksetzen lassen. In einem Corporate    sammen aus den Lizenzgebühren für die      höheren Bandbreiten und Datenvolumen
Appstore kann das Unternehmen eigene       eingesetzte Software und dem Aufwand       zum Tragen. Nicht alle älteren Verträge
oder öffentliche Anwendungen verlinken,    für die Implementierung, welcher je nach   werden diesen Anforderungen gerecht.
                                                                                      So gibt es zum Beispiel Verträge, die nur
                                                                                      Verbindungen auf bestimmte Netzwerk-
                                                                                      dienste zulassen und somit den Funkti-
  Elemente einer Smartphone Policy                                                    onsumfang (etwa App Store, VPN) künst-
                                                                                      lich einschränken.
  ›› Definierte Grundkonfiguration (Einstellungen, Mail, VPN)
  ›› PIN-Richtlinie einschließlich Komplexitätsanforderung
  ›› Speicherung von Passwörtern auf dem Smartphone
  ›› Ablage von sensiblen Dokumenten                                                  Fazit
  ››	Verhalten bei Verlust (Meldung, Sperrung), ggf. Sanktionen bei
      mehrfachem Verlust                                                              Um die Verwendung von Smartphones
  ››	Sperren/Löschen aus der Ferne
                                                                                      in Unternehmen in geregelte Bahnen zu
  ››	Möglichkeiten der Benutzerselbstverwaltung („Self-Service-Portal“)
  ››	Möglichkeiten der Gerätelokalisierung                                           lenken, ist zunächst eine klare Strategie
  ››	Umgang mit „Jailbreaks“                                                         nötig. Diese beginnt konkret mit dem
  ››	Installation von Apps (Black-/Whitelists)                                       Identifizieren der Anforderungen an die
  ››	Zugriffseinschränkungen für Apps (Ortungsdienste, Kommunikation)
                                                                                      Smartphones und an die zugrunde lie-
  ››	Updaterichtlinien für Betriebssystem und Apps
  ››	Zugriff auf E-Mail-Synchronisierung                                             gende Infrastruktur. Auf dieser Basis
  ››	System-Backups (Verschlüsselung von Backups, Zyklus, Ablageorten)               kann eine Unternehmenspolicy definiert
  ››	Verwendete Tarife/Kostenstruktur                                                werden, die den einheitlichen Umgang
  ››	Nutzung von kostenpflichtigen Mehrwertdiensten
                                                                                      mit den Endgeräten regelt. Abhängig
  ››	Nutzung/Konfiguration der Mailbox
  ››	Roaming, Datenroaming                                                           von der Policy, wird eine Auswahl pas-
  ››	Regelung der privaten Nutzung                                                   sender Endgeräte getroffen. Dabei ist zu
  ››	Einzelverbindungsnachweis                                                       beachten, dass der Verwaltungsaufwand
  ››	Verhaltensregeln für Benutzer
                                                                                      wesentlich geringer ist, wenn die Anzahl
  ››	Sorgfalt bzgl. Aufbewahrung, Beaufsichtigung, Weitergabe
  ››	Verwendung vonWLAN und Bluetooth                                                unterschiedlicher Endgerätetypen mög-
  ››	Abruf von Inhalten (z. B. Pornografie)                                          lichst klein gehalten werden kann.

                                                                                                               · Titelthema       7
Mobile Device Management - PROFI AG
Auch die bereits angeschafften Smart-      einflusst. Jedoch sollte man auch weitere       Wartezeit in der MDM-Software imple-
    phones müssen betrachtet werden: Kön-      Faktoren wie beispielsweise Sprache und         mentiert werden. Letztendlich wird es in
    nen und sollen diese in das MDM inte-      Erreichbarkeit     des   Herstellersupports     jeder umfassenden Policy jedoch Punkte
    griert oder durch neue Geräte abgelöst     oder die Möglichkeiten von technischem          geben, die mit keiner der aktuell verfüg-
    werden? Um die Policy technisch durch-     Support vor Ort nicht vernachlässigen.          baren Lösungen technisch forciert wer-
    setzen zu können, wird ein MDM-System      Hinzu kommt, dass der Anbieter mög-             den können, so zum Beispiel Verhaltens-
    benötigt. Die Auswahl einer passenden      lichst schnell auf neue mobile Betriebs-        richtlinien für den Umgang mit mobilen
    Lösung wird natürlich wesentlich durch     systeme reagieren sollte, sodass neue           Endgeräten. Diese müssen in Betriebs-
    den angebotenen Funktionsumfang be-        Managementmöglichkeiten ohne längere            vereinbarungen geregelt werden. ( )

      BYOD – Bring your own device

      Bring Your Own Device – also die Integration von privaten         ››	Wer haftet für die privaten Daten auf dem Endgerät,
      Smartphones der Mitarbeiter im Unternehmen – ist ein                  wenn dieses durch die IT-Abteilung gelöscht wird?
      aktuell stark diskutiertes Thema.                                     Bspw. bei verlorenen und später wieder aufgefun-
                                                                            den Geräten oder bei Ausscheiden des Mitarbeiters
                                                                            aus der Firma?
      Die Hauptvorteile dazu sind schnell identifiziert:                ››	Was passiert, wenn ein Mitarbeiter durch nicht pas-
                                                                            sende Mobilfunkverträge Mehrkosten generiert, die
      ››	Der Mitarbeiter trägt die Kosten für sein Endgerät.               nur aufschlagen, weil das Gerät für Unternehmens-
      ››	Schulungs- und Supportaufwand fallen für das                      zwecke genutzt wird, bspw. bei Überschreitung von
          Unternehmen gering aus. Mitarbeiter kennen sich                   Datenvolumengrenzen?
          meist sehr gut mit dem privaten Gerät aus.                    ››	Wie geht man damit um, wenn wichtige Mitarbeiter
      ››	Die Erreichbarkeit steigt. Private Geräte sind auch               nicht an der BYOD-Strategie teilnehmen möchten?
          nach Feierabend eingeschaltet.                                    Bezahlt dann der Arbeitgeber ein Endgerät? Wie
      ››	Die Attraktivität des Unternehmens steigt, da jeder               wird die Gleichberechtigung zu den BYOD-
          Mitarbeiter freie Gerätewahl hat.                                 Teilnehmern hergestellt, welche letztlich ihre
                                                                            Geräte vollständig privat finanziert haben?
                                                                        ››	Wie empfinden es die Mitarbeiter, wenn die Grenze
      Auf den ersten Blick scheinen die Vorteile zu überzeu-                zwischen Arbeitszeit und Freizeit verschwimmt?
      gen. Selten werden jedoch die Nachteile dieses Konzepts               Ein privates Smartphone wird in der Regel nach
      konkret thematisiert, welche sich technisch und organi-               Feier-abend mitgeführt und man ist – zumindest
      satorisch stellen. Gerade die Situation, eine heterogene              theoretisch – stets erreichbar.
      Endgeräteflotte in ein MDM-System zu integrieren, kann
      einige Schwierigkeiten mit sich bringen.
                                                                        Das Ergebnis
      ››	Sicherheitsproblematik: Eine heterogene Land-
          schaft bietet eine wesentlich größere Angriffsfläche.         BYOD ist ein Betriebsszenario, welches deutlich schwieriger
      ››	Erhöhter Administrationsaufwand                               zu implementieren ist als der einheitliche und strukturierte
      ››	Nicht alle mobilen Betriebssysteme lassen sich im             Einsatz von Endgeräten, welche Firmeneigentum darstellen.
          gleichen Ausmaß verwalten.                                    Administrationsaufwand, Rechtssicherheit und Nutzungs-
      ››	Ein einheitliches Nutzungskonzept ist schwer                  bedingungen sind schwierig zu realisierende Eckpunkte des
          durchzusetzen, weil evtl. nicht alle Apps und Fea-            BYOD-Szenarios. Ob die Vorteile dieses Betriebskonzepts
          tures auf allen Endgeräten verfügbar sind.                    überwiegen, ist individuell zu entscheiden. Der häufig zuerst
      ››	Schwieriger Support – kommt es zum Supportfall,               angeführte Vorteil, BYOD spare schließlich die Endgeräte-
          muss Know-how für die vielfältigen Betriebssystem-            kosten für das Unternehmen ein, ist zutreffend. Dies sollte
          varianten bereitgestellt werden.                              jedoch nicht der alleinige Entscheidungsgrund sein, da
                                                                        gleichzeitig viele andere Problem- und Fragestellungen zu
                                                                        bewältigen sind. Zukünftig könnten einige dieser Fragen,
      Konzeptionell stellen sich folgende Fragen:                       durch den Einzug von Virtualisierungstechnologien auf
                                                                        Smartphones, beantwortet werden. Das virtuelle, abgekap-
      ››	Wie weit sollte/darf eine Firmenpolicy den Funk-              selte und voll verwaltete Firmensmartphone auf dem physika-
          tionsumfang eines privat angeschafften Geräts                 lischen privaten Endgerät hat VMware mit Horizon bereits
          einschränken?                                                 vorgestellt – allerdings steht man hier noch am Anfang der
      ››	Warum sollte ein Mitarbeiter sein Gerät durch ein             Entwicklung.
          MDM-System des Arbeitgebers verwalten lassen,
          inkl. eventueller Einschränkungen, wenn das Gerät
          sein Privateigentum ist?

8               · Titelthema
Mobile Device Management - PROFI AG
Smart und sicher
Mit Mobile Device Managment und Cloud Computing IT-Unternehmensprozesse effizienter gestalten.
gespräch: stefanie rudolph, wirtschaftsjournal

Nach einer BITKOM-Umfrage verfügt                Own Device-Konzepts ein Mobile De-             lisierung einhergehenden Möglichkeiten.
derzeit jeder fünfte Handynutzer über ein        vice Management-System zu etablieren,          Neben der Kosteneinsparung profitiere
Smartphone. Die Zahl verkaufter Smart-           in das alle mobilen Geräte eingebunden         ich als Nutzer einer Cloud von der hohen
phones soll 2012 in Deutschland erst-            sind. Dabei wird in einer Smartphone           Flexibilität. Innerhalb von Minuten stehen
mals die Marke von 10 Millionen Geräten          Policy ein organisatorischer Rahmen für        mir kostengünstig Rechenleistung, Spei-
überschreiten. Damit wird jedes dritte
neue Mobiltelefon ein Smartphone sein.           „Neben der Kosteneinsparung profitiere ich als
Immer häufiger werden die Smartphones
für berufliche Zwecke genutzt. Dadurch             Nutzer einer Cloud von der hohen Flexibilität.“
ergeben sich für Unternehmen neue Po-
tenziale, aber auch Herausforderungen.           die Nutzung dieser Smartphones fest-           cherkapazitäten und Software zur Verfü-
Falk Pfeifer, handlungsbevollmächtigter          gesetzt. Darin sind alle wichtigen Fakten      gung, die ich vorher in mehreren Wochen
Vertriebsleiter der PROFI Engineering            wie der Umgang mit sensiblen Daten,            einrichten und teuer finanzieren musste.
Systems AG, klärt auf.                           Zugriffsrechte, Verhalten bei Verlust oder
                                                 die private Nutzung geregelt. Neben dem        Und wie steht es um das Thema
Im Zusammenhang mit der privaten                 Sicherheitsaspekt müssen sich die Un-          Datensicherheit?
und geschäftlichen Nutzung von                   ternehmen auch darüber im Klaren sein,         FP: Diese zu garantieren liegt im Auf-
Smartphones und Tablet-PCs                       dass sie einen erhöhten Administrations-       gabenbereich des Cloud-Anbieters. Des-
verschwimmen Privatleben und Ar-                 aufwand haben und nicht alle mobilen           halb empfehle ich jedem KMU, sich einen
beitswelt immer mehr. Worin liegen               Betriebssysteme auf die gleiche Weise zu       mittelständischen und regionalen Anbie-
die Vorteile dieser Entwicklung?                 verwalten sind. Dennoch überwiegen aus         ter zu suchen – sozusagen einen Partner
Falk Pfeifer: In der IT-Branche bezeich-         meiner Sicht die Vorteile der Technologie.     auf Augenhöhe. Bei der Suche nach
nen wir dieses Phänomen als „Bring Your                                                         einem solchen helfen wir sehr gern! Insge-
Own Device“. Dies wirkt sich unterschied-        Eng im Zusammenhang mit den                    samt bleibt zu sagen, dass von der Ana-
lich auf das Unternehmen aus: Es spart           virtuellen Arbeitsplätzen und dem              lyse bis zur Implementierung einer Cloud
nicht nur die Anschaffungskosten für Ge-         Umgang mit mobilen Geräten steht               jeder Schritt durch einen Profi erfolgen
räte ein, sondern hat auch einen geringen        das Thema Cloud. Wo sehen Sie                  sollte. Unsere langjährige Erfahrung und
Aufwand bei Schulung und Support, da             Chancen und Risiken der Cloud-                 die enge Zusammenarbeit mit IBM, VM-
jeder mit seinem Gerät umzugehen weiß.           Technologie?                                   ware und Microsoft machen
Gleichzeitig verfügen die Mitarbeiter über       FP: Zunächst einmal möchte ich kurz auf        uns an dieser Stelle zu
eine höhere Erreichbarkeit und sind flexib-      den Begriff eingehen. „Cloud“ bedeutet         einem kompetenten
ler einsetzbar. Wenn Sie von überall aus –       nichts weiter als die komplette Virtualisie-   Partner. ( )
quasi unabhängig von ihren Büroarbeits-          rung meiner Infrastruktur. Viele Unterneh-
plätzen – arbeiten können, gewinnt der           men haben bereits
Arbeitgeber außerdem an Attraktivität.           Maßnahmen in die-
                                                 ser Richtung ergrif-
Wenn Mitarbeiter außerhalb des Bü-               fen. Für sie ist die
ros ihrer Arbeit nachgehen, entsteht             Cloud lediglich eine
da nicht ein höheres Risiko für die              Weiterentwicklung.
Sicherheit der firmeneigenen Daten?              Außerdem ist Cloud
FP: Ja, das ist nicht von der Hand zu wei-       keine Neuerfindung,
sen. Deshalb ist es umso wichtiger, im           sondern die Konse-
Vorfeld der Einführung eines Bring Your          quenz der mit der Virtua-

                       Falk Pfeifer, handlungsbevollmächtigter Vertriebsleiter der
                       PROFI Engineering Systems AG. Foto: Wolfgang Schmidt

                                                                                                                          · Titelthema       9
Mobile Device Management - PROFI AG
Eine Frage der Definition

     Was bedeutet Cloud
     Computing für Systemhäuser
     und -integratoren?
     Cloud Computing ist in aller Munde und inzwischen nicht nur in Fachzeitschriften ein Thema. Warum sich hinter
     dem Begriff so viel verbirgt, zeigt sich im Interview mit Managern von IBM und Profi Engineering Systems. Die
     Cloud hängt eng mit Apps, Mobile Computing und verbesserten Geschäftsprozessen zusammen.

     Dr. Stefan Riedl sprach für IT-Business 8/2012 mit IBM Vice President Geschäftspartnerorganisation & Mittel-
     stand Stephan Wippermann und mit Manfred Lackner, Vorstand der PROFI AG.

     Nicht zuletzt große Anbieter wie Microsoft      es wissen müssen. Wippermann achtet          in neuen Schläuchen, nämlich dann,
     und die Telekom haben den Begriff „Cloud        als Channelchef darauf, dass die IBM-        wenn lediglich alte Konzepte wie ASP
     Computing“ über Fernsehwerbung auch             Partnergemeinde fit für große Verände-       oder Hosting-Services damit gleichge-
     im Privatkundensegment etabliert. Hier          rungen im IT-Markt ist, und Lackner, Vor-    setzt werden. In Wirklichkeit geht Cloud
     bedeutet Cloud Computing in etwa „dass          stand bei der PROFI Engineering Systems      Computing aber weiter – zumindest nach
     die Daten nicht auf dem Rechner, son-           AG, muss darauf achten, dass neue            meinem Verständnis –, denn es setzt für
     dern eben in der Cloud liegen“.                 Wertschöpfungsmöglichkeiten      gewinn-     mich schon auf den Businessmodellen
                                                     bringend genutzt werden. Im Gespräch         auf, bei denen neue, innovative Wege ein-
     Das ist nicht falsch, aber der Begriff hat je   mit den beiden Branchenkennern wird          geschlagen werden können. Dass viele
     nach Perspektive verschiedene Bedeu-            klar, warum hinter dem Ausdruck „Cloud       Unternehmen für ihre Kunden nützliche
     tungen. Je nachdem, wer davon spricht,          Computing“ viele weitere Trends in der In-   Apps anbieten, geht in diese Richtung:
     betont er die ihm wichtigen Aspekte.            formationstechnologie durchschimmern.        Heutzutage können sie beispielsweise
     Das zeigt sich besonders deutlich an der                                                     schnell und einfach bei Logistikunter-
     Bandbreite an Definitionen, die für „Cloud      Für die einen ist Cloud Computing            nehmen über entsprechende Apps Lkws
     Computing“ durch das Netz schwirren.            lediglich alter Wein in neuen Schläu-        buchen, wenn sie etwas zu verschicken
                                                     chen, für die anderen verbergen sich         haben. Vor ein paar Jahren war das noch
     Doch was bedeutet „Cloud Computing“             hinter dem Begriff fundamentale              aufwendiger.
     für den indirekten Kanal? Stephan Wip-          Veränderungen in der IT-Industrie.
     permann, Vice President Geschäftspart-          Wie stehen Sie dazu?                         Wippermann: Auch ich finde, dass der
     nerorganisation & Mittelstand, und Man-                                                      Begriff „Cloud Computing“ zu häufig be-
     fred Lackner, Vorstand bei der Profi            Lackner: In gewisser Weise ist Cloud         müht wird. Allerdings ist das letzten Endes
     Engineering Systems AG, sind zwei, die          Computing tatsächlich wie alter Wein         eine semantische Frage und davon ab-

     „Cloud Computing ermöglicht neue Business-
      modelle und erschließt dadurch neue Wert-
      schöpfungsmöglichkeiten.“
           Manfred Lackner, Vorstand bei der Profi Engineering Systems AG

10                 · Lösungen
hängig, was sich der Einzelne unter Cloud    Cloud-Computing-Konzepten           können     Es hört sich etwas so an, als ob nur
Computing vorstellt. Aber das ist ja auch    immense      Verbesserungsmöglichkeiten        große System- und Software-Häu-
das Charmante an der Cloud-Diskussion:       bei den Arbeitsprozessen verwirklicht          ser so komplexe Projekte stemmen
Für den einen handelt es sich „nur“ um ein   werden. Eine zentrale Instanz kann hier in     können …
neues Bereitstellungsmodell wie bei Soft-    Echtzeit erfassen, welcher Techniker am
ware as a Service. Für den anderen – und     schnellsten zu einem dringenden Sup-           Wippermann: Das sehe ich nicht so.
das ist auch meine Sichtweise – beinhal-     port-Fall geschickt werden kann, weil er       Zwar erfordert transformatorisches Ge-
tet es vor allem transformatorische The-     die kürzeste Anfahrtszeit hat. Außerdem        schäft mehr Know-how als Kistenschie-
men. „Transformation Business“ ist bei       kann berücksichtigt werden, ob er über         ben. Aber es wäre falsch, zu sagen, dass
IBM ein feststehender Begriff, der für die   das Know-how verfügt, indem in einer           nur einzelne, große Anbieter an solchen
Umwandlung von Prozessen in Unterneh-        Asset-Datenbank abgeglichen wird, ob           Projekten Geld verdienen können. Mit
men und Institutionen steht.                 er für das zu supportende System die nö-       dem Komplexitätsgrad steigt tendenziell
                                             tige Qualifikation besitzt – beispielsweise    auch der Spezialisierungsgrad einzelner
Haben Sie ein Beispiel für solche            wenn es um einen IBM-Server, Baujahr           Systemhäuser und Software-Anbieter.
Transformationen auf Basis von               2008 mit Windows XP geht. Ihm kann             So ist es eine wichtige Funktion der
Cloud Computing in der Praxis, Herr          über eine Support-App dann sofort die          sechs Partnership Solution Center von
Lackner?                                     Störfall-Meldung zugewiesen werden.            IBM, den PSCs, das Know-how ver-
                                             Und auch die Zeit, die dem Kunden in           schiedener spezialisierter IBM-Partner
Lackner: Klar – sogar eines aus dem          Rechnung gestellt wird, kann automa-           zusammenzubringen. Der eine macht
Systemhaus-Umfeld. Stellen Sie sich          tisiert abgerechnet werden, weil gleich        Software, der andere Hardware, ein Drit-
vor, ein IT-Systemtechniker arbeitet mit     die Arbeitszeit miterfasst wird. Das ist für   ter hat vielleicht „nur“ den Kundenkontakt
einem Tablet, das mit einem GPS-Mo-          mich ein Beispiel für gelungenes Cloud         zu bieten. Wenn Testumgebungen in den
dul ausgestattet ist. In Verbindung mit      Computing.                                     PSCs oder ansonsten lediglich in virtu-

                                                                                                                      · Lösungen         11
ellen Arbeitsgruppen benötigt werden,       Software-Anbieter im Vordergrund steht,    ›› Cloud Computing (dt. etwa Rechnen
     bringen IBM-Mitarbeiter die beteiligten     sondern die Verknüpfung mehrerer Ser-        in der Wolke) bedeutet, dass man
     Partner zusammen und zudem eigenes          vices. Das klassische Systemhaus-Ge-         seine Daten irgendwo im Netz spei-
     Know-how mit ein, beispielsweise zu         schäft wandelt sich zusehends. Bei der       chert und verarbeitet, ohne konkret zu
     Middleware-Fragen.                          Profi AG haben wir beispielsweise seit       wissen, auf welchem Computer nun
                                                 2011 rund 70 neue Mitarbeiter mit Soft-      genau.
     Lackner: Ich möchte auch widerspre-         ware-Schwerpunkt angestellt.               ›› Cloud Computing beschreibt einen
     chen. Die App-basierte Service-Ma-                                                       internet-zentrierten Entwicklungsan-
     nagement-Lösung inklusive Techniker-                                                     satz, bei dem ein Anbieter komplexe
     Einsatzplanung, von der ich vorhin ge-      Definitionen für Cloud                       Leistungen aus abstrahierten IT-Infra-
     sprochen habe, ist beispielsweise von       Computing                                    strukturen (z. B. Rechenkapazität,
     Tanss, einem Unternehmen mit vielleicht                                                  Datenspeicher), fertigen Programm-
     einem Dutzend Mitarbeitern. Es gibt ge-     ›› Cloud Computing ist ein Kurzbegriff     paketen und Programmierumge-
     nügend erfolgreiche Nischen, wenn man         für „Computer in einer Wolke“.             bungen über das Netzwerk in Form
     sich spezialisiert.                         ›› Cloud Computing bezeichnet die Aus-     eines abstrakten Dienstes zur Verfü-
                                                   lagerung von Applikationen und Daten       gung stellt. ( )
     Inwiefern verändert sich durch die            zu einem Dienstleister, der sie über
     beschriebenen Trends, also Cloud              die „Wolke“ des Web bereitstellt.
     Computing, Transformation der               ›› Cloud Computing (auch: Rech-                  mit freundlicher genehmigung
     Geschäftsprozesse und neue Mög-               nerwolke) umschreibt den Ansatz,                              von it-business.de
     lichkeiten durch mobile Geräte, das           abstrahierte IT-Infrastrukturen (z. B.
     Tagesgeschäft der Profi AG?                   Rechenkapazität, Datenspeicher,
                                                   Netzwerkkapazitäten oder auch
     Lackner: Früher waren in der IT die Stan-     fertige Software) dynamisch an den
     dard-Applikationen die größten Umsatz-        Bedarf angepasst über ein Netzwerk
     treiber, beispielsweise eine SAP-Einfüh-      zur Verfügung zu stellen.
     rung oder ein Release-Wechsel, an dem
     Service- und Hardware-Umsatz hängt.
     Inzwischen geht es immer mehr um
     Architekturen und intelligente Konzepte,
     bei denen häufig nicht ein klassischer

12                 · Lösungen
smartKITA – kinderleichte
IT-Anmeldung
PROFI AG hilft Eltern und Landkreisen bei der Kindergartenplatzvergabe

Mit der Software smartKITA finden Eltern     mieren sie weder die anderen Kindergär-      Platzwünsche priorisiert werden können.
und Träger freie Kindergartenplätze ganz     ten noch die zuständigen Ämter. Somit        Die Vergabe obliegt weiterhin der KITA-
leicht über die Webportale von Stadt,        stehen theoretisch freie Plätze weiter als   Leitung. Diese profitiert dank der Daten-
Kommune und Trägern. Dabei besticht die      belegt in den Listen. Überholte Anmel-       bank von Auswertungen und Berichten,
neue IT-Lösung von der PROFI Enginee-        dungen führen zu unnötig langen Warte-       die Übersichten über aktuelle Stände be-
ring Systems AG durch benutzerfreund-        zeiten bei anderen Familien und zu Chaos     reitstellen. Sobald Träger einen Kita-Platz
liche Anwendung und Datenaktualität.         in der Bedarfsplanung.                       vergeben und Eltern diesen annehmen,
                                                                                          löscht smartKITA automatisch Mehr-
Gemäß Beschluss der Bundesregierung          Damit zuständige Behörden den Über-          fachanmeldungen. Diese Plätze stehen
muss bis 2013 eine Betreuungsgarantie        blick über tatsächliche Ressourcen ein-      fortan wieder zur Verfügung und Warte-
für (Klein-)Kinder umgesetzt werden. Da      zelner Kindergärten behalten und effizient   zeiten verkürzen sich.
in Städten die Anzahl an Kindergärten        organisieren, hat die PROFI AG eine neue
und entsprechenden Plätzen begrenzt          Software entwickelt.                         „Die Lösung smartKITA sorgt für einen
ist, gestaltet sich eine Bedarfsplanung                                                   geordneten Ablauf der Kita-Platzver-
sehr aufwendig. Oft sind notwendige In-      Die smartKITA-Lösung sorgt über eine         gabe. Sie koordiniert ein reibungsloses
formationen zu einzelnen Einrichtungen       zentrale   Datenhaltung    jederzeit   für   Zusammenspiel zwischen Eltern, Betrei-
nicht zentral und gebündelt abrufbar.        aktuelle Datenbereitstellung, optimiert      bern und verantwortlichen Behörden“,
Behörden haben Probleme, reale Statu-        Suchvorgänge und hilft, die Kinder-          fasst Robert Raß, Leiter Geschäftsfeld
sangaben über freie Plätze zu machen.        gartenplatzvergabe zu organisieren. El-      Projekte Software Infrastruktur bei der
Grund: In vielen Fällen melden Eltern ihre   tern informieren sich im Internet über       PROFI AG, zusammen. ( )
Kinder gleich bei mehreren Kindergärten      Kindergärten und Platzangebote und
an. Wird ihnen ein Platz zugeteilt, infor-   melden ihre Kinder online an, wobei

                                                                                                                    · Lösungen          13
Beweggründe für die
     PRIVATE CLOUD
     bei PROFI

     Mit der wachsenden Integration von Ge-     Die PROFI AG hat von der ersten Stun-        Self Services, auch im eigenen Rechen-
     schäftsprozessen werden IT-Strukturen      de an den Wechsel vom klassischen            zentrum, partizipieren zu können. Eine
     in Unternehmen immer komplexer. Un-        System-Integrator zum Cloud Integrator       Private Cloud bietet ein bedeutendes
     terschiedliche Cloud-Plattformen bieten    vollzogen. Ein eigener Geschäftsbereich      Mehrwertpotenzial für das eigene Unter-
     einen guten Lösungsansatz und eröffnen     für Software-Lösungen und ein wach-          nehmen, ohne den Preis der ungewissen
     neue Geschäftsmöglichkeiten. Die PROFI     sendes Themenportfolio im Bereich der        Daten- und Anwendungskontrolle zahlen
     AG unterstützt ihre Kunden beim Aufbau     Managed Services zeigen PROFIs Kom-          zu müssen“, erklärt Christian Hantrop,
     und der Integration von Private- sowie     petenz bei der Entwicklung von kunden-       Senior Consultant für Infrastrukturlö-
     Hybrid-Cloud-Lösungen. Die Integraton      spezifischen Cloud-Lösungen.                 sungen bei der PROFI AG.
     einer solchen Cloud-Lösung versetzt
     den Kunden beispielsweise in die Lage,     „Grundsätzlich raten wir Unternehmen,        Mit der Zielsetzung, eine eigene private
     schneller auf Marktanforderungen zu rea-   das eigene Rechenzentrum in den Status       Cloud im Unternehmen zu realisieren,
     gieren oder das eigene RZ im Bedarfsfall   CloudReady zu versetzen“, um möglichst       können Kunden viele Vorteile unverzüg-
     um externe Rechen- bzw. Speicherkapa-      schnell an den vielen Vorzügen der Public    lich nutzen und schonen langfristig ihre
     zitäten zu erweitern.                      Clouds wie Skalierbarkeit, Elastizität und   IT-Bugets. PROFI unterstützt von Beginn

14                · Lösungen
an mit Expertenwissen rund um Cloud-         Beweggründe für die Private Cloud bei        gewonnenen Erkenntnisse, kombiniert
Architektur, -Aufbau und -Einführung.        PROFI bildeten die Reduzierung der Be-       mit dem reichhaltigen Erfahrungsschatz
Bereitstellungskosten und Betriebsko-        reitstellungskosten für Demoszenarien,       im RZ-Umfeld, erweitert PROFI Kompe-
sten der eigenen IT-Infrastruktur redu-      eine einfachere Einbindung externer Re-      tenzen in den Bereichen Private-Hybrid
zieren sich merklich bei einer Projekt-      chenressourcen sowie eine einfache und       Cloud Computing sowie der Bereitstel-
umsetzung mit PROFI. „Die Vorteile           sichere Einbindung von Geschäftspart-        lung von Infrastructure as a Service und
einer Cloud sind schnelle Reaktionen auf     nern und die Reduzierung der Betriebs-       Plattformen.
Kunden- und Marktanforderungen und           kosten für Test- und Demoumgebung.
einfache sowie sichere Einbindung von
Geschäftspartnern. Hinzu kommt, dass         Zielsetzung des Projektes war es, die        Private Cloud
so viele Ressourcen wie benötigt von ex-     interne Test- und Demoumgebung der           Erfahrungen kompakt
ternen RZ-Anbietern hinzugezogen wer-        PROFI zu modernisieren, um sich hier-
den können. Damit bleiben Unternehmen        durch entscheidende Marktvorteile zu         Die Komplexität der IT-Infrastruktur ver-
flexibel. Gezahlt wird dann auch nur, was    sichern und zusätzlich tiefes Know-how       schiebt sich vom Konsumenten zum
effektiv genutzt wird“, erläutert Hantrop.   im Produktportfolio der Privat-Cloud         Experten und komplexe Tasks werden
                                             Keyplayer aufzubauen. Hierzu gehören         in Summe seltener. Auch die Standardi-
                                             VMware, Microsoft, IBM und Citrix. Die       sierung vereinfacht sich. Es sind diverse
Projekt:                                     entscheidenden Private Cloud-Kriterien       Skills zum Aufbau von Cloud-Lösungen
Test- und Demo-Cloud                         wie Skalierbarkeit, Elastizität, nutzungs-   nötig. Die Cloud ist keine Neuerfindung
                                             abhängige    Abrechnung,    Selbstbedie-     der Datacentertechnologien, sondern nur
Im Rahmen eines internen Projektes           nung und Mandantenfähigkeit wurden           die logische und konsequente Weiterent-
arbeitete PROFI sich in Private-Cloud        von PROFI auf den Prüfstand gestellt und     wicklung der mit Virtualisierung einherge-
Produkte der führenden Anbieter ein.         bewertet. Durch die in diesem Projekt        henden Möglichkeiten. ( )

                                                                                                                    · Lösungen         15
Modernes
     Informationsmanagement
     Das Portal als Integrationsplattform

     Portallösungen bieten weite Facetten an       Kommunikation     und    Zusammenarbeit       auf die integrierten Informationsquellen
     Nutzungsoptionen, um Geschäftsabläufe         werden Portale eingesetzt, um E-Mail          der Verwaltung und Dienste aus dem In-
     effizienter zu gestalten. PROFI unterstützt   und Kalender und Optionen für Chat            ternet wie zum Beispiel Juris-Portal oder
     Kunden in der Entwicklung von Unter-          und Foren anzubinden. Auch die Inte-          regionale Nachrichten.
     nehmensportalen von IBM, Microsoft            gration von virtuellen Team- oder Projek-
     oder SAP von der ersten Überlegung an.        träumen, Wiki-Anwendungen, Blogs und          In einem eigens ausgelegten Webcast zum
     Anhand    einer     (Mehr-)Wertezuordnung     E-Meetings erweitern den Einsatzbereich.      Thema informierte PROFI zum Aufbau von
     beleuchtet PROFI zusammen mit dem                                                           Portalarchitekturen und sich daraus er-
     jeweiligen Unternehmen Schlüsselnutzen        Für die Stadt Karlsruhe setzte PROFI in       gebenden Anwendungen. Interessierte
     und Rentabilität.                             einem Erfolgsprojekt ein „Rats- und Ver-      finden die Aufzeichnungen auf der PROFI-
                                                   waltungsinformationssystem“ (ravis Portal)    Homepage. „Das Portal ermöglicht eine
     Größter Vorteil eines Unternehmensportals     auf Basis des IBM WebSphere-Portal-           neue Zusammensetzung von Funktionen
     ist der gemeinsame, personalisierte Zu-       Servers um. Dadurch entstand ein einheit-     und Prozesszugriffen am Browserfrontend.
     gang zu Anwendungen, Daten, Prozessen         licher Zugang zu den internen und exter-      Das spart Administrationskosten und Aus-
     und Personen über den Browserclient.          nen Informationsquellen für Mitglieder des    bildungen in unterschiedliche Clients. Na-
     Neben effizienteren Operationsmöglich-        Gemeinderats und Führungskräfte der           türlich kann es den spezialisierten Anwen-
     keiten und Kosteneinsparungen bieten          Verwaltung. In dem Portal sind die ver-       dungsclient nicht ersetzen – das ist auch
     Portallösungen vielseitige Interaktionen,     schiedenen Informationsquellen nun in ei-     gar nicht beabsichtigt“, erklärt Robert Raß,
     die sowohl unternehmensintern als auch        ner neuen, konsolidierten Oberfläche ver-     Leiter Geschäftsfeld Projekte Softwarein-
     -extern Kommunikation und Datenaus-           fügbar. Statt mit einer Vielzahl spezieller   frastruktur bei der PROFI AG, und führt
     tausch verbessern. Zu den Funktionen ge-      Clients arbeiten die Anwender nun über        weiter aus: „Man muss sich ein Portal so-
     hören neben Zugangskontrolle und Single       den browserbasierten Zugang. Sie wer-         zusagen als ‚Gesicht‘ einer serviceorien-
     Sign-On (SSO) ebenfalls Anwendungen           den über eine selbsterklärende Navigation     tierten Architektur vorstellen. Es schafft die
     wie Suchoptionen, Personalisierung und        geführt und haben unter Verwendung der        Voraussetzung für eine flexible Gestaltung
     Web Content Management. Auch für die          Single-Sign-On-Authentifizierung    Zugriff   der Anwendungsentwicklung.“ ( )

16                · Lösungen
Basisarchivierung
Das Management von Dokumenteninformationen

Dokumenteninformationen in Papierform            Objekte strukturieren und Vorgängen            „Natürlich finden wir in den Unternehmen
zu verwalten ist sehr aufwendig. Fakt ist:       zuordnen. Darüber hinaus werden die            oftmals weitere Ablagesysteme vor. Die-
In einer typischen Organisation mit 1.000        Investitionen in die Infrastruktur in dieser   se Systeme werden über die Middleware
Mitarbeitern    werden      durch   manuelle     Lösung gebündelt. Die Kosten für Com-          IBM Informationen Integrator eingebun-
Dokumentenverwaltung jährlich Kosten             pliance und weitere rechtliche Anforde-        den und können dann über eine zentrale
in Höhe von 10 Millionen Euro verursacht.        rungen müssen nicht in mehrfachen Ab-          Oberfläche abgefragt und bedient wer-
„Händisches Suchen einer einzigen In-            lagen eingebracht werden.                      den. Alle Informationen sind ohne langes
formation ist mit großem Aufwand ver-                                                           Suchen zugänglich, so, als wären sie in
bunden und entpuppt sich bei genauer             PROFI unterstützt Unternehmen dabei,           einem einzigen System gespeichert und
Betrachtung als Zeitfresser. Rund 20             Dokumente aus unterschiedlichen Quel-          würden von dort aus verwaltet werden“,
Prozent der Arbeitszeit gehen für reine          len wie E-Mail, Webinhalte, Scanner- oder      erklärt Raß und ergänzt: „Dass der Zu-
Dokumentenverwaltungsarbeiten verlo-             Faxdateien, aus ERP, SCM und CRM               griff auf Daten einfacher wird, bedeutet
ren“, stellt Robert Raß, Leiter für das Ge-      sowie Audio, Video oder Fotodaten zu           keine Einbußen für die Sicherheit. Zu-
schäftsfeld Projekte Software Infrastruk-        importieren und einen Zugriff auf benö-        griffsschutz gewährleistet, dass jede
tur bei der PROFI AG, fest.                      tigte Daten, auch im Prozesskontext, zu        Person, die auf Daten zugreift, nur für
                                                 ermöglichen. Dafür steht zunächst eine         sie bestimmte Informationen erhält. Al-
Aus diesem Grund sollten Unternehmen             Definition der vorliegenden Archivumge-        les andere ist nicht zugänglich.“ Mit den
Archivierung und Content Management              bung und den DMS-Anforderungen an.             Dienstleistungen der PROFI AG und den
bei der Steigerung der Betriebseffizienz         Mit umfassendem Service im Bereich             IBM-Softwarebausteinen erhalten Unter-
einbeziehen. Die Zusammenführung der             Analyse und Projektentwicklung stellt          nehmen einen einheitlichen Zugriff auf
Dokumente        aus       unterschiedlichen-    der Darmstädter Lösungsanbieter maß-           Dokumenteninformationen und steigern
Systemen       erfolgt    günstigerweise    in   geschneiderte Enterprise Content Ma-           somit die Produktivität bei Arbeitsprozes-
einem   zentralen        Ablagesystem.     Das   nagement Systeme insbesondere für die          sen. Bemerkbar macht sich dieser As-
zentrale System zur Dokumentenver-               Langzeitarchivierung bereit.                   pekt vor allem durch ein Höchstmaß an
waltung kann auf logischer Ebene die                                                            Einsparungen bei Zeit und Kosten. ( )

                                                                                                                          · Lösungen         17
Virtual-Desktop-Infrastruktur
     Kostenoptimierung durch Desktopvirtualisierung und Desktopcloud

     Viele Unternehmen haben erfolgreich           Das Bereitstellen von Businessapplika-       Ist-Situation unterstützen die Experten im
     ihre vorhandene Serverlandschaft virtua-      tionen auf jede Form von Endgeräten          Rahmen von Kostenaufstellungen, Risiko-
     lisiert. Eine der größten Herausforderun-     gewinnt durch den steigenden Einsatz         und Chancenanalysen bei der Entschei-
     gen der IT besteht aber nach wie vor in der   von Smartphones und Tablets bei Unter-       dung und sprechen in diesem Sinne eine
     Bereitstellung und Administration der         nehmen immer mehr an Bedeutung. Bei          objektive Handlungsempfehlung aus.
     Clientlandschaft. Hier setzen seit Jahren     dem Ausführen von gehosteten Applika-
     Lösungen wie zum Beispiel Softwarever-        tionen auf mobilen Endgeräten werden         Die PROFI AG bietet ihren Kunden zu-
     teilung oder Terminalservices an. Diese       keine unternehmenskritischen Daten auf       sätzlich Lösungspakete, die mehrere
     sind aber aufgrund mangelnder Flexi-          den Devices gespeichert, es besteht also     innovative   Komponenten     miteinander
     bilität nicht in der Lage, alle Probleme      auch unter dem Sicherheitsaspekt ein         kombinieren.
     zu lösen. Die positiven Erfahrungen der       Vorteil durch eine VDI-Lösung.
     Servervirtualisierung und der mittlerweile                                                 „Beispielsweise erhalten Kunden mit dem
     sehr hohe Konsolidierungsfaktor führen        Um    für   Unternehmen    die    optimale   PROFI VDI Building Block ein flexibles Lö-
     zu einer Vielzahl von Desktopvirtuali-        Client-Infrastruktur zu finden, bietet die   sungspaket, welches individuell in die je-
     sierungslösungen (VDI). Viele der VDI-        PROFI AG ihren Kunden einen individu-        weilige IT-Umgebung integriert wird“, be-
     Lösungen auf dem Markt sind un-               ellen Workshop an. Dabei ermittelt das       richtet Uwe Groening, Consultant bei der
     übersichtlich oder decken nicht alle ge-      Darmstädter    Systemhaus        Abhängig-   PROFI AG, und berichtet: „Die VDI Building
     wünschten Funktionen ab.                      keiten der IT-Prozesse sowie Anforde-        Blocks skalieren bei bis zu vier Computer-
                                                   rungen des Kunden. Nach Aufstellung der      Nodes über 300 virtuelle Desktops.“ ( )

18                · Lösungen
VDI Building Blocks
Kennen Sie die                                  directly attached SAN-
Frage auch?                                     Storage      (redundan-
                                                ter    Anschluss     mit
›› Werden Sie durch zeitaufwendige Ad-        8Gbit/s FC) genügt
   ministration von wichtigeren Aufgaben        die    Lösung      somit
   abgehalten?                                  den sehr hohen An-                                                            CacheCoud™
›› Wünschen Sie eine voll personalisierte     forderungen an die                                                           Personalisierung R/W
   und visualisierte Desktopumgebung?           VDI Storage Perfor-
›› Wollen Sie zusätzlich Ihr Patchma-         mance. Es wird keine                                                           App 1 Read-Only
   nagement und Softwareverteilung
   vereinfachen?
                                                weitere kosteninten-
                                                sive SAN-Infrastruk-
                                                                                         C:                                    App 2 Read-Only
›› Finden Sie die bekannten                   tur benötigt.
                                                                                                                             Windows Read-Only
   VDI-Modelle zu kompliziert?                                                       Composite
                                                Jede      Windows-In-              Virtualization™
                                                stallation benötigt für
                                                                                    Allg. Hypervisor
Ihr Kundenvorteil                               die interne Dateiab-
                                                lage ein C:-Laufwerk.
Durch die Kombination mehrerer innova-          Durch die in unseren
tiver Komponenten präsentieren wir Ihnen        VDI Building Blocks einge-
die optimale Lösung zu einem attraktiven        setzten Softwaretechnik Unidesk (TM)
Preis. Unsere Lösung zeichnet sich durch        wird C: in drei verschiedene Layertypen
                                                                                                 Apps/Einstell.      Benutzderdaten
folgende einmalige Vorteile aus, von de-        aufgespalten. Die Layer bestehen aus
nen auch Sie PROFItieren können:                OS-, Applikations- und einem individu-
                                                ellen Personalisierungslayer.                           Application 1 (gepatcht)
›› hohe Flexibilität durch schnelle Bereit-
   stellung, einfache Administration und        Bis auf den personalisierten Layer sind
                                                                                                           Neue Application
   Skalierbarkeit                               alle anderen Layer-Read-Only. Die per-
›› Hohe Verfügbarkeit durch zentralen         sonalisierten Daten bleiben auch bei Än-
   Speicher, hohe Redundanzen sichern           derungen an anderen Layern unberührt,                        Application 2
   die durchgängige Verfügbarkeit               Einstellungen stehen dem User weiter zur
›› schneller ROI                              Verfügung. Es besteht die Möglichkeit
                                                                                                           Windows (w/SP)
   (Return on Investment)                       des automatisierten und zeitgesteuerten
                                                Backups der Userdaten.

Lösungsübersicht                                Ein großer Vorteil bietet die zusammen-
                                                stellbare Layerstruktur, die sich indivi-
Durch den Einsatz der PROFI VDI Buil-           duell, schnell und flexibel den Bedürfnis-             „Made in Germany“
ding Blocks bekommen Sie ein flexibles          sen des Benutzers anpas-
                                                                                         VDI-Server 1                         VDI-Server 2
Lösungspaket, welches wir individuell in        sen lässt.
Ihre Umgebung integrieren.
                                                Sollen gepatchte Layer (Ap-
Die VDI Building Blocks skalieren bei bis       plikationen) bereitgestellt wer-
zu vier Computer-Nodes auf über 300             den, muss nur der betroffene
virtuellen Desktops. Bei Bedarf können          Layer ausgetauscht werden, die
Sie die Umgebung ohne administrativen           anderen Layer bleiben davon unberührt.
Aufwand durch weitere VDI Building
Blocks erweitern.                               Ein weiterer positiver Effekt der VDI-Lö-
                                                sung ist die Reduzierung des Speicher-
                                                                                                          Redundanter Storage
Durch die Verbindung zwischen der Vir-          platzbedarfs durch das Sharing der OS-
tualisierungsebene und dem zentralen            und Applikationslayer. ( )

                                                                                                                               · Lösungen           19
Sie können auch lesen