Mobile Device Management - PROFI AG
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
1.2012 IT-Nachrichten der PROFI Engineering Systems AG Smart im Alltag und Beruf Mobile Device Management Professionelle Verwaltung von mobilen Endgeräten · Mobile Device Management: Darauf sollten Sie achten · Gute Gründe für die Private Cloud · smartKITA – kinderleichte IT-Anmeldung · IBM Beacon Award und IBM Best Power Partner – PROFI erneut ausgezeichnet
Mobile Device Management – Chancen und Risiken Der Siegeszug mobiler Endgeräte setzt sich ungebremst fort. Mit neuen Smartphones und Tablets steigt Jahr für Jahr der Verbreitungsgrad der handlichen Alleskönner. Ob telefonieren, Nachrichten schreiben, Emails abrufen oder Kalender verwalten – der pri- vaten Nutzung sind fast keine Grenzen gesetzt. Aber wie sieht es mit der dienstlichen Nutzung aus? Ja, auch das funktioniert, aber schnell werden Fragen zur Sicherheit laut. – Immerhin entsteht deutschen Unternehmen durch den Einsatz mobiler Endgeräte ein jährlicher Schaden von durchschnittlich rund 80.000 Euro.* Wer darf auf meine Daten zugreifen? Wie schütze ich mich vor Hackerangriffen? Was passiert, wenn ich mein Gerät verliere? Diesen und weiteren Fragen sind wir auf den Grund gegangen und haben das Thema Mobile Device Management zu einem Schwer- punkt der vorliegenden Ausgabe gemacht. Lesen Sie ab Seite 4, was unsere Spezialisten raten, welche Tipps sie bereitstellen und wie Sie sich am bestens schützen können. Erfahren Sie außerdem, was es mit der PROFI Private Cloud auf sich hat, welche Cloud- Dr. Udo Hamm, Vorstand Anbieter wir auf Herz und Nieren getestet haben und welche Vorteile Sie davon haben. Ich wünsche Ihnen eine unterhaltsame Lektüre der PROFInews mit interessanten und abwechslungsreichen Themen. Ihr Dr. Udo Hamm, Vorstand *computerwoche.de, „BYOD-Risiken bewerten“ 7. Mai 2012 2 · Editorial
Inhalt Titelthema Mobile Device Management: Policies und Kontrolle 4 Smart und sicher bei Mobile Device Management und Cloud Computing 9 Lösungen Was bedeutet Cloud Computing für Systemhäuser und -integratoren? 10 smartKITA – kinderleichte IT-Anmeldung 13 Beweggründe für die PRIVATE CLOUD bei PROFI 14 Modernes Informationsmanagement: Das Portal als Integrationsplattform 16 Basisarchivierung: Das Management von Dokumenteninformationen 17 Seite 4: MDM leicht gemacht Virtual-Desktop-Infrastruktur: Kostenoptimierung durch Desktopvirtualisierung und Desktopcloud 18 VDI Buildung Blocks: eine Übersicht 19 Business Warehouse Accelerator: Bewährte Performancerevolution für Ihre Business- Intelligenceanwendungen 20 Chancen und Nutzen der SAP HANA 22 Pflicht und Kür der Lizenzoptimierung 24 Referenzen Brüderkrankenhaus Trier: Verfügbarkeit, Skalierbarkeit und Zuverlässigkeit 26 Seite 14: Gute Gründe für die PRIVATE CLOUD Möbel Martin: Neues Virtualisierungs- und Storagekonzept schafft Flexibilität 28 Unternehmensnachrichten Ausgezeichneter Arbeitgeber 30 Neuausrichtung im Softwaregeschäft 31 PROFI AG verstärkt Führungsteam 31 Veranstaltungen auf einen Blick 32 Insurance Day informierte über IT-Zukunftstechnologien in der Versicherungswirtschaft 33 Seite 22: Chancen und Nutzen Handschlag auf der CeBIT 34 von SAP HANA Kundenumfrage zur CeBIT 35 IBM zeichnet PROFI mit dem Beacon Award aus 36 Best Power Partner der IBM 37 Wir über uns 38 Brigitte Zypries zu Gast bei PROFI 39 Ausbildungspolitik - Profis für PROFI 40 IBM Expert Integrated Systems mit der PROFI AG 41 Seite 41: Die neuen IBM Pure HerzRasen! Das PROFI EM-Tippspiel 42 Systems Modelle · Inhalt 3
Mobile Device Management leicht gemacht Policies und Kontrolle Smartphones sind im privaten Bereich längst State-of-the-Art. Im Firmeneinsatz waren in sich geschlossene BlackBerry-Infrastrukturen lange der Quasistandard für mobile Endgeräte. Inzwischen hat sich das Bild gewandelt. mit freundlicher genehmigung von it security Der große Erfolg von „Consumer-Smart- schlüsselten Datenkanal (SSL/VPN) ab- Endgeräte phones“, der durch Betriebssysteme wie hängen und keine sensiblen Daten lokal Android und Apples iOS beschleunigt speichern, sind synchronisierte E-Mails Smartphones und Tablets gibt es von wurde, macht nun auch vor den Firmen- oder heruntergeladene Dokumente ein zahlreichen Herstellern – damit verbunden toren nicht halt. Üblicherweise kommt höheres Risiko, da der Zugriff auf das ist die Streuung von mobilen Betriebs- der Zwang, sich mit diesen Geräten im Smartphone zunächst auch Zugriff auf systemen, welche maßgeblich verant- Firmenumfeld auseinanderzusetzen, über diese Dokumente mit sich bringt. wortlich sind für die gebotenen tech- die eigenen Mitarbeiter – sei es durch das nischen Funktionen, den Bedienkomfort Management, das die Anbindung der (ei- Es gilt also spätestens hier derselbe sowie den Grad der Integrationsmöglich- genen) Smartphones fordert, oder durch Schutzbedarf wie für Firmennotebooks keit in Firmeninfrastrukturen. Somit ist die technisch versierte Angestellte, die ohne mit dem Unterschied, dass diese wesent- Auswahl eines Endgeräts nicht unwichtig, jeglichen Einfluss durch die IT-Abteilung lich einfacher zu verwalten und auf ein si- die Bewertung eines mobilen Betriebs- ihre Smartphones in Eigenregie integrie- cheres Schutzniveau zu bringen sind. systems jedoch diesem übergeordnet zu ren. Um diese Bedürfnisse in einem für betrachten. alle Seiten vertretbaren Konzept aufge- hen zu lassen, muss eine Unternehmens- Bedrohungen ›› Windows Mobile existiert de facto auf richtlinie entwickelt werden. Als Grund- dem Markt neuer Geräte nicht mehr. lage dafür müssen zunächst folgende Die Gefahren sind dabei vielfältig: Sie ›› Nokia Symbian war nicht für Touch- Fragen beantwortet werden: „Was sind reichen von Vollzugriff bei Inbesitznah- screens gedacht, was noch heute die Anforderungen?“ und „Wo liegen die me des Geräts über Spyware-Apps bis spürbar ist. Benutzeroberfläche, Gefahren?“. zu Angriffen auf Funkschnittstellen wie Menüführung und verfügbare WiFi oder Bluetooth. Der vergleichsweise Anwendungen entsprechen nicht geringste Schaden entsteht dabei noch mehr dem Stand der Technik – Anforderungen beim Verlust der Geräteverfügbarkeit weshalb Nokia zukünftig auf (Diebstahl, Sperrung durch mehrfaches Windows 7 Phone setzt. Die Anforderungen an Smartphones im Eingeben der falschen PIN). Schwerer ›› Windows 7 Phone ist zurzeit noch Geschäftsumfeld beginnen meist mit wiegt der Zugriff auf sensible Daten, bei- nicht ernsthaft konkurrenzfähig und dem Synchronisieren von E-Mails und spielsweise, wenn ein gestohlenes oder kämpft mit sehr geringer Marktdurch- Kalender und reichen vom Fernzugriff auf gefundenes Gerät nicht PIN-geschützt ist dringung und Benutzerakzeptanz. Firmen-Ressourcen bis hin zu selbst ent- oder über die Infektion mit Spyware. Ne- ›› RIM BlackBerry ist nach wie vor aktuell wickelten Anwendungen (Apps). Für jedes ben dem Zugriff auf E-Mails oder lokale und vergleichsweise sehr sicher. Je- dieser Anwendungsgebiete muss eruiert Dokumente sind hiervon auch Passwör- doch ist der Aufwand einer BlackBerry- werden, ob sensible Daten involviert sind. ter betroffen. Über gespeicherte Pass- Infrastruktur nicht für alle Unternehmen Ist das der Fall, so gilt es sicherzustellen, wörter kann ein Angreifer im schlimmsten zu stemmen. Auch haben die End- dass sowohl Übertragungswege als auch Fall sogar Zugriff auf weitere Ressourcen geräte den Anschluss an die aktuelle die gespeicherten Daten ausreichend ge- erhalten, zum Beispiel über eine VPN- Entwicklung lange verpasst. schützt sind. Insbesondere Letzteres ist Einwahl. Nicht alle dieser Bedrohungen ›› Letztlich bleiben Geräte mit Apple auf den heute verfügbaren Endgeräten lassen sich mit technischen Mitteln in iOS und Google Android interessant nicht immer leicht zu gewährleisten. den Griff bekommen. Einige müssen auf für den Firmeneinsatz, nicht zuletzt organisatorischem Weg geregelt werden deswegen, weil diese bereits entspre- Während Remote-Desktop-Sessions auf und ein gewisses Restrisiko verbleibt na- chende Bekanntheit und Akzeptanz Citrix- oder Terminalservern rein vom ver- türlich immer. bei den Anwendern erlangt haben. 4 · Titelthema
Eine typische MDM-Infrastruktur Android wird von Google an die Hard- Entsprechend homogen und effizient kann warehersteller ausgeliefert, welche das die Infrastruktur für mobile Geräte betrie- Betriebssystem dann nach Ihren Vorstel- ben werden. Nicht nur für die Unterstüt- lungen anpassen. Ein Android-Betriebs- zung der Endgeräte durch die interne IT- system fällt also bei jedem Endgeräte- Abteilung, sondern insbesondere in Bezug hersteller unterschiedlich aus und kann in auf das Patchen von Sicherheitslücken ist dessen Funktionsumfang unterschiedlich eine einheitlich aktuelle Landschaft von sein. Dies führt dazu, dass ein Betriebs- Betriebssystemen von hoher Bedeutung, systemupdate immer erst durch den Ge- wie man aus dem Desktopumfeld weiß. rätehersteller angepasst und freigegeben Schließlich hat jede Betriebssystemversi- werden muss. Ist ein Gerät am Ende sei- on auch neue beziehungsweise andere ner Modelllaufzeit oder in geringen Stück- Schnittstellen, über die sich das System zahlen abgesetzt worden, so sinkt die zentral managen lässt. Wahrscheinlichkeit, dass der Hersteller sich die Mühe macht, dafür noch Updates und damit Funktionserweiterungen zu ver- Die App Stores öffentlichen. Apple hingegen hat es dies- bezüglich etwas einfacher, da hier Hard- Ein weiterer Aspekt der OS-Betrachtung und Software aus einer Hand kommen. ist die Sicherheit der zu installierenden Anwendungen (Apps). Diese werden bei Wird ein neues iOS-Betriebssystem Apple eingehend überprüft und nicht veröffentlicht, so ist die gesamte End- ohne Verifizierung im App Store bereitge- geräteflotte gleichzeitig updatefähig. Die stellt. Diese Verifikation findet bei Android- Vergangenheit zeigt, dass auch ältere Geräten nicht in gleichem Maße statt, des iPhones mit aktuellen iOS-Veröffentli- Weiteren können Apps auch aus Dateien, chungen betrieben werden können. Das also unter Umgehung des Appstores, in- aktuelle iOS 5 kann beispielsweise auch stalliert werden. Diese Offenheit für Pro- mit dem iPhone 3 GS, welches 06/2009 grammierer ist eine der größten Stärken auf den Markt kam, verwendet werden. des Android-Betriebssystems, da eine Somit ist sichergestellt, dass Benutzer große Vielfalt an Apps unkompliziert zum über einen längeren Zeitraum die gleiche Endanwender gebracht werden kann. Aus Funktionsbasis und Bedienmöglichkeiten Sicht des Sicherheitsverantwortlichen hin- nutzen können – auch wenn die Apple- gegen ist dies ein wesentlicher Nachteil, Geräte zu unterschiedlichen Gerätegene- wie vergangene Fälle von In-App-Malware rationen gehören. in Form von „DroidDream“ und „Android · Titelthema 5
„Um Policies für mobile Endgeräte technisch durchsetzen zu können, wird ein MDM- System benötigt.“ Marcus Hock, Security-Consultant PROFI AG System Message“ bereits gezeigt haben. in das MDM gestaltet sich dabei folgen- Nachfolgend muss sich das Smartphone Hierbei handelt es sich um „Trojaner- dermaßen: regelmäßig mit dem MDM-System ab- Apps“, die lange Zeit im offiziellen Android gleichen, um den Compliancestatus fort- Marketplace herunterzuladen waren und ›› Anlegen des Geräts im MDM-System während zu verifizieren. Die Möglichkeiten so Malware verbreitet haben. ›› Verknüpfen eines Richtliniensatzes mit der Endgeräteeinstellungen hängen vor dem Gerät allem von dessen Betriebssystem ab. Es ›› automatisierter Versand einer initialen ist jedoch zu beobachten, dass nicht alle Policies Konfigurations-SMS an das Endgerät MDM-Anbieter mit ihren Produkten diese ›› Bestätigen der Konfigurations-SMS auf Möglichkeiten auch voll ausnutzen, ins- Unabhängig von der Entscheidung für dem Endgerät – hiermit werden die de- besondere größere Securitysuiten halten einen oder mehrere Hersteller muss in finierten Einstellungen angewendet nicht immer mit den neuesten Mobile- jedem Fall zunächst eine Richtlinie er- stellt werden, wie mit den Endgeräten im Unternehmen umgegangen werden soll. Diese Richtlinie kann jedoch nicht von der IT-Abteilung allein entwickelt wer- den, vielmehr ist eine Zusammenarbeit mit dem verantwortlichen Management unabdingbar – schließlich müssen zu- nächst die Verhaltens- und Nutzungsre- geln festgehalten werden, bevor es zur technischen Umsetzung kommen kann (siehe Infobox). Mobile Device Management-Systeme Ist eine Unternehmensrichtlinie definiert worden, so ist der nächste Schritt die Umsetzung der Richtlinie. Ziel ist eine möglichst umfangreiche Kontrolle über die Einhaltung der Richtlinien, was folge- richtig auf die Installation eines zentralen Managementsystems (Mobile Device Management, MDM) hinausläuft. Der Kern eines MDMs besteht aus einem Inventar der Endgeräte sowie aus verschiedenen Richt- linien, die darauf angewendet werden können. Des Weiteren lässt sich der aktuelle Status der Geräte abfragen. Der typische Integrationsprozess eines Endgeräts 6 · Titelthema
„Die Kosten für ein MDM-System setzen sich aus zahlreichen Komponenten zusammen, die genau analysiert werden müssen.“ Thorsten Philipp, System-Administrator PROFI AG OS-Updates Schritt. Über die Umsetzung um dem Anwender eine Übersicht über gegebener Infrastruktur und Sicherheits- der von den Betriebssystemherstellern firmenrelevante Apps anzubieten. Soll anforderungen nicht zu vernachlässigen gebotenen Schnittstellen hinaus unter- gemäß Richtlinie nur verwalteten End- ist. Hinzu kommen die laufenden Kos- scheiden sich die MDM-Hersteller dabei geräten die Möglichkeit zur E-Mail- und ten für den Versand von SMS. Dieser insbesondere durch Zusatzfunktionen, Kalendersynchronisation gegeben wer- Versand wird von einigen Herstellern durch die die Administration der mobilen den, so muss das MDM die Kontrolle über als externer Service angeboten, der pro Endgeräte im Alltag erleichtert und die den Synchronisationsverkehr überneh- SMS berechnet wird. Wesentlicher Vor- Sicherheit erhöht wird. men können. Dies geschieht über einen teil dieses Angebots ist, dass das Un- MDM-eigenen Reverse-Proxy-Dienst, der ternehmen kein eigenes SMS-Gateway Ein Beispiel dafür ist ein Self-Service- sicherstellt, dass das zu-greifende End- betreiben muss. Portal, welches dem Benutzer die Ver- gerät durch den MDM-Server autorisiert waltung einiger Funktionen seines Geräts ist, Daten zu synchronisieren. Somit Außer den Kosten für den MDM-Betrieb über das Internet ermöglicht. Im Ver- kann unkontrolliertes Synchronisieren müssen aber auch die laufenden Mobil- lustfall kann der Anwender sein Smart- auf nicht verwaltete Smartphones wirk- funkverträge geprüft werden. Lag hier phone hiermit selbstständig und ohne sam unterbunden werden. Die Kosten für bisher der Fokus vor allem auf Sprache Rücksicht auf Bürozeiten sperren oder ein MDM-System setzen sich dabei zu- und SMS, so kommt nun der Bedarf an zurücksetzen lassen. In einem Corporate sammen aus den Lizenzgebühren für die höheren Bandbreiten und Datenvolumen Appstore kann das Unternehmen eigene eingesetzte Software und dem Aufwand zum Tragen. Nicht alle älteren Verträge oder öffentliche Anwendungen verlinken, für die Implementierung, welcher je nach werden diesen Anforderungen gerecht. So gibt es zum Beispiel Verträge, die nur Verbindungen auf bestimmte Netzwerk- dienste zulassen und somit den Funkti- Elemente einer Smartphone Policy onsumfang (etwa App Store, VPN) künst- lich einschränken. ›› Definierte Grundkonfiguration (Einstellungen, Mail, VPN) ›› PIN-Richtlinie einschließlich Komplexitätsanforderung ›› Speicherung von Passwörtern auf dem Smartphone ›› Ablage von sensiblen Dokumenten Fazit ›› Verhalten bei Verlust (Meldung, Sperrung), ggf. Sanktionen bei mehrfachem Verlust Um die Verwendung von Smartphones ›› Sperren/Löschen aus der Ferne in Unternehmen in geregelte Bahnen zu ›› Möglichkeiten der Benutzerselbstverwaltung („Self-Service-Portal“) ›› Möglichkeiten der Gerätelokalisierung lenken, ist zunächst eine klare Strategie ›› Umgang mit „Jailbreaks“ nötig. Diese beginnt konkret mit dem ›› Installation von Apps (Black-/Whitelists) Identifizieren der Anforderungen an die ›› Zugriffseinschränkungen für Apps (Ortungsdienste, Kommunikation) Smartphones und an die zugrunde lie- ›› Updaterichtlinien für Betriebssystem und Apps ›› Zugriff auf E-Mail-Synchronisierung gende Infrastruktur. Auf dieser Basis ›› System-Backups (Verschlüsselung von Backups, Zyklus, Ablageorten) kann eine Unternehmenspolicy definiert ›› Verwendete Tarife/Kostenstruktur werden, die den einheitlichen Umgang ›› Nutzung von kostenpflichtigen Mehrwertdiensten mit den Endgeräten regelt. Abhängig ›› Nutzung/Konfiguration der Mailbox ›› Roaming, Datenroaming von der Policy, wird eine Auswahl pas- ›› Regelung der privaten Nutzung sender Endgeräte getroffen. Dabei ist zu ›› Einzelverbindungsnachweis beachten, dass der Verwaltungsaufwand ›› Verhaltensregeln für Benutzer wesentlich geringer ist, wenn die Anzahl ›› Sorgfalt bzgl. Aufbewahrung, Beaufsichtigung, Weitergabe ›› Verwendung vonWLAN und Bluetooth unterschiedlicher Endgerätetypen mög- ›› Abruf von Inhalten (z. B. Pornografie) lichst klein gehalten werden kann. · Titelthema 7
Auch die bereits angeschafften Smart- einflusst. Jedoch sollte man auch weitere Wartezeit in der MDM-Software imple- phones müssen betrachtet werden: Kön- Faktoren wie beispielsweise Sprache und mentiert werden. Letztendlich wird es in nen und sollen diese in das MDM inte- Erreichbarkeit des Herstellersupports jeder umfassenden Policy jedoch Punkte griert oder durch neue Geräte abgelöst oder die Möglichkeiten von technischem geben, die mit keiner der aktuell verfüg- werden? Um die Policy technisch durch- Support vor Ort nicht vernachlässigen. baren Lösungen technisch forciert wer- setzen zu können, wird ein MDM-System Hinzu kommt, dass der Anbieter mög- den können, so zum Beispiel Verhaltens- benötigt. Die Auswahl einer passenden lichst schnell auf neue mobile Betriebs- richtlinien für den Umgang mit mobilen Lösung wird natürlich wesentlich durch systeme reagieren sollte, sodass neue Endgeräten. Diese müssen in Betriebs- den angebotenen Funktionsumfang be- Managementmöglichkeiten ohne längere vereinbarungen geregelt werden. ( ) BYOD – Bring your own device Bring Your Own Device – also die Integration von privaten ›› Wer haftet für die privaten Daten auf dem Endgerät, Smartphones der Mitarbeiter im Unternehmen – ist ein wenn dieses durch die IT-Abteilung gelöscht wird? aktuell stark diskutiertes Thema. Bspw. bei verlorenen und später wieder aufgefun- den Geräten oder bei Ausscheiden des Mitarbeiters aus der Firma? Die Hauptvorteile dazu sind schnell identifiziert: ›› Was passiert, wenn ein Mitarbeiter durch nicht pas- sende Mobilfunkverträge Mehrkosten generiert, die ›› Der Mitarbeiter trägt die Kosten für sein Endgerät. nur aufschlagen, weil das Gerät für Unternehmens- ›› Schulungs- und Supportaufwand fallen für das zwecke genutzt wird, bspw. bei Überschreitung von Unternehmen gering aus. Mitarbeiter kennen sich Datenvolumengrenzen? meist sehr gut mit dem privaten Gerät aus. ›› Wie geht man damit um, wenn wichtige Mitarbeiter ›› Die Erreichbarkeit steigt. Private Geräte sind auch nicht an der BYOD-Strategie teilnehmen möchten? nach Feierabend eingeschaltet. Bezahlt dann der Arbeitgeber ein Endgerät? Wie ›› Die Attraktivität des Unternehmens steigt, da jeder wird die Gleichberechtigung zu den BYOD- Mitarbeiter freie Gerätewahl hat. Teilnehmern hergestellt, welche letztlich ihre Geräte vollständig privat finanziert haben? ›› Wie empfinden es die Mitarbeiter, wenn die Grenze Auf den ersten Blick scheinen die Vorteile zu überzeu- zwischen Arbeitszeit und Freizeit verschwimmt? gen. Selten werden jedoch die Nachteile dieses Konzepts Ein privates Smartphone wird in der Regel nach konkret thematisiert, welche sich technisch und organi- Feier-abend mitgeführt und man ist – zumindest satorisch stellen. Gerade die Situation, eine heterogene theoretisch – stets erreichbar. Endgeräteflotte in ein MDM-System zu integrieren, kann einige Schwierigkeiten mit sich bringen. Das Ergebnis ›› Sicherheitsproblematik: Eine heterogene Land- schaft bietet eine wesentlich größere Angriffsfläche. BYOD ist ein Betriebsszenario, welches deutlich schwieriger ›› Erhöhter Administrationsaufwand zu implementieren ist als der einheitliche und strukturierte ›› Nicht alle mobilen Betriebssysteme lassen sich im Einsatz von Endgeräten, welche Firmeneigentum darstellen. gleichen Ausmaß verwalten. Administrationsaufwand, Rechtssicherheit und Nutzungs- ›› Ein einheitliches Nutzungskonzept ist schwer bedingungen sind schwierig zu realisierende Eckpunkte des durchzusetzen, weil evtl. nicht alle Apps und Fea- BYOD-Szenarios. Ob die Vorteile dieses Betriebskonzepts tures auf allen Endgeräten verfügbar sind. überwiegen, ist individuell zu entscheiden. Der häufig zuerst ›› Schwieriger Support – kommt es zum Supportfall, angeführte Vorteil, BYOD spare schließlich die Endgeräte- muss Know-how für die vielfältigen Betriebssystem- kosten für das Unternehmen ein, ist zutreffend. Dies sollte varianten bereitgestellt werden. jedoch nicht der alleinige Entscheidungsgrund sein, da gleichzeitig viele andere Problem- und Fragestellungen zu bewältigen sind. Zukünftig könnten einige dieser Fragen, Konzeptionell stellen sich folgende Fragen: durch den Einzug von Virtualisierungstechnologien auf Smartphones, beantwortet werden. Das virtuelle, abgekap- ›› Wie weit sollte/darf eine Firmenpolicy den Funk- selte und voll verwaltete Firmensmartphone auf dem physika- tionsumfang eines privat angeschafften Geräts lischen privaten Endgerät hat VMware mit Horizon bereits einschränken? vorgestellt – allerdings steht man hier noch am Anfang der ›› Warum sollte ein Mitarbeiter sein Gerät durch ein Entwicklung. MDM-System des Arbeitgebers verwalten lassen, inkl. eventueller Einschränkungen, wenn das Gerät sein Privateigentum ist? 8 · Titelthema
Smart und sicher Mit Mobile Device Managment und Cloud Computing IT-Unternehmensprozesse effizienter gestalten. gespräch: stefanie rudolph, wirtschaftsjournal Nach einer BITKOM-Umfrage verfügt Own Device-Konzepts ein Mobile De- lisierung einhergehenden Möglichkeiten. derzeit jeder fünfte Handynutzer über ein vice Management-System zu etablieren, Neben der Kosteneinsparung profitiere Smartphone. Die Zahl verkaufter Smart- in das alle mobilen Geräte eingebunden ich als Nutzer einer Cloud von der hohen phones soll 2012 in Deutschland erst- sind. Dabei wird in einer Smartphone Flexibilität. Innerhalb von Minuten stehen mals die Marke von 10 Millionen Geräten Policy ein organisatorischer Rahmen für mir kostengünstig Rechenleistung, Spei- überschreiten. Damit wird jedes dritte neue Mobiltelefon ein Smartphone sein. „Neben der Kosteneinsparung profitiere ich als Immer häufiger werden die Smartphones für berufliche Zwecke genutzt. Dadurch Nutzer einer Cloud von der hohen Flexibilität.“ ergeben sich für Unternehmen neue Po- tenziale, aber auch Herausforderungen. die Nutzung dieser Smartphones fest- cherkapazitäten und Software zur Verfü- Falk Pfeifer, handlungsbevollmächtigter gesetzt. Darin sind alle wichtigen Fakten gung, die ich vorher in mehreren Wochen Vertriebsleiter der PROFI Engineering wie der Umgang mit sensiblen Daten, einrichten und teuer finanzieren musste. Systems AG, klärt auf. Zugriffsrechte, Verhalten bei Verlust oder die private Nutzung geregelt. Neben dem Und wie steht es um das Thema Im Zusammenhang mit der privaten Sicherheitsaspekt müssen sich die Un- Datensicherheit? und geschäftlichen Nutzung von ternehmen auch darüber im Klaren sein, FP: Diese zu garantieren liegt im Auf- Smartphones und Tablet-PCs dass sie einen erhöhten Administrations- gabenbereich des Cloud-Anbieters. Des- verschwimmen Privatleben und Ar- aufwand haben und nicht alle mobilen halb empfehle ich jedem KMU, sich einen beitswelt immer mehr. Worin liegen Betriebssysteme auf die gleiche Weise zu mittelständischen und regionalen Anbie- die Vorteile dieser Entwicklung? verwalten sind. Dennoch überwiegen aus ter zu suchen – sozusagen einen Partner Falk Pfeifer: In der IT-Branche bezeich- meiner Sicht die Vorteile der Technologie. auf Augenhöhe. Bei der Suche nach nen wir dieses Phänomen als „Bring Your einem solchen helfen wir sehr gern! Insge- Own Device“. Dies wirkt sich unterschied- Eng im Zusammenhang mit den samt bleibt zu sagen, dass von der Ana- lich auf das Unternehmen aus: Es spart virtuellen Arbeitsplätzen und dem lyse bis zur Implementierung einer Cloud nicht nur die Anschaffungskosten für Ge- Umgang mit mobilen Geräten steht jeder Schritt durch einen Profi erfolgen räte ein, sondern hat auch einen geringen das Thema Cloud. Wo sehen Sie sollte. Unsere langjährige Erfahrung und Aufwand bei Schulung und Support, da Chancen und Risiken der Cloud- die enge Zusammenarbeit mit IBM, VM- jeder mit seinem Gerät umzugehen weiß. Technologie? ware und Microsoft machen Gleichzeitig verfügen die Mitarbeiter über FP: Zunächst einmal möchte ich kurz auf uns an dieser Stelle zu eine höhere Erreichbarkeit und sind flexib- den Begriff eingehen. „Cloud“ bedeutet einem kompetenten ler einsetzbar. Wenn Sie von überall aus – nichts weiter als die komplette Virtualisie- Partner. ( ) quasi unabhängig von ihren Büroarbeits- rung meiner Infrastruktur. Viele Unterneh- plätzen – arbeiten können, gewinnt der men haben bereits Arbeitgeber außerdem an Attraktivität. Maßnahmen in die- ser Richtung ergrif- Wenn Mitarbeiter außerhalb des Bü- fen. Für sie ist die ros ihrer Arbeit nachgehen, entsteht Cloud lediglich eine da nicht ein höheres Risiko für die Weiterentwicklung. Sicherheit der firmeneigenen Daten? Außerdem ist Cloud FP: Ja, das ist nicht von der Hand zu wei- keine Neuerfindung, sen. Deshalb ist es umso wichtiger, im sondern die Konse- Vorfeld der Einführung eines Bring Your quenz der mit der Virtua- Falk Pfeifer, handlungsbevollmächtigter Vertriebsleiter der PROFI Engineering Systems AG. Foto: Wolfgang Schmidt · Titelthema 9
Eine Frage der Definition Was bedeutet Cloud Computing für Systemhäuser und -integratoren? Cloud Computing ist in aller Munde und inzwischen nicht nur in Fachzeitschriften ein Thema. Warum sich hinter dem Begriff so viel verbirgt, zeigt sich im Interview mit Managern von IBM und Profi Engineering Systems. Die Cloud hängt eng mit Apps, Mobile Computing und verbesserten Geschäftsprozessen zusammen. Dr. Stefan Riedl sprach für IT-Business 8/2012 mit IBM Vice President Geschäftspartnerorganisation & Mittel- stand Stephan Wippermann und mit Manfred Lackner, Vorstand der PROFI AG. Nicht zuletzt große Anbieter wie Microsoft es wissen müssen. Wippermann achtet in neuen Schläuchen, nämlich dann, und die Telekom haben den Begriff „Cloud als Channelchef darauf, dass die IBM- wenn lediglich alte Konzepte wie ASP Computing“ über Fernsehwerbung auch Partnergemeinde fit für große Verände- oder Hosting-Services damit gleichge- im Privatkundensegment etabliert. Hier rungen im IT-Markt ist, und Lackner, Vor- setzt werden. In Wirklichkeit geht Cloud bedeutet Cloud Computing in etwa „dass stand bei der PROFI Engineering Systems Computing aber weiter – zumindest nach die Daten nicht auf dem Rechner, son- AG, muss darauf achten, dass neue meinem Verständnis –, denn es setzt für dern eben in der Cloud liegen“. Wertschöpfungsmöglichkeiten gewinn- mich schon auf den Businessmodellen bringend genutzt werden. Im Gespräch auf, bei denen neue, innovative Wege ein- Das ist nicht falsch, aber der Begriff hat je mit den beiden Branchenkennern wird geschlagen werden können. Dass viele nach Perspektive verschiedene Bedeu- klar, warum hinter dem Ausdruck „Cloud Unternehmen für ihre Kunden nützliche tungen. Je nachdem, wer davon spricht, Computing“ viele weitere Trends in der In- Apps anbieten, geht in diese Richtung: betont er die ihm wichtigen Aspekte. formationstechnologie durchschimmern. Heutzutage können sie beispielsweise Das zeigt sich besonders deutlich an der schnell und einfach bei Logistikunter- Bandbreite an Definitionen, die für „Cloud Für die einen ist Cloud Computing nehmen über entsprechende Apps Lkws Computing“ durch das Netz schwirren. lediglich alter Wein in neuen Schläu- buchen, wenn sie etwas zu verschicken chen, für die anderen verbergen sich haben. Vor ein paar Jahren war das noch Doch was bedeutet „Cloud Computing“ hinter dem Begriff fundamentale aufwendiger. für den indirekten Kanal? Stephan Wip- Veränderungen in der IT-Industrie. permann, Vice President Geschäftspart- Wie stehen Sie dazu? Wippermann: Auch ich finde, dass der nerorganisation & Mittelstand, und Man- Begriff „Cloud Computing“ zu häufig be- fred Lackner, Vorstand bei der Profi Lackner: In gewisser Weise ist Cloud müht wird. Allerdings ist das letzten Endes Engineering Systems AG, sind zwei, die Computing tatsächlich wie alter Wein eine semantische Frage und davon ab- „Cloud Computing ermöglicht neue Business- modelle und erschließt dadurch neue Wert- schöpfungsmöglichkeiten.“ Manfred Lackner, Vorstand bei der Profi Engineering Systems AG 10 · Lösungen
hängig, was sich der Einzelne unter Cloud Cloud-Computing-Konzepten können Es hört sich etwas so an, als ob nur Computing vorstellt. Aber das ist ja auch immense Verbesserungsmöglichkeiten große System- und Software-Häu- das Charmante an der Cloud-Diskussion: bei den Arbeitsprozessen verwirklicht ser so komplexe Projekte stemmen Für den einen handelt es sich „nur“ um ein werden. Eine zentrale Instanz kann hier in können … neues Bereitstellungsmodell wie bei Soft- Echtzeit erfassen, welcher Techniker am ware as a Service. Für den anderen – und schnellsten zu einem dringenden Sup- Wippermann: Das sehe ich nicht so. das ist auch meine Sichtweise – beinhal- port-Fall geschickt werden kann, weil er Zwar erfordert transformatorisches Ge- tet es vor allem transformatorische The- die kürzeste Anfahrtszeit hat. Außerdem schäft mehr Know-how als Kistenschie- men. „Transformation Business“ ist bei kann berücksichtigt werden, ob er über ben. Aber es wäre falsch, zu sagen, dass IBM ein feststehender Begriff, der für die das Know-how verfügt, indem in einer nur einzelne, große Anbieter an solchen Umwandlung von Prozessen in Unterneh- Asset-Datenbank abgeglichen wird, ob Projekten Geld verdienen können. Mit men und Institutionen steht. er für das zu supportende System die nö- dem Komplexitätsgrad steigt tendenziell tige Qualifikation besitzt – beispielsweise auch der Spezialisierungsgrad einzelner Haben Sie ein Beispiel für solche wenn es um einen IBM-Server, Baujahr Systemhäuser und Software-Anbieter. Transformationen auf Basis von 2008 mit Windows XP geht. Ihm kann So ist es eine wichtige Funktion der Cloud Computing in der Praxis, Herr über eine Support-App dann sofort die sechs Partnership Solution Center von Lackner? Störfall-Meldung zugewiesen werden. IBM, den PSCs, das Know-how ver- Und auch die Zeit, die dem Kunden in schiedener spezialisierter IBM-Partner Lackner: Klar – sogar eines aus dem Rechnung gestellt wird, kann automa- zusammenzubringen. Der eine macht Systemhaus-Umfeld. Stellen Sie sich tisiert abgerechnet werden, weil gleich Software, der andere Hardware, ein Drit- vor, ein IT-Systemtechniker arbeitet mit die Arbeitszeit miterfasst wird. Das ist für ter hat vielleicht „nur“ den Kundenkontakt einem Tablet, das mit einem GPS-Mo- mich ein Beispiel für gelungenes Cloud zu bieten. Wenn Testumgebungen in den dul ausgestattet ist. In Verbindung mit Computing. PSCs oder ansonsten lediglich in virtu- · Lösungen 11
ellen Arbeitsgruppen benötigt werden, Software-Anbieter im Vordergrund steht, ›› Cloud Computing (dt. etwa Rechnen bringen IBM-Mitarbeiter die beteiligten sondern die Verknüpfung mehrerer Ser- in der Wolke) bedeutet, dass man Partner zusammen und zudem eigenes vices. Das klassische Systemhaus-Ge- seine Daten irgendwo im Netz spei- Know-how mit ein, beispielsweise zu schäft wandelt sich zusehends. Bei der chert und verarbeitet, ohne konkret zu Middleware-Fragen. Profi AG haben wir beispielsweise seit wissen, auf welchem Computer nun 2011 rund 70 neue Mitarbeiter mit Soft- genau. Lackner: Ich möchte auch widerspre- ware-Schwerpunkt angestellt. ›› Cloud Computing beschreibt einen chen. Die App-basierte Service-Ma- internet-zentrierten Entwicklungsan- nagement-Lösung inklusive Techniker- satz, bei dem ein Anbieter komplexe Einsatzplanung, von der ich vorhin ge- Definitionen für Cloud Leistungen aus abstrahierten IT-Infra- sprochen habe, ist beispielsweise von Computing strukturen (z. B. Rechenkapazität, Tanss, einem Unternehmen mit vielleicht Datenspeicher), fertigen Programm- einem Dutzend Mitarbeitern. Es gibt ge- ›› Cloud Computing ist ein Kurzbegriff paketen und Programmierumge- nügend erfolgreiche Nischen, wenn man für „Computer in einer Wolke“. bungen über das Netzwerk in Form sich spezialisiert. ›› Cloud Computing bezeichnet die Aus- eines abstrakten Dienstes zur Verfü- lagerung von Applikationen und Daten gung stellt. ( ) Inwiefern verändert sich durch die zu einem Dienstleister, der sie über beschriebenen Trends, also Cloud die „Wolke“ des Web bereitstellt. Computing, Transformation der ›› Cloud Computing (auch: Rech- mit freundlicher genehmigung Geschäftsprozesse und neue Mög- nerwolke) umschreibt den Ansatz, von it-business.de lichkeiten durch mobile Geräte, das abstrahierte IT-Infrastrukturen (z. B. Tagesgeschäft der Profi AG? Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch Lackner: Früher waren in der IT die Stan- fertige Software) dynamisch an den dard-Applikationen die größten Umsatz- Bedarf angepasst über ein Netzwerk treiber, beispielsweise eine SAP-Einfüh- zur Verfügung zu stellen. rung oder ein Release-Wechsel, an dem Service- und Hardware-Umsatz hängt. Inzwischen geht es immer mehr um Architekturen und intelligente Konzepte, bei denen häufig nicht ein klassischer 12 · Lösungen
smartKITA – kinderleichte IT-Anmeldung PROFI AG hilft Eltern und Landkreisen bei der Kindergartenplatzvergabe Mit der Software smartKITA finden Eltern mieren sie weder die anderen Kindergär- Platzwünsche priorisiert werden können. und Träger freie Kindergartenplätze ganz ten noch die zuständigen Ämter. Somit Die Vergabe obliegt weiterhin der KITA- leicht über die Webportale von Stadt, stehen theoretisch freie Plätze weiter als Leitung. Diese profitiert dank der Daten- Kommune und Trägern. Dabei besticht die belegt in den Listen. Überholte Anmel- bank von Auswertungen und Berichten, neue IT-Lösung von der PROFI Enginee- dungen führen zu unnötig langen Warte- die Übersichten über aktuelle Stände be- ring Systems AG durch benutzerfreund- zeiten bei anderen Familien und zu Chaos reitstellen. Sobald Träger einen Kita-Platz liche Anwendung und Datenaktualität. in der Bedarfsplanung. vergeben und Eltern diesen annehmen, löscht smartKITA automatisch Mehr- Gemäß Beschluss der Bundesregierung Damit zuständige Behörden den Über- fachanmeldungen. Diese Plätze stehen muss bis 2013 eine Betreuungsgarantie blick über tatsächliche Ressourcen ein- fortan wieder zur Verfügung und Warte- für (Klein-)Kinder umgesetzt werden. Da zelner Kindergärten behalten und effizient zeiten verkürzen sich. in Städten die Anzahl an Kindergärten organisieren, hat die PROFI AG eine neue und entsprechenden Plätzen begrenzt Software entwickelt. „Die Lösung smartKITA sorgt für einen ist, gestaltet sich eine Bedarfsplanung geordneten Ablauf der Kita-Platzver- sehr aufwendig. Oft sind notwendige In- Die smartKITA-Lösung sorgt über eine gabe. Sie koordiniert ein reibungsloses formationen zu einzelnen Einrichtungen zentrale Datenhaltung jederzeit für Zusammenspiel zwischen Eltern, Betrei- nicht zentral und gebündelt abrufbar. aktuelle Datenbereitstellung, optimiert bern und verantwortlichen Behörden“, Behörden haben Probleme, reale Statu- Suchvorgänge und hilft, die Kinder- fasst Robert Raß, Leiter Geschäftsfeld sangaben über freie Plätze zu machen. gartenplatzvergabe zu organisieren. El- Projekte Software Infrastruktur bei der Grund: In vielen Fällen melden Eltern ihre tern informieren sich im Internet über PROFI AG, zusammen. ( ) Kinder gleich bei mehreren Kindergärten Kindergärten und Platzangebote und an. Wird ihnen ein Platz zugeteilt, infor- melden ihre Kinder online an, wobei · Lösungen 13
Beweggründe für die PRIVATE CLOUD bei PROFI Mit der wachsenden Integration von Ge- Die PROFI AG hat von der ersten Stun- Self Services, auch im eigenen Rechen- schäftsprozessen werden IT-Strukturen de an den Wechsel vom klassischen zentrum, partizipieren zu können. Eine in Unternehmen immer komplexer. Un- System-Integrator zum Cloud Integrator Private Cloud bietet ein bedeutendes terschiedliche Cloud-Plattformen bieten vollzogen. Ein eigener Geschäftsbereich Mehrwertpotenzial für das eigene Unter- einen guten Lösungsansatz und eröffnen für Software-Lösungen und ein wach- nehmen, ohne den Preis der ungewissen neue Geschäftsmöglichkeiten. Die PROFI sendes Themenportfolio im Bereich der Daten- und Anwendungskontrolle zahlen AG unterstützt ihre Kunden beim Aufbau Managed Services zeigen PROFIs Kom- zu müssen“, erklärt Christian Hantrop, und der Integration von Private- sowie petenz bei der Entwicklung von kunden- Senior Consultant für Infrastrukturlö- Hybrid-Cloud-Lösungen. Die Integraton spezifischen Cloud-Lösungen. sungen bei der PROFI AG. einer solchen Cloud-Lösung versetzt den Kunden beispielsweise in die Lage, „Grundsätzlich raten wir Unternehmen, Mit der Zielsetzung, eine eigene private schneller auf Marktanforderungen zu rea- das eigene Rechenzentrum in den Status Cloud im Unternehmen zu realisieren, gieren oder das eigene RZ im Bedarfsfall CloudReady zu versetzen“, um möglichst können Kunden viele Vorteile unverzüg- um externe Rechen- bzw. Speicherkapa- schnell an den vielen Vorzügen der Public lich nutzen und schonen langfristig ihre zitäten zu erweitern. Clouds wie Skalierbarkeit, Elastizität und IT-Bugets. PROFI unterstützt von Beginn 14 · Lösungen
an mit Expertenwissen rund um Cloud- Beweggründe für die Private Cloud bei gewonnenen Erkenntnisse, kombiniert Architektur, -Aufbau und -Einführung. PROFI bildeten die Reduzierung der Be- mit dem reichhaltigen Erfahrungsschatz Bereitstellungskosten und Betriebsko- reitstellungskosten für Demoszenarien, im RZ-Umfeld, erweitert PROFI Kompe- sten der eigenen IT-Infrastruktur redu- eine einfachere Einbindung externer Re- tenzen in den Bereichen Private-Hybrid zieren sich merklich bei einer Projekt- chenressourcen sowie eine einfache und Cloud Computing sowie der Bereitstel- umsetzung mit PROFI. „Die Vorteile sichere Einbindung von Geschäftspart- lung von Infrastructure as a Service und einer Cloud sind schnelle Reaktionen auf nern und die Reduzierung der Betriebs- Plattformen. Kunden- und Marktanforderungen und kosten für Test- und Demoumgebung. einfache sowie sichere Einbindung von Geschäftspartnern. Hinzu kommt, dass Zielsetzung des Projektes war es, die Private Cloud so viele Ressourcen wie benötigt von ex- interne Test- und Demoumgebung der Erfahrungen kompakt ternen RZ-Anbietern hinzugezogen wer- PROFI zu modernisieren, um sich hier- den können. Damit bleiben Unternehmen durch entscheidende Marktvorteile zu Die Komplexität der IT-Infrastruktur ver- flexibel. Gezahlt wird dann auch nur, was sichern und zusätzlich tiefes Know-how schiebt sich vom Konsumenten zum effektiv genutzt wird“, erläutert Hantrop. im Produktportfolio der Privat-Cloud Experten und komplexe Tasks werden Keyplayer aufzubauen. Hierzu gehören in Summe seltener. Auch die Standardi- VMware, Microsoft, IBM und Citrix. Die sierung vereinfacht sich. Es sind diverse Projekt: entscheidenden Private Cloud-Kriterien Skills zum Aufbau von Cloud-Lösungen Test- und Demo-Cloud wie Skalierbarkeit, Elastizität, nutzungs- nötig. Die Cloud ist keine Neuerfindung abhängige Abrechnung, Selbstbedie- der Datacentertechnologien, sondern nur Im Rahmen eines internen Projektes nung und Mandantenfähigkeit wurden die logische und konsequente Weiterent- arbeitete PROFI sich in Private-Cloud von PROFI auf den Prüfstand gestellt und wicklung der mit Virtualisierung einherge- Produkte der führenden Anbieter ein. bewertet. Durch die in diesem Projekt henden Möglichkeiten. ( ) · Lösungen 15
Modernes Informationsmanagement Das Portal als Integrationsplattform Portallösungen bieten weite Facetten an Kommunikation und Zusammenarbeit auf die integrierten Informationsquellen Nutzungsoptionen, um Geschäftsabläufe werden Portale eingesetzt, um E-Mail der Verwaltung und Dienste aus dem In- effizienter zu gestalten. PROFI unterstützt und Kalender und Optionen für Chat ternet wie zum Beispiel Juris-Portal oder Kunden in der Entwicklung von Unter- und Foren anzubinden. Auch die Inte- regionale Nachrichten. nehmensportalen von IBM, Microsoft gration von virtuellen Team- oder Projek- oder SAP von der ersten Überlegung an. träumen, Wiki-Anwendungen, Blogs und In einem eigens ausgelegten Webcast zum Anhand einer (Mehr-)Wertezuordnung E-Meetings erweitern den Einsatzbereich. Thema informierte PROFI zum Aufbau von beleuchtet PROFI zusammen mit dem Portalarchitekturen und sich daraus er- jeweiligen Unternehmen Schlüsselnutzen Für die Stadt Karlsruhe setzte PROFI in gebenden Anwendungen. Interessierte und Rentabilität. einem Erfolgsprojekt ein „Rats- und Ver- finden die Aufzeichnungen auf der PROFI- waltungsinformationssystem“ (ravis Portal) Homepage. „Das Portal ermöglicht eine Größter Vorteil eines Unternehmensportals auf Basis des IBM WebSphere-Portal- neue Zusammensetzung von Funktionen ist der gemeinsame, personalisierte Zu- Servers um. Dadurch entstand ein einheit- und Prozesszugriffen am Browserfrontend. gang zu Anwendungen, Daten, Prozessen licher Zugang zu den internen und exter- Das spart Administrationskosten und Aus- und Personen über den Browserclient. nen Informationsquellen für Mitglieder des bildungen in unterschiedliche Clients. Na- Neben effizienteren Operationsmöglich- Gemeinderats und Führungskräfte der türlich kann es den spezialisierten Anwen- keiten und Kosteneinsparungen bieten Verwaltung. In dem Portal sind die ver- dungsclient nicht ersetzen – das ist auch Portallösungen vielseitige Interaktionen, schiedenen Informationsquellen nun in ei- gar nicht beabsichtigt“, erklärt Robert Raß, die sowohl unternehmensintern als auch ner neuen, konsolidierten Oberfläche ver- Leiter Geschäftsfeld Projekte Softwarein- -extern Kommunikation und Datenaus- fügbar. Statt mit einer Vielzahl spezieller frastruktur bei der PROFI AG, und führt tausch verbessern. Zu den Funktionen ge- Clients arbeiten die Anwender nun über weiter aus: „Man muss sich ein Portal so- hören neben Zugangskontrolle und Single den browserbasierten Zugang. Sie wer- zusagen als ‚Gesicht‘ einer serviceorien- Sign-On (SSO) ebenfalls Anwendungen den über eine selbsterklärende Navigation tierten Architektur vorstellen. Es schafft die wie Suchoptionen, Personalisierung und geführt und haben unter Verwendung der Voraussetzung für eine flexible Gestaltung Web Content Management. Auch für die Single-Sign-On-Authentifizierung Zugriff der Anwendungsentwicklung.“ ( ) 16 · Lösungen
Basisarchivierung Das Management von Dokumenteninformationen Dokumenteninformationen in Papierform Objekte strukturieren und Vorgängen „Natürlich finden wir in den Unternehmen zu verwalten ist sehr aufwendig. Fakt ist: zuordnen. Darüber hinaus werden die oftmals weitere Ablagesysteme vor. Die- In einer typischen Organisation mit 1.000 Investitionen in die Infrastruktur in dieser se Systeme werden über die Middleware Mitarbeitern werden durch manuelle Lösung gebündelt. Die Kosten für Com- IBM Informationen Integrator eingebun- Dokumentenverwaltung jährlich Kosten pliance und weitere rechtliche Anforde- den und können dann über eine zentrale in Höhe von 10 Millionen Euro verursacht. rungen müssen nicht in mehrfachen Ab- Oberfläche abgefragt und bedient wer- „Händisches Suchen einer einzigen In- lagen eingebracht werden. den. Alle Informationen sind ohne langes formation ist mit großem Aufwand ver- Suchen zugänglich, so, als wären sie in bunden und entpuppt sich bei genauer PROFI unterstützt Unternehmen dabei, einem einzigen System gespeichert und Betrachtung als Zeitfresser. Rund 20 Dokumente aus unterschiedlichen Quel- würden von dort aus verwaltet werden“, Prozent der Arbeitszeit gehen für reine len wie E-Mail, Webinhalte, Scanner- oder erklärt Raß und ergänzt: „Dass der Zu- Dokumentenverwaltungsarbeiten verlo- Faxdateien, aus ERP, SCM und CRM griff auf Daten einfacher wird, bedeutet ren“, stellt Robert Raß, Leiter für das Ge- sowie Audio, Video oder Fotodaten zu keine Einbußen für die Sicherheit. Zu- schäftsfeld Projekte Software Infrastruk- importieren und einen Zugriff auf benö- griffsschutz gewährleistet, dass jede tur bei der PROFI AG, fest. tigte Daten, auch im Prozesskontext, zu Person, die auf Daten zugreift, nur für ermöglichen. Dafür steht zunächst eine sie bestimmte Informationen erhält. Al- Aus diesem Grund sollten Unternehmen Definition der vorliegenden Archivumge- les andere ist nicht zugänglich.“ Mit den Archivierung und Content Management bung und den DMS-Anforderungen an. Dienstleistungen der PROFI AG und den bei der Steigerung der Betriebseffizienz Mit umfassendem Service im Bereich IBM-Softwarebausteinen erhalten Unter- einbeziehen. Die Zusammenführung der Analyse und Projektentwicklung stellt nehmen einen einheitlichen Zugriff auf Dokumente aus unterschiedlichen- der Darmstädter Lösungsanbieter maß- Dokumenteninformationen und steigern Systemen erfolgt günstigerweise in geschneiderte Enterprise Content Ma- somit die Produktivität bei Arbeitsprozes- einem zentralen Ablagesystem. Das nagement Systeme insbesondere für die sen. Bemerkbar macht sich dieser As- zentrale System zur Dokumentenver- Langzeitarchivierung bereit. pekt vor allem durch ein Höchstmaß an waltung kann auf logischer Ebene die Einsparungen bei Zeit und Kosten. ( ) · Lösungen 17
Virtual-Desktop-Infrastruktur Kostenoptimierung durch Desktopvirtualisierung und Desktopcloud Viele Unternehmen haben erfolgreich Das Bereitstellen von Businessapplika- Ist-Situation unterstützen die Experten im ihre vorhandene Serverlandschaft virtua- tionen auf jede Form von Endgeräten Rahmen von Kostenaufstellungen, Risiko- lisiert. Eine der größten Herausforderun- gewinnt durch den steigenden Einsatz und Chancenanalysen bei der Entschei- gen der IT besteht aber nach wie vor in der von Smartphones und Tablets bei Unter- dung und sprechen in diesem Sinne eine Bereitstellung und Administration der nehmen immer mehr an Bedeutung. Bei objektive Handlungsempfehlung aus. Clientlandschaft. Hier setzen seit Jahren dem Ausführen von gehosteten Applika- Lösungen wie zum Beispiel Softwarever- tionen auf mobilen Endgeräten werden Die PROFI AG bietet ihren Kunden zu- teilung oder Terminalservices an. Diese keine unternehmenskritischen Daten auf sätzlich Lösungspakete, die mehrere sind aber aufgrund mangelnder Flexi- den Devices gespeichert, es besteht also innovative Komponenten miteinander bilität nicht in der Lage, alle Probleme auch unter dem Sicherheitsaspekt ein kombinieren. zu lösen. Die positiven Erfahrungen der Vorteil durch eine VDI-Lösung. Servervirtualisierung und der mittlerweile „Beispielsweise erhalten Kunden mit dem sehr hohe Konsolidierungsfaktor führen Um für Unternehmen die optimale PROFI VDI Building Block ein flexibles Lö- zu einer Vielzahl von Desktopvirtuali- Client-Infrastruktur zu finden, bietet die sungspaket, welches individuell in die je- sierungslösungen (VDI). Viele der VDI- PROFI AG ihren Kunden einen individu- weilige IT-Umgebung integriert wird“, be- Lösungen auf dem Markt sind un- ellen Workshop an. Dabei ermittelt das richtet Uwe Groening, Consultant bei der übersichtlich oder decken nicht alle ge- Darmstädter Systemhaus Abhängig- PROFI AG, und berichtet: „Die VDI Building wünschten Funktionen ab. keiten der IT-Prozesse sowie Anforde- Blocks skalieren bei bis zu vier Computer- rungen des Kunden. Nach Aufstellung der Nodes über 300 virtuelle Desktops.“ ( ) 18 · Lösungen
VDI Building Blocks Kennen Sie die directly attached SAN- Frage auch? Storage (redundan- ter Anschluss mit ›› Werden Sie durch zeitaufwendige Ad- 8Gbit/s FC) genügt ministration von wichtigeren Aufgaben die Lösung somit abgehalten? den sehr hohen An- CacheCoud™ ›› Wünschen Sie eine voll personalisierte forderungen an die Personalisierung R/W und visualisierte Desktopumgebung? VDI Storage Perfor- ›› Wollen Sie zusätzlich Ihr Patchma- mance. Es wird keine App 1 Read-Only nagement und Softwareverteilung vereinfachen? weitere kosteninten- sive SAN-Infrastruk- C: App 2 Read-Only ›› Finden Sie die bekannten tur benötigt. Windows Read-Only VDI-Modelle zu kompliziert? Composite Jede Windows-In- Virtualization™ stallation benötigt für Allg. Hypervisor Ihr Kundenvorteil die interne Dateiab- lage ein C:-Laufwerk. Durch die Kombination mehrerer innova- Durch die in unseren tiver Komponenten präsentieren wir Ihnen VDI Building Blocks einge- die optimale Lösung zu einem attraktiven setzten Softwaretechnik Unidesk (TM) Preis. Unsere Lösung zeichnet sich durch wird C: in drei verschiedene Layertypen Apps/Einstell. Benutzderdaten folgende einmalige Vorteile aus, von de- aufgespalten. Die Layer bestehen aus nen auch Sie PROFItieren können: OS-, Applikations- und einem individu- ellen Personalisierungslayer. Application 1 (gepatcht) ›› hohe Flexibilität durch schnelle Bereit- stellung, einfache Administration und Bis auf den personalisierten Layer sind Neue Application Skalierbarkeit alle anderen Layer-Read-Only. Die per- ›› Hohe Verfügbarkeit durch zentralen sonalisierten Daten bleiben auch bei Än- Speicher, hohe Redundanzen sichern derungen an anderen Layern unberührt, Application 2 die durchgängige Verfügbarkeit Einstellungen stehen dem User weiter zur ›› schneller ROI Verfügung. Es besteht die Möglichkeit Windows (w/SP) (Return on Investment) des automatisierten und zeitgesteuerten Backups der Userdaten. Lösungsübersicht Ein großer Vorteil bietet die zusammen- stellbare Layerstruktur, die sich indivi- Durch den Einsatz der PROFI VDI Buil- duell, schnell und flexibel den Bedürfnis- „Made in Germany“ ding Blocks bekommen Sie ein flexibles sen des Benutzers anpas- VDI-Server 1 VDI-Server 2 Lösungspaket, welches wir individuell in sen lässt. Ihre Umgebung integrieren. Sollen gepatchte Layer (Ap- Die VDI Building Blocks skalieren bei bis plikationen) bereitgestellt wer- zu vier Computer-Nodes auf über 300 den, muss nur der betroffene virtuellen Desktops. Bei Bedarf können Layer ausgetauscht werden, die Sie die Umgebung ohne administrativen anderen Layer bleiben davon unberührt. Aufwand durch weitere VDI Building Blocks erweitern. Ein weiterer positiver Effekt der VDI-Lö- sung ist die Reduzierung des Speicher- Redundanter Storage Durch die Verbindung zwischen der Vir- platzbedarfs durch das Sharing der OS- tualisierungsebene und dem zentralen und Applikationslayer. ( ) · Lösungen 19
Sie können auch lesen