11

IT-DIRECTOR 4/13

Embed Size (px)

DESCRIPTION

IT-DIRECTOR ist das Business-Magazin für IT-Manager und CIOs in Großunternehmen.

Citation preview

Page 1: IT-DIRECTOR 4/13
Page 2: IT-DIRECTOR 4/13
Page 3: IT-DIRECTOR 4/13

Ein Zuvielan Kommunikation

Die Nutzung unzähliger Kommunikationskanäle hält immer mehr Mitarbeiter von ihrer eigentlichen Arbeit ab.

> Wir haben es schon immer geahnt: Die vielge priesenen modernen Kommunika-tionsmittel und die damit verbundene ständige Erreich-barkeit sind einer effektiven Arbeitsweise eher abträglich. Denn die permanente Ablen-kung am Arbeitsplatz durch ständig neue E-Mails und Instant Messages sowie durch

Facebook, Twitter & Co. kostet die Weltwirtschaft rund 500 Mrd. Euro pro Jahr an Produktivitätsverlust. Diese Zahl verkündete jüngst der Eco-Verband der deutschen Internetwirtschaft auf seinem Jahreskongress in Köln.

Laut Verbands-Chef Harald A. Summa sei der Kon-zentrationsverlust durch die steten Ablenkungen mitt-lerweile so hoch, dass die Vorteile der elektronischen Kommunikation kaum noch zum Tragen kämen. So wurde auf dem Kongress der Produktivitätsverlust durch ständige digitale Störungen an einem durch-schnittlichen Büroarbeitsplatz mit über 12.000 Euro jährlich beziffert. Vor diesem Hintergrund fordert Summa: „Die Firmen müssen Verantwortung für den E-Müll in ihren Betrieben übernehmen, um dem Konzentrationsverlust und letztlich dem drohenden Burnout in der Arbeitnehmerschaft vorzubeugen.“

Doch wie können Mitarbeiter und Verantwortliche der zum Teil höchst unsinnigen Informationsflut ent-gehen? Als probates Mittel hat sich die Vereinbarung firmenweit geltender Richtlinien, neudeutsch Policies,

von Ina Schlücker, Redakteurin IT-DIRECTOR

erwiesen. Dabei könnten geschäftliche E-Mails und Telefonate nach Feierabend untersagt oder Twit-ter- und Facebook-Accounts komplett gesperrt bzw. allein zur Mittagspausenzeit freigeschaltet werden.

Besser entschleunigen

Außerdem dürfte es auch helfen, die Mitarbeiter an einen bewussteren Umgang mit den Kommu-nikationsmitteln zu erinnern. Bevor man etwa für eine Terminabstimmung zehn Mal hin und her chattet oder mailt, hat man schneller (und ent-spannter) eine Minute telefoniert. Oder man wählt die Adressaten einer Nachricht bewusst aus – und nimmt nicht willkürlich die E-Mail-Adressen sämt-licher Kollegen in das CC- oder BCC-Feld auf.

Letztlich geht es bei solchen Maßnahmen immer auch um eine „entschleunigte“ Kommunikation. Deren Vorteile liegen auf der Hand: Weniger ge-stresste Mitarbeiter arbeiten konzentrierter und damit besser, sind weniger anfällig für Krankhei-ten wie Burnout und generell zufriedener mit der eigenen, vielzitierten „Work-Life-Balance“. <

In diesem Sinne viel Spaß beim Arbeiten und beim Lesen dieser Ausgabe,

it-director · AusgAbe 4/2013 3

april < 2013vorwort

Page 4: IT-DIRECTOR 4/13

Inhalt12 32

Aktuelles > unternehmen

6 Vorstandswechsel bei Softline

Bei der Softline AG scheidet der bisherige Vorstand Bernd Wagner Ende April 2013 aus.

8 Auf zu neuen Infrastrukturen

Auf der Server- und Cloud-Konfe-renz „Synopsis 2013“ betonte Microsoft das Zusammenspiel seiner Servertechnologien.

9 Private Clouds steigern

Datensicherheit

Laut einer aktuellen PAC-Studie ist die Zurückhaltung beim Einsatz von Cloud Computing nach wie vor auf Sicherheitsbedenken zurückzu- führen.

10 Schon bereit für die Zukunft?

Der „Arbeitsplatz der Zukunft“ stellt die Arbeitgeber und insbe-sondere die IT-Verantwortlichen vor große Herausforderungen.

Interview mit Michael Rudrich, Regional Director Central und Eastern Europe bei Websense

22

Der Feind im Inneren: Die IT muss dafür sorgen, dass externe Mitarbeiter kein Sicherheitsrisiko darstellen.

titelthemA > sicherheit

12 Der Feind im Inneren

Externe Mitarbeiter von Implemen-tierungspartnern oder Beratungs-häusern gehen in Anwenderunter-nehmen ein und aus. Die IT muss dafür sorgen, dass diese kein Sicher-heitsrisiko darstellen.

18 Besser in Eigenregie

Interview mit Alfred Koch, Senior Manager im Bereich Information Risk Management bei der KPMG AG Wirtschaftsprüfungsgesellschaft

20 Virtuelle Trampelpfade

vermeiden

Immer mehr Mitarbeiter greifen aus verschiedenen Niederlassungen, von unterwegs oder zuhause auf Unter-nehmensdaten zu – eine Heraus-forderung für die IT-Sicherheit.

infrAstruktur > VirtuAlisierung

32 Kernprozesse in der Wolke

Bislang laufen nur 10 bis 15 Prozent geschäftskritischer Applika tionen in der Cloud. Welche Herausforde-rungen muss man meistern, um auch solche Applika tionen erfolg-reich in der Wolke zu betreiben?

34 Virtualisierung jetzt

Die Hersteller haben ihre Produkte weiterentwickelt und Technologien miteinander verschmolzen, so dass Virtualisierungstechnologien in vielen Unternehmen erfolgreich im Einsatz sind.

36 Das Potential der Cloud

Inwieweit sind Konsolidierung und Virtualisierung in der Nutzung bei Anbietern und Anwendern angekommen?

Kernprozesse in der Wolke: Bislang laufen nur 10 bis 15 Prozent geschäftskritischer Applikationen in der Cloud.

it-director · AusgAbe 4/20134

2013 > April

Page 5: IT-DIRECTOR 4/13

38 48

softwAre > Dokumenten­mAnAgement

48 Das richtige Rezept gefunden

Um relevante Informationen schnell zur Hand zu haben, begab sich Zentis auf die Suche nach einer DMS-Lösung.

60 Das gebildete Papier

„Intelligente Dokumente“ können mehr als nur versendet werden. Sie enthalten Informationen für eine Weiterverarbeitung auf allen physischen und elektronischen Kanälen.

strAtegie > Business intelligence

62 Echtzeit als Maßstab

Interview mit Dirk Heitmann, Director Business Analytics bei IBM in Deutschland, über heutige und künftige Einsatzszenarien von Business Analytics

stAnDArDs

3 Vorwort: Ein Zuviel an Kommunikation

17 Buchseite zum Thema Sicherheit

47 Buchseite zum Thema Software-Entwicklung

64 Veranstaltungen: Termine

66 Letzte Seite: Vorschau und Impressum

Anzeige

Software für Versorger und Industriewww.psi.de

IT Director Inselanzeige 55x40 mm.indd 1 26.01.2012 13:34:06

Neue Technologien, neue Regeln: Cloud Computing, Mobile und Big Data verändern die Art und Weise, wie Software entwickelt wird.

52 Millionenarchiv mit

ERP-Anschluss

Im Bereich Industrial Technology der ZF Friedrichshafen AG bilden SAP und ein integriertes elektro-nisches Archiv das Rückgrat der IT-Infrastruktur.

Das richtige Rezept gefunden: Zentis begab sich auf die Suche nach einer geeigneten DMS-Lösung.

orgAnisAtion > softwAre­entwicklung

38 Neue Technologien, neue

Regeln

Cloud Computing, Mobile und Big Data verändern nicht nur das Business, sondern auch die Art und Weise, wie Software entwickelt wird. Kürzere Releasezyklen, Ge-räteunabhängigkeit und Sicherheit rücken in den Fokus.

44 Automatisiert in der Cloud

Agilität in der Architektur und in der Software-Entwicklung gelten als Erfolgsfaktoren. Entwickelt man jedoch agil, fallen häufiger Softwaretests an.

46 Testen während der

Entwicklung

Kommentar von Helmut Philipp, Regional Director bei Coverity, über Zeitdruck bei der Software-Ent wicklung und wie man diesem entgehen kann

it-director · AusgAbe 4/2013 5

April < 2013

Page 6: IT-DIRECTOR 4/13

aktuellesMarcel Schneider wird CA-Chef> Die Darmstädter CA Technolo-

gies GmbH hat Marcel Schnei-

der zum Senior Vice President

und General Manager für

Deutschland, die Schweiz und

Österreich ernannt. Am 1. Mai

2013 tritt er die Nachfolge von

Manfred Eierle an, der zu Jah-

resbeginn beim Softwarehaus

Servicenow die

Geschäftsführung

im deutschsprachi-

gen Raum über-

nommen hatte. In

der Zwischenzeit

hatte übergangs-

weise Dave Cor-

bett die hiesigen

CA-Geschäfte

gelenkt.

Zuletzt war

Schneider (48)

Vorsitzender der Geschäftsfüh-

rung der Fujitsu Technology So-

lutions GmbH in Deutschland

und Senior Vice President für

Zentraleuropa. Dieses Amt gab

er nach rund anderthalb Jahren

auf, wie auf der Cebit bekannt

wurde. Im Herbst des letzten

Jahres hatte sein damaliger

Chef, CEO Rolf Schwirz, seinen

Hut genommen.

Bevor er im Oktober 2011 zu Fu-

jitsu kam, war Schneider als Ge-

neral Manager bei Microsoft für

Zentral- und Osteuropa (CEE)

zuständig. Weiterhin hatte er

Führungspositionen bei Sun

Microsystems, Dell und Philips

inne. <

Im Internet: www.ca.com/de

> In der wechselvollen Geschichte der 1983 als Händler für PC-Soft-ware gegründeten Softline AG wird im Mai ein neues Kapitel auf-geschlagen, weil erneut der Fir-menchef wechselt. Bernd Wagner, der das Amt im vergangenen Sep-tember als Alleinvorstand von Harry Kloosterman und Christoph Harvey übernommen hatte, schei-det wie seinerzeit seine Vorgänger aus dem Unternehmen aus.Als neuer Vorstand soll Sokrates Koutounidis die Softline AG in ru-higes Fahrwasser führen. Wie sein Vorgänger Wagner kommt er von Fujitsu Technologies Solutions, wo er seit Anfang 2011 als Global Ac-count Director für die weltweite Betreuung des Kunden Daimler

verantwortlich zeichnete. Er bringt die Erfahrung aus einer langjähri-gen Tätigkeit für Unternehmen der IT-Branche ein, u.a. auch für Vision Solutions. <Im Internet: www.softline-group.com

Vorstandswechsel bei SoftlineBeim Leipziger IT-Dienstleister Softline AG scheidet der bisherige Vorstand Bernd Wagner auf eigenen Wunsch Ende April 2013 aus. Zum Nachfolger bestellte der Auf-sichtsrat zum 1. Mai Sokrates Koutounidis als Vorstand.

Marcel Schneider kommt vom lang­jährigen CA­Partner Fujitsu.

> Mit Wirkung zum 1. Mai 2013 wird Jochen Erlach bei HP die Rol-le des Vice President für Printing und Personal Systems (PPS) Deutschland übernehmen. Er tritt damit die Nachfolge von Frank Obermeier an, der nun als Chief Operating Officer (COO) für die

EMEA-Gruppe der Sparte tätig ist.Erlach (46) ist bereits seit 1995 für die Böblinger tätig und bekleidete seitdem verschiedene Positionen im Unternehmen, z. B. im Vertrieb und in der Partnerorganisation. Seit 2008 leitete er als Director Sa-les die PSG, den Vorläufer der heu-tigen Printing und Personal Sys-tems Group. An der Integration der Computing- und Printing-Be-reiche in die neue Organisation war Erlach beteiligt und begleitete diesen Umsetzungsprozess maß-geblich. <Im Internet: www.hp.deJochen Erlach,

Vice President bei HP

Neuer Vice President für HP

Sokrates Koutounidis,der neue Vorstands­vorsitzende

it-director · AusgAbe 4/20136

aktuelles > unternehmen

Page 7: IT-DIRECTOR 4/13

> Smartphones, Sensoren, Videokameras, intelligente Stromzähler und andere verbundenen Objekte erzeu-gen riesige Datenmengen, die eine potentielle Goldmi-ne für wertvolle Einblicke sein können. Dabei kommt die Erhebung zu dem Ergebnis, dass IT-Experten und Unternehmen herausgefordert sind, strategischen Mehrwert aus diesen Daten zu ziehen und diese effizi-ent zu managen.

Im Rahmen des Reports wurden IT-Experten aus 18 Ländern zu Herausforderungen, Technologien und dem strategischen Mehrwert von Big-Data-Projekten befragt. Die meisten Befragten, die Daten sammeln, speichern und analysieren, kämpfen mit der Umset-zung der aus Big Data gewonnenen Erkenntnisse für Business und IT. Zum Beispiel erkennen 76 Prozent der Befragten in Deutschland, dass der intelligente Um-gang mit Big Data die Wettbewerbsfähigkeit erhöht, aber nur 26 Prozent ziehen bereits strategischen Mehr-wert daraus.

Für die Einführung von Big-Data-Lösungen gibt es laut Studie mehrere Hürden: In Deutschland sind dies vor allem Datensicherheit (24 Prozent), zu wenig IT-Mitarbeiter (20 Prozent) oder nicht genügend Budget (17 Prozent). 72 Prozent der Befragten gehen davon aus, dass einige oder alle Big-Data-Projekte Cloud Computing erfordern. Für 78 Prozent der Befragten wird die IT-Abteilung hauptsächlich die Big-Data-Stra-tegie vorantreiben.

In Deutschland erwarten 60 Prozent der Befragten, dass sich die Netzwerklast in den nächsten zwei Jahren verdoppelt, 19 Prozent dass sie sich verdreifacht. Je-doch sind nur 37 Prozent der Netzwerke auf dieses Da-tenwachstum vorbereitet, 21 Prozent benötigen bessere Richtlinien und Sicherheit, 26 Prozent höhere Band-breiten.

Big Data als potentielle Goldmine?

Intelligenter und effizienter Umgang mit Big Data erhöht die Wettbewerbsfähigkeit von Unternehmen – zu diesem Ergebnis kam eine aktuelle Studie von Cisco.

Dabei sei Cloud Computing die Voraussetzung für den gewinnbringenden Umgang mit großen Datenmengen.

Ein wichtiger, aber noch weitgehend ungenutzter Da-tentyp sei überdies die Echtzeitinformation aus mobi-len Datenquellen. Diesen Typ nennt Cisco „Daten in Bewegung“ (Data in Motion). Das Netzwerk kann kon-textbezogene Informationen liefern wie Aufenthalts-ort, Identität und Erreichbarkeit und es ermöglichen, dass diese in Echtzeit ausgewertet werden. Anwendun-gen könnten diese Daten nutzen, um Entscheidungen oder Aktionen durchzuführen, die sofort relevant sind oder sogar künftige Ereignisse voraussagen.

Die Maschine-zu-Maschine-Kommunikation (M2M) in automatisierten Fabriken ist ein Beispiel für das gro-ße Potential von „Daten in Bewegung“. Zudem planen 66 Prozent der Befragten aus Deutschland, Daten aus digitalen Sensoren, intelligenten Stromzählern, Video-kameras und anderen neuen Netzwerkgeräten in ihren Big-Data-Strategien zu berücksichtigen. Die Einfüh-rung sei jedoch noch in einer sehr frühen Phase. Nur 22 Prozent hätten bereits einen Plan, wie sie von diesen neuen Datenquellen profitieren. <Im Internet: www.cisco.de

it-director · AusgAbe 4/2013 7

unternehmen < aktuelles

Page 8: IT-DIRECTOR 4/13

aktuelles> Rund 600 IT-Entscheider und -Professionals waren am 10. und 11. April Microsofts Einladung zur „Synop-sis 2013“ ins Darmstädter Kongresszentrum Darm-stadtium gefolgt. Der Anbieter führte hier erstmals bis-herige Einzelveranstaltungen wie die SQL-Server- und die Sharepoint-Konferenz sowie den Systemmanage-ment-Summit unter einem Dach zusammen. Das neue Konzept sollte insbesondere das Zusammenspiel der Servertechnologien des Anbieters in integrierten Ge-samtlösungen unterstreichen. Die große Klammer um diese mit fünf parallelen Tracks, 35 technischen Ses-sions, verschiedenen IT-Camp-Break-outs und über 20 Ständen von Microsoft-Partnern facettenreiche Veran-staltung offenbarte gleich zu Beginn das Keynote-The-ma von Kai Göttmann, Direktor des Bereichs Server, Tools und Cloud bei Microsoft Deutschland: „Auf-bruch in eine neue Ära – The Cloud OS“.

„Cloud OS“ steht dabei für kein neues Produkt, son-dern für eine Vision, wie mithilfe der Technologien der Redmonder eben auch neue Horizonte jenseits der klassischen Rechner- und Applikationsorientierung durch Entwicklung skalierbarer, flexibler und kostenef-fizienter Cloud-Lösungen erarbeitet werden können. Der Anbieter adressiert damit das allgemein als Wachs-tumsmarkt eingeschätzte Cloud Computing. So erst jüngst wieder auch von PwC (Pricewaterhouse Coo-pers) in ihrer Ende Februar veröffentlichten und auch

Auf zu neuen InfrastrukturenAuf der Server- und Cloud-Konferenz „Synopsis 2013“ in Darmstadt betonte Microsoft

das Zusammenspiel seiner Servertechnologien.

auf der Synopsis präsentierten Anbieterstudie „Cloud Computing. Evolution in der Wolke“, die dem Markt in Deutschland einen gesteigerten Reifegrad und professi-oneller agierende Nutzer attestiert.

Wer mit Blick auf die Agenda schon eine eindreivier-telstündige Frontal-Keynote befürchtet hatte, wurde angenehm überrascht. Die Session hätte mit „Gäste bei Göttmann“ untertitelt werden können. Entlang der großen Trends Consumerization, Social Media, Big Da-ta Analytics und Cloud Computing stellten Kunden, Partner und Microsoft-Manager im Gespräch mit Göttmann verschiedene Projekte vor, in denen sich die Technologien bewähren.

Servertechnologie in der Praxis

Volkswagen Financial Services gehörte zu den Gäs-ten. Steffen Seibert, der dort für den Rund-um-den-Uhr-Betrieb geschäftskritischer Internetanwendungen mit Hunderten Webservern verantwortlich ist, sprach über den Einsatz der Server- und Virtualisierungstech-nologien sowie deren Nutzen in Sachen Hochverfüg-barkeit, Revisionssicherheit und Infrastrukturmanage-ment. Der Partner Fritz & Macziol wiederum zeigte, wie selbst verteilte Rechenzentrumsumgebungen mit ihren unterschiedlichen Komponenten inklusive dort betriebener Applikationen per Touch-Device über-wacht und vom Dashboard bis zum Ticket adminis-triert werden können.

Lufthansa Systems’ CIO Jörg Liebe präsentierte die mittlerweile im Testbetrieb befindliche Entwicklung „Board-Connect“, welche das Bring-your-own-Device-Prinzip (BYOD) in die Flugzeugkabinen bringt und die Monitore in den Rückenlehnen der Sitzplätze überflüs-sig machen könnte. Und Hans Wieser von Microsoft erläuterte das Management großer Datenmengen am Beispiel des US-amerikanischen Social-Media-Spezia-listen Klout und dessen Klout Score Analysis. Ebenso waren der Netzwerkausrüster Cisco sowie der Spei-cheranbieter Netapp mit einem gemeinsamen Auftritt in der Keynote vertreten. <

ekkehArd schuck

Im April lud Microsoft zur „Synopsis 2013“ ins Darmstädter Kongresszentrum Darmstadtium ein.

it-director · AusgAbe 4/20138

aktuelles > unternehmen

Page 9: IT-DIRECTOR 4/13

Integrata beruft neuenVertriebsleiter> Mit Anfang April dieses Jahres

ist der bisherige Geschäftsstel-

lenleiter für Baden-Württem-

berg, Wolfgang S. Fritz (53),

zum Mitglied der Geschäftslei-

tung der Integrata AG berufen

worden. Fritz ist seit Anfang

2012 für das Unternehmen tätig

und wird die Leitung der Ge-

schäftsstelle Stuttgart weiter-

hin in Personalunion beibehal-

ten. Damit verantwortet Wolf-

gang S. Fritz zukünftig die Ge-

samtvertriebsleitung für

Deutschland.

Private Clouds steigern DatensicherheitLaut einer aktuellen Studie des Analyse- und

Beratungsunternehmens Pierre Audoin Consultants (PAC) ist die Zurückhaltung beim Einsatz von Cloud

Computing nach wie vor insbesondere auf Sicherheits-bedenken zurückzuführen.

Wolfgang S. Fritz, Integrata AG

Der Manager verfügt über eine

Expertise aus mehr als 26 Jah-

ren in leitenden Positionen in

der IT- und Telekommunikati-

onsbranche. Seine Karrierelauf-

bahn begann er bei Strässle Da-

tentechnik. Weitere berufliche

Stationen führten von DEC (Di-

gital Equipment Corporation)

über die Deutsche Telekom zur

DeTe Systems GmbH. Als Vor-

standsmitglied der D.Logistics

AG leitete er die Restrukturie-

rung der Infrastruktur und bei

der Itergo in Düsseldorf verant-

wortete er als Mitglied der Ge-

schäftsführung die IT-Infra-

struktur des Konzerns. <

Im Internet: www.integrata.de

> Gleichzeitig zählen Unterneh-men, die bereits Cloud-Konzepte einsetzen, die erhöhte Datensicher-heit zu den Vorzügen der Techno-logie. Die im Auftrag von Pironet NDH erstellte Studie zum Thema Private Cloud Computing deckt diesen Widerspruch zwischen Si-cherheitsbedenken auf der einen und tatsächlichem Zuwachs an Si-cherheit auf der anderen Seite auf. Demnach zögern 75 Prozent der IT-Entscheider mittelständischer und großer Unternehmen beim Einsatz von Cloud Computing, da sie der Technologie im Hinblick auf Datensicherheit und Daten-schutz misstrauen.„Fragt man jedoch Unternehmen, die bereits Erfahrungen mit Cloud-Konzepten gesammelt haben, sind diese Bedenken offensichtlich un-begründet“, sagt Dr. Katharina Grimme, Principal Consultant Outsourcing & BPO bei PAC. „70 Prozent der IT-Verantwortlichen geben an, dass sich durch die Ein-führung der Technologie die Da-tensicherheit verbessert hat.“ Die Steigerung der Datensicherheit sei zudem eines der Hauptziele der Unternehmen gewesen, die bereits auf Cloud Computing setzen. Für die Studie haben die Analysten 107 IT-Entscheider zu ihren Erfah-rungen mit Private-Cloud-Konzep-ten befragt. Auch weitere, mit der Einführung von Cloud Computing

verbundene Wertversprechen ha-ben sich der Studie zufolge für die Unternehmen größtenteils erfüllt: 80 Prozent der Cloud-Anwender geben an, dass Verfügbarkeit und Performance der IT-Systeme ge-steigert werden konnten. Für mehr als drei Viertel der Befragten war dies das primäre Ziel der Umset-zung des Cloud-Konzepts. Kosten-senkungen stehen lediglich an vierter Stelle auf der Prioritätenlis-te der IT-Verantwortlichen. Den-noch haben fast alle Nutzer Ein-sparungen durch die Einführung von Private Cloud Computing er-zielen können, in vielen Fällen so-gar zwischen 10 und 30 Prozent.Bei der Frage nach der richtigen Technologiestrategie – Private oder Public Cloud – liegen eindeutig Private-Cloud-Konzepte vorne, die im eigenen Hause betrieben wer-den. Für 71 Prozent der Unternehmen kommt ausschließlich diese Vari-ante der Cloud-Nutzung in Frage. Nahezu die Hälfte der Firmen, die Private-Cloud-Strukturen inhouse betreiben, nutzen sie laut Studie umfassend, etwa für geschäftskriti-sche Anwendungen wie ERP-Lö-sungen. Mehr als zwei Drittel der befragten Unternehmen wenden sich beim Aufbau einer internen Private Cloud an einen externen Dienstleister. <Im Internet: www.pac-online.com

it-director · AusgAbe 4/2013 9

unternehmen < aktuelles

Page 10: IT-DIRECTOR 4/13

aktuellesBest Practice für SAP-Anwender> Wissenswertes über Program-

mierrichtlinien und Praxistipps

rund um die ABAP-Entwicklung

auf der SAP-Plattform werden

in einem neuen Leitfaden der

Deutschsprachigen SAP-An-

wendergruppe (DSAG) e.V. ver-

mittelt. Die Zusammenfassung

bewährter Vorgehensweisen

soll Entwicklern, Entwicklungs-,

Projekt- und IT-Leitern als Hilfe-

stellung für ihr Tagesgeschäft

dienen. Behandelt werden u.a.

Performance, ABAP-Sicherheit,

Compliance sowie Infrastruktur-

und Lifecycle-Management.

Weshalb die Entwicklung des

Leitfadens nötig war, erklärt

Steffen Pietsch, Sprecher des

DSAG-Arbeitskreises „SAP Net-

Weaver Development – ABAP

und Java“: „Die Software der

Walldorfer bringt ein hohes Maß

an Flexibilität mit sich. Dies er-

möglicht einerseits die Optimie-

rung von Geschäftsprozessen

durch die Anpassbarkeit der

Software an Kundenbedürfnis-

se. Zeitgleich birgt die Erweiter-

barkeit das Risiko, dass kunden-

spezifische Entwicklungen am

Ende komplex, aufwendig wart-

bar und fehleranfällig sind. Der

Best-Practice-Leitfaden liefert

Praxistipps und Denkanstöße,

um ABAP-Entwicklungen und

Erweiterungen der SAP-Soft-

ware effizient zu gestalten.“ <

Interessierte können den Leitfaden kostenfrei unter folgendem Link abrufen: www.dsag.de/go/e-development

> Die IT vieler Unternehmen ist auf eine solche Arbeitsweise noch nicht ausreichend vorbereitet. Strukturen und Technologien, um diesen Trends mit entsprechenden Sicherheitskonzepten zu begegnen, sind meist noch nicht hinreichend ausgebaut. Es fehlen z.B. Unified-Communications-Lösungen, mit denen sich verschiedene Kommu-nikationskanäle integrieren und in die IT-Umgebung einbinden lassen. Der Arbeitsplatz ist längst nicht mehr nur „ein Ort“. Mitarbeiter er-warten eine jederzeit und überall mögliche Anbindung sowie ver-schlankte Kommunikationswege. Mit der Umsetzung einer Voice-over-IP-Lösung (VoIP) können die Verantwortlichen einen wesentli-chen Schritt in Richtung effiziente-res Arbeiten mit Unified Commu-nications machen. Dabei liegt eine der größten Herausforderung bei der VoIP-Einführung in der Ge-währleistung der Sprachqualität.

Die Technologie bietet nur dann eine Effizienzsteigerung, wenn wichtige Kennwerte wie Bandbrei-te, Laufzeit und Jitter bei einem voll ausgelasteten Netzwerk aus-reichend sind. Qualitätsparameter definieren diese Kennwerte und machen sie messbar.

Vorsicht geboten

Mobilität wird in Zukunft ein wei-teres wichtiges Thema bei Ge-schäftsführern und CIOs sein. Längst haben noch nicht alle eine Mobile-Strategie entwickelt oder implementiert. Aber um als Arbeit-geber attraktiv zu sein, müssen Un-ternehmen ihren Mitarbeitern mo-bilen Zugriff auf Unternehmensda-ten gewähren oder das Arbeiten mit privaten Geräten erlauben. Be-sondere Vorsicht ist hier bei der Planung der IT-Sicherheit geboten. Allgemeine Sicherheitskonzepte durch firmenkontrollierte Server

Schon bereit für die Zukunft?Gearbeitet wird heute schon orts-, zeit- sowie geräte-

unabhängig. Im nächsten Schritt stellt der „Arbeitsplatz der Zukunft“ die Arbeitgeber und insbesondere die

IT-Verantwortlichen vor noch größere Anforderungen hinsichtlich Mobilität, Flexibilität und virtueller

Zusammenarbeit.

it-director · AusgAbe 4/201310

aktuelles > unternehmen

Page 11: IT-DIRECTOR 4/13

funktionieren heutzutage nicht mehr. Firewalls und VPN-Zugänge reichen nicht aus, um die Sicher-heit sensibler Daten zu garantie-ren. Benötigt werden klar definier-te Client-Security-Systemanforde-rungen, die bestimmen, auf welche Weise, wann und wo ein Client auf Daten zugreifen darf.Knifflig wird das Thema Sicher-heit, wenn man die Vermischung von privater und beruflicher Nut-zung der mobilen Endgeräte be-rücksichtigt. Unternehmen sollten bei ihrer mobilen Strategie klar de-finieren, welche Geschäftsapplika-tionen über private Endgeräte ab-gerufen werden können und wel-che nicht. Leider scheinen jedoch viele Unternehmen die Sicherheits-risiken immer noch zu ignorieren. Das zeigt auch das Ergebnis des Whitepapers „BYOD: an emerging market trend in more ways than one“, welches Logicalis im Rahmen einer BYOD-Studie in Auftrag ge-geben hat: 42,5 Prozent der deut-schen Unternehmen sind sich nicht über die Sicherheitsrisiken der beruflichen Nutzung privater End-geräte durch ihre Mitarbeiter im

Klaren oder vernachlässigen diese bewusst. Nur 19,3 Prozent der befragten Mitarbeiter haben eine BYOD-Unternehmensrichtlinie unterschrieben.

Die rechtliche Seite

Zudem gilt es für die Unterneh-men rechtliche Hürden zu neh-men. Das betrifft vor allem die Be-reiche Haftung, Eigentum an Da-ten, Datenschutz, Verschwiegen-heit, Geheimnisverlust und auch Daten- bzw. Know-how-Abfluss. Dadurch, dass sich das Gerät im Besitz des Mitarbeiters befindet, darf das Unternehmen rechtlich gesehen nur mit dessen Zustim-mung darauf zugreifen. Die Daten auf dem Gerät wiederum gehören teilweise dem Unternehmen – je nachdem wo, wann und von wem die Daten erstellt worden sind. Das Unternehmen haftet für seine Da-ten und Programme sowie deren Verwendung. Gleichzeitig will der Mitarbeiter seine privaten Daten und Programme sowie deren Ver-wendung geschützt wissen. Urhe-berrechtlich ist zudem die Gültig-

keit von Firmenlizenzen auf Pri-vateigentum und umgekehrt zu be-achten. Es besteht Klärungsbedarf bezüglich der Besitz- und Eigen-tumsrechte.Zur Vermeidung von Haftungspro-blemen z. B. im Falle eines Dieb-stahls oder bei Verlust des Geräts empfiehlt sich zudem eine genaue Regelung der Haftungsverteilung zwischen Arbeitnehmer und Ar-beitgeber. Die Mitarbeiter sind ge-nerell dazu verpflichtet, die mobi-len Endgeräte mit Sorgfalt zu ver-wenden. Im Falle des Gerätever-lusts sollte das Unternehmen dafür sorgen, dass die IT-Abteilung aus der Ferne eine Sperrung des Ge-räts vornehmen kann. Wie aufgezeigt scheinen die Anfor-derungen an den Arbeitsplatz der Zukunft nahezu ins Endlose zu ge-hen. Schließlich bringt die IT-Branche stetig neue Entwicklungen hervor. Um nicht den Anschluss zu verlieren und zukünftig erfolgreich zu sein, sollten IT-Verantwortliche gemeinsam mit CEOs frühzeitig individuelle Arbeitsplatzanforde-rungen identifizieren. <

MArkus brungs

it-director · AusgAbe 4/2013 11

unternehmen < aktuelles

» Ich will einen Partner, der Mobilgeräte sicher in meine IT-Infrastruktur integriert. Und nicht nur sich selbst absichert.«

IT for Better Business.

Jetzt informieren: www.arvato–systems.de/de/it-outsourcing oder Mail an: [email protected]

Entwickeln Sie mit arvato Systems eine passende Enterprise Mobility Strategie für eine sichere und fl exible Integration mobiler Endgeräte in ihre komplexe IT-Landschaft. Interessiert? Scannen Sie den QR Code und lesen Sie weiter!

13-46-010 Weiterfuehrung_AZ_IT_Loes_Mobility_IT.indd 1 16.04.13 17:51

11it-director · AusgAbe 4/2013