Sicherheit Softes Thema - aber harte Auswirkungen - REPORT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
www.report.at das magazin für wissen, technik und vorsprung Ausgabe 05 | 2018 Sicherheit Softes Thema – 12 aber harte Auswirkungen 20. Jahrgang, P. b. b. Verlagspostamt 1170 Wien, Vertriebskennzahl 02 Z030627M, Preis: EUR 4,– Golf 30 Warum IT-Netze im Sport wichtiger werden Mythen 32 Was den modernen Arbeitsplatz ausmacht
Fortinet sichert zusagen und die Zeit zwischen der Erken- nung von Bedrohungen und der notwen- digen Reaktion zu verkürzen – ohne dass Multi-Cloud-Strukturen Mitarbeiter eingreifen müssen. Nur eine solch abgestimmte und lückenlose Securi- ty deckt jede potenzielle Angriffsfläche in Digitale Transformation braucht Security Transformation – Multi-Cloud-Umgebungen ab. Security Fabric Ansatz unerlässlich >> Fortinet Security Fabric – Schlüssel L angsam kommt sie an in rot- Die Fortinet Security Fabric ist ein für eine erfolgreiche Zukunft > Automatisierung als Trumpfkarte > Fortinet Security Fabric: das gesamte Netzwerk, sondern passt sich zen und zugleich die Herausforderungen Sicherheit aus einem Guss
Inhalt > das magazin für wissen, technik und vorsprung M a rt i n Szelgrad Chefredakteur Machen Sie auf Ihre Arbeit aufmerksam! Connected enterprise Auf Nummer Sicher ie haben viel Zeit und Energie 10 Was KTM und Keksproduktion 12 Der Schwerpunkt zu IT-Sicherheit: S miteinander zu tun haben. Experten, Trends und Meinungen. in Ihr Produkt, Ihre Dienst- leistung oder Ihre Plattform gesteckt? Nutzen Sie den Wirtschafts- preis »eAward« für Projekte mit IT-Bezug, um Ihre Leistung und den Nutzen für Ihre Zielgruppen einer brei- ten Öffentlichkeit vorzustellen! Zeigen 3 Sie mit einer Teilnahme, in welchen Gebieten Sie sich wohl fühlen und wo Sie erfolgreich sind! Eine Nominierung oder gar ein Gewinn im Rahmen des 22 24 Awards sind hervorragende Möglich- Zertifikat »WACA« Die Welt, eine Cloud keiten für Publicity und Berichterstat- Barrierefreiheit in der IT – etwas Wohin die Reise mit IT-Infrastruktur tung in den Medien. nicht nur für Menschen geht. Was Unternehmen tun. Einreichungen sind noch bis 30. November möglich. Der eAward zeigt die Möglichkeiten von Informations- technologie bei der Neugestaltung von Geschäftsprozessen. Seit 2005 werden Inside. Neues aus der heimischen WWW. Rainer Sigl in der 04 IKT-Landschaft. 34 wunderbaren Welt des Web. jährlich Projekte, Services und Produk- te aus Österreich mit hohem Kunden- HardSoft. Harte und weiche nutzen ausgezeichnet. Einreichungen 06 Köpfe. Wer gerade Karriere macht. 35 Neuvorstellungen. sind in sieben Kategorien möglich. Zusätzlich verleihen wir am 31. Jänner Fakten. Die Welt in Zahlen Firmennews. Produkte, Lösungen 08 dargestellt. 36 und Services in der Übersicht. 2019 nach einigen Jahren Pause auch wieder einen Sonderpreis zum Thema Mythen geprüft. Was modernes Society. Neues vom Parkett der »Barrierefreiheit in der IT«. Alles was 22 Arbeiten verspricht und halten kann. 39 heimischen IT-Szene. wir benötigen, ist die Beschreibung Ihres Produkts oder Services. Bislang wurden über 1.200 Projekte nominiert und mehr als 400 Sieger IMPRESSUM Herausgeber: Alfons Flatscher [flatscher@report.at] Chefredaktion: Martin Szelgrad Innen ausgezeichnet. Was uns beson- [szelgrad@report.at] Redaktion: Valerie Hagmann [valerie.hagmann@report.at] AutorInnen: Karin ders Spaß macht: Viele der Einreichun- Legat, Herbert Kozezra, Wolfgang Mayer, Rainer Sigl, Lektorat: Rainer Sigl Layout: Report Media gen und Nominierungen werden übers LLC Produktion: Report Media LLC Druck: Styria Vertrieb: Post AG Verlagsleitung: Gerda Platzer Jahr mit Berichterstattung in den [platzer@report.at] Anzeigen: Bernhard Schojer [schojer@report.at] sowie [sales@report.at] Medien Magazinen des Report begleitet. inhaber: Report Verlag GmbH & Co KG, Nattergasse 4, 1170 Wien, Telefon: (01) 902 99 Fax: (01) 902 99-37 Einzelpreis: EUR 4,– Jahresabonnement: EUR 40,– Aboservice: (01) 902 99 office@report.at Website: www.report.at Mehr unter award.report.at www.report.at 05 - 2018 >
> m ä r k t e [ p r o d u k t e ] kö p f e die besten news sager in kürze Novelle begrüßt n »5G ist keine Telekom- Die Novelle des Telekom- sondern eine Lebensinfra- munikationsgesetzes, die struktur«, erläutert Ende Oktober im Nationalrat Jan Trionow, CEO Hut beschlossen wurde, wird chison Drei Austria und den Netzausbau von 5G Vizepräsident der Internet erleichtern. »Eine entschei- offensive Österreich. Mit dende Voraussetzung dafür 5G würden autonomes sind Leitungsrechte – und Fahren oder das Internet dazu sind wichtige Änderun- der Dinge »überhaupt erst gen ins Gesetz gekommen«, ermöglicht«. betont Günther Singer, Obmann des Fachverbandes n »Eine moderne Infra- Telekom-Rundfunk in der struktur ist die Lebens- Peter Trawnicek, VMware: »Auch der Schutz von Daten wird eine der zentralen Herausforderungen der Zukunft sein. Wir machen die Sicher- Wirtschaftskammer. »So ist ader jedes Wirtschafts- heit von Applikationen managebar.« die Rolle der öffentlichen standortes«, ist Lothar Roitner, Ge schäftsführer des Fachver Vom Nischenplayer Hand im Sinne aller Betei- ligten klar benannt.« Zudem zum IT-Riesen werden die Mobilfunkanbie- 4 bands der Elektro- und ter von Erleichterungen bei Elektronikindustrie ebenso Kaum ein IT-Hersteller hat den weltweiten Wandel zu der Anbringung von Kleinan- überzeugt. Cloud- und Rechenzentrums-Services so geprägt, wie tennen profitieren. Auch gibt VMware. es »endlich die Möglichkeit, n »Wir merken, wenn eine Kundenrechnung im ie Unternehmensgeschichte von VMware ist beacht- D man über Bots und PDF-Format als Standard Maschine Learning in lich. Vor 20 Jahren im Stanford-Umfeld als kleiner vorzusehen.« Firmen spricht, haben die Nischenplayer mit einem ersten Virtualisierungspro- Menschen Angst«, dukt für Computer gegründet, ist VMware heute knapp acht KI untersucht berichtet Nahed Hatahet, Milliarden Dollar Umsatz schwer. Man treibt als breit aufge- Während der Hype um Geschäftsführer Hatahet stellter »Cloud-enabler« das Wachstum digitaler Infrastruktur »künstliche Intelligenz« productivity solutions. Er voran. Ein Netzwerk aus 75.000 Partnern und mehr als allgegenwärtig ist, gibt plädiert dafür, bei Soft 500.000 Kunden setzen auf Lösungen in den Bereichen Re- es kaum Einblick, wie wareprojekten den Faktor chenzentrum, Cloud, Mobility, Netzwerk und Security. Unternehmen tatsächlich Ethik zu berücksichtigen. »Wir sind so schnell gewachsen wie kaum ein anderes die Vorteile von KI für sich Unternehmen«, bekräftigt Österreich-Geschäftsführer Peter nutzen. EY und Microsoft n »Wir gehen davon aus, Trawnicek. »Software defined« ist einen Siegeszug um die haben dazu Unternehmen in dass sich Software und Welt angetreten. Der einstige Zwerg aus dem Silicon Valley Europa befragt, 20 davon in Computerprogramme in hat einen Anteil daran. »Auch die Cloud ist nichts anderes als Österreich. Demnach erwar- Zukunft selbst schreiben tet die Hälfte der österreichi- die Automatisierung von Software-Prozessen – mit nahezu werden«, schen Unternehmen einen unbeschränkten Kapazitäten«, erwartet Trawnicek eine fort- so Peter Lieber, Geschäfts »hohen« bis »sehr hohen« laufende Virtualisierung und Bereitstellung von Anwendungen führer Sparx Systems. Einfluss von KI auf ihr Kern- aus zentralen IT-Zentren. geschäft. 81 % planen oder n »Wer von Ihnen bildet Die Konsolidierung der Applikationslandschaft ist freilich experimentieren mit KI, 5 % Lehrlinge aus? Niemand? eine Herkulesaufgabe. Bis 2035 werden erst rund die Hälfte auf fortgeschrittenem Level. Das ist die Krise«, der Anwendungen weltweit in großen Cloud-Systemen ver- 57 % der österreichischen meint Peter Lieber bei einer fügbar sein. »Die Unternehmen werden ihre Dienste weiterhin Unternehmen planen oder Veranstaltung des VÖSI. On-Premises betreiben, gleichzeitig Teile aber in die Cloud experimentieren mit KI in Keiner in dem über 100 schieben.« Diese Verknüpfung von lokalen und globalen Re- frühen Pilotphasen. 90 % Besucher starken Plenum chenleistungen in hybriden Infrastrukturen sieht der VMware- erwarten, dass KI ihre Ge- Fotos: VMware hat die Hand gehoben. Manager als »eigentliche Aufgabe, der wir uns verschrieben schäftsprozesse optimiert. haben«. > 05 - 2018 www.report.at
INside > Axians Buchtipp Freundliche Übernahme deren Analyse und Erfolgsfaktor BGM Evaluation. Auch die M it Oktober hat Axians ICT Austria den IT-Anbieter ROHA von Wolfgang M. Roser übernommen und verstärkt damit das Der Wandel in der Arbeits- Bedeutung von aktivem mitarbeiterorientiertem BGM welt beeinflusst die Gesundheit in Unternehmen wird be- Portfolio zu IBM i (vormals AS400) und Busi- und die Leistungsfähigkeit der leuchtet. Aufgezeigt – unter ness Intelligence. »Mit dieser Akquisition Arbeitnehmer überall in Unterneh- anderen von der österreichi- verstärken wir unser Angebot als digitaler men. Die Gestaltung der Arbeitsbedin- schen Coaching-Expertin und Trainerin Komplettanbieter für Enterprise-IT. Wir ver- gungen und die Analyse der Arbeitssi- Ulrike Amon-Glassl – werden Konzepte tiefen gerade im Midrange-Segment unsere tuation birgt in vielen Unternehmen und Strategien für verschiedene Alters-, Lösungen, wo wir bereits bisher über eine noch erhebliches Verbesserungspo- Ziel- und Berufsgruppen. Das Buch richtet Expertise wie kaum ein anderer Anbieter tenzial. Doch Unternehmen als Arbeit- sich an Praktiker und Wissenschaftler verfügen. Unsere auf hohe Autonomie aus- geber sind großen Herausforderungen gleichermaßen. gerichtete Unternehmenskultur garantiert ausgesetzt, wenn es um die Einfüh- rung und Umsetzung von Betriebli- »BGM – Ein Erfolgsfaktor für Unterneh- dabei, dass das Unternehmen in bewährter men. Lösungen, Beispiele, Handlungsan- chem Gesundheitsmanagement (BGM) Weise weitergeführt wird«, erläutert Axians- leitungen« geht. Der Sammelband gibt Antworten CEO Peter Werzer. Mario A. Pfannstiel, Harald Mehlich auf vielfältige Fragen zu diesem The- (Hrsg.) Die ROHA Software Support GmbH bleibt ma. Im Mittelpunkt stehen dabei die als eigenständiges Unternehmen bestehen. Verlag Springer Gabler, 1. Auflage 2018 Etablierung und Umsetzung von BGM 606 Seiten, 122 Abbildungen Sämtliche Mitarbeiter sowie die beiden ebenso wie konkrete Maßnahmen für 66,81 Euro (Hardcover) Standorte in Wien und Bad Honnef bei Bonn Mitarbeiter und Führungskräfte sowie 49,99 Euro (E-Book) in Deutschland werden übernommen. n >
> inside köpfe Vertrieb Director Digitalisierung des monats Seit Anfang September unter- Michael Sußmann, 45, Andreas Tschas ist Leiter der von der stützt Lejla Ramic, 37, als Sales übernimmt bei Dimension Bundesregierung eingerichteten Digi- Managerin das Vertriebsteam bei Data Austria die Position des talisierungsagentur DIA. Der Kärntner dem IT-Systemhaus Navax. Sie soll Director Sales und Mar- konnte unter anderem mit seinen die Marktposition bei der Digitali- keting. Der Grazer verfügt bisherigen unternehmerischen Tätig- sierung von Geschäftsprozessen über 25 Jahre Erfahrung im keiten und dem Aufbau des Business- ausbauen. IT-Bereich. Netzwerks »Pioneers« überzeugen. Controlling Seit 1. September verantwortet Manfred Frauneder, 49, als Senior Head die Bereiche Financial Controlling, Busi- ness Partnering und Business Intelligence bei Hutchison Drei Austria. Frauneder folgt Markus Lindauer nach. Kulturwandel und Message an Forschungspartnern. »Of- fenheit und die Bereitschaft, von anderen zu lernen«, 6 Der »VÖSI Software Day« am 4. Oktober in Wien bot eine Plattform der Ver- umschreibt dazu Christian netzung zwischen Wirtschaft und Wissenschaft. Huemer, Studiendekan Wirt- schaftsinformatik der TU W ir erleben den radi- kalsten Kulturwan- del seit Erfindung des Buch- Wien, die Formel für eine er- folgreiche Zusammenarbeit. Drei parallele Vortrags- drucks«, unterstreicht Phi- reihen beleuchteten am Soft- lippe Narval, Geschäftsführer ware-Day in der Wirtschafts- des Europäischen Forums Al- kammer die Themenblöcke pbach, bei der Veranstaltung Innovation, Business und des Verbands Österreichischer Technologie. Transformati- Software Industrie (VÖSI) onsexperte und VÖSI-Vor- die Bedeutung des Meinungs- stand Nahed Hatahet: »Der austausches für die Weiter- Austausch zwischen Besu- entwicklung der Gesellschaft. chern, Vortragenden und Aus- Die wachsende Dominanz Eröffnungsrunde mit IT-Unternehmer Nahed Hatahet (VÖSI), Christian stellern war diesmal ausge- der sozialen Medien stelle die Huemer, Studiendekan Wirtschaftsinformatik (TU Wien), Philippe Nar- sprochen intensiv zu erleben. Menschheit vor neue Fragen. val, Geschäftsführer Forum Alpbach, Peter Lieber, CEO SparxSystems Aufgrund des großen Erfolgs (VÖSI), und UBIT-Obmann Alfred Harl (Wirtschaftskammer). »An die Streuung von Falsch- heuer werden wir nächstes meldungen haben wir alle uns Demokratisierung unterstüt- nischer Software-Lösungen Jahr die Ausstellungsfläche si- Fotos: Patrick Vranovsky, Navax, Dimension Data, FFG/Morgenstern. Drei schon fast gewöhnt. Die Di- zen können, etwa mit der Ein- für den heimischen Markt. In cher deutlich erweitern.« mension der gezielten Mas- bindung von Bürgern in die Österreich wird kaum selbst »48 % der Betriebe in Ös- senmanipulation über das Entstehung neuer Gesetze. geforscht und entwickelt«, terreich wünschen sich drin- Aggregieren von Meldungen, Wie kann nun von Öster- ist VÖSI-Präsident Peter Lie- gend kompetente Beratung abgestimmt auf das Verhal- reich aus die Welt verändert ber eigentlich mit sinken- zum Thema Software und tensprofil Einzelner, ist aber respektive digitalisiert wer- den Zahlen der Softwarein- Digitalisierung«, versteht neu«, spricht er die Causa Fa- den? »Wir haben eine sehr dustrie konfrontiert. Er ruft Fachgruppen-Obmann Al- cebook-Cambridge Analytica kleinteilige IT- und Software- die Branche auf, »sich wieder fred Harl, Wirtschaftskam- bei der Wahlwerbung Donald Landschaft. Viele der Unter- zu trauen, Dinge anzugrei- mer, diese Zahl als »Auftrag Trumps und der Brexit-Ent- nehmen beschäftigen sich vor fen und Risiko einzugehen«. und gute Message«. Demnach scheidung an. Digitale Platt- allem mit der Adaptierung Förderungen gäbe es zur Ge- sollten die Auftragsbücher für formen würden dennoch die und Anpassung amerika- nüge, ebenso eine große Zahl 2019 gut gefüllt sein. n > 05 - 2018 www.report.at
inside > Preisgekrönte Hacker In Alpbach in Tirol wurde im Rahmen der IKT-Sicherheitskonferenz erstmals die Staatsmeisterschaft der Nachwuchshacker entschieden. Zur gleichen Zeit gelang dem jungen Team Austria bei der Europameister- schaft in London ein Achtungserfolg. Klaus Schmid, NTT DATA Österreich: »Technologische Bausteine für hocheffiziente Geschäftsprozesse« Die frischgebackenen Staatsmeister 2018 Daniel Sternig, Christian Mehlmauer und Christian Tatzer. Wolken können D ie Austria Cyber Security Challenge (ACSC) ist Österreichs größter »Hacker-Wettbewerb« – eine 7 Sicherheits- Talentesuche zur Förderung und Rekrutierung junger IT-Security-Spezialisten im Alter von 17 bis 25 Jahren. Heuer wurde im Rahmen der IKT-Sicherheitskonfe- Gewitter bringen renz in Alpbach, veranstaltet vom Bundesministerium Risikoanalyse und -management bei für Landesverteidigung, erstmals neben dem Schüler- und Studenten-Bewerb auch die offene Klasse der ös- Cloud Computing gewinnt an Bedeutung terreichischen Staatsmeisterschaft ausgetragen. Nach vier spannenden Qualifikationsmonaten mit Viele neu entstehende Services sind ohne Cloud nicht über 500 Teilnehmern aus ganz Österreich ermittelten möglich. Egal, wie groß ein Unternehmen ist: Wie Klaus die besten zehn Schüler und Studenten sowie die be- Schmid, CEO von NTT DATA Österreich betont, liefern sten fünf Teilnehmer aus der offenen Klasse ihre Cham- Cloud-Lösungen die technologischen Bausteine für hoch- pions. Es galt in acht Stunden zwölf Aufgaben zu lö- effiziente Geschäftsprozesse. Als Basis für die IT-Security sen, für die den Finalisten nur eine festgelegte Zeit zur ist es erforderlich, dass sich Organisationen auch mit den Verfügung stand. Sobald ein Team eine Aufgabe gelöst spezifischen Risiken und den zur Verfügung stehenden hatte, verblieb den anderen nur eine Stunde, um eben- Sicherheitsmaßnahmen befassen. Risikoanalyse sowie falls eine Lösung einzureichen. Im Anschluss mussten das -management – in vielen Branchen bereits gesetzlich die Teilnehmer vor einer Jury anhand einer ausgewähl- ten Aufgabe präsentieren, wie sie die Sicherheitslücken vorgeschrieben – gewinnen hier an Bedeutung. schließen und damit einen Angriff abwehren würden. »Während vor einiger Zeit die Sicherheitsvorbehalte in Die Dominatoren der letzten Jahre, die Technischen den Cloud-Debatten im Vordergrund standen, hat sich Universitäten Wien und Graz, mussten sich dabei heuer erstmals der FH Joanneum geschlagen geben. Die mei- das Bild in der Zwischenzeit jedoch gewandelt. Heute sten Schüler stellte, wie schon in den Jahren zuvor, die sieht die Mehrheit der Unternehmen eher die damit BEZAHLTE ANZEIGE / Fotos: NTT DATA Österreich HTL Kaindorf. Österreichischer Staatsmeister 2018 ist verbundenen Chancen. Christian Mehlmauer, Mitarbeiter des CERT der Stadt Wien. Bei der parallel laufenden Europe Cyber Secu- Unterstützt durch erfahrene IT-Security-Spezialisten, rity Challenge in London stellten heuer Teams aus 19 wie diese in der NTT Gruppe vorhanden sind, gelten die Nationen ihr Können unter Beweis. Dem jungen, moti- Sicherheitsanforderungen in der Cloud als beherrschbar«, vierten Team Austria gelang mit Rang 10 ein Achtungs- verweist Schmid darauf, dass die »Wolken-Technologien« erfolg, der eine vielversprechende Basis für die kom- nicht automatisch ein Sicherheits-Gewitter mit sich menden Jahre legt. n bringen. www.report.at 05 - 2018 >
fa80% > der befragten Unternehmen in Europa, die sich bereits intensiv mit KI-Tech- nologien beschäftigen, sind überzeugt, dass Artificial Intelligence Arbeitneh- mer produktiv und positiv unterstützen wird. n Quelle: »Artificial Intelligence in Europe«, Microsoft und EY 150.000 ct neue Arbeitsplätze, über zwölf Millionen Stunden reduzierte Pendelzeit und einen Anstieg der Bruttowertschöpfung von rund 25 Mio. Euro könnte ein Wachstum dank flexibler Arbeitsmodelle bis 2030 in Österreich bringen – so eine von Regus in Auftrag gegebene Studie. n 8 79% der ÖsterreicherInnen erledigen bereits Anliegen beim Finanz- amt online. Im Bereich Sozialversicherung nimmt die Online- Abwicklung ebenfalls zu (41 %). n Quelle: »Smart Country: E-Government in Österreich 2018«, EY > s 2025 05 - 2018 www.report.at könnte das Jahr sein, in dem sich die Blockchain generell in Lieferketten durchsetzen wird. Derzeit setzen nur 3 % der Unternehmen Blockchain im größeren Maßstab ein, 10 % haben Piloten bekommen. Quelle: »Does blockchain hold the key to a new age of supply chain transparency and trust?«, Capgemini Research Institute. n
936.857 > – diese Zahl an .at-Domains ist von InhaberInnen mit österreichischer Postadresse registriert. Das sind insgesamt 72,6 % des gesamten .at-Domainbestandes. Es gibt in Österreich keine einzige Gemeinde, in der nicht mindestens eine .at-Domain registriert ist. n Quelle: nic.at 40% 12 aller Millennials in Österreich würden eher ein Uber als ein Nervenzellen eines »recurrent neu- Taxi bestellen, kommt eine aktu- ronalen Netzwerkes« benötigt ein elle Befragung von Marketagent. System lediglich, um ein Fahrzeug com und der Agentur Kobza And in eine Parklücke zu manövrieren. The Hungry Eyes (KTHE) zum Eine RNN-Architektur beruht auf Schluss. n biophysikalischen Modellen von Neuronen und Synapsen. n Quelle: Institut für Computer 9 Engineering, TU Wien 10 Millionen Euro kostet dem Abwehramt des Bundesheeres zufolge ein konzertierter Angriff mit Cyberattacken und Sabotage- aktionen gegen Glasfaserleitungen und kritische Infrastruktur, um Österreich weitgehend auszuknipsen. n Quelle: Der Standard 60% Während fast 60 Prozent der europäischen Be- fragten angeben, dass mobiles Arbeiten Mitarbeiter produktiver macht, sagen dennoch über 70 %, dass sie an einem festen Arbeitsort oder Büro am produktivsten sind. n Quelle: Samsung, Forschungsinstitut Vitreous World www.report.at 05 - 2018 >
> Digitalisierung Vernetzte zepte verknüpft zu neuen Wegen fürs Un- ternehmensgeschäft führen können – wie Unternehmen diese auch immer aussehen. >> Innovationspfad bei KTM 05 - 2018 www.report.at
Digitalisierung > Damianos Soumelidis, Nagarro: »Es sind Walter Sieberer, KTM Innovation: »Auch immer Vordenker in der Geschäftsfüh- künstliche Intelligenz wird massive rung oder in der IT-Abteilung für den Veränderungen bei den Unternehmen Antrieb von Innovationen nötig. Bei KTM bringen. Hier stehen wir aber wirklich sind erste Ideen zum ›Connected Bike‹ erst am Anfang der Entwicklungen.« schon vor vielen Jahren entstanden.« Industrie 4.0 und eben Software auch Nutzerorientiertes Fahren und Produkte und Services einer neuen damit verknüpfte Prozesse im Netz Generation zu erschaffen. »Wir sehen sind ein weiteres Beispiel für neue in- das Motorrad ebenfalls als Bestandteil tegrierte Konzepte, die genannt wer- des Internet of Things. Es wird künf- den. Interessiert sich ein Besucher on- tig wohl auch weitere Funk-Schnitt- line für ein bestimmtes Thema – etwa stellen haben, die das Datenwachstum Motocross –, bekommt er als Leihga- beschleunigen werden.« be fürs Wochenende keine Straßen- maschine, sondern ein geländetaug- >> Ende des Weges ist offen > Voraussetzung Flexibilität
> IT-Sicherheit menssicherheit müssen wir weg von der Behandlung akuter Einzelfälle und begin- nen, die IT-Sicherheit als ganzheitliches Immunsystem zu betrachten. Nur so kön- nen Unternehmen den aktuellen Bedro- hungen aktiv begegnen, die jährlich stei- genden Schadenskosten regulieren und das Vertrauen ihrer Kunden behalten«, ist Matthias Ems, IBM Associate Partner Security Services, überzeugt. n Sicherheit auf allen Ebenen ESET: Neue Security für Unternehmen Welche Trends, Chancen und Risiken prägen die Infor- n Das europäische Sicherheits mationssicherheit von Unternehmen derzeit? Fazit: Es unternehmen ESET hat Lösungen 12 wird komplexer. Strategien sollten ganzheitlich wirken, bei vorgestellt, die KMU und großen Unter nehmen Sicherheit und vereinfachte Möglichkeit unterstützt durch professionelle Dienstleister. Administration versprechen. Es geht um einen »übergeordneten Einblick E ine aktuelle Rundschau durch Blöcke zu generieren und diese in die in das große Ganze«, wie es heißt: ein Meldungen aus der IT-Security- Blockchain von Währungen wie Bitcoin IT-Security-Management, das auch die Anbieterszene zeigt Handlungs- und Monero einzubauen. Im Gegensatz zu Vorhersage von Bedrohungen, transpa bedarf bei Betrieben aller Größen. Kleine- Ransomware muss das Opfer nicht über rente Auswertung sowie umfangreiche re Unternehmen mit weniger als 50 Mitar- den Angriff informiert werden, um Löse- Reaktionsmöglichkeiten und Vorfalls- beitern sind aus einem bestimmten Grund geld zu bezahlen. Auf diese Weise kann der Analysen beinhaltet. für Cyberkriminelle ein lukratives Ziel: Angriff unbemerkt und auf unbestimmte Als Herzstück der neuen Pro Obwohl sie sensible Daten von Kunden Zeit weiterlaufen. duktreihe bezeichnen die Entwickler und Mitarbeitern speichern und bearbei- das »Security Management Center«. ten, mangelt es oft an adäquaten Sicher- >> Immunsystem gefordert 05 - 2018 www.report.at
IT-Sicherheit > Schulung IT-Sicherheitsschulung für MitarbeiterInnen – Inhouse Training n »IT-Sicherheit ist mehr als »Missing Link: Speicher« Reputationsrisiko« – Entlang dieses Leitspruches denken wir stets einen Schritt weiter. Wir – MP2 IT-Solutions – Wie kann das Ziel einer klimafreundlichen Stromversorgung haben daher für Unternehmen und ihre unter Berücksichtigung von Versorgungssicherheit und der MitarbeiterInnen ein kompaktes und in- steigenden Nutzung volatiler Erneuerbarer erreicht werden? formatives Inhouse-Training zum Thema IT-Sicherheit inkl. DSGVO & Datenschutz Welches Marktdesign ist für die Umsetzung in Österreich not- geschnürt: wendig? Welche Rolle werden Speicher spielen? n Sicherheitssensibilisierung der MitarbeiterInnen Wann: 6. November, Beginn 17.30 Uhr n Benutzerrichtlinien wie Passwort- Wo: DACH, Taborstraße 1-3, 1020 Wien schutz, Clean-Desktop-Policy n Organisatorische Maßnahmen wie Virenschutz, Backup-Konzepte n Verantwortungsvoller Umgang mit sozialen Medien n Home-Office & Zugriffe außerhalb des Unternehmens n Umgang mit personenbezogenen Daten – Themen Datenschutz & DSGVO 13 n Zielgruppe bzw. Vortragsteil- nehmer: Es können alle Mitarbeiter Innen und Interessierte am Vortrag teilnehmen, denn das Thema ist wichtig. Eine Gruppierung der Teilnehmer nach Arbeitsbereichen bzw. Berufsgruppen kann sinnvoll sein. Ab fünf Teilnehmer, bis maximal 50 Teilnehmer. n Ablauf: Informationsvortrag mit »Neues Geschäft durch IT« Fragen & Diskussion, Dauer: 2,5-3 Std. n Ort: In Ihrem Unternehmen vor Ort, Die Digitalisierung verändert unsere Welt. Anwendungen z.B. Vortrags-/Seminarraum für das »Internet of Things« eröffnen neue Möglichkeiten. n Preis: Welche Plattformen und Technologien sind für Zusammen- 1 - 10 Personen: 550 Euro (exkl. 20% USt) arbeit, Datenanalysen und Prozessoptimierungen besonders 11 - 25 Personen: geeignet? Das Report-Publikumsgespräch zu einer neuen 650 Euro (exkl. 20% USt) Ära von IT-Infrastruktur und Services – mit Beispielen für 26 - 50 Personen: 750 Euro (exkl. 20% USt) neues Geschäft und Kundenzugang für Unternehmen auf Buchen Sie jetzt! Basis von IT. n Kontakt: Mag. Gerlinde Macho Wann: 22. November, Beginn 17.30 Uhr MP2 IT-Solutions GmbH Wo: OCG, Wollzeile 1, 1010 Wien www.mp2.at/train gerlinde.macho@mp2.at MP2 IT-Solutions ist nach ISO 27001 Mehr unter www.report.at/termine und ISO 9001 zertifiziert. www.report.at 05 - 2018 >
> IT-Sicherheit »Oft nur ein paar Stellschrauben, die gedreht werden müssen« Thomas Masicek ist Head of Security Management und beispielsweise eine Datenbank-Eingabe Chief Security Officer bei T-Systems Österreich. Er spricht mittels SQL-Injection. Die sollte von Haus aus gar nicht bis zur Applikation gelangen, über Einfallstore und Quick-Wins in der Absicherung von da sie ein sogenannter Reverse Proxy ab- Systemen und Netzwerken. fängt und ausfiltert. Report: Wie stehen es um die IT-Si- Report: Ist IT-Sicherheit etwas, das cherheit in Österreich? Warum werden Unternehmen generell an spezialisierte Unternehmensnetzwerke und Endgeräte IT-Dienstleister auslagern sollten? angegriffen? Masicek: Wir sehen, dass sowohl Thomas Masicek: Datendiebstahl ist Großkonzerne als auch der Mittelstand einer der wesentlichen Treiber. Bei einem dieses Thema nicht mehr zu Gänze selbst- unserer Kunden hatten wir Spionageakti- ständig lösen wollen. Sie haben erkannt, vitäten entdeckt. Beschädigt oder zerstört dass das erforderliche Personal nicht mehr wurde zwar nichts, aber es wurden Infor- verfügbar ist – siehe Fachkräftemangel am mationen abgesaugt. Für einen Technolo- IT-Sektor. Wir haben in Österreich mitt- giekonzern etwa ist das natürlich eine hei- lerweile eines der größten Teams an IT-Se- kle Sache. curity-Spezialisten und bieten damit auch Die Bedrohungslage ist unverändert die nötige Skalierbarkeit, Projekte unter- 14 dramatisch – mit einer Vielzahl an Angrif- schiedlicher Größenordnungen auch in fen, in denen Schadsoftware zunehmend ganz speziellen Bereichen vollumfänglich gezielt eingesetzt wird. Wir beobachten realisieren zu können. Bei uns gibt es für bei Angriffen, dass viele Schadcodes vorab jedes Thema einen Experten. Der Kunde getestet worden sind. Diese fertigen Pro- bekommt dadurch ein ganzheitliches Ser- dukte stellen dann das Eintrittstor dar, das vice – in einer Qualität, die das Unterneh- auf einem Schwarzmarkt gehandelt wird. men in der Regel nie selbst schaffen würde. Wenn es jemand schafft, in ein Netzwerk Informationssicherheit ist unser Kernge- eines Unternehmens einzudringen, wer- Bei uns gibt es für schäft. den in kurzer Zeit eine Vielzahl an Rech- nern infiziert. Was dahinter, in dem an- jedes Thema einen Report: Gibt es Quick-Wins in diesem gegriffenen Netzwerk, dann konkret pas- Experten. Informa- Bereich? Welche Maßnahmen raten Sie siert, wird individuell dazu gebaut. tionssicherheit ist Unternehmen zur Absicherung von Da- ten und Systemen? Report: Was bietet T-Systems dazu für unser Kerngeschäft. Masicek: Man sollte auf jeden Fall Unternehmen? zuerst mit einem Security Assessment Masicek: Das beginnt bei einer Absi- starten, um die aktuellen Sicherheits- cherung der Arbeitsplätze mit einer End- maßnahmen im Betrieb richtig einzu- point-Security-Lösung, die auch Smart- schätzen. Basierend darauf empfehle ich phones und Tablets einbezieht. Der zweite eine Bedrohungsanalyse mit einem Part- Teil betrifft das gesamte Unternehmens- allem Applikationen, die von außen er- ner auszuführen, um einen gewünschten netzwerk. Mit einer Anomalie-Kontrolle reichbar sind, benötigen entsprechenden Zielzustand abzuklären. Der Weg dort- können Abweichungen erkannt werden. Schutz. Das betrifft sowohl Programmier- hin ist dann relativ leicht. Es gibt bereits Wir bieten dazu Security Information und schwachstellen in der Software, die beho- erfolgreiche Beispiele für Umsetzungen Event Management Systeme, die kombi- ben werden, als auch Volumensangriffe – und Lösungen am Markt, Best-Practices. niert mit Intrusion Detection die Log- DDOS-Attacken –, die mit den passenden Oft heißt das auch, dass man Bestehen- Files der Server und den gesamten Netz- Vorkehrungen abgefangen werden kön- des nicht wegschmeißen muss, sondern werk-Traffic analysieren. Der dritte große nen. Vor allem geschäftskritische Webser- nur etwas anpasst. Es sind oft nur ein paar Themenblock, auf den heute kein Unter- vices sollten auf diese Weise abgesichert Stellschrauben, die gedreht werden müs- nehmen verzichten darf, ist die Absiche- werden. Das beinhaltet auch das katego- sen. Viele Unternehmen können dann die Foto: T-Systems rung von Netzwerken und Applikationen rische Ausschließen von Prozessen, die Security-Komponenten, die sie bereits im mittels Next-Generation-Firewalls. Vor keinesfalls ausgeführt werden dürfen – Einsatz haben, wirksamer betreiben. n > 05 - 2018 www.report.at
IT-Sicherheit > Schutz vor Cyber Threats 15 >> Security Intelligence as a Service Security Visibility dar. Diese umfasst eine von entdeckten Cyberattacken Hilfe benö- zum Schutz der IT-Infrastruktur > Weltweit 1.500 Security-Experten Maßnahmen wie Virenscanner oder Fire- erkennen zu können. Ein individualisier- sorgen bei T-Systems für höchstmög- walls im Einsatz hatten. Dies zeigt, dass tes Kundenportal und laufendes Repor- lichen Schutz > T-Systems Security Operations noch weltweit einsetzbar und skalierbar im Falle von Cyberangriffen sowohl das Center gibt klare Handlungsempfeh- ist. Somit passt sich die Lösung nahtlos Erkennung als auch die Reaktion darauf. lungen zur Schließung von Sicher- dem Wachstum eines Unternehmens an. heitslücken > Detektive und reaktive Maßnah- Neben diesem Fundament bietet T- rity-Experten weltweit, 40 davon in Öster- men verkürzen die Zeit bis zum Erken- Systems mit einer Vielzahl an optionalen reich, sorgt T-Systems für den höchstmög- nen der Bedrohung
> Security IT-Security: Generation Cloud 16 IT-Security hat sich mit zunehmendem Einsatz von Virtualisierung, Software Defined Net- working und Cloud-Anwendungen wie Office 365, Salesforce oder Video Conferencing gewandelt. Ein neuer Auftrag für Barracuda: Das Sicherheitsunternehmen tritt mit drei zentralen Säulen auf: CloudGen Firewall, Email-Security und Data Protection. Von Karin Legat aus Alpbach A lpbach in Tirol, ein friedliches Skalierbarkeit und Lizensierung nicht ckelten Branchenlösungen und definie- Dorf inmitten einer herrlichen mehr. Klaus Gheri, CEO Barracuda Net- ren die Firewall als verteilte Netzwerkop- Tiroler Berglandschaft auf knapp works: »Unternehmen, die den Umgang timierungslösung. CloudGen bietet voll- 1.000 m Seehöhe. Harmonisches Glo- mit traditioneller Rechenzentrumsarchi- ständige Next-Generation-Security ge- ckengeläute von Kühen weckt in der Früh. tektur gewöhnt sind, müssen bei einem paart mit allen heute als Secure SD-WAN Das mittlerweile 14. TechSummit von Bar- Wechsel in die Cloud in puncto Sicherheit bekannten Funktionen für Netzwerkop- racuda beendete diese Ruhe, deckte aktu- umdenken.« Laut Analysten von Forrester timierung und -management, umfasst elle Sicherheitslecks in der IT-Landschaft Research sind Angriffe auf Web-Anwen- Layer-7-Application-Profiling, Intrusi- auf und präsentierte seine neuesten In- dungen eine der beiden häufigsten Ursa- on Prevention, Web-Filtering, Malware- novationen. Die Botschaft auf der gewal- chen für Datenverstöße. In der Cloud-Ära und Advanced-Threat-Protection, Spam- tigen Videowall bestätigte die Dominanz müssen Firewalls daher mehr als nur das Schutz sowie Netzwerkzugriffskontrolle von Barracuda im Sicherheitsbereich – vor Netzwerk schützen. Sie müssen dafür sor- und lässt sich nativ in Public-Cloud-Platt- mitreißender Musik zog sich das Barracu- gen, dass die ununterbrochene Verfügbar- formen wie Amazon Web Services, Micro- da-Sicherheitsportfolio über die alpine keit des Netzwerks und der stabile Zugriff soft Azure und Google Cloud Platform in- Landschaft, CloudGen ebenso wie WAF- auf in der Cloud gehostete Anwendungen tegrieren. Gängige DevOps-Werkzeugket- as-a-Service (Web Application Firewall), sichergestellt sind. ten wie Puppet und Monitoring-Tools wie Advanced-Threat-Protection, Security In- Barracuda CloudGen Firewalls und Splunk können verwendet werden. sight, Essentials, Email-Security-Gateway Web Application Firewalls bilden die ers Ebenfalls im Barracuda-Sortiment: und vieles mehr. ten speziell für die Absicherung von Netz- Advanced Threat Protection, das neue, werken mit Cloud-Anbindung entwi- komplexe Bedrohungen erkennt und blo- >> Firewall 2018 05 - 2018 www.report.at
Security > »Cloud, Industrievernetzung und Digitalisierung bieten ein ungeahntes Potenzial für Attacken. Es besteht noch großer Aufholbedarf«, bekennt Klaus Gheri, Barracuda. Wieland Alge hat sich zwar aus der Geschäftsführung von Barracuda Österreich zurückgezogen, begeisterte das Publikum beim TechSummit aber mit dem »Heili- Über 300 Partner und Kunden nahmen gen Gral der Digitalen Transformation«. am TechSummit 2018 in Alpbach teil. ckiert, ohne die Netzwerkleistung und den Durchsatz zu beeinträchtigen. Backup Ende des Jahres präsentiert Barracuda seine ist eine sichere, redundante und kosten- günstige Datensicherungs-Lösung mit Security-Innovation »Guardian Angel« – Backup 17 256-Bit-AES-Verschlüsselung. gepaart mit Ransomware-Schutz. Ein weiteres Fokusthema bei Barracu- da sind Lösungen zur Sicherung des Inter- net-of-Things. Die Anzahl und Vielfalt der der beispielsweise als Einladung zu einem Barracuda Essentials ermöglicht die Geräte, die mit dem Aufkommen des IoT gängigen Webservice wie OneDrive oder sichere Archivierung und Backup-Erstel- online gehen, eröffnet Cyberkriminellen Docusign getarnt wird. lung zum Schutz personenbezogener Da- eine Umgebung, die reich an Angriffs- Die gehackten Konten werden auch ten und Kommunikationen. Ein neu ent- zielen ist, vom Geldautomaten über Hei- für den Versand von Spam sowie für un- wickeltes, über den Channel verfügbares zungssysteme bis zu Verkehrssteuerungen. ternehmensinterne Malware-Angriffe ge- PhishLine-Angebot soll das IT-Sicher- Das Deployment von tausenden Firewalls nutzt. Intern Malware zu versenden, ist für heitsbewusstsein insbesondere in mittle- übernimmt Zero Touch Deployment, das den Angreifer ein Leichtes, da die Empfän- ren Unternehmen mit unter 1.000 Mit- Appliances direkt von der Fabrik an den ger aufgrund der fehlenden Sicherheits- arbeitern schulen. Denn laut Barracuda- gewünschten Remote-Standort liefert. warnung die Anhänge in den meisten Fäl- Studie sind gerade einmal 6 % der betrof- Der IT-Administrator kann das Öffnen len öffnen und folglich ihre Endpunkte fenen Mitarbeiter Führungskräfte, 94 % einer Remote-VPN-Verbindung per Tele- infizieren. Die Antwort von Barracuda: sind in der Einstiegs- oder in der mittleren fon oder Tablet ermöglichen. »Traditionelle Sicherheitsstrategien und Führungsebene tätig. herkömmliche Firewalls waren nie für die Weitere IT-Innovationen: Der Barra- >> Security 2018
> Security Integration der Sicherheit Von Herbert Koczera aus Überlingen, Bodensee Network meets Security: Lancom Systems versieht seine Netzwerkkomponenten mit umfangreichen Security-Bau- steinen und vollzieht den Wandel zu einem integrierten Hersteller hochsicherer Netzwerke. Die Fertigung der Lancom- Produkte findet in Überlingen 18 in der Bodenseeregion statt. D ie IT-Sicherheit ist heute nicht überdurchschnittliches Wachstum am professionelle Nutzer in den Bereichen mehr auf Virenscanner und Fire- Markt für Netzwerk- und Cybersecurity- Messtechnik, Broadcast- und Medien- wall beschränkt. Das künftige Se- Lösungen sein. technik, Cybersicherheit, sichere Kommu- curity-Portfolio bei Lancom, einem klas- Dazu Ralf Koenzen, Gründer und nikation sowie Monitoring und Network sischen Hersteller von Netzwerk-Kompo- Geschäftsführer Lancom Systems: »Wir Testing. Lancom ist der führende deutsche nenten, ist ein hybrider Sicherheitsansatz sind von der Vision einer hochintegrier- Hersteller von Netzwerklösungen für Ge- und umfasst klassische On-Premise-Lö- ten Netzwerk- und Security-Lösung aus schäftskunden und die öffentliche Hand sungen ebenso wie Enterprise-Grade-Se- einer Hand überzeugt. Und die Portfo- und bietet professionellen Anwendern In- curity aus der Cloud. Neu ist ein »Secu- lios beider Unternehmen ergänzen einan- frastrukturlösungen für alle lokalen und rity & Compliance Dashboard« für die der perfekt, wir treten uns nirgendwo auf standortübergreifenden Netze sowie für Software-defined Networking-Lösung die Füße. Weiters ist es für unsere europä- zentrales Netzwerk-Management auf Ba- (SDN) des deutschen Herstellers. Mit ischen Kunden von höchstem Interesse, sis von Software-definierten Netzwerk- diesem Dashboard in der »Lancom Ma- dass wir mehr als 80 % unserer Produkte Technologien. nagement Cloud« haben Unternehmen in Deutschland fertigen. Als einer der we- Die präsentierte, gemeinsame Pro- sämtliche Sicherheits- und Compliance- nigen Hersteller, die nicht nach Asien ge- duktpalette richtet sich primär an kleine relevanten Geräteinformationen in WAN, gangen sind. Wir sind sehr stolz über die und mittelständische Unternehmen mit LAN und WLAN übersichtlich und zen- einzigartige Verschmelzung modernster traditionellen Netzen und ergänzt das be- tral am Schirm. Technologien ›Made in Germany‹.« Ne- stehende Portfolio bei Lancom um eine Der erste Baustein des Security-Port- ben der Geschäftsführung von Lancom übergeordnete Sicherheitsebene. »Je kom- folios sind die Next-Generation Unified leitet Ralf Koenzen bei Rohde & Schwarz plexer ein Netzwerk, desto aufwendiger Firewalls des Schwesterunternehmens den neu gegründeten Geschäftsbereich wird es, einheitliche Compliance-Vor- Rohde & Schwarz Cybersecurity. Die bei- Networks & Cybersecurity. gaben umzusetzen, zu überwachen und den Unternehmen haben ihre gemein- aktuell zu halten. Unternehmen, die ihre same Wachstumsstrategie diesen Sommer >> Familiäre Ergänzung 05 - 2018 www.report.at
security > Ralf Koenzen, Lancom: »Wir sind von der Vision ei- ner hochintegrierten Netzwerk- und Security-Lösung aus einer Hand überzeugt.« Für den Produktionsstandort Europa spre- chen die hohen Qualitätsanforderungen an die Produkte. Der Großteil des zur Kühlung oder Heizung benötigten Stroms wird mit So- larpanelen produziert, die die gesamte Fläche des Daches einnehmen, die nicht durch Oberlichten zur angenehmen Ta- geslicht-Beleuchtung der Fabrikhalle ein- Menschen sind in der weitgehend automatisierten genommen werden. Es herrscht auch ein Fabrik vor allem in der End- einheitliches Klima bei leichtem Über- kontrolle zu finden. druck, der das Eindringen von Staubparti- 19 keln verhindern soll. Die Kühlluft kommt aus großen Stoffsäcken an der Decke, die durch diese Technik langsam zu Boden >> Zentrale Übersicht > Eindruck vor Ort
> Was Meinung ist und wer position bezieht Der Mensch als Fehlerquelle Lücken in der IT-Sicherheit können für Unternehmen dramatische Folgen haben. Allerdings: Es ist nicht allein die Technik, die Gefahren birgt. Ein Kommentar von Wolfgang Mayer, Country Manager Citrix. S o gut man auch geschützt sein mag: Ge- gen den Menschen als Fehlerquelle ist ein Unternehmen oft machtlos. Denn schnell sind falsche Entscheidungen getroffen, lichen Zeitpunkt über ein unbekanntes Gerät ins unbedachte Handlungen durchgeführt oder ein- Firmenintranet ein und lädt eine große Daten- fach schlicht Fehler gemacht. Der Versand von menge auf einen USB-Stick. Die Vorgänge sind Emails, Briefen oder Faxen an den falschen Emp- für sich betrachtet unauffällig. Zusammengefasst fänger und Fehler beim Bearbeiten oder Löschen als Ereigniskette ergibt sich jedoch ein Bild, das von Daten sind die häufigsten Ursachen dafür, auf eine Daten-Exfiltration (auch Datenextrusi- 20 dass Daten in falsche Hände geraten. on) hinweist. Der »2018 Data Breach Investigations Re- Ist anzunehmen, dass Cyberkriminelle oder port« von Verizon geht davon aus, dass bei mehr illoyale interne Mitarbeiter am Werk sind, sollte als einem Viertel (28 %) der Angriffe auf Unter- eine »User Behavior Analytics«-Lösung in der La- nehmen im vergangenen Jahr interne Akteure ge sein, automatisch Sicherheitsmaßnehmen ein- beteiligt waren. »Menschliches Versagen war der zuleiten – beispielsweise in Form von regelbasier- »Um sich zu Kern von fast jedem fünften (17 %) Verstoß«, so ten Zugriffskontrollen. Dabei geben Sicherheits- schützen, gilt es der Verizon-Bericht. »Dabei vergaßen Mitar- regeln, sogenannte Policies, vor, in welchen Fällen zunächst heraus- beiter etwa, vertrauliche Informationen zu ver- vom Nutzer etwa eine Zwei-Faktor-Authentifizie- zufinden, welche nichten, schickten versehentlich eine E-Mail an rung gefordert oder der Zugriff auf bestimmte IT- Verhaltensweisen die falsche Person oder konfigurierten Webser- Ressourcen gesperrt wird. Mit eine solch umfas- ›normal‹ sind.« ver falsch. Obwohl keiner dieser Fehler in böser senden Lösung lassen sich auch komplexe digitale Wolfgang Mayer Absicht passierte, erwiesen sich alle als sehr kost- Arbeitsumgebungen sicher vor Missbrauch von Country Manager spielig.« innen und außen schützen. Citrix >> Nutzerverhalten analysieren > Nur nachlässig oder doch böswillig? 05 - 2018 www.report.at
Backup > »Unternehmen können flexibel reagieren« Gerhard Raffling, Country Manager Öster- reich & Schweiz bei Commvault, spricht über Lizenzmodelle, ein neues Produkt des Daten-Management-Spezialisten und über den Trend zur Cloud aus Backup-Sicht. Gerhard Raffling: »Die Commvault Hyperscale-Appliance ist der Rising Star am Backup-Himmel.« Report: Commvault hat im Oktober fallssicherheit und selbstregelnden Syste- Report: Wie sehen grundsätzlich die einige Neuerungen vorgestellt – auch bei meinstellungen enthalten. Sie ist einfach Backup-Landschaften in Unternehmen Lizenzen. Was ist nun anders? zu bedienen und einfach einzurichten. aus? Sind die IT-Abteilungen mit einem Raffling: Das Lizenzmodell ist dra- Erstmals angesteckt, ist sie innerhalb Wildwuchs an Systemen konfrontiert? stisch vereinfacht worden. Im Mittel- von 30 Minuten in vollem Umfang in Be- Raffling: Man kann immer komple- 21 punkt stehen drei Lizenzpakete. »Comm- trieb. Mit dem modernen Scale-out-An- xer werdende hybride Infrastrukturen vault Complete« bringt große Transpa- satz kann die IT-Abteilung bei weiterem und stetig wachsende und verteilte Daten- renz und eine Abdeckung vollumfäng- Platzbedarf einfach eine weitere Einheit mengen nicht mit diversen Tools verwal- lich aller Backup-Themen, wie etwa auch hinzufügen. Jede Appliance ist ein abge- ten die einen zusätzlichen Komplexitäts- IntelliSnap-Snapshot-Technologie und schlossenes System, das jederzeit erwei- grad bedeuten. Insbesondere das Thema Cloud-Support. Im Paket ist alles enthal- tert werden kann. Die Commvault-Soft- Compliance wird in so einem Szenario zur ten, was für ein modernes Backup not- ware übernimmt automatisch die Da- echten Herausforderung. Das haben Un- wendig ist. Mit »Commvault Activate« tenverteilung, RAID-Ausfallssicherheit ternehmen erkannt. Wir sehen daher viele kann ein weiteres Paket unabhängig vom und orchestriert die Summe der Appli- Konsolidierungsprojekte, um eine Sicht Backup genutzt werden, das sämtliche ances als eine Einheit. Es ist im Prinzip ei- auf die Unternehmensdaten sicher zu stel- Suchfunktionen und Features für Compli- ne Cloud-Architektur, die On-Premises len, Risiken zu minimieren und den vollen ance und DSGVO enthält – im Prinzip also nachgebaut werden kann. Mehrwert zu generieren. alles, was mit dem Thema »Search« und IT-Abteilungen müssen bei der Be- der intelligenten Verwaltung von Daten schaffung nicht mehr auf Jahre hinaus Report: Welche Backup-Themen sind zu tun hat. Drittens können mit »Orche- Storage planen, sondern können zu jeder in jüngster Zeit hinzugekommen? Gibt es strate« unterschiedliche Anwendungen in Zeit flexibel reagieren. In der Lösung sind Trends, die Sie beobachten? der Cloud und On-Premises verknüpft überdies herkömmliche Festplatten ver- Raffling: Viele Unternehmen setzen werden, das auch hochgradig automati- baut, die wesentlich günstiger und ein- mittlerweile auf die Cloud – insbesonde- siert. facher zu verwalten sind. re Office 365, Exchange und Sharepoint in der Cloud oder auch OneDrive sind stark Report: Sie bieten eine neue Hyper Report: In welchen Größen wird die im Kommen. Die Frage dabei ist, wie hier scale-Appliance für Backup für den Appliance geboten? Daten und Informationen gesichert wer- österreichischen Markt. Warum sollten Raffling: Die Appliance wird in drei den. Wenn es um hybride Infrastrukturen IT-Abteilungen darauf setzen? Größen angeboten und skaliert zwischen 5 mit multiplen Cloud-Anwendungen geht, Raffling: Den Wunsch nach einer und 300 TB. Die Remote Office Appliance ist Commvault mit der breitesten Connec- Commvault Appliance kommen wir auf- ist für kleinere Niederlassungen gedacht tivity zu Anbietern wie Amazon, Azure oder grund vieler Anfragen unserer Kunden und dient zum lokalen Backup sowie der Google die erste Wahl. Die Sicherung erfolgt nach. Die Idee dabei ist, der IT die Zu- Replikation der Daten in die Cloud oder entweder in die Cloud, in der Cloud oder aus sammenstellung komplexer Backup-In- das zentrale Rechenzentrum. Die darüber der Cloud. Foto: Jana Krippel frastrukturen abzunehmen. In der Ap- angesiedelten Scale-out Hyperscale Appli- 2018 war klar das Jahr, in dem es bei vie- pliance ist die Hardware mit dem kom- ances erfüllen selbst hohe Anforderungen len Firmen in Richtung Cloud und Cloud- pletten Software-Stack inklusive Aus- im Mittelstand bis hin zu Konzernen. Anwendungen geht. n www.report.at 05 - 2018 >
> Zertifikat Siegel für Nutzerfreundlichkeit Seit Juli vergibt die Österreichische Computer Gesellschaft ein Zer- tifikat für barrierefreie Websites. Ziel von »WACA« ist die Sichtbarkeit eines Themas, das Menschen ebenso wie Maschinen betrifft. Hürden für Nutzer Gesetzlich ist der barrierefreie Zugang in Gebäuden und im Internet festgelegt. An der Umsetzung mangelt es. 22 E s ist eigentlich bereits ver- wendungen. Der barrierefreie Zugang zu sites. Das »Web Accessibility Certificate pflichtend – trotzdem wird es Webseiten basiert auf den »Web Content Austria« wurde von der OCG in Koope- kaum beachtet. Laut Bundes- Accessibility Guidelines« (WCAG), die ration mit der Universität Linz, der Hilfs- verfassung und Behinderten-Gleichstel- vom Standardisierungsgremium World gemeinschaft der Blinden und Sehschwa- lungsgesetz darf niemand benachteiligt Wide Web Consortium (W3C) festgelegt chen Österreichs, der Unternehmensbe- und von Informationen und Diensten im worden sind. ratung myAbility, dem Verein Accessible Internet ausgeschlossen werden. Auch ei- Werner Rosenberger von der Österrei- Media sowie den Digital-Agenturen gug- ner EU-Direktive zufolge müssen Web- chischen Computer Gesellschaft (OCG) ler brand & digital, web-tech coaching, seiten der öffentlichen Hand generell sensibilisiert zu diesem Thema, das doch Wienfluss und Zensations entwickelt. Es barrierefrei gestaltet sein. Die Direktive mehr Menschen anspricht als lediglich ist eine bunte Runde an Experten und 2102 betrifft zudem Webseiten von öf- Personen mit Behinderungen. »Eine bar- Wissenschaftern, die sich eines zum Ziel fentlichem Interesse – einen Konzertver- rierefreie Gestaltung führt auch zu einer gemacht hat: das Engagement von Unter- anstalter zum Beispiel, der ein breites Pu- besseren wirtschaftlichen Performance. nehmen für Barrierefreiheit weithin sicht- blikum anspricht, oder den Handel. Ende Von kürzeren Ladezeiten und einer ge- bar zu machen. 2016 in Kraft getreten, soll sie heuer noch nerell besseren Lesbarkeit und Nutzer- Fotos: iStock, Photo Simonis in ein nationales Gesetz gegossen werden. freundlichkeit von Webseiten profitieren >> Vorreiter Rewe 05 - 2018 www.report.at
Zertifikat > Die OCG staffelt die Kosten des ACA-Zertifikats nach Komplexität und W Größe einer Website oder des Service wie beispielsweise eines Webshops. Je nach Aufwand beträgt dies 800 bis 3.500 Euro. Einreicher und Auditor gemeinsam defi- nieren die inhaltliche und technische Tie- fe – wie viele Templates etwa zum Einsatz kommen. Ein unabhängiger Auditor prüft dann eigenständig anhand von Stichpro- ben. Nach erfolgreichem Audit wird das Zertifikat in den Abstufungen Gold, Sil- ber oder Bronze für zwei Jahre vergeben. Rosenberger betont: Menschen mit Einschränkungen, die eine für sie gut brauchbare Website entdeckt haben, sind loyale, treue Nutzer. Die Auszeichnung bietet auch einen Image-Vorteil und letzt- lich hat jeder Internetnutzer etwas davon: Barrierefreie Websites sind bedienungs- freundlicher und ermöglichen ein ange- nehmeres Arbeiten. n Zertifizierungen mit dem Lebensmittel- klärt Werner Rosenberger. Unternehmen Was ist Barrierefreiheit? konzern Rewe International abgeschlos- werden dazu bereits hellhörig, beobach- n Web Accessibility bedeutet sen. Anfang Juni hat die OCG die Zerti- tet er. Ähnlich wie die Umstellung auf Re- Zugänglichkeit für Menschen mit Be- 23 fikate feierlich übergeben – der Schuss für sponsive Webdesign, die einer Welle gleich hinderung. Webseiten müssen auch den Marktstart war abgegeben. die Internetlandschaft vor wenigen Jahren für User mit verschiedensten Sinnes- Laut den WCAG-Richtlinien müssen umgekrempelt hatte, erwartet der Medie- behinderungen lesbar, bedienbar und barrierefreie Websites nach vier Prinzipien nexperte nun eine Phase des Umbaus auf verständlich sein und technisch robust gestaltet sein: wahrnehmbar, bedienbar, Barrierefreiheit. Die großen Plattformen genug, um auch mit Screenreadern verständlich und robust. Die einfachste wie Wordpress oder Joomla würden im- und anderen assistiven Technologien zu Möglichkeit etwa ist es, auf optische Merk- mer breiter auf den WCAG-Standard set- funktionieren. male wie Schriftgröße, -farbe und ausrei- zen. Doch für ein rundes Ergebnis der in chende farbliche Kontraste zu achten. der Regel modularen, aus hunderten Plug- n Gesetzliche Verpflichtung: Für ins zusammengesetzten Seiten ist derzeit Websites, Webdokumente und Apps der >> Zielgruppe IoT
Sie können auch lesen