Issuu on Google+

Ausgabe September 3| 2015 CHF 8.–

professional

COMPUTING Das Schweizer Fachmagazin für ICT im Business

Datacenter

Einrichtung, Ausrüstung und Betrieb Business Intelligence: Mehr Produktivität für eine bessere Kundenbindung


PostFinance AG

Näher am Kunden Schneller und näher am Kunden zu sein ist für Finanzdienstleister unabdingbar. PostFinance macht mit WebFOCUS ihre BI-Umgebung effizienter und gleichzeitig mobilitätstauglich.

www.informationbuilders.ch

www.postfinance.ch


2

Anwenderbericht BUSINESSINTELLIGENCE

Die PostFinance AG ist die Nummer 1 im Zahlungsverkehr und eines der führenden Schweizer Retail-Finanzinstitute. Gegenwärtig werden die Kernbankensysteme modernisiert. Davon sind ca. 80 % aller Systeme und Anwendungen betroffen. Dieses Programm hat höchste Priorität für PostFinance. Der Go-Live ist 2018. Parallel dazu wird eine neue BI- und Analytics-Software für das Reporting aufgebaut. PostFinance hat sich für die BI-Plattform WebFOCUS von Information Builders entschieden. Bisheriges BI-System war den Anforderungen nicht mehr gewachsen Um auf dem dynamischen Finanzmarkt bestehen zu können, bedarf es einer leistungsfähigen Informationsmanagement-Plattform, die wei-

«Information Builders überraschte durch ein einfaches Lizenzmodell mit einer langfristigen Fixierung der Wartungskosten sowie Flexibilität in der Nutzung der verschiedenen Module der BI-Plattform. Der grosse funktionale Abdeckungsgrad überzeugte das Evaluationsteam genauso wie Information Builders als partnerschaftlicher, transparenter und offener Verhandlungspartner.» Marcel Schlatter, Leiter Dienste Finanzen, PostFinance AG tergeht als klassisches Reporting und auf schnell verfügbaren, flexiblen, ereignisnahen und jederzeit zugänglichen Informationen basiert. PostFinance erkannte früh, dass die bestehende BI-Plattform den Anforderungen und zukünftigen Business Cases nicht mehr gewachsen sein würde. Ein weiterer Faktor war die geringe Benutzerakzeptanz der bisher verwendeten BI-Tools. Die fehlende Funktionalität, Flexibilität und Benutzerakzeptanz wurde zunehmend mit anderen Tools wie Excel kompensiert. Daraus entstand über die Jahre eine heterogene BI-Landschaft, die der Informationsstrategie und Zielarchitektur entgegenlief. Ausserdem wurden Anpassungen, Weiterentwicklungen und Wartungen immer aufwändiger. Anforderungen an das neue BI-System Die neue BI-Plattform soll unter der Prämisse SelfService-Plattform folgende Anforderungen abdecken: Einheitliche und integrierbare Architektur Kurze Time-to-Market bei der Reporterstellung Flexibilität und umfangreiche Abdeckung der geforderten Funktionalitäten

Mobilefähigkeit mit entsprechender Verschlüsselung und Anbindung an das zentrale Identity Management Bessere Visualisierung, Design und Look and Feel Drilldownfähigkeit auf allen Stufen Erweiterbarkeit (Integration in weitere Applikationen der PostFinance) Erhöhung der Benutzerakzeptanz durch einfachere Reportingfunktionalitäten Mehr Flexibilität in der Umsetzung der Self-Service-Applikationen Einfachere Handhabung der Administration Die Wahl fiel auf WebFOCUS von Information Builders Aspekte wie Einfachheit in der Umsetzung, schnelles Time-to-Market, intuitive User Interfaces, Flexibilität, schnelles, skalierbares und innovatives System, verbunden mit einer einfachen Integration in die bestehende Infrastruktur überzeugten die PostFinance-Verantwortlichen von der WebFOCUS-Plattform von Information Builders. Im Gegensatz zu den Systemen der Mitbewerber können mit WebFOCUS mit geringem Schulungsaufwand auch Fachkräfte ohne technischen Hintergrund ihre eigenen Analysen, Berichte und eigene Dashboards generieren und Abfragen und Analysen ohne Hilfe von IT-Mitarbeitern durchführen. Somit können bessere und schnellere Entscheidungen getroffen werden, lange Wartezeiten auf Berichte und Auswertungen entfallen, und die

«Die Integration der Plattform ist einfach und flexibel, die Rahmenbedingungen wie unterschiedliche IT-Dienstleister der anzubindenden Systeme sowie unterschiedliche Netzzonen bildeten die grössten Herausforderungen». Claude Anthamatten, Projektleiter Aufbau neue BI Plattform WebFOCUS, PostFinance AG Zusammenarbeit im Unternehmen wird gefördert. Der interne IT-Dienstleister von PostFinance wird gleichzeitig von berichtsbezogenen Anfragen befreit und kann sich auf strategisch wichtigere ITInitiativen konzentrieren. Beliebige Skalierbarkeit bis 2500 User und ROI bereits nach 24 Monaten Ein weiterer wichtiger Aspekt, der für WebFOCUS sprach, war die beliebige Skalierbarkeit des Systems. Geplant ist, in der Endausbaustufe 2500


3

BUSINESSINTELLIGENCE Anwenderbericht

User anzubinden, vollumfänglich Mobile BI zur Verfügung zu stellen und stufen- und rollengerechte Benutzer-Interfaces zu etablieren – und dies ohne zusätzliche Lizenzierungskosten. Hier konnte Information Builders mit ihrem freien Lizenzierungsmodell gegenüber allen Mitbewerbern auf dem Markt klar punkten. Dies führt zu transparenten und berechenbaren Investitions- und Betriebskosten. Von allen eingereichten Vorschlägen hatte die Lösung von Information Builders den niedrigsten Total Cost of Ownership (TCO). Auch die hinter WebFOCUS stehende Philosophie von Information Builders überzeugte die PostFinance-Verantwortlichen. Die Anwender und deren Bedürfnisse stehen bei Information Builders immer im Zentrum. Eine Vielzahl anspruchsvoller analytischer Bedürfnisse wird durch leistungsfähige Funktionen erfüllt; zugleich werden Fallstricke wie die Verwendung von Excel und separaten Tools zur Datenanalyse reduziert. Applikationen und Dashboards werden auf die Wünsche der Anwender zugeschnitten. Die modulare Architektur

«Die bisherige Zusammenarbeit mit den Spezialisten vor Ort übertrifft die Erwartungen auch bezüglich der Integration in das Projektteam». Oliver Brenner, Leiter EDWH (Enterprise Data Warehouse), PostFinance AG ermöglicht PostFinance-Mitarbeitenden, ihre Umgebung durch Hinzufügen neuer Funktionen und neuer Nutzer nach dem sich ändernden Bedarf selber weiterzuentwickeln. Eine moderne Mashup-Technologie erlaubt die Ein- und Anbindung an andere Geschäftssysteme (z.B. E-Banking-Anwendung) ohne Programmierung. Kein Finanzinstitut kann es sich heute erlauben, beim Thema Sicherheit Fehler zu machen. So lässt sich WebFOCUS vollumfänglich an das IdentityManagement-System von PostFinance anbinden. Anwender werden nicht mit Sicherheitsfunktionen belastet und Rollenberechtigungen und Authentifizierungen erfolgen abgesichert im Hintergrund. Mobile Nutzung wird integriert Ein zentraler Teil jeder Applikation ist in der heutigen Zeit die mobile Nutzung, auch bei PostFinance.

Dabei beschränkt sich die mobile Nutzung nicht mehr auf die Managementebene. Entsprechende Applikationen sollen allen Nutzern mobil zur Verfügung stehen. WebFOCUS Mobile ermöglicht es, eine Lösung lediglich einmal zu entwickeln und sie

«Das Potential und die Chancen einer neuen Plattform nutzen, Lösungen gemeinsam erarbeiten und in enger Zusammenarbeit umsetzen. So können neue, innovative Ideen einfliessen und Visionen zielgerichtet realisiert werden». Giuseppe Scattarreggia, Geschäftsleitung Information Builders (Schweiz) AG dann überall bereitzustellen. Dabei sind alle Formate mit dem «Mobile-First-Konzept» in Kombination mit «Responsive Design» möglich. Aktueller Stand des Projekts Für PostFinance und für Information Builders stellen der sportliche Zeitplan und bestehende Abhängigkeiten zu verschiedenen Projekten im Unternehmen eine grosse Herausforderung dar. Durch eine flache Projektorganisation und das Expertenwissen von Information Builders konnte innert kürzester Zeit der Infrastrukturaufbau und das Konzept fertiggestellt werden. Für eine erste Mitarbeiterschulung und für Testzwecke wurde eine Innovationsinsel für 30 bis 50 Nutzer aufgebaut. Dort können Anwender die umfangreichen Lösungen von WebFOCUS testen. Anwendungsverantwortliche von PostFinance begleiten den Prozess und kanalisieren die Wünsche und Bedürfnisse der Mitarbeitenden. Schon heute stellen wir ein steigendes Interesse der verschiedenen Fachbereiche fest, die das Vorhaben unterstützen, aber auch mit Anforderungen und Wünschen begleiten.

Information Builders Grindelstrasse 6 8304 Wallisellen Tel. 044 839 49 49 www.informationbuilders.ch


EDITORIAL

3

Wettbewerbsfähig dank leistungsstarker Rechenzenter

Jörg Schelling Chefredaktor

Pascal Tobler Anzeigenverkauf

Severin Schumacher Anzeigenverkauf

Rasante Innovationszyklen prägen die Technologien in Serverräumen und Rechenzentren. Wer heute und in Zukunft wettbewerbsfähig bleiben will, muss mit den aktuellen und künftigen Technologietrends in der IT Schritt halten.

Der Trend zur mobilen Internetnutzung, Anwendungen wie soziale Netzwerke oder Cloud Computing sowie die Vernetzung von Geräten, Fahrzeugen und Maschinen – Stichwort Industrie 4.0 –, lässte den «Datenhunger» der Unternehmen und privater Haushalte exponentiell steigen. Das intelligente Auswerten der Daten eröffnet der Wirtschaft, der Wissenschaft und der Gesellschaft grosse Chancen. Business Intelligence-Lösungen helfen dabei geschäftsrelevante Informationen aus der Masse an unstrukturierten Daten zu extrahieren und nutzbar zu machen.

Die Rechenzentren müssen diese steigenden Datenberge bewältigen können. Sie werden sich von heutigen Software-Defined Data Center zum Software-Based-Rechenzentrum wandeln. In diesem werden alle Schichten des Rechenzentrums wie Server-, Netzwerk- und Speicherebene als auch das Management per Software zentral gesteuert. Zwar bleibt die Hardware immer noch ein sehr wichtiges Element, doch die Hauptaufgaben als zentrale Steuereinheit übernimmt die Software. Schweizer Rechenzenter gelten weltweit als sicher und zuverlässig. Die Betreiber haben einen ausserordentlich guten Ruf. Dafür investieren Sie in modernste Technik und setzten auf die neusten Technologien. Für die Zuverlässigkeit im Betrieb und den Schutz der sensiblen Daten ihrer Kunden, setzen sie auf leistungsstarke Partner. Was alles zur Einrichtung und zum Betrieb von Serverräumen und Rechenzentern gehört und den Umgang mit der stetig wachsenden Datenmenge erleichert, lesen Sie in dieser Ausgabe. Jörg Schelling joerg.schelling@utk.ch

Impressum Ausgabe September 2015, 19. Jahrgang. Internet: www.professional-computing.ch. Abopreis: Einzelpreis: CHF 8.– Jahresabonnement: CHF 30.–. Erscheinung: 4-mal jährlich März/Juni/September/Dezember. Herausgeber: UTK Media GmbH, 9434 Au. Verlag: UTK Media GmbH Sonnenstrasse 8, 9434 Au, Telefon +41 71 966 60 80, info@utk.ch. Anzeigenverkauf: UTK Media GmbH: Pascal Tobler, pascal.tobler@utk.ch, Telefon +41 71 966 60 03, Severin Schumacher, severin.schumacher@utk.ch, +41 71 966 60 80. Redaktion: Jörg Schelling, joerg.schelling@utk.ch. E-Mail für Pressemitteilungen: redaktion-pc@utk.ch. Layout: schellingmedia: info@schellingmedia.com. Druck: international media solutions IMS AG, www.imsag.ch © Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, nur mit ausdrücklicher Genehmigung des Verlages. Das Magazin wird klimaneutral gedruckt.


Turbo vNAS TVS-x71U-RP Serie Stärken Sie Ihren Geschäftsbetrieb mit p professionellen Cloud Storage g Lösungen g

TVS-1271U-RP T

Hochleistungsstarkes NAS mit hoher IOPS Performance • Unified Storage Storage, Backup Backup, Teilen und Disaster Recovery • 10GbE-Lösung mit bis zu 3.300 MB/s Durchsatz und 172.000 IOPS • Unterstützt VMware® und Citrix® und ist kompatibel mit Microsoft® Hyper-VTM und Windows Server • Unterstützt 4K Video Wiedergabe, Transcoding und Echtzeitbearbeitung mit HDMI Output • Skalierbares Design mit bis zu 1120 TB Bruttokapazität

TVS-x71U-RP Serie

TVS-471U-RP-PT-4G

TVS-471U-RP-i3-4G

Copyright © 2015 QNAP Systems, Inc. Alle Rechte vorbehalten.

www.qnap.de

TVS-871U-RP-PT-4G TVS-871U-RP-i3-4G

TVS-871U-RP-i5-8G

TVS-1271U-RP-PT-4G TVS-1271U-RP-i3-8G

TVS-1271U-RP-i5-16G TVS-1271U-RP-i7-32G

QNAP Deutschland


INHALT September 2015

Alejandro Mendoza R1/shutterstock.com

05

10 Datacenter Gemeinsam für professionelle Rechenzentren Rittal und IBM asfm-Container-Rechenzentrum Schlüsselfertige Lösungen Swisscom Datacenter Zürich Herdern Für die Zukunft gerüstet Workspace-Management gehört die Zukunft iUPSGuard: Fernüberwachung für Ihre USV-Anlage Der Nutzen hocheffizienter multimodaler USV

10 11 12 14 16 18

Netzwerk Zeitgemässe IT-Infrastruktur für beste Servicequalität Datensicherheit – made in Switzerland Immer eine gute Wahl Netzwerk-IT: So behalten KMU die Übersicht

20 21 22 23

Sicherheit Cloud als Bestandteil der Datensicherungsstrategie Unternehmensdaten einfach und doch sicher teilen Folgenschwere Attacken unter Ausnutzung von Schwachstellen Zusammenarbeit in Unternehmen, B2C und B2B neu definiert Sicherheitslücke Mitarbeiter IT-Sicherheit mit dem Musketier-Effekt Managed Security Services beseitigen IT-Sicherheitsdilemma Angriffe abwehren ist gut – proaktives agieren ist besser

24 25 27 28 30 31 32 36

Neuer Wein in alten Schläuchen – Operator Benchmarking Videos verlangen nach hochkapazitiven Storage-Lösungen Windows, Linux oder UNIX? Virtualisierung mit QNAP sicher versorgt… und zwar doppelt Energieeffiziente Kühlung im Data Center Virtualisierung: Mit gleichen Mitteln wesentlich mehr leisten

36 38 40 41 42 44

Produkte & Lösungen Pidion BM180: Erstes Smartphone Terminal mit Windows 8.1 und Android

46 50

Job & Karriere Messe Luzern unterstützt die TeleNetfair Agenda

51 52

Firmenverzeichnis

53

Business Intelligence PostFinance AG: Näher am Kunden

Bleiben Sie über aktuelle ICT-Themen informiert und abonnieren Sie das wöchentliche Infomail. www.professional-computing.info Folgen Sie uns auf:


6

Business-News ICT-FOCUS

Business-News

ICT-Focus Neuer Technischer Leiter bei ELO in der Schweiz: Matthias Krebs Die ELO Digital Office CH AG hat Matthias Krebs per Juli 2015 zum Technischen Leiter ernannt. Krebs trat 2013 in die Firma ein und war als Senior Consultant für die Entwicklung und Projektleitung von kundenorientierten Lösungen rund um den Bereich ECM (Enterprise-Content-Management) verantwortlich.

Cisco Schweiz ernennt Jürg Schleier zum Client Executive für Swisscom Am 1. August 2015 übernahm Jürg Schleier die Funktion des Client Executive für Swisscom bei Cisco in der Schweiz. Vor seinem Eintritt war Schleier bei CA Technologies tätig, wo er in den letzten drei Jahren die Position als Country Manager für die Schweiz innehatte. Zu seinen Aufgabenbereichen als Client Executive gehören der weitere Ausbau der strategischen Beziehungen zwischen Swisscom und Cisco, die Erschliessung neuer Geschäftsfelder und die Führung des Swisscom-Teams bei Cisco.

6. InfoGuard Security Lounge: Die Frage ist nicht ob, sondern wann man gehackt wird An der «InfoGuard Security Lounge», dem jährlichen Kundenanlass der Schweizer Netzwerk- und Sicherheitsspezialistin mit über 200 Gästen beleuchteten namhafte Referenten, Kunden und Experten der InfoGuard Cyber Security aus verschiedenen Blickwinkeln. Ausgehend von der heutigen Risikolandschaft zeigte Prof. Dr. Hannes Lubich von der Fachhochschule Nordwestschweiz die «Game Changer» im Security-Umfeld in einem Zeithorizont von 10 Jahren auf. Dabei betonte er die Zunahme von «Cybercrime as a Service» als neues Business Modell sowie die Gefahren, die sich aus der allumfassenden «Vernetzung der Dinge» (Internet of Things) ergeben, beispielsweise das Fernsteuern von Autos zu missbräuchlichen Zwecken. Zwei Sicherheitsanalysten der InfoGuard demonstrierten mit einer eindrücklichen Live-Hacking-Show, wie Hacker privilegierte Rechte erschleichen und missbrauchen können.

Frank Schwittay, Vice President DACH Trend Micro (links), und Acentrix-Geschäftsführer Thomas Heinz (rechts), besiegeln die Zusammenarbeit.

Otto Berkes neuer Chief Technology Officer von CA Technologies CA Technologies hat mit Otto Berkes einen neuen Chief Technology Officer. Berkes ist seit dem 15. Juni 2015 von New York City aus für CA tätig und berichtet direkt an Chief Executive Officer Mike Gregoire.

Trend Micro und Acentrix starten Kooperation Bevor Unternehmen die wirtschaftlichen und betrieblichen Vorteile von Cloud-Computing nutzen können, müssen sie sich zuerst mit Sicherheitsfragen beschäftigen. So steht ihnen mit «Amazon Web Services» eine Architektur auf Basis bewährter Prozesse zur Verfügung – sie sind jedoch selbst für Wartung und Schutz von Betriebssystemen, Anwendungen und Daten verantwortlich. Hieraus ergeben sich zusätzliche Sicherheits- und ComplianceAnforderungen, welche die Zusammenarbeit mit spezialisierten Anbietern nötig machen. Trend Micro kooperiert daher nun mit der auf Cloud-Computing spezialisierten Strategie- und Technologieberatung Acentrix. Der japanische IT-Sicherheitsanbieter hat bereits Lösungen für «VMware vCloud Air», «Microsoft Office 365» und «Microsoft Azure» im Angebot.


ICT-FOCUS Business-News

7

Wechsel in der Geschäftsführung und Geschäftsleitung bei Econis Thomas Gygax, CFO (links) und Michael Schnegg, Head of Regional Sales Bern (rechts)

BNC verstärkt die Geschäftsleitung Als erfahrener CFO verstärkt Thomas Gygax die Geschäftsleitung und übernimmt die Verantwortung im Bereich Finance & Controlling zur Entlastung von unserem CEO Markus Huber. Michael Schnegg als mehrjähriger Verkaufsleiter bei BNC in der Region Bern, stösst ebenfalls als zusätzliches Mitglied zu der bestehenden GL. Wir wollen mit diesem Schritt die Verantwortung und Entscheidungskompetenz innerhalb der BNC breiter abstützen. Wir sehen diese Anpassung als logischen Schritt zum kontinuierlichen Wachstum von BNC.

Neuer «Head of Travel & Logistics» für T-Systems in der Schweiz Reto Graber hat per 1. August die Funktion des «Head of Travel & Logistics» bei T-Systems in der Schweiz übernommen und ist neu Mitglied des Schweizer Sales Managements. Reto Graber verantwortet in dieser Position sowohl die Betreuung der Bestandskunden als auch die Gewinnung von Neukunden im Marktsegment «Travel & Logistics». Graber war zuletzt bei der Swisscom (Schweiz) AG als Group Client Manager tätig, wo er für die Account Strategie und Betreuung von Grosskunden verantwortlich war.

Das langjährige Geschäftsleitungsmitglied und bisheriger Leiter des Professional Service Toni Fuchs übernahm per 1. August 2015 die Geschäftsführung sowie den Vorsitz der Geschäftsleitung. Gleichzeitig übernahm Marius Beck, der bisherige Leiter Netzwerk & Security, die Leitung des Professional Service und ist neu Mitglied der Geschäftsleitung. Der Mitgründer und langjährige Geschäftsführer Hans Blindenbacher übernimmt die Funktion als Delegierter des Verwaltungsrates, verbleibt in der Geschäftsleitung und ist weiterhin operativ in der Unternehmung tätig. Seine Schwerpunkte sind die Umsetzung der Wachstumsstrategie und der Innovation neuer Services sowie die Pflege bestehender Kundenbeziehungen und Lieferanten. Unverändert in der Geschäftsleitung sind: Ursi Frey, Urs Rutschmann und Peter Steiner. Das Management und die operativen Strukturen bleiben unverändert, die Kontinuität ist somit in hohem Masse weiterhin gewährleistet.

Citrix: Thomas Vetsch neuer Country Manager für die Schweiz

Daniel Horber neuer Country Manager von OKI Schweiz Daniel Horber, seit 2013 Sales Manager bei OKI Schweiz, wurde zum Country Manager für die Schweiz berufen. Er hat am 1. August 2015 in seiner neuen Funktion die Aufgaben von Walter Briccos übernommen. Walter Briccos, bisheriger Managing Director in der Schweiz und Vice President der Region BACH (Belgien, Österreich, Schweiz und Niederlande) verlässt OKI im November 2015 und wird neuer CEO des Schweizer IT-Logistik-Dienstleistungsunternehmen Polysys. Bis zu seinem Abschied von OKI wird er Daniel Horber beratend unterstützen.

Citrix hat einen neuen Leiter für das Geschäft in der Schweiz: Thomas Vetsch übernimmt ab sofort als Country Manager die Gesamtverantwortung für das Citrix-Geschäft in der Schweiz. Er berichtet direkt an Dirk Pfefferle, Area Vice President für Zentral- und Osteuropa bei Citrix. Thomas Vetsch verfügt über 25 Jahre Berufserfahrung im ITC-Sektor. In dieser Zeit hatte er verschiedene Management-Positionen inne. Zuletzt leitete er als Sales Excellence Lead innerhalb der Enterprise & Partner Group das gesamte SET Core und Public Sector Team.


8

Technik-News ICT-FOCUS

Technik-News

ICT-Focus

Getestet und erprobt ist der NAS-Support derzeit mit Synology und QNAP, weitere Hersteller wie Buffalo, Western Digital und Netgear sind in Arbeit.

Die USV-Anlage für Synologie und QNAP NAS-Systeme ZINTO E ist der Einstieg in die USV-Profiliga. Sie schützt Server, sensible IT- und kommerzielle Industrieanwendungen vor kostenintensivem Stromausfall und Betriebsstillstand. Eines ihrer neuen Ausstattungsmerkmale ist die ONLINE-Silent-Technologie (OST). Sie eliminiert störende Betriebsgeräusche nahezu vollständig. Hiermit arbeiten die Modelle ab ZINTO E 1500 unter normalen Bedingungen geräuschlos und die kleineren Modelle leiser als die meisten StandardPCs. www.online-usv.ch

In zehn Schritten zur optimalen IT- Infrastruktur Was gehört zur physischen Infrastruktur eines Rechenzentrums? Wie wählt man die optimalen Systemkomponenten aus? Und welche Serviceaspekte und Dienstleistungen gibt es? Antworten auf diese grundlegenden Fragen gibt ein neu veröffentlichtes White Paper von Rittal, Lösungsanbieter für IT-Infrastrukturen, und Reichle & De-Massari AG (R&M), Hersteller und Anbieter von Verkabelungslösungen für High-Performance Rechenzentrums-Netzwerke. Das Whitepaper «In zehn Schritten zur optimalen IT-Infrastruktur» ist kostenfrei über die Homepage von Rittal zu beziehen: www.rittal.de/whitepaper.

Quantum und Veeam erweitern technologische Partnerschaft Quantum baut seine technologische Partnerschaft mit Veeam Software weiter aus und wurde von dem führenden Anbieter von Datensicherungslösungen für virtualisierte Umgebungen als «Premier Technology Alliance Partner» ausgezeichnet. Die Zusammenarbeit ermöglicht es beiden Unternehmen, weltweit einem breiteren Kundenkreis die neuesten gemeinsamen Speicher- und Availability-Lösungen für virtuelle Maschinen (VM) anzubieten. Mit der Kombination aus Quantum- und Veeam-Lösungen erreichen Kunden maximale Performance und Verfügbarkeit in virtualisierten Umgebungen und sind zugleich in der Lage, die kontinuierlich steigenden Kosten für Backup-Speicher und -Software unter Kontrolle zu behalten. www.quantum.com/pr/quantum-veeamsolution-brief

Ein Drittel mehr Links bei gleicher Faserzahl: das FO-DCS Konvertermodul von Dätwyler.

Next-Generation-100G Für 40G und 100G im Rechenzentrum bietet die «Dätwyler Datacenter Solution» von Beginn an verschiedene Migrationspfade. Auf der ineltec in Basel stellte das Altdorfer Unternehmen nun das neue FO-DCS Konvertermodul vor, das es ermöglicht, ein bereits installiertes 24-faseriges Kabel oder auch zwei gleichlange 12-faserige Kabel vollumfänglich für drei 40G-Links, drei NG100G-Links oder drei 64G-FC-Links zu nutzen. Dazu führt das Konvertermodul die 24 Fasern auf drei 8-Faser-MTP-Ports auf der Frontseite des Moduls. www.cabling.datwyler.com


ICT-FOCUS Technik-News

9

Cyberspionagekampagne «Turla» nutzt Satelliten zur Anonymisierung Laut Analysen der Experten von Kaspersky Lab nutzt die berüchtigte russischsprachige Cyberspionagekampagne Turla Sicherheitsschwachstellen in globalen Satelliten-Netzwerken. So können Hinweise auf Aktivitäten und den Standort verschleiert werden. Bereits im vergangenen Jahr berichtete Kaspersky Lab über die APT-Kampagne, von der unter anderem auch Ziele in Deutschland betroffen sind. Turla ist eine hochentwickelte Cyberspionagekampagne, die seit mehr als acht Jahren aktiv ist. Die Angreifer hinter Turla haben hunderte von Computern in mehr als 45 Ländern infiziert – darunter staatliche Institutionen und Botschaften sowie Einrichtungen aus den Bereichen Militär, Bildung, Forschung und Pharmazie. In der Anfangsphase einer Infizierung erstellt das Backdoor Epic ein Profil des Opfers. In der Endphase der Attacke wenden die Angreifer einen umfangreichen, satellitengestützten Kommunikationsmechanismus an – allerdings nur bei den vielversprechendsten Profilen. Dieser hilft ihnen dabei, ihre Spuren zu verwischen. www.kaspersky.com/de

ESET File Security jetzt für Microsoft Azure verfügbar Der Security-Software-Hersteller ESET bietet die Next-Generation-Business-Sicherheitslösung «ESET File Security» jetzt als Virtual Machine Extension für Microsoft Azure. Damit profitieren geschäftliche Nutzer ab sofort auch auf der Microsoft-Cloud-Plattform von der bewährten Sicherheitslösung. Zunächst wird Microsoft Azure mit ESET File Security in Westeuropa angeboten, der Roll-out in weiteren Regionen erfolgt sukzessive. www.eset.com/ch-de

Graphax übernimmt BrainCONNECT

Swisscom bringt LTE-Neuheit Swisscom baut ihr Mobilfunknetz als erstes Telekommunikationsunternehmen in Europa mit einem neuen Technologiemix aus. Dabei werden die beiden LTE-Standards FDD und TDD kombiniert. «Diese Kombination bietet unseren Kunden mehr Kapazität und höhere Geschwindigkeiten», erklärt Heinz Herren, CTO bei Swisscom, den Nutzen. Aktuell ist der Swisscom Füsslishop in Zürich damit ausgerüstet, ab Sommer 2016 wird LTE FDD/TDD in den Ballungszentren verfügbar sein. Die Kombination der beiden LTE-Standards – LTE-Standard FDD (Frequency Division Duplex) neu mit dem LTE-Standard TDD (Time Division Duplex) – bietet zunächst eine maximale Geschwindigkeit von 335 Mbit/s. Die Entwicklung dieser Technologie steht jedoch erst am Anfang und bietet längerfristig ein grosses Potenzial, um die Geschwindigkeiten massiv zu erhöhen. Der Ausbau erfolgt in enger Zusammenarbeit mit Ericsson und Qualcomm Technologies. www.swisscom.ch

Das in Dietikon ansässige Unternehmen Graphax gibt die Übernahme der Softwarefirma BrainCONNECT AG, rückwirkend zum 1.7.2015, bekannt. Das Unternehmen ist seit über fünf Jahren sehr erfolgreich auf dem Gebiet der Gever-Gemeindesoftware (digitale Geschäftsverwaltung) tätig und verfügt dort über ausgezeichnete Referenzen. Im Mittelpunkt der cloudbasierten Software steht das zentrale elektronische Dossier (eDossier), das mittlerweile aus dem täglichen Betrieb der Gemeinden nicht mehr wegzudenken ist. BrainCONNECT ist durch diese Übernahme bestens für die Zukunft aufgestellt. Das bisherige Führungsteam von BrainCONNECT bleibt weiterhin in der operativen Leitung des Unternehmens. Ebenso wird BrainCONNECT als eigenständige Firma mit Erweiterung von Entwicklung, Verkauf und Support weitergeführt. Graphax wird das Angebot an Cloud-Diensten im Dokumenten-Management, auch in der Westschweiz, weiter ausbauen. www.graphax.ch


10

Infrastruktur DATACENTER

Gemeinsam für professionelle Rechenzentren

Rittal und IBM Rittal und IBM Resiliency Services haben eine strategische Partnerschaft geschlossen. Damit ist Rittal einer der bevorzugten Partner und Lieferanten von IBM im Projektgeschäft mit Rechenzentren. «Mit der hohen Qualität, Sicherheit und Effizienz der IT-Infrastrukturkomponenten von Rittal kann IBM seinen Kunden professionelle Rechenzentrumslösungen mit höchster Verfügbarkeit bieten», erklärt Brian Farr, Director Business Continuity and Resiliency Services Europa bei IBM Global Technology Services. Die Kooperation biete den Vorteil, dass sich jedes Unternehmen auf seine Kernkompetenzen konzentrieren könne und man gemeinsam als starke Partnerschaft auftrete.

Die strategische Partnerschaft ziwchen Rittal und IBM umfasst sämtliche Infrastrukturlösungen, die für den Bau eines Rechenzentrums erforderlich sind. Die Partnerschaft gilt in allen europäischen Ländern, im Mittleren Osten und in Afrika.

Kunden können bei den grossen Digitalisierungstrends wie Big Data und Industrie 4.0 bestens unterstützt werden.

Mit der Unterzeichnung der «Strategic Partnership Alliance» gehört Rittal, einer der weltweit führenden IT-Infrastrukturanbieter zu den wenigen ausgewählten Partnern, mit denen IBM Resiliency Services bei Planung, Bau, Betrieb und Service von Rechenzentren regelmässig zusammenarbeitet. Sämtliche IT-Infrastrukturkomponenten von Rittal wie Racks, Klimatisierungslösungen, Stromversorgung, Monitoringsysteme, Sicherheitslösungen, Services und das standardisierte Rechenzentrum RiMatrix S werden damit verstärkt im IBM-Projektgeschäft für Rechenzentren angeboten und zum Einsatz kommen. Synergien wollen beide Partner aus den vorhandenen, zum Teil komplementären Kundenkreisen ziehen und vermehrt gemeinsam auftreten. So ist IBM im Bereich Banken und Versicherungen sowie bei öffentlichen Auftraggebern bestens eingeführt, während Rittal einen erstklassigen Zugang zu industriellen Kunden hat. Der Bereich Resiliency Services des führenden ITUnternehmens IBM führt bei seinen Kunden u. a. professionelle Audits von IT und Rechenzentren durch und definiert die Anforderungen an optimierte Lösungen hinsichtlich Platzbedarf, Aufbau, Energieeffizienz, Verfügbarkeit und Performance. Das Produktportfolio von IBM umfasst Server, Betriebssysteme, Software und IT Services. Mit ITInfrastrukturkomponenten von Rittal lassen sich daraus individuelle und skalierbare Gesamtlösungen entwickeln, die auch höchste Sicherheits- und Qualitätsanforderungen erfüllen können.

«Mit der Partnerschaft von IBM und Rittal schaffen wir die idealen Voraussetzungen, um für unsere Kunden schnell, kompetent und international zu projektieren und zu realisieren. Mit Hardware, Software und IT-Infrastruktur – allem inklusive», sagt Andreas Keiger, Geschäftsbereichsleiter Vertrieb Europa bei Rittal. «Damit können wir unsere Kunden bei der Einstellung auf die grossen Digitalisierungstrends wie Big Data und Industrie 4.0 bestens unterstützen.» Beide Unternehmen stellen derzeit spezielle Projektteams auf, um konkrete Massnahmen abzustimmen und sich gegenseitig auf internationaler Ebene zu unterstützen. Geplant sind u. a. eine gemeinsame Plattform für Komponenten und kundenorientierte Zusatzleistungen, Trainingsmodule und Marketingmassnahmen. Der Partnerschaft geht eine mehr als zehnjährige Zusammenarbeit voraus: Als OEM-Partner hat Rittal bereits über 170 000 IT-Racks an IBM geliefert.

Rittal AG Ringstrasse 1, 5432 Neuenhof Tel. 056 416 06 00, Fax 056 416 06 66 rittal@rittal.ch, www.rittal.ch


DATACENTER Infrastruktur

11

asfm-Container-Rechenzentrum

Schlüsselfertige Lösungen Als Technologiemarktführer hat die asfm mit Ihren Mitarbeitern seit 1987 Erfahrung im Bau der Container-IT-Räume und bietet beste Qualität zu attraktiven Preisen.

Das schlüsselfertige asfmContainerrechenzentrum bietet umfassenden Schutz vor den meisten physikalischen Einflüssen – z.B.: wirkungsvoller Schutz vor Einbruch/ Diebstahl, Vandalismus, Fremdzugriff (Zutrittskontrolle), Brandgefahren von innen und aussen, technischen Ausfällen, Netzausfällen und Netzstörungen, EMV-Störfeldern, Staub/ Schmutz, Rauch, Rauchgas, korrosive Umwelteinflüsse durch Ereignisse im Umfeld, Elementarschäden.

Verfügbare IT-Containerlösungen bis zu einer Länge von 17 Metern an einem Stück, daher sind auch grössere Einheiten für mehr Racksysteme und/ oder voll redundante Technikraumabtrennungen (A- und B-Versorgung) als Standardsysteme erhältlich. Ebenso sind grössere Einheiten als asfmTMC-Modulräume erhältlich. Hier werden – egal ob indoor oder outdoor – mehrere asfm-TMC-Einzelcontainer derart zusammengefügt, dass ein grosser Container-Modulraum entsteht. Bauarten sind bei Bauart A die Brandschutzklassen F90 und F120 und bei Bauart B ohne Brandschutzklassifizierung, jedoch Isolierung ebenfalls in nicht brennbarem A-Material, standardmässig erhältlich. Bauart A und B sind als vollverschweisste Stahlraumhülle absolut dicht, hermetisch abgeschlossen und damit wirkungsvoll gegen Störeinflüsse gesichert. Bauart C2 im Stahlrahmen mit Sandwichpaneelen ist in den Brandschutzklassen F60, F90 und F120 erhältlich.

Mit asfm-Komplettlösungen können die unterschiedlichen TIER-Klassen sowie UptimeVorgaben AUDITSICHER erfüllt werden! Das Angebot ist absolut umfassend. Bisher konnte jeder individuelle Wunsch berücksichtigt werden und die entsprechende Anforderung in einem optimalen Preis-/Leistungsverhältnis realisiert werden. Die asfm bietet für viele Lösungen verschiedene Ausbaustufen an, bis hin zu einer schlüsselfertigen Komplettlösung. Auch eine Installation inklusive Server- und IT-Komponenten mit HP-Technik ist möglich. Das asfm-Team bietet seinen Kunden einen FullService und hilft mit objektiven Empfehlungen und konstruktiven Vorschlägen. Sie stammen aus den Erfahrungen langjähriger Tätigkeit in erfolgreichen Projekten, sowie intensiver technischer Entwicklungsarbeit mit dem Ziel, sichere und verfügbare IT-Infrastrukturen zu gewährleisten.

Informationen, Installationsbeispiele und weitere Technikdetails unter www.asfmgmbh.de und www.rz-container.de asfm GmbH Siefenhovener Strasse 40, 53604 Bad Honnef Tel.: +49 2224 / 989-220, info@asfm-gmbh.de


12

Infrastruktur DATACENTER

Swisscom Datacenter Zürich Herdern

Für die Zukunft gerüstet 150 Swisscom Services zählen auf die redundanten Rechenzentren Zürich Herdern und Olten. Connect Com und Minkels setzen Zeichen bezüglich Verdichtung und Modularität. Das Swisscom Datacenter Zürich Herdern garantiert, dass in der ganzen Schweiz Internet, Swisscom TV sowie Fixnet-, Mobile- und VoIP-Telefonie verfügbar sind. Traffic und Bandbreitenbedarf steigen rasant, neue Services kommen kontinuierlich hinzu. Um flexibel auf Anforderungen von heute und morgen reagieren zu können, baute Swisscom das Rechenzentrum in enger Zusammenarbeit mit den Profis von Connect Com, Minkels und Hensel um.

Hoch verdichtete Serverschrank-Lösung gepaart mit einer ausfallsicheren und flexibel erweiterbaren Datacenter LWL-Verkabelung

Swisscom ist das führende TelekommunikationsUnternehmen der Schweiz. Rund 150 Wirelineund Wireless-Dienste – redundant betrieben in den hochverfügbaren Rechenzentren Herdern und Olten – sichern den Betrieb von Mobilfunk, Festnetz, Internet und Digital-TV von Geschäfts- und

Privatkunden. Die Welt der Telekommunikation verändert sich rasch, auch Rechenzentren müssen daher agil auf neue Bedürfnisse reagieren können. Das Konzept des Datacenters Zürich Herdern setzt deshalb auf bestmögliche Verdichtung und Modularität: Die Racks stehen in Gruppen zu acht Einheiten mit getrennt geführter Kalt- und Warmluft. Ein Verteiler handhabt pro Gruppe bis zu 38 400 Glasfasern, pro Schrank können also bis zu 2400 Fasern verlegt werden. In Zürich Herdern und Olten ist Platz für über 1000 Racks. Dynamisch einsetzbare, vorgefertigte Glasfaserkomponenten und Racks Minkels AG montiert für Swisscom die Serverschränke mit Hohlbodenrahmen. Die Strommessung, Kabel- und Luftführungen und die Steue-


DATACENTER Infrastruktur

Swisscom Betriebsgebäude Zürich Herdern

13

Modulare CCM-Glasfaserverkabelung bis 2400 Fasern pro Rack

rung sind aus der Minkels-HD Lösung und stehen für die schnelle Inbetriebnahme kurzfristig im Rechenzentrum zur Verfügung. Genau so flexibel ist Swisscom im Bereich Glasfaserverkabelung – dank Connect Com AG. Die Rackzu-Rack-Verbindungen bestehen ausschliesslich aus Glasfasern, je nach Bedarf eines Services wird innerhalb des Schranks Glas oder Kupfer verbaut. Die benötigten Kabel und Baugruppenträger werden auf die Bedürfnisse der Swisscom zugeschnitten und in der hauseigenen Konfektion in Hünenberg gefertigt. Der Schweizer Produktionsstandort und das umfangreiche Glasfaserlager der Connect Com ermöglichen es, Kundenwünsche jederzeit sehr schnell und flexibel zu erfüllen. Connect Com lieferte die LWL-Komponenten. Jedes Anschlusskabel wird ab Werk übrigens mit einer fortlaufenden Seriennummer beschriftet, was die Dokumentation der installierten Verbindungen vereinfacht. Die Installation übernahm das Team der Hensel AG. Spleissarbeiten sowie die zur Qualitätssicherung nötigen Endabnahmemessungen und -protokolle verantworteten wiederum die Spezialisten von Connect Com. Eine hohe Portdichte, die hochpräzise Verarbeitung ohne jegliche Überlängen sowie die hervorragende Qualität – Markenzeichen von Connect Com – zeichnen die Verkabelung im Rechenzentrum Herdern aus. Technologisch am Ball und absolut zuverlässig Swisscom wählt seine Partner sorgfältig aus. Fachwissen, Termintreue und Flexibilität sind Voraussetzung. Für Spezialfälle bei Verkabelung oder Mechanik werden vom Lieferanten kurzfristige Lösungsansätze erwartet. «Deshalb bezieht Swisscom Glasfaser-Komponenten bei Connect Com und Rack- sowie Kühl- und Steuerungslösungen bei Minkels.» so Thomas Huber, Datacenter Service Manager. Die Minkels VariCondition-HD-Lösung steuert die Kühlung. Es handelt sich um eine Kaltgangeinhau-

Doppelte Kapazität dank aktiv gesteuerter Serverschrank-Kühlung

sung innerhalb des Serverschranks mit kompletter Kalt-Warmlufttrennung. Die Kaltluft wird vom Doppelboden her zu den Servern geführt und mittels Klappen und Blenden durch die Server in den Warmluftbereich geleitet. Die Warmluft wird dann von Ventilatoren aus dem Schrank zum Umluftkühlgerät transportiert. Temperatursensoren messen die im Rack produzierte Wärme und steuern die benötigte Kühlleistung – es kann von ein bis 22 Kilowatt skaliert werden. Dabei achtet man auf einen Wärmeunterschied von 12,5 Grad zwischen Warm- und Kaltluft. So reduziert sich die zu kühlende Luftmenge, das steigert die Energieeffizienz und führt zu Kosteneinsparungen. Die aktive Steuerung verdoppelt die Kapazität gegenüber ungesteuerten Lösungen. Die im Datacenter vorhandene Infrastruktur kann deshalb optimal ausgenutzt werden. Apropos Steuerung: Die Racks von Minkels können durch den Einsatz von IP-fähigen elektromechanischen Griffen überwacht werden. Diese lassen sich nur mit entsprechender Berechtigung öffnen. Ist eine Alarmierung nötig, geschieht dies über SNMP oder GSM.

Connect Com AG Connect Com AG ist ein Spezialanbieter von Glasfaser-Verkabelungslösungen und -Services in den Bereichen LAN, Data Center, CATV, Telekom und FTTx. Das Schweizer Unternehmen verfügt über kompetente LWL-Techniker und fertigt viele Glasfaserprodukte in der hauseigenen Konfektion. Deshalb kann Connect Com flexibel auf individuelle Kundenwünsche eingehen und höchste Produktqualität mit kürzesten Lieferfristen garantieren. www.ccm.ch Minkels AG Minkels ist ein führender europäischer Hersteller und weltweiter Anbieter von nachhaltigen Rechenzentrum- und Serverraum-Lösungen. DatacenterGehäuse, Kühlung, Überwachung, Power-Verteilung und Strommessung bestechen durch Innovation und flexible kundenspezifische Anpassungsmöglichkeiten. www.minkels.ch


14

IT-Management DATACENTER

Workspace-Management

gehört die Zukunft In der modernen Arbeitswelt verschmelzen die Grenzen zwischen Hard- und Software sowie von privaten und geschäftlichen Inhalten. Ganzheitliche Steuerung von Geräten, Apps und Inhalten wird zunehmend wichtiger. Wer heute durch die Büros einer beliebigen Firma geht, wird dort sicher noch «ganz klassische» Arbeitsumgebungen finden: Schreibtische mit Bildschirmen, Tastatur und Maus, einem PC unter dem Tisch oder einen Laptop darauf – verbunden mit dem Unternehmensnetzwerk über ein EthernetKabel oder WLAN. Es gibt aber auch Unternehmen, die für ihre Mitarbeiter bereits überhaupt keine festen Arbeitsplätze mehr besitzen. Vielmehr können sich die Mitarbeiter jeden Morgen zum Arbeiten einen beliebigen Ort in der Firma aussuchen, das Home Office nutzen oder unterwegs arbeiten. Arbeit ist also kein Ort mehr, sondern vielmehr ein Zustand.

onen, Arbeitsplatzkonfiguration und IT-Services bekommt. Moderne Workspace-ManagementLösungen dagegen geben dem Anwender mehr Eigenverantwortung und gewähren gleichzeitig der IT weiterhin die Kontrolle. Ein Beispiel: Der Anwender war in der IT-Abteilung bei vielen Unternehmen nicht erwünscht, denn er gehörte zu dem Personenkreis, der die IT-Mitarbeiter von der Arbeit abhielt, indem er Fragen stellte und Hilfe benötigte. Beim modernen Workspace-Management wird der Anwender hingegen wie ein Kunde behandelt. Er bekommt mehr Kontrolle über seine Arbeitsumgebung und Gehör bei der IT. Die Folge: die IT-Abteilung muss sich anders aufstellen.

Hinzu kommt, dass sowohl Anzahl und Art der Endgeräte zunehmen, sich Arbeitsstile ändern und die Ansprüche der Wer die individuelle Multi-GeräteNutzer steigen. Eine Arbeitsumgebung inklusive der dazugeArt «Mobility-Tsunami» fegt durch die Unterhörigen Daten technisch, prozessual und nehmen und beschert kostenseitig im Griff behalten möchte, den IT-Profis einen benötigt ein innovatives Workspacewahren «Geräte-Zoo», Management. den sie managen müssen. Das hat signifikante Auswirkungen auf die Verwaltung von IT-Arbeitsplätzen, die Management-Werkzeuge und den Content.

Anwender erwarten heutzutage, dass sie ihre Geräte und Services genauso einfach bestellen können und geliefert bekommen, wie sie es von den Apps auf ihren Mobilgeräten gewohnt sind – zum Beispiel bei MyTaxi App. Transparenz und Einfachheit heissen die Zauberwörter. So wie mit MyTaxi ein Taxi transparent, nachvollziehbar und einfach mittels Übermittlung des Standorts bestellt und automatisch abgerechnet werden kann, genau so funktioniert auch ein cleveres Arbeitsumgebungsmanagement. Modernes Workspace-Management ermöglicht den einfachen Zugriff auf die richtige Applikation, in der passenden Bereitstellungsform, auf dem betreffenden Gerät und zum korrekten Preis - und das am besten über ein Self-ServicePortal oder Mobilgerät. Workspace-Management kümmert sich also nicht nur um die technischen Aspekte des IT-Arbeitsplatzes, sondern vor allem auch um die geschäftlichen und prozessualen Anforderungen, inkl. Lizenzkosten, Bereitstellungsprozesse, Integration in den Service Desk und das IT-Service-Management. Nur so entsteht ein bestmögliches Serviceerlebnis für den Anwender.

IT-Geräte und Umgebungen im Wandel Bis jetzt haben IT-Abteilungen mit Hilfe des traditionellen Client-Managements einen Grossteil der Endgeräte in den Unternehmen sicher und zuverlässig verwalten können: Sie kennen sich aus, wenn es darum geht, Software zu verteilen und wissen, wie man IT-Servicemanagement oder den Service-Desk in den Griff bekommt. Das aber ist Schnee von gestern – zukünftig müssen komplexere Situationen gelöst werden und diese erfordern einen Perspektivenwechsel. Traditionelle Management-Werkzeuge verfolgen einen zentralistischen Ansatz bei dem die IT-Abteilung alleine entscheidet, wer welche Applikati-

Die Veränderung der Arbeitsumgebungen hat in vielen Unternehmen schon begonnen und wird in den nächsten Jahren weiter zunehmen. Klassischerweise wurden Desktops, Laptops und Notebooks sowie Thin Clients von der IT verwaltet. Hin-


DATACENTER IT-Management

15

Die Steuerung und Kontrolle von IT-Arbeitsplätzen werden für die Unternehmen zu einer immer grösseren Herausforderung, zumal die Anwender mobiler werden und ein agiles Arbeitsumfeld einfordern.

zu kommen mobile Geräte, alsbald neue Endgeräte wie Wearables und sogar Maschinen, die über das sogenannte „Internet of Things“ (IoT) angesteuert werden; alles was ein Display besitzt, kann in Zukunft eine Erweiterung der Arbeitsumgebung werden und muss deshalb eventuell verwaltet werden. Eingabegeräte wie Tastatur und Maus werden zwar nicht aus den Firmen verschwinden, aber Sprach- und Touch-Steuerung werden einen grösseren Anteil für sich beanspruchen. Hatten es die IT-Abteilungen bis vor wenigen Jahren auf den Desktops in der Regel nur mit einem Betriebssystem – in der Regel Windows – zu tun, so sehen sich IT-Abteilungen nun mit den unterschiedlichsten Systemen (Mac OS, Chrome, Android, Windows Phone, iOS) konfrontiert. Bei den Anwendungen sieht es ähnlich aus: Waren bislang 90 Prozent der eingesetzten Applikationen Windows-Programme, so halten nun Browser-agnostische Web-Apps und SaaS-Lösungen (Software as a Service) aber auch mobile Apps Einzug, die diesen Anteil signifikant verkleinern werden; Windows wird nicht mehr das dominante Betriebssystem sein. Die Folge: Die Bereitstellung von SaaS- und WebApps ist im Grunde vergleichbar mit der Bereitstellung von physischen und virtuellen Apps, die technische Lösung unterscheidet sich jedoch gänzlich. Ein modernes Workspace-Management muss deshalb für die Steuerung von SaaS Apps auch über Workflowsteuerung, Autorisierung- und Authentifizierungsfunktionalitäten via SAML2, OAuth o.ä. verfügen. War es zudem früher selbstverständlich, dass alle Geräte und Prozesse, die in der IT zum Einsatz kamen, der Firma beziehungsweise der Unternehmens-IT gehörten, so bringen heute bereits in vielen Unternehmen Mitarbeiter ihre eigenen Geräte ins Firmennetzwerk ein und nutzen dabei auch eigene Programme und Apps. Nicht nur der Industrie, auch der IT steht die 4.0-Revolution unmittelbar bevor Wer glaubt, dass der Arbeitsplatz zukünftig weiterhin auf diese Art und Weise standardisierbar ist, muss umdenken. Was der Unternehmens-IT bevorsteht, bezeichnen Unternehmen wie Matrix42 als die Workspace-4.0-Revolution: Der IT-Arbeitsplatz wird zu einer Multigeräte-Arbeitsumgebung, in der Rechner, Laptops, mobile Geräte und sogar Maschinen zum Einsatz kommen. Der Schlüssel

zum Erfolg sind dabei vor allen die Einfachheit und das Arbeiten im Anwender-Kontext, denn nur wenn eine Arbeitsumgebung auch wirklich einfach zu nutzen ist und den Bedürfnissen des Anwenders entspricht, wird sie auf Zuspruch stossen. Anwender erhält persönliche Cloud Beim modernen Workspace-Management werden nicht mehr die einzelnen Geräte, Anwendungen oder Inhalte verwaltet, sondern dem Anwender wird eine persönliche Cloud bereitgestellt. Diese setzt sich aus mehreren Geräten, sehr vielen unterschiedlichen Anwendungstypen (z. B. mobile, virtuelle oder physische Apps, SaaS Apps), verschiedenen Datencontainern (z. B. SharePoint, Google Drive, etc.) sowie vielfältigen digitalen Identitäten (z. B. AD Account, Google ID, Apple ID, o. ä.) und heterogenen IT-Diensten zusammen. Die IT-Mannschaft kann diese Cloud von einer zentralen Plattform aus verwalten und betreuen. Für sie besteht dabei die Herausforderung darin, diese neue Vielfalt der Geräte zu managen und dem Nutzer zugleich einen leichten, richtlinienkonformen und sicheren Zugriff auf ihre persönliche Cloud zu ermöglichen. In diesem Zusammenhang ist es ganz entscheidend, dass auch der Aufwand für die IT so gering wie möglich gehalten werden kann.

Laut Gartner wird der Anteil der Firmen, die moderne «Workspace-Aggregator-Lösungen» in ihren Netzen einsetzen, bis 2017 auf 15 Prozent Für die Verwaltung der Arbeitsplätze bedeutet das, ansteigen. dass hier ganz neue Prinzipien im Vergleich zum traditionellen Client-Management gelten: IT-Fachleute müssen akzeptieren, dass Heterogenität der neue Standard ist. Aber auch, wenn Heterogenität grundsätzlich mit Komplexität gleichgesetzt wird, darf die Antwort darauf nicht bedeuten, dass die IT sich nun mit einer höheren Komplexität in ihren Managementwerkzeugen konfrontiert sieht. Die Lösung muss Einfachheit heissen – Einfachheit, die ein modernes Workspace-Management bieten kann.

Autor: Oliver Bendig ist Chief Technology Officer (CTO) bei Matrix42


DATACENTER USV

17

iUPSGuard: Fernüberwachung fürr

Ihre USV-Anlage Die GE iUPSGuard Fernüberwachungslösung istt ein überall und jederzeit einsatzbereites Konzept zur USV-Statusüberwachung usüberwachung und Alarmausgabe, die alle USVProduktlinien von GE unterstützt.

iUPSGuard ist geeignet für's Smartphone

Sichere Stromversorgung für kritische Anwendungen iUPSGuard ist die Lösung zur USVFernüberwachung von GE. Es dient der Statusüberwachung und Übermittlung von Alarmmeldungen für alle GE USV-Produktserien – überall und jederzeit. iUPSGuard liefert über eine Internetverbindung aktuelle Details zum Status der USV-Anlage(n), einschliesslich Konfiguration, Alarme und Betriebsbedingungen. Zuständiges Personal erhält Informationen über Alarme und Ereignisse per E-Mail oder SMS. Betreiber oder GETechniker können somit in Notsituationen zeitnah Entscheidungen treffen. Umfassende Funktionen zur Datenerfassung und -analyse verbessern die Diagnose und verkürzen die Reaktionszeit. Die kontinuierliche Zustandsüberwachung trägt zur Leistungsoptimierung Ihrer USV-Anlage und zum Schutz geschäftskritischer Anwendungen bei.

Flexible Kommunikationsoptionen Unterstützung verschiedener Kommunikationswege, einschliesslich IP und GPRS Alarmmeldungen per E-Mail oder SMS Fernüberwachung von herstellerfremden USVAnlagen über SNMP (RFC1628). Regelmässige USV-Statusberichte Die detaillierte Berichterstellung von iUPSGuard liefert wertvolle Informationen über die Einsatzbedingungen der Geräte und Trends im Zeitverlauf Übersicht über alle Ereignisse, ihre Häufigkeit und Dauer während des gesamten Überwachungszeitraums Vorbereitende Wartungsempfehlung auf Basis von Analysedaten.

Die wichtigsten Vorteile verbesserte Reaktionszeit und hohe Verfügbarkeit 24x7 Überwachung von Status und Betriebsparametern der USV Unverzügliche Benachrichtigung beim Auftreten kritischer Alarme und Ereignisse, somit sofortige Fehleranalyse über Web-Browser möglich Detaillierte USV-Statusinformationen verbessern die vorbereitende Diagnose durch das Service-Team und unterstützen eine erfolgreiche Vor-Ort-Reparatur im ersten Anlauf («FirstTime-ix») iUPSGuard liefert Frühwarnungen zu Betriebsbedingungen, Parametern und Diagnosedaten um Funktionsstörungen vorherzusehen und diesen vorzubeugen.

Flexibel und skalierbar iUPSGuard nutzt verschiedene Kommunikationskanäle und überwacht einzelne USV-Anlage oder parallele USV-Systeme über Web-Browser/ SNMP-Karte.

Die wichtigsten Leistungsmerkmale Sicherheit Hochgradig sichere und effiziente Datenübertragung; SSL-verschlüsselte, unidirektionale Kommunikation Firewall-kompatibel: keine Änderungen von Firewall-Einstellungen oder Proxy-Servern erforderlich; einfache Implementierung und Einhaltung von Anforderungen an die Adressierung.

Sicherheit SSL-Daten Verschlüsselung Unidirektionale Kommunikation Arbeitet innerhalb der Firewall

24x7 USV-Statusüberwachung Die optimierte Datenübertragung gewährleistet, dass jederzeit die aktuellsten Informationen verfügbar sind Alarme und andere kritische Ereignisse werden automatisch bei Auftreten gesendet. alle übrigen Daten in regelmässigen Intervallen Erfassung von Statusinformationen und Einstellungen; Ereignis- und Alarmprotokollierung Einfache Konfiguration und schneller Anschluss.

Weitere Informationen www.gepowercontrols.com/de


18

USV DATACENTER

Der Nutzen hocheffizienter

multimodaler USV Heiss diskutiert wird im Zusammenhang mit einer sicheren Stromversorgung in Rechenzentren die Leistung, den Wert, die Risiken und die Vorteile einer hocheffizienten unterbrechungsfreien Stromversorgung (USV).

CoreSpace, Provider von Rechenzentren stellte auf eine zentralisierte Stromverwaltung und die USVArchitektur um. Sie verwenden ein dreiphasiges USV-System der SG-Reihe von GE mit 500 kVA, das im energieeffizienten eBoost-Modus läuft. Die USV in eBoost liefert eine Gesamtenergieeffizienz von 99 Prozent und ermöglicht so jährlich eine Einsparung von 24 800 USD bei den Energiekosten.

Bei dieser Technologie spricht man von multimodaler USV oder auch Eco-Modus. Intelligente Steuerlogik wird dazu eingesetzt, je nach Anforderung im Millisekundenbereich zwischen einem hochwertigen Effizienzmodus (multimodal) und einem hochwertigen Leistungsschutzmodus (doppelte Umwandlung Gleichrichter/Wechselrichter) umzuschalten. Die Energieeffizienz bei der Umwandlung von Wechselstrom (AC) auf Gleichstrom (DC) wird verbessert, indem die erforderlichen Schritte bei der Umwandlung reduziert werden, wenn der Netzstrom innerhalb eines zulässigen Toleranzbereichs liegt. Sobald eine Anomalie bei der Leistung auftritt, die die Last der Server und Anlagen in Rechenzentren beeinträchtigt, wechselt die multimodale USV in Millisekundenschnelle auf den Doppelwandlermodus. Die Energieeffizienz liegt dabei in einem Bereich zwischen 98 und 99 Prozent im Vergleich zu Doppelwandlertechnologien, die bei 92 bis 95 Prozent arbeiten. Die neuen multimodalen USV-Architekturen versprechen also erhebliche Einsparungen bei den betrieblichen Aufwendungen für Rechenzentren. Dennoch gibt es innerhalb der Branche Diskussionen über die Risiken und Vorteile von Energieeffizienz im Vergleich zu Zuverlässigkeit und Qualität bei der Stromversorgung. Ist die Technologie für das Umschalten bzw. die Übertragung stabil und schnell genug, um die Last zu schützen? Hat eine Verbesserung der Energieeffizienz um vier oder fünf Prozentpunkte Einfluss auf die Betriebskosten über den gesamten Lebenszyklus hinweg? Werden ausreichend multimodale USV in den Rechenzentren bereitgestellt, um, rein statistisch gesehen, Einfluss auf den ROI (Return on Investment) zu haben? Multimodale Übertragungsgeschwindigkeit Grundvoraussetzung für jede multimodale USV ist der Ausgleich und die Optimierung der Zeiträume, in denen stabile und saubere Energie aus dem Versorgungsbetrieb stammt und effizient umgewandelt werden kann, um die Last aufrechtzuerhalten

bzw. in denen eine Anomalie in der Leistung der USV einen Wechsel in den Doppelwandlermodus erfordert. Letzteres stabilisiert zwar die Leistung, beeinträchtigt jedoch die Gesamteffizienz der Stromversorgung. Was ist demnach die optimale Zeit für den Wechsel oder die Übertragung? In vorhergehenden White Papers und Blogs wurde angenommen, dass alle Werte über 8 bis 10 Millisekunden (ms) problematisch sind, da die empfindlichen Anlagen (Server usw.) in vielen Rechenzentren keine Toleranzen für Werte auf oder über diesem Niveau aufweisen. Laut einem White Paper von Green Grid zum Thema Multimodus «... ist die USV möglicherweise nicht dazu in der Lage, die IT-Anlagen zu unterstützen, wenn eine USV beispielsweise eine Übertragungszeit von mehr als 10 ms aufweist und ITAnlagen mit Durchfahrkapazitäten von maximal 10 ms versorgen soll.» Das ist einer der Gründe für einige Unternehmen, einschliesslich GE, ihre multimodale USV auf Übertragungsgeschwindigkeiten von weniger als 2 ms auszulegen. Die Technologien, mit deren Hilfe diese Geschwindigkeiten erreicht werden, sind nahtlos, stellen jedoch eine komplexe Kombination aus der Erkennung von Störungen, Analysen und Steuerungssystemen dar. Wenn die vorausschauenden Überwachungstechnologien von eBoost auch nur die geringste Abweichung auf dem Haupt- oder Bypassweg feststellen, wird der Wechselrichter sofort aktiviert, um die Stromversorgung durch den hochwertigen Doppelwandler-Schutzmodus zu ermöglichen. Im selben Schritt wird der statische Wechsel auf dem Bypassweg vom Versorgungsbetrieb deaktiviert, damit die Störung die Last nicht beeinträchtigt. Verschiedene patentierte Innovationen sorgen dafür, dass der Prozess des Umschaltens von multimodal auf den Doppelwandlermodus bei der eBoost-Technologie von GE in weniger als 2 Millisekunden erfolgt.


DATACENTER USV

Eine Vielzahl an Analysegeräten für Störungen, einige davon mit GE-Patent, wird kombiniert eingesetzt, so z. B. ein adaptiver Spannungsprüfer für spontane Fehler, der kleinste Veränderungen bei Amplitude und Haltezeit überwacht, ein Spannungsprüfer für Fehler beim quadratischen Mittelwert (RMS), der den quadratischen Mittelwert (RMS) der drei USV-Ausgangsspannungen bei Varianzen berechnet, oder ein Kurzschlussprüfer für die Ausgangsspannung, der, sobald ein Trennschalter ausgelöst wird, den Leitungsstrom automatisch erhöht, um den Trennschalter schnell freizugeben und zurückzusetzen. Eine hochentwickelte, transiente Wechselrichtersteuerung wickelt die Übertragung der Last auf den Wechselrichterstrom und wieder zurück auf den Bypassweg schnell ab. All diese fortschrittlichen Überwachungs- und Kontrollsysteme arbeiten Hand in Hand, um eine umfangreiche Palette an potenziellen Szenarien bei der Stromversorgung vorherzusehen und darauf zu reagieren und das bei einer Übertragungsgeschwindigkeit von weniger als 2 Millisekunden bei einem Wechsel. Diese Geschwindigkeit ermöglicht die Steigerung der intermittierenden Übertragung auf Doppelwandlerschutz bei gleichzeitiger Aufrechterhaltung einer höheren multimodalen Effizienz über die Mehrheit der Zeiträume, wenn Netzstrom fliesst. Steht der Multimodus für ungeschützten Netzstrom? Einige Leiter von Rechenzentren befürchten, dass sie ihren leitenden Angestellten, die jeglichem Risiko ablehnend gegenüberstehen, nur schwer vermitteln können, dass sie kritische Prozesse im Rechenzentrum über eine multimodale USV laufen lassen sollen, da dies bei einigen USV-Lieferanten über eine Bypassleitung des Versorgungsbetriebs läuft. Bei GE integrieren die Konstrukteure einen Reaktor für die Bypassleitung, der elektrisch mit dem Ausgangsfilterstromkreis gekoppelt ist und der Übertragungskorrektur dient, während die USV multimodal arbeitet (eBoost). Diese Übertragungskorrektur schützt vor zu vielen Einschwingvorgängen auf niedriger Stufe bei der Versorgungsquelle und reduziert daher die Anzahl der potenziellen Übertragungen auf den USV-Wechselrichter. Mehr als 98 Prozent der Anomalien bei Netzstrom entstehen durch Spannungsschwingungen, diese Funktion ist demnach sehr nützlich. Die anderen zwei Prozent der Anomalien entstehen durch Spannungsabfälle und Stromausfälle. Für diese sind der Doppelwandlermodus und der Netzausfallschutz des USV-Systems zuständig.

19

USV-Effizienz USV-Effizienz (in %)

96,5 %

94 %

93 %

Kapitalkosten

2,9 Mio. USD

2,9 Mio. USD

2,9 Mio. USD

Betriebskosten

4,4 Mio. USD

7,8 Mio. USD

9,2 Mio. USD

TCO

7,3 Mio. USD

10,7 Mio. USD

12,1 Mio. USD

Sind Prozentzahlen entscheidend? Ein drittes Argument bezüglich der multimodalen USV, das wir in der Branche häufig zu hören bekommen, ist «warum [man] das Risiko für ein paar Prozentpunkte mehr bei der Effizienz eingehen [sollte], wenn unsere USV mit Doppelwandler uns jetzt bereits eine Effizienz von bis zu 93 Prozent liefert? Bringt diese zusätzliche Energieeffizienz erheblich mehr Gewinn ein?»

Nachdem die Leiter von Rechenzentren ständig nach Möglichkeiten suchen, ihre Betriebskosten zu senken, und die Hosting-Unternehmen in allen Bereichen ihres Betriebs sparen müssen, um bei ihren Preisen wettbewerbsfähig bleiben zu können, sind diese Prozentzahlen entscheidend.

Gehen wir von einer USV-Bereitstellung für ein branchenübliches Rechenzentrum mit 10 Megawatt (MW) aus, die nur ein Prozent mehr Effizienz liefert, sehen wir über einen Zeitraum von zehn Jahren einen erheblichen Einfluss (siehe Artikel über die Gesamtbetriebskosten (TCO) von USV von «Data Center Knowledge»). Wie die nachfolgende Tabelle (Abbildung oben) zeigt, ergibt die Evaluation der Gesamtbetriebskosten (TCO) bei den Kosten für den Betrieb einer USV über 10 Jahre und fixen Kapitalkosten eine Einsparung der betrieblichen Aufwendungen von 1,4 Millionen USD, wenn die Energieeffizienz um einen Prozentpunkt – von 93 auf 94 Prozent – verbessert wird. Bei neueren multimodalen USV-Technologien, die eine Effizienz von bis zu 96,5 Prozent liefern, könnten diese Einsparungen sich sogar auf fast 3,4 Millionen USD belaufen. Fazit Wenn multimodale oder Eco-Modus-Technologien in Handelsblättern, auf Konferenzen und in Industriekomiteen besprochen werden, sind sich alle einig, dass Multimodus der richtige Weg für die Zukunft bei allen USV-Ausführungen ist. Einige Leute warnen noch immer davor, dass es nicht genügend Laufzeitdaten für Geschäftsanwendungsfälle gibt. Wir haben bei GE jedoch andere Erfahrungen gemacht.

Autor: Brad Thrash ist Produktmanager für Critical Power bei GE und trägt die globale Verantwortung für die dreiphasige USV-Produktlinie, einschliesslich der TLE-Reihe USV.

Da sich die multimodale Technologie stetig weiterentwickelt und immer mehr Bereitstellungen zu deutlichen und dramatischen Steigerungen bei der Leistung und den ROI-Ergebnissen führen, gehen wir davon aus, dass die Diskussionen über diesen Ansatz der effizienzsteigernden Energieumwandlung fortdauern werden. Beteiligen Sie sich aktiv an dieser Diskussion. Schreiben Sie uns Ihre Erfahrungen und Ideen, damit neue Ansätze für die Leistungseffizienz von Rechenzentren entstehen können. Kommentieren Sie diesen Artikel unter http:// wp.me/p3OPLv-2dr


20

Netzwerk DATACENTER

Zeitgemässe IT-Infrastruktur für

beste Servicequalität Um eine optimale IT-Umgebung für die papierlose elektronische Patientenakte zu schaffen, erneuert das Spital Thun ihre Netzwerk-Infrastruktur laufend – mit HP Wired- und Wireless-Komponenten. Ein leistungsfähiges Netzwerk erlaubt innovative Abläufe Das regionale Spitalzentrum Spital STS AG umfasst die Spitäler Thun und Zweisimmen. Rund 1650 Mitarbeitende stellen die medizinische Versorgung für gut 170 000 Menschen sicher. Die Spitalgruppe bietet ein breites Spektrum an spezialisierten medizinischen Leistungen an. Zudem ist sie eine wichtige Ausbildungsstätte für Spitalberufe und ein bedeutender Arbeitgeber in der Region. Hohe fachliche Qualifikationen und persönliche Zuwendung sind bei der Behandlung von Patienten ausschlaggebend. Einen wichtigen Beitrag zur optimalen medizinischen Betreuung leistet aber auch die Informatik. Bei vielen täglichen Arbeiten wird das Pflegepersonal durch mobile Geräte unterstützt. Bei der Abgabe von Medikamenten, Blutkonserven usw. werden Barcodes und RFIDTags drahtlos an den Server übermittelt und von der Applikation Idef-IS auf ihre Übereinstimmung geprüft. Das System ist ein wichtiges Element, um Verwechslungen zu vermeiden und so die Servicequalität nochmals zu steigern. Auch die Arztvisite wird im Spital Thun von mobilen Geräten unterstützt. Auf Wagen sind HP Notebooks installiert, die drahtlos auf die Patientenakten zugreifen. Die Ärzte rufen die benötigten Informationen ab, Ent«Wir sind ein dynamischer Betrieb und technologisch weit entwickelt. Dabei sind unsere Ansprüche an die IT hoch: Sie muss funktionieren, alle müssen sie bedienen können, sie muss sicher und bezahlbar sein. Dank der heute verfügbaren HP Produktpalette konnten wir zusammen mit unserem langjährigen Partner Predata AG unsere Anforderungen erfüllen. Unsere Netzwerk- und Wireless-Lösung setzt Massstäbe, auf die wir stolz sind!» Ueli Dummermuth, Leitung Informatik, Spital STS AG Thun

scheidungen und Massnahmen werden sofort via Notebook ins System eingegeben. So sind die auf dem Server liegenden Patientendaten immer aktuell und jederzeit überall im Spital verfügbar. Dank der sehr aktuellen IT-Infrastruktur sind zukunftsweisende Abläufe möglich: Eine europäische Kommission misst anhand eines Modells zur Einführung der elektronischen Patientenakte (EMRAM) die Fortschrittlichkeit von Spitälern auf einer Skala von 0 bis 7. Das Spital Thun steht heute auf Stufe 6! Ueli Dummermuth betont, dass die Durchsetzung der neuen Abläufe und Systeme nur mit einer zuverlässigen, hochverfügbaren IT möglich ist: «Unsere Mitarbeitenden wollen sich auf ihre Aufgabe konzentrieren und sich nicht um technische Details kümmern. Darum setzen wir allgemein – und speziell im Netzwerkbereich – auf Systeme sowie Komponenten von HP und vertrauen auf die Unterstützung des HP Partners Predata AG.» Sicher, leistungsstark, zuverlässig und bezahlbar: HP Wireless-Netzwerk-Komponenten Ein Spitalnetzwerk muss in Bezug auf Ausfälle und Datenschutz hohen Sicherheitsanforderungen genügen. Die ständige Aktualisierung der Netzwerk-Komponenten zum Erreichen einer hohen Verfügbarkeit und Sicherheit hat eine sehr hohe Priorität bei den Informatik-Verantwortlichen. Rund 1000 Arbeitsplätze sind klassisch verkabelt, und ungefähr 150 Geräte, Tendenz stark steigend, erwarten einen hochverfügbaren, sicheren Zugang überall im Spital über WLAN auf die Server. Die Bereiche CT, Röntgen, Labor und die Operationssäle mit den hochauflösenden Kameras für Bilder und Videos sind sowohl ins kabelgebundene als auch ins drahtlose Netzwerk integriert. Die Ansprüche an die Übertragungsleistung sind hoch. Zudem sollen auch die Patienten den Komfort eines drahtlosen Netzes geniessen können und Zugriff auf ein sauber vom Spitalbetrieb getrenntes GastWLAN haben.


Die Lösung im Überblick Ueli Dummermuth erinnert sich: «Unsere Ansprüche an das Wireless-Netz sind sehr hoch. Wir wussten: Wenn dieses bezüglich Zuverlässigkeit und Geschwindigkeit nicht überzeugt, werden die Systeme von den Ärzten und vom Pflegepersonal nicht akzeptiert. Deshalb haben wir uns mit unseren Ideen an unseren langjährigen IT-Partner Predata AG gewandt.» Die aktuelle Netzwerk-Infrastruktur verbindet die zwei Server-Räume, die Etagen und WLAN Komponenten redundant und hochverfügbar. Die Spezialisten von Predata AG empfahlen dazu die neusten HP Networking-Komponenten, da diese den aus der Analyse entstandenen Anforderungen am besten gewachsen sind. In den beiden Server-Räumen sind sechs HP Switches 5800-48G als IRF Stack eingesetzt. Die Räume sind über redundante 10 GBit-IRF-Links (IRF = Intelligent Resilient Framework) miteinander verbunden. Von den Server-Räumen aus wird an fünf Standorten in den Gebäuden der sogenannte Distribution Layer erschlossen, welcher aus total 10 HP Switches 5800-48G besteht. Der Distribution Layer versorgt dann die rund 150 EtagenSwitches des Typs HP Switch 5120/5130 mit zum Teil redundanten Gigabit-Verbindungen. 70 dieser Switches sind PoE-Switches, welche die rund 250 Access Points, und andere PoE-Geräte mit Strom und Daten versorgen. Um die Sicherheit und Wartbarkeit weiter zu erhöhen, wurde ein umfassendes VLAN-Konzept ausgerollt. Im Rahmen des Projekts wurden ebenfalls alle Aussenstandorte (Tageskliniken, Medbase, Rettungsdienste usw.) mit ca. 40 neuen HP Switches der jüngsten Generation bestückt. Die gesamte Umstellung erfolgte im laufenden Betrieb, es waren nur partiell kleinere Unterbrüche notwendig.

Hardware 16× HP Switch 5800-48G Core-/Distribution-Switches 150× HP Switch 5120 / 5130-EI-48G (z.T. PoE) Etagen-Switches 2× HP 850 Unified WLAN Appliance 250× HP AccessPoints 560 (n/ac) und 2620AGN (n) Software HP Intelligent Management Center (iMC) Dienstleistung Analyse aktueller und möglicher zukünftiger Bedürfnisse Konzeption und Design der neuen Lösung Beschaffung, Installation und Konfiguration aller Komponenten Implementierung HP iMC Dokumentation der Lösung 2nd- und 3rd-Level-Support Predata AG konzipierte und installierte Lösung ist wirklich clever! Unsere modernen Lösungen und Systeme zur optimalen Betreuung der Patienten werden von Ärzten und Mitarbeitenden sehr geschätzt. Die Patienten freut natürlich auch der kostenlose Gast-WLAN-Zugang.» Bereit für weitere Innovationen Die Investition in die Netzwerk-Infrastruktur hat sich für das Spital Thun gelohnt, ist sie doch Basis für die Entwicklung neuer Infrastrukturlösungen sowie neuer Angebote für die Patienten. Geplant ist der Einsatz von Tablet-PCs für Ärzte und Pflege sowie für die Patientenunterhaltung. Auch sollen das Patienten-Monitoring, die Gebäudeüberwachung und -steuerung, der Bereich Notruf und Alarmierung sowie die Telefonie ausgebaut werden. Für diese Pläne ist als Rückgrat der gesamten Kommunikation des Unternehmens ein zuverlässiges und leistungsstarkes Netzwerk unverzichtbar.

Für die Überwachung und das Management dieser modernen Netzwerk-Infrastruktur wird die Software HP Intelligent Management Center (iMC) eingesetzt. Diese Software erlaubt eine sehr granulare Kontrolle sowie ein 7×24-Alerting für das gesamte Netzwerk und bietet dem Techniker ein mächtiges Tool für Wartungs- und Update-Arbeiten. Bis anhin funktioniert die Infrastruktur sehr zuverlässig, was Ueli Dummermuth freut: «Die von

www.hp.com/ch


22

Netzwerk DATACENTER

Datensicherheit –

made in Switzerland Im Westen von Zürich steht einer der weltweit sichersten RechenzentrumsKomplexe: das greenDatacenter. Für den Betreiber green.ch kommt nur absolut zuverlässige Technik ins Haus. Dazu zählt die Verkabelung von R&M.

«R&M ist eine anerkannte Marke. Ein sicherer Wert. Ein Schweizer Traditionsbetrieb mit exzellentem Ruf.» Franz Grüter, CEO green.ch Franz Grüter, CEO green.ch, und Ronald van der Meer, Managing Director R&M Schweiz

* E-2000™ gefertigt in Lizenz der Diamond SA, Losone.

«Wir bieten höchste Sicherheit, Verfügbarkeit und Qualität. Der Standort muss pausenlos zuverlässig laufen. Das ist unsere oberste Maxime», unterstreicht CEO Franz Grüter. «Unsere Zulieferer müssen diese Werte ebenfalls leben und umsetzen.» Mit R&M hat green.ch den Lieferanten für die Kupfer- und Glasfaser- Infrastruktur gefunden, der mit der gleichen Philosophie unterwegs ist.

Für den individuellen Ausbau der Mietflächen und Caged Racks werden ebenfalls R&M-Verkabelungen sowie intelligente Patch-Systeme von der Jost Elektro AG angeboten. Spezifiziert sind MPO- und Kat. 6A Anschlusssysteme, E-2000™ * und LC-Stecksysteme, Glasfaserkabel der Multimode-Kategorie OM4 bzw. der Singlemode-Kategorie OS2 sowie Kupferkabel für 1200 MHz Bandbreite.

Matthias Koller von green.ch und der Installationspartner Jost Elektro AG bestätigen unisono: «green.ch und R&M passen gut zusammen. Innovation ist bei beiden Firmen ein grosses Thema.» Geschätzt wird insbesondere die kompromisslose Qualität, die hohe Kompetenz, Kundennähe und gute Zusammenarbeit. Letztere zeige sich besonders am prompten, zuverlässigen Lieferservice von R&M und der individuellen Betreuung. «Ich arbeite gerne mit R&M zusammen. Hier bekomme ich sehr guten, kundenspezifischen Service und massgeschneiderte Produkte. Das ist ein Mehrwert für Planer und Installateure.»

greenDatacenter: Innovativ, ökologisch, sicher Keine Kompromisse – so lautete die Devise bei der Planung des greenDatacenters Zürich-West. Auf der grünen Wiese, in ausreichender Entfernung von Gefahrenherden, mit guter Verkehrsanbindung an die Greater Zurich Area, baute die green. ch AG seit 2010 in zwei Etappen das modernste Rechenzentrum der Schweiz. Es handelt sich um ein Carrier-neutrales, ausschliesslich zweckgebundenes Rechenzentrum mit 10 000 m2 Nutzfläche und redundanter 20-Megawatt-Stromversorgung. Das greenDatacenter bietet Colocation- und Housing-Services bzw. die Vermietung von Rechenzentrumsflächen inklusive Notfallarbeitsplätzen für Businesskunden an.

«Saubere Lösung» Neben den «Soft Skills» überzeugen die technischen Vorteile. Matthias Koller: «Die Platzeinsparung bei der Interrack-Verkabelung ist mit der R&M-Lösung beträchtlich.» Er bezeichnet die R&M Verkabelung als «saubere Lösung», die sich auch optisch sehen lassen kann und von den Mietern geschätzt wird.

Reichle & De-Massari AG, Verkauf Schweiz 8620 Wetzikon, Telefon 044 931 97 77 che@rdm.com www.rdm.com/schweiz www.datacenter.rdm.com


DATACENTER Netzwerk

23

Immer eine gute Wahl Die hohen Anforderungen im Datacenter sind nur mit einer sorgfältig geplanten Verkabelungs-Infrastruktur erfüllbar. Für die Performance und die Verfügbarkeit im Datacenter spielt das ICT-Verkabelungssystem eine zentrale Rolle. Es sollte hohe Übertragungsraten ermöglichen und fehlertolerant sein. Die Eckpfeiler einer modernen ICT-Verkabelung im DatacenterUmfeld sind zudem seine Flexibilität, ein geringer Platzverbrauch und seine Zukunftssicherheit. Zentrale Einflussfaktoren Die Auswahl der Kabel und Anschlusstechnik in Computerräumen richtet sich zumeist nach den verbauten IT-Komponenten, der Netzwerkarchitektur, dem Switching-Architektur und dem Verkabelungskonzept. Dabei sind es im Wesentlichen vier Faktoren, welche die Art der Ausführung, die Materialisierung und die Kosten der ICT-Verkabelung direkt beeinflussen: 1. Die Wahl des Switching-Architektur: Ob zentralisiertes Direct-Connect-, zonenbasiertes End-of- und Middle-of-Row- oder dezentralisiertes Top-of-Rack-Switching – die gewählte Architektur beeinflusst die Art und Anzahl der zu verkabelnden Links (Server-to-Switch, Switch-toSwitch) ganz erheblich und ist genauso zentral wie die Wahl des Übertragungsmediums (LWL, TwistedPair, Twinax).

Switch-Verkabelung mit Lichtwellenleitern

2. Die End-to-End-Linklängen: Vor allem beim Cross-Connect sind ChannelLängen von 100 Metern schnell erreicht. Die benötigten Link-Längen beeinflussen auch die Wahl des Übertragungsmediums (SM-Fiber, MM-Fiber, TwistedPair).

3. Die Kommunikationstechnologie: Die LAN-Technologie Ethernet und die SAN-Technologien Fibre Channel (FC) oder InfiniBand (IB) stellen ganz unterschiedliche Anforderungen an die Güte des jeweiligen Übertragungskanals. 4. Die Performance-Ansprüche: Bei den benötigten Übertragungsraten sollte man zukünftige Migrationsschritte mit einplanen. Denn mit jedem Speed-Upgrade (40/100 Gbs) steigen die Anforderungen an den Übertragungskanal signifikant. Moderne Architekturen Die klassische 3-Tier-Baumarchitektur eignet sich für traditionelle Systemumgebungen. In virtualisierten Umgebungen werden aber neue, flache 2-Tier-Fabric-Modelle verwendet, darunter zum Beispiel die Fat-Tree-Architektur. Solche Fabrics werden zumeist hochperformant und blockierungsfrei gebaut, was einen wesentlichen Einfluss auf die Art und Anzahl der zu verkabelnden Links hat. Dieser Umstand ist vor allem bei der Kostenlegung für die Verkabelung zu beachten. Die genannten Aspekte zeigen: Für eine so komplexe Angelegenheit wie die Planung, Errichtung oder auch Modernisierung einer Datacenter-Verkabelung braucht es einen kompetenten Partner mit einer langjährigen Projekterfahrung und fundiertem Know-how. Dätwyler hat sich in den letzten Jahren erfolgreich als ein solcher Partner positioniert. Ergänzend zu Systemlösungen bietet Dätwyler professionelle Services an, die dem Kunden maximale Performance, Migrationsfähigkeit und Investitionsschutz bieten. Auf Wunsch erhalten Planer und Betreiber die benötigte Unterstützung von der Konzeptphase bis zur Inbetriebnahme.

Dätwyler Cabling Solutions AG Gotthardstrasse 31, 6460 Altdorf T +41 41 875 12 68 info.cabling.ch@datwyler.com www.cabling.datwyler.com


24

Netzwerk DATACENTER

Netzwerk-IT: So behalten

KMU die Übersicht Cloud, Virtualisierung, VoIP usw.: In heutigen Netzwerken müssen Services orts- und zeitunabhängig abrufbar sein. Permanentes Netzwerk-Monitoring unterstützt den Administrator dabei. Auch in kleinen und mittleren Betrieben ist die IT längst ein geschäftskritischer Faktor und bereits über das Unternehmensgebäude hinausgewachsen. Funktionierende und performante Applikationen sind für den Geschäftsbetrieb unerlässlich. Daher sollten Verantwortliche ständig über den Zustand der IT-Infrastruktur informiert sein und im Störungsfall umgehend reagieren können. Dabei assistiert eine Monitoring-Lösung, die das Netzwerk im Blick hat und im Notfall Alarm schlägt. Häufig fehlt ein Konzept Mittelständischen Unternehmen fehlt jedoch oft ein strukturiertes Monitoring-Konzept. Vielmehr wird für jedes konkrete Problem – unerklärliche Abstürze der Firewall, ungewöhnlich hoher Netzwerk-Traffic o.Ä. – ein eigenes Tool installiert. So entsteht ein Flickenteppich aus Notlösungen, der singuläre Probleme vielleicht kurzfristig löst, aber auch hohe Kosten und gesteigerten Arbeitsaufwand für mehrere Tools mit sich bringt – zulasten eines zentralen Überblicks. Das erschwert das Erkennen komplexer Zusammenhänge und schränkt die Möglichkeiten ein, die Monitoring hinsichtlich Kapazitätsplanung und Trendanalyse bieten kann. Unified Monitoring hat ein Auge drauf Statt Einzellösungen empfiehlt sich daher ein zentrales Unified Monitoring-System, das Hardware,

PRTG kann Traffic nach Ursprung, Ziel, Protokoll, etc. analysieren.

virtualisierte Umgebungen und Applikationen ebenso überwacht wie Bandbreiten und NetzwerkTraffic. Es sollte folgendes bieten: Umfassende Monitoring-Features für die herstellerunabhängige Überwachung von Geräten, Applikationen und Bandbreiten Vordefinierte Abfragen für Einsatzbereiche wie virtualisierte Umgebungen, Webseiten, Datenbanken, Speichersysteme etc. Unterstützung gängiger Protokolle wie SNMP, WMI, Flow, Packet Sniffing, FTP, HTTP etc. Out-of-the-Box-Unterstützung der gängigsten Hard- und Softwareprodukte von Herstellern wie Cisco, VMware, Microsoft etc. Zentrales Monitoring verteilter Standorte Zentrale, individuell konfigurierbare Dashboard-Option Alarmierungs- und Reporting-Funktionen Einfache Installation, Konfiguration und Wartung Kostenfreier Monitoring-Einstieg Dieses Gesamtpaket vereint PRTG Network Monitor, entwickelt von der Paessler AG. Mit der kostenlosen PRTG-Version mit 100 Messpunkten (Sensoren) lässt sich ein kleineres Netzwerk schon umfassend überwachen. Bei wachsendem Bedarf kann auf eine kostenpflichtige Lizenz mit mehr Sensoren für grössere Umgebungen gewechselt werden. Die kostenlose PRTG 100-Lizenz lässt sich 30 Tage lang als Testversion ohne jede Einschränkung nutzen. Den Download finden Sie unter www.paessler.de/prtg-pc.

Paessler AG Bucher Str. 79a, D-90419 Nürnberg T. +49 911 93775-0 F.: +49 911 93775-409 info@paessler.com www.de.paessler.com


DATACENTER ER Sicherheit

25

Cloud als Bestandteil der

Datensicherungsstrategie Datensicherung beinhaltete bislang für viele kleine und mittelständische Unternehmen ein einfaches Backup der Datenbestände auf Workstation und Servern. Doch das ist nicht mehr ausreichend. Eine immer wichtigere Rolle im Rahmen einer Datensicherungsstrategie spielen Cloud-Ressourcen. Das belegt die Untersuchung von IDC: Demnach speichern 42 Prozent der KMUs zumindest einen Teil ihrer Daten in einer Cloud-Umgebung. Dass Unternehmen externe Cloud-Ressourcen in ihren Data Protection-Ansatz mit einbeziehen, hat mehrere Gründe. Für eine Cloud spricht beispielsweise, dass Unternehmensdaten in einem räumlich entfernten Datenzentrum gesichert werden. Dadurch lässt sich eine 3-2-1-Strategie umsetzen: Ein Exemplar der Unternehmensdaten wird in diesem Fall beispielsweise in einem Cloud-Datenzentrum abgelegt, zwei weitere Versionen der Backup-Daten auf unterschiedlichen Speichermedien verbleiben im Unternehmen. Dies stellt eine maximale Verfügbarkeit sicher, auch dann, wenn eine Sicherung beschädigt wird oder verloren geht. Für eine Cloud-basierte Datensicherung sprechen weitere Gründe: Kosten: Sie können beispielsweise anhand des tatsächlichen Bedarfs ermittelt werden. Kostspielige Backup-Überkapazitäten, wie sie in vielen Unternehmen anzutreffen sind, entfallen. Flexibilität: Administratoren können flexibel entscheiden, welche Informationsbestände beziehungsweise Server gesichert werden sollen. Zudem lassen sich bei Bedarf ganz einfach weitere Speicherressourcen ordern. Know-how-Gewinn: Mithilfe einer Backup-Lösung, die teilweise in einer Cloud angesiedelt ist, können speziell kleine und mittelständische Unternehmen Erfahrungen mit Cloud Computing sammeln.

Trend: Disaster Recovery aus der Cloud Die Nutzung einer Cloud-Infrastruktur bietet speziell KMUs eine gute Option: Sie können ihre Data Protection-Strategie um eine Disaster RecoveryKomponente ergänzen. Diese Option ist wichtig, um den Geschäftsbetrieb auch nach einem Ausfall zentraler Systeme im Unternehmen sicherzustellen. Herkömmliche Disaster Recovery-Lösungen eignen sich allerdings nur bedingt für kleinere Unternehmen, da sie meist kostspielig, komplex und umständlich zu konfigurieren sind sowie spezielle IT-Fachkräfte erfordern. Kurzum: Ein Gutteil dieser Lösungen ist für mittelständische Unternehmen nicht brauchbar. Eine einfache Möglichkeit bietet hier der Acronis Disaster Recovery Service, eine bewährte Business Continuity-Komplettlösung auf Hybrid Cloud-Basis. Egal, ob Sie eine einzelne Datei, eine Datenbank oder einen kompletten Server wiederherstellen müssen – es ist so einfach wie ein Tastendruck. Denn: Die Nichtverfügbarkeit von Daten oder geschäftskritischen Systemen ist für Unternehmen heutzutage nicht akzeptabel.

Acronis Germany GmbH Landsberger Str. 110 80339 München T. +49 89 613 728 40 info@acronis.com www.acronis.com


26

Sicherheit DATACENTER

Unternehmensdaten einfach und

doch sicher teilen Mitarbeiter im Unternehmen fordern heute Software für den Umgang mit Dokumenten, die ebenso einfach und intuitiv bedienbar ist wie die bekannten Cloud Services aus dem Consumer-Segment. Cloud Computing mag in manchem Schweizer Unternehmen noch umstritten sein, bei den Verbrauchern hingegen hat sich die Cloud längst auf breiter Front durchgesetzt. Der durchschnittliche Konsument lässt nicht nur seine E-Mails in der Wolke hosten, sondern pflegt seine persönlichen Kontakte längst mittels Facebook, veröffentlicht Fotos auf Instagram und seine privaten Dateien speichert er in Filesharing-Diensten wie Dropbox – mal, um sie mit anderen zu teilen, mal, um jederzeit Zugriff auf sie zu haben. Derartige Consumer-Dienste liefern damit den Referenzwert für praktisches Filesharing – und setzen damit IT-Organisationen unter Druck. Denn das hohe Mass an bequemer und einfacher Bedienung – orts- und endgeräteunabhängig – erwarten Mitarbeiter heute auch im Unternehmen. Schliesslich soll die IT sie in ihren Arbeitsabläufen bestmöglich unterstützen. Die IT-Abteilungen wiederum sind selbstverständlich verpflichtet, den brisanten Themen Datenschutz, Informationssicherheit und Compliance einen wesentlich höheren Stellenwert beizumessen, als dies in Privatanwenderkreisen üblich ist. Enterprise Filesharing Zum Glück gibt es bereits Lösungen für dieses Dilemma. Die Anbieter von Enterprise-FilesharingLösungen nutzen dabei Die IT pocht auf Informationssicherheit. die aus dem ConsumerEnterprise Filesharing genügt selbst Segment bekannten Grundlagen gemeinhöchsten Sicherheitsansprüchen. samer Dateinutzung, ergänzen dies aber um unternehmensrelevante Funktionen wie Verschlüsselung und Kontrollmöglichkeiten für die IT-Organisation: Diese kann nun detailliert festlegen, wer welche Daten wo ablegen darf. Sogenannte «Storage Zones» (Speicherzonen) lassen sich dabei im unternehmenseigenen Netzwerk ebenso einrichten wie bei Cloud Service Providern. So lagern interne Dokumente stets verschlüsselt

und abgesichert von der Firewall auf eigenem Equipment, während weniger sensiblere Informationen ebenfalls verschlüsselt sowie passwortgeschützt in der Cloud vorgehalten wird. Für Externe lassen sich beide Arten von Datenbeständen dabei bequem per E-Mail-Einladung zugänglich machen. Besonders geschützte Speicherzonen Vertrauliche oder gar geheime Dokumente, wie etwa der Vertrag zu einem Zusammenschluss zweier Unternehmen, erfordern zusätzliche Sicherheitsfunktionalitäten und Sicherheitsmechanismen. Hier kommen sogenannte «Restricted Storage Zones» (zugriffsbeschränkte Speicherzonen) zum Tragen. Diese sorgen dafür, dass nicht nur die Inhalte, sondern auch die Dateinamen verschlüsselt gespeichert werden, sodass zum Beispiel aus «Entwurf Zusammenschluss-Vertrag. doc» ein kryptischer, nicht nachvollziehbarer Dokumentenname wird. Derartige Dokumente liegen dann in einem gesondert geschützten Bereich innerhalb des Unternehmensnetzes, nicht in der Public Cloud. Auch das Schlüsselmanagement für die verwendeten kryptografischen Massnahmen verbleibt bei der Unternehmens-IT. Moderne Enterprise Filesharing-Lösungen sorgen mit anspruchsvollen Schutzfunktionen dafür, dass IT-Organisationen die gesamte Bandbreite des Filesharings abbilden können: vom spontanen Teilen von Sales-Dokumenten mit Kunden und Interessenten im Vertrieb bis hin zu internen Workflows zur Bearbeitung vertraulicher Schriftstücke. Bequeme Bedienung und sicheres Arbeiten mit Dokumenten schliessen sich heute nicht mehr gegenseitig aus.

Autor: Thomas Vetsch Country Manager Schweiz bei Citrix


DATACENTER Sicherheit

27

Folgenschwere Attacken unter Ausnutzung

von Schwachstellen Eine Schwachstelle auf einem einzigen Rechner genügt, um die Sicherheit des gesamten Unternehmensnetzwerks und der sensiblen Firmendaten zu gefährden.

Bild: Sergey Nivens/Shutterstock.com

Manchmal geht es ganz schnell. Ein unbedachter Klick eines Mitarbeiters auf einen harmlos wirkenden E-Mail-Anhang oder einen Link kann ausreichen und der Rechner ist infiziert. Die Angreifer können das Gerät nun als ferngesteuerten

Laut einer Untersuchung von Kaspersky dauert es durchschnittlich 64 Tage, bis Unternehmen kritische Sicherheitslücken schliessen. So lange stehen die Türen für Angreifer weit offen. Mit Hilfe einer Client-Management-Software lässt sich ein automatisiertes Schwachstellenmanagement aufbauen, um gefährliche Lücken zuverlässig aufzuspüren und schnell zu schliessen.

Teil eines Botnets für weitere, strafbare Attacken nutzen. Besonders schwer wiegt, dass die IPAdresse dann ins eigene Unternehmen führt. Da die Angreifer mithilfe einer speziellen Angriffssoftware, sogenannten Exploits, die Angriffe aus dem Unternehmen heraus starten, können Firewall und Virenscanner den Angriff nicht abwehren. Wollen Unternehmen das verhindern, müssen sie ein effektives Schwachstellenmanagement in ihre Sicherheitsstrategie integrieren. Welche Sicherheitslücke existiert auf welchem Gerät? Diese Frage können IT-Administratoren ohne entsprechende Softwarelösung nicht zufriedenstellend beantworten – weil es de facto unmöglich ist, sich mit Turnschuhadministration einen Überblick über alle verfügbaren Geräte, Applikationen,

Softwareversionen und Server und die jeweiligen Schwachstellen zu verschaffen. Setzen Unternehmen jedoch eine Software zum Schwachstellenmanagement ein, scannt diese regelmässig im Hintergrund alle Clients sowie Server und IT-Administratoren erhalten damit eine Übersicht über den Zustand der Umgebung und können Gefahrenpotenziale abschätzen. Werden zudem die Schwachstellen nach Gefährdungspotenzial bewertet, können Administratoren besonders gefährdete Rechner, sehr gefährliche oder weit verbreitete Lücken vorrangig patchen. Da der Scan im Hintergrund läuft, beeinträchtigt er die Nutzer nicht bei der Arbeit. Integration ins Client-Management Um den gesamten Prozess vom Erkennen der Sicherheitslücke bis zum schnellen Schließen derselben ganzheitlich abbilden zu können, sollte das Schwachstellenmanagement in eine ClientManagement-Lösung integriert werden. Das sorgt nicht nur für eine hohe Transparenz und grösstmögliche Aktualität der Client-Systeme und Server, sondern auch für effiziente Abläufe. Denn zur Verteilung eines Patches muss der IT-Administrator keine weitere Softwarelösung starten, sondern kann die Remediation direkt aus derselben Oberfläche anstossen und erhält direkt die Rückmeldung zum Installationsstatus. Allerdings reicht eine automatisierte Lösung zum Schwachstellenmanagement als Sicherheitsmassnahme allein nicht aus – sie kann immer nur Teil eines umfassenden Sicherheitskonzepts sein.

Autor: Armin Leinfelder ist Produktmanager bei baramundi software AG


28

Sicherheit DATACENTER

Zusammenarbeit in Unternehmen, B2C

und B2B neu definiert Moderne Kollaborationsplattformen unter Verwendung von Rights Management Services und elektronischen Signaturen garantieren den effizienten und sicheren Austausch von Daten. Bekannte Anforderungen … Sicher, strukturiert, klassifiziert und nachvollziehbar sollen Informationen innerhalb von Unternehmen, im Bereich B2B und B2C ausgetauscht werden. Darüber hinaus soll berücksichtigt werden, dass Business-Anforderungen, Organisationseinheiten, Prozesse oder Teams dynamischen Wechseln unterzogen sind. Im Weiteren muss die Integrität und Vertraulichkeit sensibler Daten jederzeit und überall gewährleistet sein. Dies gilt für Daten, die innerhalb eines Unternehmens, auf mobilen Geräten oder in der Cloud gespeichert werden. Zudem soll es die Möglichkeit geben, Genehmigungs- oder Freigabeprozesse innerhalb von Unternehmen oder Vertragsabschlüsse über Unternehmensgrenzen hinweg, sicher und nachvollziehbar umzusetzen.

Präsentation an der Security-Zone 2015 Keyon präsentiert praktische Anwendungsfälle im Bereich der sicheren Kollaboration inkl. Live-Demo (23. Sept. 2015, 11:00 Uhr, Börse Zürich). Weitere Infos unter www. keyon.ch.

… neu und effektiv umgesetzt Die folgend aufgeführten Schlüsseltechnologien ermöglichen es, die zuvor genannten Anforderungen effektiv umzusetzen. In Kombination eingesetzt bieten sie Eigenschaften, die mit traditionellen Lösungsansätzen nicht abgebildet werden können. Die Technologien sind verfügbar und erprobt und kommen in verschiedenen Unternehmen bereits zum Einsatz. Kollaborationsplattformen on prem… Moderne Kollaborationsplattformen wie beispielsweise SharePoint werden genutzt, um Workflows oder strukturierte Ablagesysteme abzubilden. Sie

ersetzen mehr und mehr den Austausch von Daten per E-Mail oder Fileshares. Über Identity- und Access Management Systeme werden Benutzer auf Projekt-, Team- oder Themenräume berechtigt, um die entsprechenden Daten oder Prozesse zu verarbeiten oder abzuspeichern. Personalisierte Newsfeeds informieren die Benutzer über wichtige Änderungen in den jeweiligen Räumen und fordern sie gegebenenfalls zu Aktionen auf. Der Austausch von Daten per E-Mail oder Fileshares entfällt. Neue Mitarbeiter oder Teammitglieder können die Entwicklung eines Projektes von Beginn weg nachvollziehen und finden sich durch die strukturierten Ablagen und Prozesse schnell zurecht. ... und in der Cloud Daten werden heute traditionell per E-Mail über Unternehmensgrenzen hinweg ausgetauscht. Dies ist weder sicher, noch strukturiert und erschwert auch den Einbezug von Stellvertretern oder neuen Teammitgliedern auf beiden Seiten. Mit einer Kollaborationsplattform in der Cloud können die zuvor genannten Anwendungsfälle analog über Unternehmensgrenzen hinweg umgesetzt werden. Aufgrund der grossen Verbreitung von SharePoint und den zukunftsträchtigen Eigenschaften der Microsoft Azure Cloud bietet sich hierzu SharePoint Online an. Sobald die Kollaborationspartner ihre Entitäten im Azure AD verwalten, können die Berechtigungen zu den jeweiligen Räumen unternehmensübergreifend verwaltet werden. Der Zugriff erfolgt sicher über föderierte Authentisierung, jedes Unternehmen verwaltet seine eigenen Benutzer. Rights Management garantiert systemunabhängige Zugriffskontrolle… Berechtigungsgruppen regeln den Zugriff auf Daten in der Kollaborationsplattform. Diese können effizient über Identity Management Systeme sowie Synchronisationsprozesse in der Azure Cloud


DATACENTER Sicherheit

verwaltet werden. Der Zugriff auf Daten soll aber auch ausserhalb der Kollaborationsplattform geregelt sein. Im Idealfall analog, wie wenn die Daten innerhalb der Kollaborationsplattform liegen. Mit Rights Management kann sichergestellt werden, dass nur berechtigte Personen Einsicht in Daten haben, unabhängig vom Ort, der Anzahl Kopien und den Medien, worauf die Daten gespeichert sind. Im Unterschied zu anderen Technologien ist der Schutz untrennbar mit den Daten verbunden. Neben dem reinen Schutz kann über Rights Management festgelegt werden, ob spezifische Benutzer die Daten beispielsweise editieren, drucken oder an weitere Benutzer weiterleiten dürfen. Darüber hinaus können die Daten klassifiziert werden. Sobald Daten die Kollaborationsplattform verlassen, werden sie klassifiziert und unter Anwendung von Rights Management verschlüsselt. Somit wird sichergestellt, dass der Zugriff auch ausserhalb der Kollaborationsplattform analog geregelt ist. … und ermöglicht das Tracking von Dokumenten Mit Rights Management wird jede Datei individuell verschlüsselt. Damit eine Datei entschlüsselt werden kann, muss der jeweilig kryptografische Schlüssel von einem zentralen Server bezogen werden. Dieser prüft vorab die Berechtigung des Benutzers. Diese Eigenschaft ermöglicht es, den Zugriff auf Dokumente fortwährend aufzuzeichnen und zu prüfen. Mit entsprechenden Reports kann beispielsweise eingesehen werden, welche Benutzer in welchen Organisationseinheiten an welchen Standorten zu welchen Zeiten ein Dokument geöffnet haben oder versucht haben, es zu öffnen. Dies gibt einem Unternehmen erstmals die Möglichkeit, die Verwendung von Daten zu analysieren. Wird Rights Management über die Azure Cloud verwaltet und im Zusammenhang mit SharePoint Online eingesetzt, können diese Anwendungsfälle auch über Unternehmensgrenzen hinweg erfolgen. Elektronische Signaturen sichern Nachvollziehbarkeit Business-relevante Genehmigungs- oder Freigabeprozesse können innerhalb eines Workflows auf der Kollaborationsplattform umgesetzt werden. Oftmals müssen mehrere Personen im Vieraugenprinzip zustimmen, bevor ein Prozess weitergeführt werden kann. Analoges gilt für die Abwicklung von wichtigen Geschäftsfällen oder Vertragsabschlüssen über die Kollaborationsplattform im Bereich B2B. Da Projekträume einmal archiviert werden, muss die Zustimmung so umgesetzt werden, dass sie später unabhängig von der Kollaborationsplattform nachvollzogen werden kann. Mit elektronischen Signaturen können Genehmigungs- oder Freigabeprozesse sowie Vertragsabschlüsse effizient auf Office- oder PDF-Dokumenten umgesetzt werden. Die elektronischen Signaturen werden innerhalb eines Workflows oder auf dem lokalen PC erstellt. Die benötigten Signaturschlüssel werden zentral verwaltet. Erhält ein Benutzer Zugang auf einen Raum in der Kollaborationsplattform, kann er automatisch auf die Signaturapplikation aufgeschaltet werden. Autor: René Eberhard ist CEO der Keyon AG


30

Sicherheit DATACENTER

Sicherheitslücke

Mitarbeiter Auch in der öffentlichen Verwaltung spielt das Internet mittlerweile eine zentrale Rolle. Sie geben jährlich immense Summen für die IT-Sicherheit aus. Kein Wunder: Nicht nur Unternehmen in der Privatwirtschaft sind attraktive Ziele, sondern auch Behörden, öffentliche Einrichtungen und Regierungen. Mit immer moderneren Technologien werden auch die Übergriffe von Hackern immer vielschichtiger, ausgeklügelter und verheerender. Laut einer Studie von Akamai stellen die eigenen Mitarbeiter in Regierungseinrichtungen die grössten Probleme für die Sicherheit dar. Durch verschiedene mobile Endgeräte von Beschäftigten, den Verlust oder Diebstahl von Arbeitsmitteln sowie die Übertragung von sensiblen Daten zwischen diesen Geräten, Staatliche Einrichtungen im Visier – entstehen Einfallstore für Übergriffe. Doch Hacker spazieren durch die Haustüre wenn Organisationen ihre Sicherheitsmaßnahmen für das Internet aufstocken, vergessen sie oft die eigenen Mitarbeiter und deren Gewohnheiten einzubeziehen. Während der größte Aufwand der sogenannten Perimeter-Sicherheit gewidmet wird, entstehen die meisten Sicherheitslücken innerhalb der Behörde. Daten frühzeitig schützen Um Sicherheitslücken die Stirn zu bieten, setzen öffentliche Verwaltungen vermehrt auf eine Kombination von Top-Down-Governance mit BottomUp-Sicherheitsmechanismen, die in ein umfassendes EIM-System integriert werden. Auf diese Weise lässt sich ein ganzheitlicher Ansatz verfolgen, der Risiken von Innen und Aussen mit einbezieht. EIM kann Informationen da schützen, wo sie genutzt werden. Nämlich dort, wo der Anwender auf eine Applikation zugreift. Hier können Gefahren schon vor der Entstehung erkannt und abgewendet werden. Mechanismen wie eine BenutzerAuthentifizierung und Zugangsberechtigung, eine automatische Informationsprüfung und ein gefahrloser Datenaustausch sind direkt in das System integriert und senken das Risiko von Datenverlusten.

Hinzu kommen Technologien wie mobile Collaboration und Auto-Classification, die das Arbeiten von Anwendern grundsätzlich einfacher gestalten und so zur Erhöhung des Sicherheits-Levels beitragen. Sie helfen dabei, Inhalte zu sortieren und zu klassifizieren. Die Systeme ordnen und speichern sie künftig so übersichtlich und gut sortiert, dass sie optimal geschützt werden können und für den Anwender transparent und einfach wieder auffindbar sind. Der Endnutzer muss keine überflüssige Zeit für die Verwaltung seiner Daten aufwenden. Wenn diese Fähigkeiten auf einer darunterliegenden sicheren Governance-Platform zur Verfügung gestellt werden, wird die Produktivität gesteigert und der bestmögliche Schutz der Informationen gewährleistet. Investitionen in Datenschutz fördert das Vertrauen Gerade öffentliche Verwaltungen sehen sich in der besonderen Pflicht, persönliche Daten zu schützen und Verpflichtungen hinsichtlich Privatsphäre und anderen Regularien nachzukommen. Zugleich müssen sie aber auch freien Zugang zu behördlichen Informationen ermöglichen. EIM bietet einen risikobasierten Ansatz für Informationssicherheit und sorgt dafür, dass Prozesse und Möglichkeiten zur Verfügung stehen, um öffentliche Einrichtungen bei der Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten zu unterstützen.

Autor: Roger Illing ist Vice President Enterprise Sales EMEA bei OpenText


DATACENTER Sicherheit

31

IT-Sicherheit mit

Musketier-Effekt Voneinander unabhängig agierende IT-Security-Einzellösungen sind im Unternehmen nicht mehr zeitgemäss – und vor allem sicher. Intelligente Kommunikation per Heartbeat ist angesagt

Reputation Data * Active Protection

AT HOME AND ON THE MOVE

Mobile Control

SophosLabs

Correlated Intelligence * Content Classification

REMOTE OFFICE 1 UTM NextGen Firewall Secure Web Gateway Secure Email Gateway Web Application Firewall

Endpoint Security SafeGuard Encryption

Secure VPN Client

REMOTE OFFICE 2

Secure Wi-Fi

Endpoint Security Mobile Control SafeGuard Encryption

HEADQUARTERS

SOPHOS CLOUD

Secure VPN RED

Secure Wi-Fi

Endpoint Security SafeGuard Encryption

Mobile Control

Network Storage Antivirus Server Security

V

Administration

Web Application Firewall

Mobile Control

Secure Wi-Fi

Sophos Reference Architecture

Secure Web Gateway

NextGen Firewall

Secure Email Gateway

Endpoint Security SafeGuard Encryption

Guest Wi-Fi

Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt, wie sie es heute sind. Allerdings ist das alleinige Vertrauen auf Tradition eine Sackgasse. Es müssen neue Wege gefunden werden, modernen Hackerangriffen einen Riegel vorzuschieben und sich für die Herausforderungen durch immer weiter auflösende Peripherien sowohl in der Geschäfts- als auch Alltagswelt zu wappnen. Dass wir gerade jetzt an einem Scheideweg in Sachen IT-Sicherheit stehen, zeigen die immer häufigeren Schlagzeilen über gross angelegte Cyberattacken oder die Diskussion über Sinn und Unsinn von dedizierten Antivirus-Programmen. Egal ob Sony oder Bundestag, selbst Systeme, bei denen man getrost davon ausgehen darf, dass State-of-the-Art-Lösungen im Einsatz sind, lassen zu viele Lücken zu. Erkennungsraten top, die Firewall perfekt eingerichtet, Technologien wie Advanced Threat Protection installiert – und dennoch Einbrüche über den Onlinekanal? «Wie kann das sein?», werden sich viele fragen. Die Antwort ist recht einfach. Während bislang mit den traditionellen

Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch der Cyberkriminalismus weiterentwickelt, ist sehr viel versatiler geworden. Und genau jene Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da Ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schliessen und die immer ausgeklügelteren Attacken erfolgreich abblocken. Denn was nutzen die besten Erkennungsraten des Antivirus-Systems, wenn der Schädling über andere Wege ins System eindringt und unerkannt sein Werk vollbringen kann? Der richtige Mix aus Tradition und Innovation ist entscheidend Wichtigste Erkenntnis ist, dass wir den immer komplexeren Malwareattacken keinesfalls hilflos gegenüber stehen müssen. Auch dann nicht, wenn das nötige Budget oder das Personal fehlt, um den ganzen IT-Security-Flickenteppich, der bislang oftmals vorherrschte, am Laufen zu halten. Ein einheitliches System, bei dem die einzelnen Sicherheitsstufen effektiv und zentral gesteuert per Heartbeat zusammenarbeiten, ist nicht nur wirksamer, sondern spart zudem auch noch Geld. Denn eine Umstrukturierung muss nicht zwangsläufig ein höheres Budget bedeuten. Der richtige Mix aus Tradition und Innovation macht IT-Sicherheit stark für die Aufgaben der Zukunft. Denn eines ist klar: die Malware-Evolution ist bereits in vollem Gange. Jetzt müssen IT-Sicherheitslösungen die Musketiere rauslassen und konzertiert ihre Degen ziehen! Mehr Informationen unter

www.sophos.ch


32

Sicherheit DATACENTER

Managed Security Services beseitigen

IT-Sicherheitsdilemma Für Unternehmen ist die Implementierung notwendiger Sicherheitsmassnahmen oft aus Ressourcen- und Kostengründen eine grosse Herausforderung. Ein Ausweg aus diesem Dilemma sind Managed Security Services. Nicht nur die Menge, auch die Qualität von Cyber-Angriffen nimmt seit einigen Jahren stetig zu; vor allem die zahlreichen fortschrittlichen WebAttacken, die so genannten Advanced Persistent Threats (APTs), zielen auf den Diebstahl kritischer Unternehmensdaten und machen IT-Abteilungen das Leben schwer. Traditionelle Sicherheitskonzepte, die auf einem Perimeter-Schutz mit Firewalls, VPN-Systemen, Anti-Viren-Software und Webfilter-Lösungen basieren, stossen dabei vielfach an ihre Grenzen. Und auch wenn lokale Infrastrukturen komplett abgeschottet sind, gefährden immer mehr Insider-Angriffe unter Nutzung privilegierter Benutzerkonten die Vertraulichkeit der Daten. Für Unternehmen resultiert daraus die Notwendigkeit, bestehende Sicherheitslösungen stets zu erweitern oder gar neue Systeme regelmässig zu implementieren. Doch hier beginnt das eigentliche Problem, denn der Aufwand ist erheblich und überfordert viele Firmen, deren Personal- und Budgetressourcen für diese Aufgaben begrenzt sind. Managed Security Services bieten umfassende End-to-End-Sicherheit Viele Unternehmen schlagen deshalb einen anderen Weg ein. Sie entscheiden sich für Managed Security Services (MSS). Bei der Auswahl eines MSS-Angebotes sollten aber einige wesentliche Aspekte beachtet werden, zumal immer noch – auch von Anbieterseite – unterschiedliche Begriffsdefinitionen kursieren. So finden sich zum Beispiel die Meinungen, dass es dabei um den Betrieb von IT-Security-Infrastrukturen oder um Security-as-a-Service-Lösungen geht. Diese Definitionen greifen jedoch zu kurz, denn es wären lediglich punktuelle Ansätze. Sowohl der reine Sicherheitsbetrieb als auch eine Security-asa-Service-Nutzung, die sich auf eine spezifische Herausforderung – zum Beispiel die APT-Abwehr – beschränkt, sind lediglich einzelne Komponenten von umfassenden Managed Security Services.

In der Tat geht es bei MSS um ein ganzheitliches Lösungskonzept, das den gesamten End-to-EndSicherheitsservice abdeckt. Das betrifft zunächst das Infrastruktur-Management, das Teilbereiche wie Device Management, Change Management, Asset Management oder Device Health Monitoring umfasst. Darüber hinaus beinhaltet ein End-to-End-Ansatz die Sicherheitsanalyse, das proaktive Monitoring und das Reporting. Bei MSSProjekten stellen das Infrastruktur- und Technologie-Management oftmals lediglich die Basis für höherwertige Services dar. Ganz allgemein heisst das auch, dass es sich nicht um Outtasking im klassischen Sinn handelt, also die Auslagerung einzelner Betriebsaktivitäten, sondern viel umfassender um die Auslagerung von Risiken, das heisst letztlich auch um ein durchgängiges Risikomanagement. Konkret muss das MSS-Leistungsspektrum Bereiche wie Network und Endpoint Security, Application und Content Security, Identity und Access Management, Vulnerability und Threat Management sowie Security Information und Event Management abdecken. Das Angebot eines MSSProviders sollte folgende elementare Bestandteile enthalten: Security und Health Monitoring Security Reporting Backup und Recovery von Security-Systemen Incident Management Verschlüsselte Verbindungen für die Übertragung von Log-, Monitoring- und Backup-Daten sowie für den Remote-Zugriff Out-of-Band-Management für Notfälle 7x24-Service-Desk Dedizierte Service Manager Ausserdem ist es im Hinblick auf Datenschutz und Datensicherheit essenziell, dass ein Provider redundante Rechenzentren auf lokaler Ebene betreibt, sei es in Deutschland, Österreich oder der Schweiz. Die Verbindung von lokaler Präsenz und globaler Threat Intelligence ist unverzichtbar


DATACENTER Sicherheit

33

Die Sicherheitsexperten von NTT Com Security verfolgen Bedrohungen rund um die Uhr. Honeypots, Botnet Watchers und Website Scans liefern täglich rund 16 000 Malware Samples. Insgesamt werden jährlich 150 Millionen Angriffe erkannt und abgewehrt. Gesetzliche Vorgaben erfordern ein Umdenken Gerade für den deutschsprachigen Markt sind neben den rein funktionalen Bestandteilen eines MSS-Angebotes vor allem auch die gesetzlichen und aufsichtsrechtlichen Aspekte in Bezug auf Datenschutz, -zugriff und -haltung von entscheidender Bedeutung. Das heisst, die lokale Präsenz eines MSS-Providers ist wichtig, da nur so die regulativen und sprachlichen Anforderungen optimal abgedeckt werden können. Im Umkehrschluss bedeutet es aber nicht, dass für eine MSS-Nutzung nur rein lokale Anbieter in Frage kommen, denn sie verfügen in der Regel über keine valide globale Datenbasis für ein proaktives Security Monitoring. Nur eine globale Threat Intelligence kann aber die Basis für die Realisierung eines umfassenden Schutzes vor akuten – auch gänzlich neuen – Bedrohungen sein. Im Unterschied zu einem rein lokal agierenden MSS-Anbieter kann ein global aufgestellter Provider Meldungen und Störungen unterschiedlichster IT-Infrastrukturen von einigen tausend Kunden weltweit überwachen und analysieren. Auf dieser Datenbasis kann er dann ein Echtzeitbild der Bedrohungslandschaft erzeugen, das wiederum für die Erstellung effizienter Cyber-Abwehrlösungen genutzt wird. Ein international vertretener Ser-

vice-Anbieter wie NTT Com Security beispielsweise bietet seinen Kunden zudem ein Höchstmass an präventiver Sicherheit, da er proprietäre, kommerzielle und Open-Source-Honeypots nutzt, die weltweit verteilt sind. IT-Sicherheit ist heute ein zentrales Kriterium für den Erfolg und die Wettbewerbsfähigkeit eines Unternehmens. Vor allem Wirtschaftsspionage ist für viele Firmen eine akute Bedrohung und die Abwehr der Angriffe erfordert einen immer höheren Aufwand. Vielen Unternehmen fehlt es zudem an Experten, die sich mit allen aktuellen Themen rund um die IT-Sicherheit auseinandersetzen und adäquate Security-Lösungen implementieren und betreiben können. Ein Ausweg aus diesem Dilemma sind Managed Security Services; das starke Wachstum in diesem Marktsegment belegt die steigende Bedeutung dieser Dienste für Unternehmen aller Grössen und Branchen.

Autor: Kai Grunwitz ist Senior Vice President DACH bei NTT Com Security


34

Sicherheit DATACENTER

Angriffe abwehren ist gut – proaktives

agieren ist besser Die Gefahr durch Wirtschaftskriminalität steigt kontinuierlich an, genauso wie die Komplexität der Angriffe. Trotzdem wiegen sich noch viele Unternehmen in falscher Sicherheit. Aktuelle Beispiele belegen das Gegenteil. Cyber Security ist heutzutage wichtiger denn je. Heutzutage geht aber um viel mehr, als um eine reine Abwehr von Angriffen. Es braucht eine eigentliche Bedrohungsaufklärung, welche bei der Erfassung von Bedrohungen beginnt und über die Abwehr von Angriffen bis hin zur raschen Reaktion geht. Gemäss verschiedenen Berichten hatten die meisten gehackten Unternehmen die aktuellsten Antiviren-Updates auf ihren Rechnern und die meisten ausgenutzten Schwachstellen waren über ein Jahr alt. Dabei vergingen rund 243 Tage, bis ein gezielter Angriff (zumeist von Drittparteien) entdeckt wurde. Die Rede ist von APT, Advanced Persistent Threats, komplexen, zielgerichteten und effektiven Angriffen auf vertrauliche Daten von Unternehmen aller Branchen, welche aufgrund ihrer Erfolgsfaktoren potenzielle Opfer darstellen.

Viele Unternehmen wiegen sich in falscher Sicherheit, dass sie von Angriffen nicht betroffen sind und für Wirtschaftkriminelle zu wenig interessant seien.

Schweizer Unternehmen als lockende und lohnende Beute Antriebssysteme, Kaffeemaschinen, Sensorik, Pharmaceuticals, in der Schweiz mangelt es gewiss nicht an herausragenden Unternehmen. Auch Ihre Firma hat Produkte und Dienstleistungen zu bieten, deren Daten einen lohnenden Besitz darstellen. Dass dies auch die Gegenseite so sieht, lässt sich anhand diverser Beispiele erhärten. Da wäre die Geschichte des Freiburger Unternehmens, das im Januar mittels eines eingeschleusten Trojaners und dem damit verbundenen Zugriff auf firmeneigene Bankkonten um eine Million Franken erleich-

tert wurde. Ebenso verbreitet ist Ransomware, bei welcher bei Betrieben sensible Informationen gestohlen und verschlüsselt werden – die Dechiffrierung erfolgt dann (wenn überhaupt) erst gegen Bezahlung von Lösegeldern. So lohnend die Angriffe sind, so wenig wird auch dagegen unternommen. Es sind auch Mitte 2015 noch immer drei Schwachstellen, durch welche Kriminelle hauptsächlich ihren Weg in ein Unternehmensnetzwerk finden, um dort entweder wertvolle Daten zu entwenden oder Geld zu erschleichen oder zu erpressen. Gefahrenherd erster Güte bleibt der Mensch. Aus ihm lassen sich naturgemäss mittels Social Engineering, Phishing und Auskundschaften auf Social Media vieles an Firmen-Interna entlocken. Ein beliebtes Leck sind private Mobilgeräte im Unternehmen und deren externer Zugriff auf die Unternehmens-IT sowie Web-Anwendungen. So kann relativ einfach in ein System oder Netzwerk eingedrungen werden. Deutliches Verbesserungspotenzial besteht auch bei den geschäftskritischen Informationssicherheitsprozessen, dem Umgang mit Sicherheitsvorfällen, dem entsprechenden Notfallprozedere sowie der Bewertung der Gefahrenbereiche und systematische Bewirtschaftung von Risiken. Hier zeigen sich aufgrund unserer Erfahrung deutliche Schwächen. Während Sie dies lesen, werden Sie vielleicht gerade gehackt Heute stellt sich jedem Unternehmen nicht mehr die Frage ob, sondern wann es gehackt wird. Ging man früher davon aus, dass ein Drittel aller Betriebe einmal Ziel einer Cyber Attacke würde, liegt diese Zahl heute bei gegen 100 %. Dabei sind die Angriffe so raffiniert, dass es die Unternehmen, wie eingangs erwähnt, aufgrund fehlender Monitoring- und Kontrollverfahren über Monate hin gar nicht bemerken. Stand bislang der reine Schutz vor Attacken im Zentrum der Bemühungen, braucht es heute ein umfassendes Cyber Threat Management: Dieses zielt darauf ab, Attacken zu erkennen, dar-


aus die entsprechenden Lehren zu ziehen und somit mit den Angreifern stets Schritt zu halten. Nur ein verantwortungsbewusster Umgang mit erkannten Risiken führt zu einer Verminderung der Aufwände. Wie aber kann mit nicht-erkannten Risiken umgegangen werden? Der Fokus bewegt sich zunehmend auf die Erkennung von (bisher unbekannten) Angriffen und Mustern, um die defensiven Sicherheitsmassnahmen ideal zu ergänzen. Zur Abwehr der Bedrohung wird ein mehrstufiges und laufend weiterentwickeltes Konzept zur Abwehr krimineller Eindringversuche mit periodischer Wirksamkeitsprüfung benötigt, sowie ein eingespieltes Krisenmanagement nach Feststellung eines erfolgten Angriffs. Cyber Threat Management umfasst demzufolge nicht nur die Reaktion auf Vorfälle. Die Bedrohungsaufklärung besteht aus vier Pfeilern, der Analyse von Bedrohungen, der Abwehr von Angriffen durch Sicherheitsmassnahmen, der raschen Erkennung und Eskalation von Sicherheitsvorfällen sowie einer schnellen Reaktion auf Vorfälle und Verdachtsmeldungen, Analyse der Auswirkungen und einer zeitnahen Wiederherstellung des Betriebs. Zentral hierzu ist die lückenlose Überwachung aller Ereignisse. In den zunehmend komplexen Unternehmensnetzwerken von heute werden täglich Tausende von Log-Files, IDS- und IPS-Reports sowie Vulnerabilty-Benachrichtigungen generiert. Angesichts der schieren Datenmenge kapitulieren viele Unternehmen und sie werten die Daten weder systematisch aus noch werden sie analysiert, sie werden lediglich gespeichert und dann überschrieben. Um dem immer professionelleren Vorgehen der Angreifer mit geeigneten Sicherheitsmassnahmen Herr zu werden, müssen Angriffe jedoch bereits während ihrer Entstehung entdeckt und im Keim erstickt werden. Hierzu braucht es ein gelebtes Security Information und Event Management (SIEM). Dieses überwacht laufend die sicherheitsrelevanten Ereignisse, erkennt Bedrohungen und informiert im Krisenfall eskalationsstufengerecht das Management. Nur so können Angriffe erkannt, ein Einblick in Abläufe gewährt und Berichte und Alarme generiert werden. Sicherheit aus dem ISO/IEC 27001 zertifizierten SOC in der Schweiz Die Sicherheit und Zuverlässigkeit von ICT-Systemen ist für Unternehmen unerlässlich. Die Überwachung und der Schutz der eigenen Infrastruktur werden aber immer komplexer und benötigen

hochspezialisierte Fachkräfte. Aus diesem Grund hat InfoGuard in den letzten Jahren viel in ihre Managed Security- und Support-Services investiert. Zu diesem Zweck erfolgte der Aufbau des eigenen Security Operation Centers «cyberguard SOC» mit zertifizierten Sicherheits- und Netzwerkexperten und ein Ausbau des Service-Portfolios bis hin zu einem 7x24 Outsourcing der gesamten Netzwerk- und Sicherheitsinfrastruktur. Im Rahmen eines umfassenden Audits erlangte die InfoGuard im Juni 2015 die Zertifizierung nach ISO/IEC 27001:2013. Im Zentrum stand hierbei nebst dem ISMS-System auch die Überprüfung des neuen Security Operation Centers. Dieses erfüllt sämtlichen Anforderungen in punkto physischer, organisatorischer und logischer Sicherheit und verfügt nachweislich über die optimalen Prozesse im Handling akuter Security Probleme. Mit dem SIEM-Service (Security Information und Event Management) von InfoGuard werden Schwachstellen und Angriffe auf die IT-Infrastruktur aufgedeckt, so dass diese gezielt und schnell eliminiert werden können. Um Gefahren frühzeitig zu erkennen und die richtigen Schlüsse daraus zu ziehen, setzt InfoGuard auf viele verschiedene Faktoren. So werden laufend Feeds von nationalen Computer Security Incident Response Teams (CSIRT) sowie von Partnerunternehmen überwacht und analysiert. Zudem werden alle Systeme proaktiv auf Schwachstellen und Konfigurationsfehler überprüft. Gleichzeitig erhalten die Kunden dadurch die vollständige Transparenz über den Sicherheitszustand im Netzwerk und können dadurch das Sicherheitsniveau nachhaltig erhöhen. Dank dem Outtasking des Security Information & Event Managements an das InfoGuard Security Operation Center stehen den Kunden die Schweizer Sicherheitsexperten rund um die Uhr mit ihrer langjährigen Erfahrung zur Verfügung.

Cyber Threat Management sorgt für Transparenz und Sicherheit

Über InfoGuard InfoGuard AG ist spezialisiert auf umfassende Informationssicherheits- und innovative Netzwerklösungen. Zu Ihren Kompetenzen zählen massgeschneiderte Dienstleistungen nach internationalen Sicherheitsstandards sowie die Entwicklung und Implementierung technischer Sicherheits- und Netzwerklösungen. InfoGuard ist Mitglied der Schweizer «The Crypto Group». InfoGuard ist ISO/IEC 27001:2013 zertifiziert.

Autor: Umberto Annino ist Senior Security Consultant bei InfoGuard AG www.infoguard.ch


36

Management DATACENTER

Neuer Wein in alten Schläuchen –

Operator Benchmarking Benchmarking im IT-Bereich ist nicht neu. Im Telekommunikationsumfeld adaptiert Swisscom die bekannten Verfahren, um Effizienzpotenziale zu heben. Die Bedeutung eines Benchmarks wird deutlich, wenn wir uns einmal bewusst machen, wie häufig wir im Alltag intuitiv Vergleiche tätigen: Sei es die Weinverkostung, die Suche nach dem besten Fahrrad oder dem köstlichsten Espresso der Stadt. Vergleiche anzustellen, ist eine derart normale Tätigkeit, dass man sich wundert, warum sie im Geschäftskontext verhältnismässig selten zum Zuge kommt. Operator Benchmarking Um das Optimum aus Vergleichen herauszuholen, ist es sowohl im Privaten als auch Geschäftlichen wesentlich, gute und sinnvolle Vergleichsbereiche zu haben, das Anwendungsziel zu kennen (ist der Wein eher zum Dessert gedacht oder als Begleitung des Forellen-Menüs?) und vor allem die spä-

tere Transformation der gewonnenen Erkenntnisse im Auge zu behalten. Denn – nicht überraschend – der Benchmarking-Prozess an sich bietet alleine keine automatische Verbesserung, er liefert lediglich eine Messung anhand vorab definierter Kriterien. Der Schlüssel des Erfolgs liegt in der darauf folgenden, genauen Ursachenanalyse und in der Sicherstellung einer gewissen Kontinuität des Verbesserungsprozesses. Erfolg bedeutet in diesem Sinne einzig und allein eine nachhaltige Optimierung. Regelmässiger Austausch Von grosser Hilfe ist im Benchmarking-Prozess der detaillierte Austausch mit Experten und Peers. Er hilft, Ursachen und Veränderungschancen zu erkennen und diese dann auch umzusetzen. Oder,


DATACENTER Management

37

«Swisscom plant, eine Benchmarking-Community mit europäischen Serviceprovidern zu etablieren. Es soll ein gemeinsames Vergleichsmodell geschaffen werden.»

um beim Weinbeispiel zu bleiben: Die Verkostung ist der erste Schritt in Richtung Kaufentscheid und späteren Konsum. Erst die Kontinuität (erneute Verkostung) und der Austausch mit Sachverständigen schaffen aber zusätzlichen Erkenntnisgewinn und die Chance darauf, den eigenen Weinkeller in eine wahre Schatzkammer zu verwandeln. Im Geschäftskontext ist der Prozess meist nicht ganz so einfach und erfordert mehr Aufwand. In einigen Bereichen – wie zum Beispiel der IT – hat sich der Vergleichsgedanke bereits etabliert, anderenorts betritt man damit Neuland. Für einen Serviceprovider wie Swisscom stellt sich im Telekommunikationsumfeld daher eine besondere Herausforderung: Ein Grossteil der «Produktion» liegt ausserhalb von IT, im sogenannten Netz-Bereich (Festnetz, Mobilnetz, Breitband, etc.). Auch wenn sich die technologischen und prozessbezogenen Themen inzwischen angenähert haben, lassen sich Vergleiche mit üblichen IT-Benchmarking-Praktiken nicht ohne Weiteres anstellen. Der Grund: Es mangelt bisher an umfangreichen und gleichzeitig detaillierten Vergleichsdaten. Doch es gibt auch Vorteile. Telekommunikationsnetzwerke sind im Gegensatz zu IT-Applikationen/ Lösungen deutlich stärker standardisiert: Zum Beispiel wäre die auf den ersten Blick simple und selbstverständliche Nutzung eines Handys unter verschiedenen Providern und in unterschiedlichen Ländern nicht vorstellbar. Diese Standardisierung erleichtert Vergleiche signifikant. Benchmarking-Community etablieren Unter Berücksichtigung dieser Rahmenbedingungen – wenig Vergleichsdaten, notwendiger Austausch mit Peers und Fokus auf umsetzbare Optimierungspotentiale – plant Swisscom, eine Gruppe («Community») mit europäischen Serviceprovidern zu etablieren. Im Hinblick auf einen offenen Austausch werden Unternehmen angesprochen, die nicht im direkten Wettbewerb zueinander stehen. Da jeder Serviceprovider über eigene, sehr organisationsbezogene Steuerungsinstrumente verfügt, ist auf unternehmensspezifische Nomenklaturen

zu verzichten. Vielmehr soll ein gemeinsames Vergleichsmodell geschaffen werden, das es allen Parteien erlaubt, die Ergebnisse in ihrer jeweiligen internen «Sprache» zu kommunizieren und die Resultate in ihren eigenen Instrumenten abzubilden. Die entsprechende Initiative kommt aus dem Swisscom Operations-Bereich, in dem ein kleines cross-funktionales Team etabliert wurde, um sowohl inhaltlich als auch organisatorisch die Benchmarking-Voraussetzungen zu schaffen. Die Community wird in einem Kreis von 4-5 Mitgliedern starten und innerhalb des ersten Halbjahres 2016 erste Ergebnisse liefern. Das gemeinsame Interesse der Gruppe besteht im Identifizieren neuer Optimierungspotenziale Erstellen konkreter Umsetzungspläne (aufgrund der in der Peer Diskussionen identifizierten Hebel) Ermöglichen kontinuierlicher Vergleiche und Optimierung über 3–5 Jahre Wir erwarten durch dieses veränderte Set-Up, dem bekannten Benchmarking-Verfahren eine neue Effektivität zu geben. Dies soll sich in einer breiten Akzeptanz und nachhaltigen Ergebnissen wiederspiegeln. Im Sinne der Weinprobe ist dies der neue Wein, auch wenn er im alten Schlauch dargeboten wird.

Autoren: Martin Deventer, Karl Rekeczki und Philipp Ryffel, Benchmarking und Efficiency Office bei Swisscom

www.swisscom.ch


38

Storage DATACENTER

Videos verlangen nach hochkapazitiven

Storage-Lösungen Die digitale Videoaufzeichnung boomt: Bei Industrieprozessen oder im Strassenverkehr werden zunehmend Video-gestützte Systeme eingesetzt. Das erhöht auch die Nachfrage nach Speicherlösungen mit hoher Kapazität. (1)

Video Surveillance and VSaaS Market - Global Industry Analysis, Size, Share, Growth, Trends and Forecast, 2013 – 2019, Transparency Market Research, http:// www.transparencymarketresearch.com/video-surveillance-vsaas-market.html

Vor allem bei industriellen Prozessen setzen Unternehmen verstärkt auf Videosysteme: Sie lösen beispielsweise die Beobachtung durch den Menschen ab, die in manchen Bereichen durchaus fehlerbehaftet sein kann. Auch im Strassenverkehr nutzen Behörden zunehmend solche Lösungen, etwa um Hilfsdienste bei Rettungsmassnahmen zu unterstützen. Der Markt für Videosysteme wächst also, und zwar schnell: inklusive des Bereichs Video-Surveillanceas-a-Service (VSaaS) jährlich durchschnittlich um 19 Prozent, wie der Marktforscher Transparency Market Research prognostiziert(1). Dadurch nimmt auch der Bedarf an digitalen Speichermedien zu. Forciert wird diese Entwicklung durch die verstärkte Nutzung von IP-basierten Systemen und der damit verbundenen Aufzeichnung hochauflö-

sender Videos. Transparency Market Research geht in diesem Markt von einem jährlichen Wachstum um die 24 Prozent aus(1). Weil auch die Historie von Aufzeichnungen, unter anderem aufgrund gesetzgeberischer Anforderungen, an Bedeutung gewinnt, werden Videodaten immer länger gespeichert. In Kombination mit dem wachsenden Speicherbedarf für hochauflösende Aufnahmen wird die Speicherung der umfangreichen Mengen von Videomaterial damit zunehmend zu einer Herausforderung. Ähnlich wie allgemeine Unternehmensdaten in die Cloud migriert werden, wird auch VSaaS zunehmend als Alternative zur lokalen Speicherung betrachtet, also das Management und die Archivierung von IP-basiertem Videomaterial in Cloud-basierten Speichersystemen.

Abbildung 1: Die Evolution der wichtigsten Speicherarchitekturen für Videosysteme: Analoge Videorekorder (AVRs), Digitale Videorekorder (DVRs), Netzwerk-Videorekorder (NVRs) und IP-basierte Storage Area Networks (SANs).


DATACENTER Storage

39

Als Storage-Lösungen bei Videosystemen kommen heute hauptsächlich analoge Videorekorder (AVRs), digitale Videorekorder (DVRs), NetzwerkVideorekorder (NVRs) und IP-basierte Storage Area Networks (SANs) zum Einsatz (vgl. Abbildung 1). Welche Speichertechnologie? Die Festplatte ist der zentrale Datenspeicher für digitale Videoaufzeichnungen. Innovationen im Hinblick auf die Geschwindigkeit, die Kapazität und die Schnittstellen haben die Kosten pro Gigabyte dieser Systeme dramatisch gesenkt. Zudem können HDDs grosse Datenmengen mittlerweile sehr schnell verarbeiten. Eine Alternative hinsichtlich hoher Geschwindigkeit bieten SSDs. Da sie keine beweglichen Teile besitzen, zeichnet sie zudem eine hohe Zuverlässigkeit aus. Allerdings sind sie immer noch deutlich teurer als HDDs und kommen deshalb für Systeme, die sehr grosse Datenmengen generieren, bisher weniger in Frage. Um sowohl die Durchsatz-Performance als auch die Zuverlässigkeit HDD-basierter Systeme zu optimieren, können HDDs in RAID-Arrays genutzt werden. Daten werden dann auf mehreren Laufwerken redundant gespeichert; der Ausfall einer Festplatte hat dann keine Auswirkung mehr auf die Funktionsfähigkeit und Verfügbarkeit des Gesamtsystems, und es gehen auch keine Daten mehr verloren. Es gibt viele Möglichkeiten, ein RAID aufzusetzen. Typischerweise werden für die Videospeicherung die RAID-Level 5 oder 6 gewählt, weil sie eine gute Balance zwischen Datenredundanz und Kapazitätsbedarf bieten. Welche Speicherlösungen? Die Wahl des geeigneten Speichersystems hängt von der Anzahl der Kameras und der Qualität der aufgezeichneten Videodaten ab. Für kleinere Systeme mit bis zu vier Kameras sind StandardStorage-Lösungen wie analoge Videorekorder (AVRs) oder Netzwerk-Videorekorder (NVRs) der Einstiegsklasse empfehlenswert. Für Systeme bis zu 32 Kameras kommen grössere Netzwerklösungen oder kleinere SAN-Systeme in Frage, und darüber hinaus sind grosse SAN-Systeme oder Cloudbasierte Speicher-Arrays in Betracht zu ziehen. Die Festplatten in diesen Systemen müssen entsprechend der spezifischen Nutzung optimiert sein. Sie müssen aber alle eine hohe Speicherkapazität und Energieeffizienz sowie Geräuscharmut und Integrationsfähigkeit in RAID-Systeme bieten. Toshiba bietet beispielsweise HDDs mit 5 Terabyte Kapazität an, die ein geringer Platzbedarf und

Energieverbrauch auszeichnet. Die Modelle der Serie MD04 verbrauchen nur 6,5 Watt im Lese- oder Schreibmodus und 0,7 Watt im Stand-By-Modus. Sie verfügen auch über Rotationsvibrations (RV)Sensoren und sind damit optimal geeignet für den RAID-Einsatz: Werden nämlich mehrere Festplatten in einem Gehäuse befestigt, können die Vibrationen von rotierenden Geräten die Positionierungsgenauigkeit der Aktuatoren negativ beeinflussen. RV-Sensoren nehmen diese Störungen auf, geben ein Feedback-Signal an den Aktuator und ermöglichen damit einen Vibrationsausgleich, der die Performance der Geräte verbessert (vgl. Abbildung 2). Speicherlösungen in der Cloud Hohe Kapazität und Vibrationsarmut sind für Cloud-basierte Speicherlösungen ebenfalls wichtig. Allerdings ist hier vor allem die Geschwindigkeit entscheidend, da die zahlreichen angeschlossenen Kameras gleichzeitig grosse Datenmengen auf das Storage-System schreiben; Toshiba bietet hier beispielsweise in der MC04-Festplatten-Serie 5-Terabyte-Modelle mit einer kontinuierlichen Datentransferrate von 170 Mebibyte pro Sekunde an. Darüber hinaus ist hohe Zuverlässigkeit eine zentrale Anforderung in Cloud-Systemen. Eine Möglichkeit, Daten zuverlässig zu schützen, sind etwa persistente Schreib-Cache-Technologien, wie sie Toshiba integriert. Der Schutz greift auch dann, wenn die Stromzufuhr unerwartet beendet wird. Insgesamt betrachtet steigt die von einer immer grösseren Anzahl von Videosystemen produzierte Datenmenge hochauflösender Videos beträchtlich. Auch die Anforderungen an die Speicherlösungen erhöhen sich dementsprechend. Gefragt sind Storage-Lösungen mit hoher Kapazität, Zuverlässigkeit und Performance, die zudem einen niedrigen Energieverbrauch und geringe Geräuschentwicklung bieten.

Autor: Nick Spittle ist General Manager, Product Management Storage Products Division bei Toshiba Electronics Europe GmbH

Abbildung 2: Spezielle Rotationsvibrations-Sensoren nehmen Störungen auf und liefern entsprechende Feedback-Signale einem Controller, der sie ausgleicht. Damit kann die Genauigkeit der Aktuatoren und so die Gesamtleistung der Festplatten verbessert werden.


40

Storage DATACENTER

Windows, Linux oder UNIX?

Virtualisierung mit QNAP Mit der Virtualization Station von QNAP arbeiten Anwender betriebssystemunabhängig: Sie führen Windows, Linux oder UNIX ohne Software von Drittanbietern direkt über das NAS aus. Die QNAP Virtualization Station ersetzt die PCHardware komplett, denn jede erstellte virtuelle Maschine kann als eigenständiger PC betrachtet werden: Anwender profitieren von reduzierten Hardware-Ressourcen und optimaler Auslastung von Server- und Storage-Systemen. Über das QNAP Turbo NAS kann jede von Windows, Linux und UNIX unterstützte Anwendung oder Datei problemlos gestartet und geöffnet werden. Damit arbeiten Nutzer nicht nur flexibler, sondern auch platz-, energie- und kostensparender. Da alle Prozesse direkt am NAS ausgeführt werden können und verwendete Daten nicht mehr extern übertragen werden müssen, profitieren sie zusätzlich von der geringen Netzwerkbandbreitenauslastung der reduzierten Gefahr eines Datenlecks.

Das QNAP NAS TVS-463 unterstützt umfassende Virtualisierungsanwendungen und lässt sich damit flexibel einsetzen.

QNAP gibt NAS-Nutzern aus dem Privat- und Unternehmensbereiche in einzigartiges Feature zur mühelosen Erstellung und Verwaltung virtueller Maschinen (VMs) an die Hand: Mit der Virtualization Station hosten sie mehrere VMs gleichzeitig und bedienen Windows, Linux oder UNIX parallel über einen Webbrowser, Remote Desktop oder lokal – direkt am HDMI-Port. Die Virtualisierungsanwendung von QNAP ermöglicht den einfachen Download weiterer VMs aus VM-Märkten wie vm-Marketplace oder Bitnami. Das Tool unterstützt zahlreiche Formate virtueller Maschinen und ist mit VMs von Anbietern wie VMware und VirtualBox kompatibel. Auf dem PC erstellte VMs können in der Regel nicht mit anderen geteilt werden. Mit der Virtualization Station machen Anwender jedoch VMs gezielt für Nutzer mit Berechtigung zugänglich und rufen Daten auf dem Turbo NAS direkt über die Betriebssysteme ab.

Virtualisierung auf dem NAS liegt weiterhin im Trend. Mit den erweiterten Anwendungen und Funktionen der VMs erhöht die QNAP Virtualization Station das Potenzial des NAS. Verbunden mit hervorragender Eingabe und Ausgabe-Leistung, umfassenden Datensicherungslösungen sowie der flexiblen Skalierbarkeit der Turbo NAS sind Nutzer zu Hause sowie im Unternehmen in der Lage, produktiver und ���exibler zu arbeiten. Für den Betrieb der Virtualization Station sind mindestens zwei Gigabyte RAM erforderlich. Die meisten QNAP NAS lassen sich hierfür aufrüsten. Weitere Informationen zur QNAP Virtualization Station finden Sie unter: https://www.qnap.com/ event/station/de/virtualization.php

QNAP Systems, Inc. www.qnap.com/de


DATACENTER Sicherheit

41

sicher versorgt…

…und zwar doppelt Mit dem Credo «Technik für Profis» bietet Rotronic Sicherheit für Ihre IT

Sichere und massgeschneiderte Schränke Conteg ist nur einer der namhaften Schrank-Produzenten im breiten Rotronic Produkt-Portfolio. Dieser Hersteller hat sich auf die Entwicklung, Konstruktion und Fertigung von Stahlblechprodukten für den Netzwerk- und Telekommunikationsmarkt spezialisiert. Sämtliche Produkte werden ausschliesslich mit hochwertigen Materialien produziert. Neben einem breiteren Angebot stehen Kunden technisch und qualitativ hochwertige Produkte zu fairen Preisen zur Verfügung. So zum Beispiel sind durch die flexiblen Konfigurationsmöglichkeiten des Premium Kabelschranks RDF massgeschneiderte Lösungen in Bezug auf Menge, Lage und Typ der Kabeleinführungen möglich. Der Kabelschrank RDF ist mit zahlreichen Türen, Seiten-/Rückwänden und Schlossausführungen erhältlich. Die Installation der RDF-Schränke wird durch fortschrittliche Kabelführungssysteme wie High Density Wire Management und OptiWay ergänzt, die durchdachte, zuverlässige Kabelführung gewährleisten. Hauptnutzen der Premium Server- oder Kabelschränke: Vollständig modularer Schrank für Netzwerkoder Serveranwendungen Voll kompatibel mit dem High Density Wire Management System – HDWM Variable Dach- und Bodenplatten für die individuelle Gestaltung Dachrahmen und -platte vorbereitet für OPTIWAY-Kabelmanagementsystem Grosse Auswahl an Türen und Seitenwänden mit verschiedensten Schliessystemen Voll kompatibel mit umfangreichen RotronicLösungen für Rechenzentren Sichere Stromversorgung Die Rotronic AG bietet im grossen Sortiment unterbrechungsfreier Stromversorgungs-Lösungen die neue 3-Phasen USV der Serie 93PS von EATON an. Das USV-System lässt sich dank Hot-

sync-Funktion parallel auslegen und ist in zwei Baugrössen erhältlich: Die Small-FrameVariante kann mit einem 8, 10, 15 oder 20 kW Leistungsmodul ausgerüstet werden. Die Varianten mit 8 bis 15 kW lassen sich ausserdem per Firmware auf 20 kW skalieren. Das LargeFrame-Modell bietet Platz für zwei unabhängige Leistungsmodule und deckt damit frei skalierbare Leistungen von 8 bis 40 kW ab. Für eine Auslegung mit interner N+1-Redundanz sind Leistungsbereiche zwischen 8+8 kW und 20+20 kW möglich. Über 96% Wirkungsgrad im Doppelwandler-Modus Bis zu 99% Wirkungsgrad mit Energy Saver System Skalierbare Architektur und Minimierung des Kapitaleinsatzes durch «Pay as You Grow» Parallelschaltung von bis zu 4 Einheiten Die modulare Bauweise erlaubt interne Redundanz (separate Batterie Konfigurationen sind ebenfalls verfügbar) Der geringste Platzbedarf auf dem Markt, mit nur 0,25 m² Stellfläche beim kleinen Chassis Die Rotronic AG ist Vertriebspartnerin namhafter Schrank-Hersteller und USV-Anbieter. Mit 50 Jahren Erfahrung und umfassendem Kundensupport – von Engineering über Installation zu Wartung und Störungsbehebung – engagiert sich Rotronic für kundenspezifische Lösungen.

ROTRONIC AG Grindelstrasse 6, 8303 Bassersdorf Tel. + 41 44 838 12 12 info@rotronic.ch www.rotronic.ch


42

Infrastruktur DATACENTER

Energieeffiziente Kühlung

im Data Center Das COOL DOOR Prinzip der TurnKey Communication AG ist ein einmaliges rein passives Klimakonzept, einsetzbar in jedem Data Center und für jede Rack-Marke. Prinzip basiert auf der unmittelbaren Kühlung der Abwärme im Rack, gepaart mit dem ausgeklügelten Management der Wasser-Temperatur innerhalb des dazu benötigten Kühlkreislaufes.

COOL DOOR das passive Kühlungsprinzip für Rechenzenter – so schlau und simpel wie es die Natur vormacht.

Kühlung der Abwärme Mittels Kühlregister, welches unmittelbar als Türe an einer selbsttragenden Rahmenkonstruktion an der Rückseite eines jeden Racks angebracht wird, kühlt sich die durchströmende Luft automatisch ab. Die Zuluft ins Rack wird durch die Lüfter der Server angezogen und durch die Aktiv-Komponenten hindurch erwärmt. Anschliessend strömt sie auf der Rückseite durch das Kühlregister hindurch und wird so wieder abgekühlt, bevor sie in den Raum zurückgeführt wird.

Energieeffizienz im Data Center ist ein klares Muss - heute mehr denn je zuvor. Mit dem Passiv-Klimakonzept COOL DOOR bietet die TurnKey Communication AG einmal mehr eine Meister-Lösung im Bereich des Data Center Designs. Als langjähriger und erfahrener Planer und Ingenieur von massgeschneiderten und effizienten Lösungen im ICT Infrastruktur Bereich, kreiert die Firma einmalige Kühlungskonzepte, die in ihrem Prinzip so einfach funktionieren, wie es uns die Natur vormacht.

Der Kühlkreislauf Der Kühlkreislauf ist einfach aufgebaut. Das kühle Wasser fliesst durch das Kühlregister am Rack, in welchem es die ausströmende warme Luft abkühlt. Dadurch wird das Wasser im Kühlkreislauf wärmer. Mit Hilfe von Pumpen wird das erwärmte Wasser z.B. zum Hybridkühler ausserhalb des Gebäudes geführt, wo es durch die reine Umgebungstemperatur auf natürliche Weise wieder abgekühlt wird. Im Falle von höheren Aussentemperaturen wird die Temperatur mittels Wasserverneblung sowie Ventilatoren adiabatisch, also durch Verdunstungskälte, gekühlt. Danach wird das Wasser wieder zur COOL DOOR hin geführt und der Kreislauf beginnt von Neuem.

Funktionsweise der COOL DOOR Der Ansatz von TurnKey mit dem COOL DOOR Prinzip nutzt die Technologie der rein passiven Kühlung. Auf einen Nenner gebracht: Es werden keine ULK (Umluft-/InRow-Kühlgeräte) mehr benötigt und somit keine unnötige Luft durch das Rechenzentrum transportiert. Sämtliche ICT AktivKomponenten (Server, Router, Switches, USV etc.), holen sich die benötigte Luft zur Kühlung mit ihren intelligenten redundanten DC-geregelten Fans von selbst.

we make your net work

COOL DOOR ist eine Kühlungsvariante, welche als Gesamt-Konzept in jedem Rechenzentrum sowie zu allen Rack-Marken eingesetzt werden kann. Das

TurnKey Communication AG Platz 6, 6039 Root D4 T. +41 41 748 38 48, F. +41 41 748 38 49 info@turnkey.ch, www.turnkey.ch

Mehr über COOL DOOR und wie das Prinzip auf simple Weise den natürlichen Zebra-Effekt im Data Center nutzt, erfahren Sie unter: www.cooldoor.ch


Maximale Verfügbarkeit dank integrierter Lösungen für Data Center Zuverlässige, sichere und effiziente Data Center – von der Planung bis zur Umsetzung

Ob im Eigenbetrieb oder im Outsourcing – Data Center sind für die meisten Branchen kritische Anlagen. Doch Data Center sehen sich vielen verschiedenen Herausforderungen gegenüber – vom Management komplexer Anlagen über die Optimierung der Energieeffizienz bis zur genauen Einhaltung von Sicherheitsund Betriebsanforderungen.

Der Schutz kritischer Daten ist ebenso wichtig wie die Betriebssicherheit und Verfügbarkeit: Unsere integrierten, massgeschneiderten Lösungen und Leistungen tragen dazu bei, verschiedenste Ereignisse, welche die Prozesskontinuität und Rentabilität eines Data Center gefährden können, zu erkennen und zu behandeln – immer in Übereinstimmung mit gesetzlichen Vorschriften.

www.siemens.ch/datacenter

R&M Data Center Mit den hochqualitativen und modularen Verkabelungslösungen von R&M erhöhen Sie die Flexibilität, Effizienz und Sicherheit in Ihrem Data Center spürbar. Vertrauen Sie deshalb der R&M-Gesamtlösung bestehend aus innovativen und leistungsfähigen Fiberoptic- und Kupfer-Verkabelungen.

www.datacenter.rdm.com

Reichle & De-Massari AG, Verkauf Schweiz Binzstrasse 31, CHE-8620 Wetzikon 044 931 97 77 che@rdm.com | www.rdm.com


44

Virtualisierung DATACENTER

Virtualisierung: Mit gleichen Mitteln

wesentlich mehr leisten Nach einer gewissen Phase der Zurückhaltung gehen viele kleine und mittelständische Unternehmen das Thema Virtualisierung nun besonders offensiv an. Virtualisierung ist kein neues Thema. Seit Jahren steht es bei den Mitgliedsunternehmen der DSAG auf der Agenda der IT-Projekte ganz weit oben. Und aus den zahlreichen Projekten im EnterpriseUmfeld wissen wir, dass Virtualisierung – richtig umgesetzt – zahlreiche Verbesserungen mit sich bringt: Zum einen lässt sich der Footprint der IT hinsichtlich der Rechenzentrumsinfrastruktur deutlich verringern. Die Kosten für Stromverbrauch und Kühlung sinken merklich und nachhaltig. Zugleich erhöht sich die Auslastungsquote von virtuellen Servern auf deutlich über 60 Prozent. Zum anderen vereinfachen sich im Zuge einer Virtualisierung auch die Abläufe in der IT-Administration, das heisst IT-Leistungen können deutlich schneller bereitgestellt werden. Insgesamt kann die IT-Abteilung mit den gleichen Mitteln wesentlich mehr leisten. Erfolgsfaktoren für Virtualisierungsprojekte in kleinen und mittleren Unternehmen Langfristig planen: Virtualisierungsprojekte erfordern erst einmal einen höheren Aufwand in der IT-Abteilung, bevor sich mit der vollständigen Abarbeitung der Virtualisierungsstrategie entsprechende Erfolge einstellen. Planen Sie deshalb langfristig und erwarten sie keine schnellen Lösungen. Den «Faktor Mensch» berücksichtigen: Mit der Entscheidung für eine Virtualisierung wandeln sich auch die Aufgaben des einen oder anderen Mitarbeiters. Fachwissen lässt sich in entsprechenden Schulungen und über die Nutzung von Demo- und Laborumgebungen erwerben. Zusätzlich ändern sich aber auch eingespielte Abläufe und Kompetenzen. Der Aufbau eines professionellen Change Managements hat sich in solchen Projekten deshalb bewährt. Besonders wichtig ist es, die Mitarbeiter in alle Veränderungsprozesse einzubinden. Ganzheitlich denken und handeln: Virtualisierungsprojekte bringen nur den erwünschten Erfolg, wenn Unternehmen ihre Virtualisierungsstrategie vollständig umsetzen. Wenn Sie eine moderne virtualisierte Infrastruktur aufbauen, aber die Hälfte der alten Systeme weiterbetreiben müssen, weil eine Fachabteilung bestimmte Legacy-Anwendungen weiterhin benötigt oder das Budget nicht ausreicht, dann wird ein solches Projekt nicht erfolgreich. Analysieren Sie deshalb bereits in der Strategie- und Planungsphase Ihre Infrastruktur auf mögliche «Showstopper» hin.

KMU holen beim Thema Virtualisierung kräftig auf Es verwundert also nicht, wenn auch kleine und mittelständische Unternehmen das Thema Virtualisierung nach einer Phase der Zurückhaltung nun besonders offensiv angehen. Server- und StorageProjekte sind dabei besonders beliebt. Aber auch die Themen Desktop-Virtualisierung und Hosted sowie Managed Desktops spielen im Mittelstand eine immer grössere Rolle. Doch Virtualisierungsprojekte sind vielschichtig und erfordern einen langen Atem. Und am Anfang steht immer die Frage, wie man eine neue Technologie sinnvoll in die bestehenden Abläufe integriert. Auch wenn ein Virtualisierungsprojekt in mehreren Schritten umgesetzt wird, ist es also sinnvoll, vorab eine Gesamtstrategie zu erarbeiten. Kein Unternehmen wird alle IT-Komponenten gleichzeitig virtualisieren, aber häufig bauen die Projekte aufeinander auf. Deshalb ist es wichtig, zunächst die Ziele festzulegen, die mit einer virtualisierten Infrastruktur erreicht werden sollen. Kostensenkungen werden dabei von allen Mittelständlern als wichtig erachtet, aber auch höhere Flexibilität, Ausfallsicherheit und vereinfachtes Management spielen eine grosse Rolle. Vor dem eigentlichen Projekt sollte eine Kosten-Nutzen-Betrachtung stehen Gerade weil das Thema Kosteneinsparungen von KMU so hoch bewertet wird, lohnt es sich, vorab eine Wirtschaftlichkeitsrechnung durchzuführen. Wenn Kostensenkungen der einzige Grund für ein Virtualisierungsprojekt sind, dann könnten die Erwartungen möglicherweise enttäuscht werden. Denn den Einsparungen bei Energie und Hardware stehen auf der anderen Seite Infrastruktur- und Lizenzkosten für die Virtualisierungsumgebung gegenüber. Mittelständler sollten daher unbedingt ihre aktuellen IT-Prozesse und die ganzheitlichen IT-Kosten im Vorfeld analysieren. Ein erfahrener Implementierungspartner kann anschliessend die Verbesserungspotenziale bei Prozessen und ITKosten benennen und genau beziffern. Mit den


DATACENTER Virtualisierung

45

«Kleine und mittlere Unternehmen profitieren beim Thema Virtualisierung nicht nur von den Erfahrungen, die Konzerne gemacht haben, sondern auch von einer neuen Generation vorkonfigurierter Systeme für die Bereitstellung von virtuellen Umgebungen.»

entsprechenden Zahlen lassen sich die Einführungs- und Folgekosten eines Virtualisierungsprojekts bewerten und der konkrete Nutzen ableiten. Die Erfahrung zeigt, dass IT-Abteilungen in KMU sich schwer tun, eine ganzheitliche Betrachtung aus dem täglichen Betrieb heraus alleine zu stemmen. Es ist daher ratsam, sich für die Wirtschaftlichkeitsberechnung unabhängige Expertise ins Haus zu holen. Bei alledem bleibt zu betonen, dass Virtualisierung jenseits von Kostensenkungen zahlreiche weitere Vorteile mit sich bringt, die – jeder für sich genommen – häufig schon ein geplantes Virtualisierungsprojekt rechtfertigen. Wenn abschliessend geklärt ist, dass eine virtuelle Infrastruktur realisiert werden soll und auch die Ziele definiert sind, geht es darum, das konkrete Projekt zu planen. Dazu sollten IT-Verantwortliche zunächst eine Virtualisierungsstrategie erarbeiten, die alle Komponenten der IT-Landschaft umfasst. Auf die Strategie folgt dann die konkrete Planung für die Umsetzung der einzelnen Massnahmen. Im Idealfall nutzt ein Mittelständler das Gesamtprojekt dazu, zeitgleich oder im Vorfeld der Virtualisierung die eigene IT-Landschaft zu konsolidieren. Bei der Umsetzung beginnt man klassischerweise mit den Servern. Parallel dazu sollte auch das Netzwerk virtualisiert werden – mindestens aber die Server-nahen Komponenten. Desktops lassen sich erst virtualisieren, wenn bereits eine virtuelle Infrastruktur existiert. Zusätzlich bringt die Desktop-Virtualisierung noch einmal neue und andere Herausforderungen mit sich, die sich nur mit einem soliden Virtualisierungs-Know-how lösen lassen. Vertikal integrierte Systeme werten das Thema Virtualisierung zusätzlich auf Insgesamt können KMU in hohem Masse von einer virtuellen Infrastruktur profitieren. Und mit der neuen Generation vertikal integrierter Systeme (VIS) kommt zu den bereits genannten Vorteilen noch ein weiteres Nutzenargument hinzu. Dabei handelt es sich um vorkonfigurierte und vorintegrierte Systeme, die binnen kurzer Zeit und mit wenig Aufwand in Betrieb genommen werden können. Sie spielen auch in Virtualisierungsprojekten eine zunehmend wichtige Rolle. Zum einen ist die Server-Virtualisierung ein grundlegendes Prinzip dieser vertikal integrierten Systeme. Denn VIS

machen nur Sinn, wenn deren Server virtualisiert laufen. Andernfalls läuft auf jedem einzelnen Host eine Anwendung oder ein Service und die physischen Kapazitäten der Server werden nur zu einem geringen Teil genutzt. Zum anderen unterstützen diese Systeme wiederum die zentrale und einheitliche Bereitstellung von virtuellen Umgebungen und erleichtern deren Verwaltung. Denn sie verbinden die verschiedenen Komponenten von IT – sowohl Hardware wie Rechnersysteme, Plattenspeicher, Netzwerke als auch Software wie Betriebssysteme, Virtualisierung, Middleware oder Anwendungen – bereits «ab Werk». Vertikal integrierte Systeme ermöglichen damit out-of-the-box eine viel höhere Automatisierung bei Prozessen der IT-Leistungserstellung. Davon können insbesondere Mittelständler profitieren. Weil sie – anders als Konzerne – keine organisatorische Trennung zwischen den Bereichen für Server, Storage, Netzwerk kennen und vertikal integrierte Systeme deshalb sehr viel einfacher einführen können. Letztlich sollten auch solche Nutzenaspekte in die Gesamtbetrachtung einfliessen. Denn Mittelständler realisieren durch Virtualisierung nicht nur unmittelbare Vorteile durch reduzierte Kosten, höhere Flexibilität und mehr Sicherheit, sondern erschliessen sich zugleich auch die Möglichkeit zur Nutzung weiterer Zukunftstechnologien, die ihrerseits wieder für messbare Verbesserungen sorgen. Manchmal zahlt es sich also aus, nicht immer in allen Bereichen zu den Trendsettern zu gehören. Der Mittelstand kann heute bei der Umsetzung seiner Virtualisierungsprojekte auf vieles zurückgreifen, was grosse Konzerne bereits erprobt haben. Und er profitiert dabei von Technologien, die noch vor wenigen Jahren gar nicht auf dem Markt waren und die das Thema Virtualisierung noch einmal deutlich aufwerten.

Autor: Ronny Zimmermann ist Sprecher der «Arbeitsgruppe Virtualisierung und Cloud Computing» bei der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG)


46

Infrastruktur PRODUKTE & LÖSUNGEN

Produkte & Lösungen Modulare USV-Anlage Multi Power MPW Die CTA Energy Systems AG sorgt für sichere Stromversorgung, mit einem umfangreichen Angebot an USV-Anlagen, Batterien, Gleich- und Wechselrichtern sowie modularen 19“-Stromverteilungen. Als einer der grössten werksunabhängigen USV-Anbieter in der Schweiz vertreibt sie die Produkte verschiedener namhafter USV-Hersteller, wie zum Beispiel der Firma Riello aus Italien und deckt damit die ganze Palette an USV-Anlagen ab: vom Kleingerät über modular skalierbare Anlagen bis zum Parallel-System mit mehreren MW Leistung. Die CTA Energy Systems verfügt über eine flächendeckende Service-Organisation mit 24-hPikett-Dienst und einem umfangreichen Lager an USV-Anlagen, Ersatzteilen und Batterien. Die neuste Entwicklung der Firma Riello ist die modular skalierbare USV-Anlage Multi Power MPW. Sie kann pro Schrank sieben USV-Module zu je 42 kVA/KW aufnehmen, wobei 252 kW genutzt werden und ein Modul (42 kW) als Redundanz zur Verfügung steht. Es können bis zu vier Schränke parallel betrieben werden. Das heisst, die Multi Power ist bis auf 1 MW plus Redundanz (total 1‘176 kW) erweiterbar. Sie zeichnet sich durch ihre unerreichte Leistungsdichte und einen hohen Wirkungsgrad im Online-Doppelwandler-Modus von bis zu 96,5 %

aus. Bereits bei einer Last von 20 % erreicht sie einen Wirkungsrad von über 95 %. Der Oberwellengehalt am Eingang liegt unter 3,5 %, der Eingangsleistungsfaktor bei rund 1 und der Eingangsspannungsbereich bei +20 /–40%. Weiter verfügt die MPW über einen 7“-LCD-Touchscreen und eine Batterieüberwachung, die es erlaubt die einzelnen Batteriemodule zu überwachen. Damit garantiert sie höchsten Schutz bei anwendungskritischen Verbrauchern wie zum Beispiel in Rechenzentren. www.usv.ch

Quantensprung für mehr Wirtschaftlichkeit Unter dem Namen Blue e+ bringt Rittal eine komplett neue Kühlgerätegeneration auf den Markt – ein Quantensprung in Sachen Wirtschaftlichkeit. Neben der deutlich höheren Energieeffizienz gegenüber bisherigen Kühllösungen punkten die Geräte auch bei Flexibilität, Sicherheit und Handling. Der Systemanbieter für Schaltschranktechnik unterstreicht damit erneut seinen Anspruch als Technologieführer für System-Klimatisierung. «Um die Energieeffizienz deutlich zu erhöhen, setzt Rittal bei seiner neuen Kühlgeräte-Generation Blue e+ erstmals auf ein innovatives, patentiertes Hybridverfahren», sagt Steffen Wagner, Leiter Produktmanagement Climatisation, Rittal. Dieses arbeitet mit einer Kombination aus einem Kompressor-Kühlgerät und einer Heat Pipe, die für eine passive Kühlung sorgt. Der Kompressor kommt nur dann zum Einsatz, wenn die passive Kühlung nicht mehr ausreicht. www.rittal.ch


Starke Lösungen für Industrieschränke.

Mit unseren Schrank- und Gehäuselösungen von namhaften und führenden Herstellern bieten wir Ihnen ein umfangreiches Angebot, mit welchem Sie Ihre individuellen Bedürfnisse perfekt abdecken können – vom Kleingehäuse oder Baugruppenträger für die Elektronik über den anspruchsvollen Industrieschrank bis zum kompletten Rechenzenter. Massgeschneiderte Lösungen, die Ihnen totale Flexibilität erlauben. www.rotronic.ch

für Ihre Sicherheit. Unterbrechungsfreie Stromversorgung USV. Produkte, Know-how, Service: Bei CTA stimmt alles! Bern · Zug CTA Energy Systems AG Hunzikenstrasse 2 3110 Münsingen Telefon 031 720 15 50 www.usv.ch info@usv.ch

usv.ch


Infrastruktur PRODUKTE & LÖSUNGEN

Telecom & Test Solutions

Ihr Spezalist für die Telecom-Messtechnik

LWL

LAN-Kabel

ISATEL Electronic AG: Ihr Partner für Messtechnik in der Telekommunikation Mess- und Monitoringlösungen für die Telekommunikation sind das Spezialgebiet der Firma ISATEL in Cham. Als autorisierter Partner namhafter Hersteller bietet das Unternehmen ein umfassendes Sortiment an Mess- und Monitoringlösungen für alle Bereiche der Telekommunikation an. Ein kompetenter Support mit kurzen Antwortzeiten, fachspezifische Kurse sowie ein lokales, von der Herstellern zertifiziertes Servicecenter sind weitere Markenzeichen und die Grundlage einer erfolgreichen Partnerschaft mit den Kunden. Roger Heinrich, Geschäftsführer der ISATEL Electronic AG, betont: «Das wichtigste Unternehmenscredo ist seit über 35 Jahren für unsere Kunden die perfekte Mess- und Testlösung zum bestmöglichen Preis-/Leistungsverhältnis zu erarbeiten. Die jahrelange Zufriedenheit und Treue unserer Kunden freut uns sehr und motiviert die Mitarbeiter mit hohem technischen Sachverstand und Engagement die Projekte und Anforderungen zur vollsten Zufriedenheit unserer Partner zu realisieren.» Die ISATEL Electronic AG bietet gerne an, auch für Sie die perfekte Mess- und Testlösung zu finden. www.isatel.ch

Aktives LAN/WAN/SAN

CATV/SAT

DSL/ISDN

Noch mehr Effizienz ACCURATE 2.0 EXPANDED Die neuen Kaltwasser Klimaschränke unterstützen Rechenzentrumsbetreiber bei der Betriebskostenreduktion. Dies dank reduzierter Leistungsaufnahme von bis zu 20%. Die Ventilatoren befinden sich im Doppelboden. Bis 225 kW Leistung verfügbar.

Beratung - Verkauf Schulung - Support - Service

ISATEL Electronic AG Hinterbergstrasse 9 CH-6330 Cham Tel. 041 748 50 50 Fax 041 748 50 55 www.isatel.ch

Bern CTA AG Hunzikenstrasse 2, CH-3110 Münsingen Telefon +41 (0)31 720 10 00 info@cta.ch; www.cta.ch Zürich • Lausanne • Fribourg • Solothurn Basel • Kriens • Uzwil • Buchs

cta.ch/prozessklima


PRODUKTE & LÖSUNGEN Infrastruktur

49

Emerson Network Power verbessert mit seinem neuesten statischen USV-System Tringery Cube die Leistungskapazität Durch den 200-kVA-Leistungskern bietet das neue USV-System eine breite Auswahl an Leistung und Skalierbarkeit in einem einzigen Gerät. Da der neue 200-kVA-Leistungskern kleinere Kapazitätserweiterungen ermöglicht, erfüllt das neue Trinergy Cube Modell vielfältige Stromversorgungsanforderungen. Dabei weist die Einheit mit 98,5 Prozent den höchsten Betriebswirkungsgrad in der Branche auf sowie einen maximalen Wirkungsgrad von 99,5 Prozent. Darüber hinaus passt die intelligente Kapazitätsregelung von Trinergy Cube die Stromversorgung an die Umgebungsbedingungen am Installationsort an und sorgt so für eine maximale Stromversorgung des Verbrauchers. www.EmersonNetworkPower.de/Trinergy-Cube-UPS

C4B launcht XPhone Connect XPhone Connect, die neueste Unified Communications-Lösung der C4B Com For Business AG, ist ab sofort im Handel erhältlich. Mit Connect hat der Kommunikationsspezialist seine bekannte UC-Plattform XPhone komplett neu aufgesetzt. Im Fokus der neuen Lösung stehen neben der intuitiven Bedienbarkeit und der nahtlosen Integration in Kundenanwendungen wie CRM- und ERP-Systeme die bestmögliche Einbindung mobiler Mitarbeiter. www.c4b.de/de/xphone-connect


50

Mobile PRODUKTE

Pidion BM180: Erstes Smartphone Terminal mit

Windows 8.1 und Android Ein Handheld wie ein Smartphone. Das ist der neuste Pidion. Leicht, robust und speziell für den professionellen Einsatz verschiedenster Industriezweige konzipiert. Vor rund drei Monaten haben sie es geschafft. Windows 8 und 8.1. Sie haben dem in die Jahre gekommenen Windows XP den Rang abgelaufen. Zumindest, was den Marktanteil angeht. Fast gleichzeitig kommt auch das erste Smartphone für den BusinessEinsatz mit «Windows Embedded 8.1 Handheld» auf den Markt. Der Pidion BM180 von Bluebird.

Der 261 Gramm schwere Pidion BM180 ist für den Einsatz in Bereichen wie der Logistik, der Gastronomie, im Service, im Gesundheitswesen oder im Aussendienst konzipiert worden.

Er ist gerade mal 261 Gramm schwer, mit einem grossen 5“-Bildschirm und als erster weltweit mit dem «Windows Embedded 8.1 Handheld» Betriebssystem ausgestattet. Der Pidion BM180, Nachfolger des beliebten und sowohl in vielen Industriebetrieben als auch in der Gastronomie, in öffentlichen Verwaltungen, in Spitälern und in anderen Branchen bewährten BM170. Multifunktional und überall einsetzbar Smartphones haben den Bereich der mobilen IT und der Mobile Business Strategie vieler Unternehmen stark beeinflusst. Das Endgerät spielt dabei für die Anwender und die IT eine zentrale Rolle und mit «Windows Embedded 8.1 Handheld» ist – was das Handling aller Parteien und die Funktionen angeht – eine wichtige Hürde geschafft. Speziell für den Einsatz in Unternehmen konzipiert, ist das BM180 natürlich mit vielen Standardfunktionen und neuster Technologie ausgestattet. Dazu gehören ein Dual-Core-Prozessor mit 1.5 GHz und ein 1GB RAM/8GB ROM Flashspeicher sowie eine integrierte Autofokus-Kamera mit LEDFlash für hochauflösende Bilder in einer Qualität von 8.0-Megapixeln, die auf dem 5-Zoll-HD Eyelluminate-Display in gestochen scharfer Qualität dargestellt werden und sich bei Bedarf auf einer Speicherkarte im integrierten microSD-Kartenslot ablegen lassen. Ein 2D-Scanner, ein SAM-Slot, die Möglichkeit zur Kartenzahlung, RFID-Leser und eine Reihe von Kommunikations-Schnittstellen gehören genauso zur Funktionsvielfalt dieses Smart-Terminals wie eine 1,3-Megapixel-Frontka-

mera und zwei Mikrophone mit Noise Cancellation für Videochats und vieles mehr. Fordern Sie noch heute eine Offerte und Unterlagen zum Pidion BM180 oder BP30 (robusteres Gehäuse, Schutzklasse IP67, bspw. für Baustellen) an und lassen Sie sich anhand verschiedener Beispiele zeigen, wie Ihr Unternehmen zudem von unseren individuellen Mobile-Business-Lösungen profitiert, wie Sie Kosten effektiv reduzieren und wie Sie den höchstmöglichen Nutzen daraus ziehen.

MFiles GmbH Grubenstrasse 107 3322 Schönbühl b. Bern Tel. +41 62 823 8283 info@mfiles.ch www.mfiles.ch


JOB & KARRIERE Messen

51

TeleNetfair –

Messe Luzern wird Partner Die Messe Luzern wird Partner der TeleNetfair. Damit steht fest, dass die grösste Datenübertragungsmesse der Schweiz auch 2016 in Luzern stattfindet. Der Entscheid der Messe Luzern ist kein Zufall: Die Veranstalter der TeleNetfair haben in den vergangenen Wochen und Monaten intensive Anstrengungen unternommen, um ein innovatives Konzept zu entwickeln. Mit Erfolg: Die Messe Luzern hat sich entschieden, Partner der TeleNetfair zu werden, Teile der Organisation zu übernehmen, ihr Know-how und ihre Netzwerke zur Stärkung einzubringen. Erfolg als Verpflichtung Der Entscheid für die TeleNetfair löste bei den Messe-Veranstaltern Erleichterung aus, doch gleichzeitig zeigte man sich auch der Verantwortung bewusst. «So sehr uns der Entscheid der Messe Luzern freut, so sehr ist dieser Entscheid für uns Verpflichtung, als Leitmesse der Datenübertragungsbranche in Luzern eine Messeplattform zu bieten, auf der sich alle Teilnehmer im besten Die seit über 12 Jahren grösste Schweizer Datenübertragungs-Messe für Netzwerker, Kommunikationstechniker, Systemtechniker, Systemadministratoren, Gebäudeleittechniker und Installateure TeleNetfair wird unterstützt von der Messe Luzern.

«Es darf nur Gewinner geben!» «Es darf keine Verlierer geben», sagt Fessler in diesem Zusammenhang. Das Ziel der TeleNetfair sei es, die gesamte Branche unter einem Messedach zu vereinen und den Besuchern den breit gefächerten Markt in seiner ganzen faszinierenden Vielfalt zu präsentieren. Deshalb, so Fessler, stünden die Türen für alle Marktteilnehmer aus der Branche weit offen. «Es darf nur Gewinner geben. Dann, und nur dann, hat die TeleNetfair ihren Sinn und Zweck erfüllt.» Licht präsentieren können», betont denn auch Harald Fessler, Geschäftsführer der TeleNetfair. «Wir werden auch in den kommenden Monaten alles daran setzen, die TeleNetfair im Herbst 2016 im Messezentrum Luzern zu einem einzigartigen Erfolgserlebnis zu machen – für die Aussteller ebenso wie für die Besucher. Dazu werden wir innovative Neuerungen präsentieren wie zum Beispiel die Integration des zukunftsweisenden Bereichs der Datacenter und Rechenzentren.»

Alejandro Mendoza R1/shutterstock.com

www.telenetfair.ch

Moderne Rechenzentren stellen eine hochredundante Infrastruktur bereit, in der Server mit minimalen geplanten Ausfallzeiten arbeiten können. Die TeleNetfair 2016 richtet nebst weiteren Themen ihren Fokus auf die Einrichtung, Ausrüstung und den Betrieb von Rechenzentren. Dazu zählen nebst der Hard- und Software auch Themen wie Stromversorgung, Kühlung, Backup, Räumlichkeiten, Sicherheit, Löschmittel sowie die effiziente Verkabelung zu den Schwerpunkten. Die traditionelle TeleNetfair-Konferenz vermittelt den Fachbesuchern wiederum in kürzester Zeit die neuesten Trends und praktischen Lösungen. Sie lädt zum Wissensaustausch und zum Networking der Datenübertragungs-Branche ein.


52

Agenda JOB&KARRIERE

Agenda Weitere Veranstaltungshinweise sind unter www.professional-computing.ch zu finden.

Bruce Schneier kommt nach Zürich Bruce Schneier, DER US-amerikanische Experte für Kryptographie und Computersicherheit und Autor verschiedener Bücher über Computersicherheit kommt am 16. November nach Zürich. Schneier wurde von der britischen Zeitung The Guardian in das Redaktionsteam geholt, das auf Basis der Enthüllungen von Edward Snowden die Überwachungs- und Spionageaffäre 2013 aufgedeckt hat – in der IT-Szene gilt er als «Security Guru». Er ist u.a. CTO der Security Firma Recilient Systems, einem Partnerunternehmen von NTT Com Security. Am 16. November 2015 veranstalten NTT Com Security und Resilient Systems einen Security Brunch «Attack Detection & Incidence Response» im WIDDER Hotel in Zürich. Bruce Schneier referiert hier in der Keynote «Today’s Threat Landscape» über die aktuelle Bedrohungslage sowie die Anatomie von Datenschutzverletzungen. Weitere Fachvorträge zum Thema Advanced Threat Prevention sowie den Einsatz von Incident Response-Lösungen ergänzen die Agenda. Interessierte erhalten sein neuestes Werk «Data and Goliath - The Hidden Battles to Collect Your Data and Control Your World», handsigniert.

Aktuelle Veranstaltungen: EMC InnoMotion Day - Zurich 22.9.2015 in Zürich EMC Computer Systems AG http://switzerland.emc.com/campaign/emc-xchange/index.htm BI & Breakfast 30.9.2015 in Zürich-Wallisellen pmOne Schweiz GmbH http://www.pmone.com/events/breakfast/ Smart Business Day Digitale Transformation aus Kundensicht 26.10.2015 Namics/Hybris http://evme.so/smartbusinessday2015/anmeldungcustom InfoNet Day 2015 10.11.2015 in Olten uc4you http://www.uc4you.ch/infonetday/zum-infonet-day-2015-/index. html


FIRMENVERZEICHNIS www.professional-computing.ch

BUSINESS INTELLIGENCE

www.informationbuilders.ch

pmOne Schweiz GmbH Hertistrasse 27 | 8304 Wallisellen www.pmone.com

53

INFRASTRUKTUR

FIBER OPTIC LAN SCHWACHSTROM GESAMTLOSUNGEN

drahtex.com

DOKUMENTENMANAGEMENT

IHR SPEZIALIST FÜR DOKUMENTEN-MANAGEMENT ALOS AG Document Management Bachstrasse 29 CH-8912 Obfelden

E-Mail Web Telefon Fax

info@alos.ch www.alos.ch +41 (0)43 388 10 88 +41 (0)43 388 10 89

BUSINESS SOFTWARE

hubersuhner.com datacenter.hubersuhner.com Data Center- & Office-Cabling

/ŶĨŽƌŵĂƟŬͲ Kompetenz ƚƌŝŏ MenschlichŬeit.

www.rdm.com www.datacenter.rdm.com

www.brainloop.ch +41 44 956 51 20 www.upͲgreat.ch

IT-LÖSUNGEN

www.elo.ch

Content Management Solution e-Spirit Schweiz AG | Bahnhaldenstraße 7 | CH-8052 Zürich +41 44 854 86 00 | info@e-Spirit.com | www.e-Spirit.com

www.scansnapit.com

... als ein Dokumentenscanner ... als ein Buch-Scanner ... als ein Overhead-Scanner ScanSnap SV600 von Fujitsu.

we perform IT

DATENARCHIVIERUNG

Silent Cubes

Eneergi gieesp espare s are rend ndeer Lang angze n zei eits tspeic tsp eicche herr

NETZWERKTECHNIK

Print Smart - Print OKI www.oki.ch

Wir sichern Terabytes mehr Infos unter

www.eurebis.ch

SICHERHEIT

www.bnc.ch


54

www.professional-computing.ch FIRMENVERZEICHNIS

VISIONARY with Business PASSIONATE with Technology

WEITERBILDUNG IT-Security ohne Backdoors

Weiterbildung, die fordert und fördert

www.ctp.com

w w w. s e c u r e p o i n t . d e www.bildungszentrumkvbl.ch

Datensicherheit ohne Kompromisse

SERVER, RACKS, SCHRÄNKE

www.green.ch

IT-Security

USV-LÖSUNGEN

Made in Germany

Viele Wege führen nach Rom – GlenÄs führt zur IT Governance

GlenÄs AG IT Service Management

www.hob.de

Vom Kennen. Zum Können. Zum Tun.

GlenÄs AG | Badenerstrasse 623 | CH-8048 Zürich | Tel. +41 (0) 848 889 089 | Fax. +41 (0) 848 889 289 | www.glenÄs.ch

SWISS INFORMATION SECURITY & NETWORK EXPERT infoguard.ch

5400 Baden, 2504 Biel Tel. +41 58 586 01 01 www.abb.ch/ups, ups@ch.abb.com

usv.ch

Studiengänge für Ihre Karriere

www.hfu.ch www.hfu-blog.ch www.facebook.com/hfu.ch

CTA Energy Systems AG 3110 Münsingen Tel. 031 720 15 50 www.usv.ch www.hsr.ch / weiterbildung

UNIFIED COMMUNICATION

WEITERBILDUNG AN DER HSR RAPPERSWIL Profis haben nie ausgelernt. Informieren Sie sich jetzt!

.HLQ1HW]



Ferrari electronic AG Ruhlsdorfer Str. 138 | 14513 Teltow | Germany www.ferrari-electronic.de



www.intelsecurity.com

F-Secure GmbH Zielstattstrasse 44, 81379 München Tel: +49-89-787-467-00, Fax: +49-89-787-467-99 vertrieb-de@F-Secure.com, www.F-Secure.com

OBT

Weiterbildungen an der Schnittstelle Business und IT. www.iwi.unisg.ch

Cloud

Sicheres und ISO 27001 zertifiziertes Rechenzentrum für Cloud-Lösungen OBT AG | www.obt.ch/informatik www.engineering.zhaw.ch


keep your business secrets ƒ ƒ ƒ ƒ ƒ

Secure collaboration on prem and in the cloud 'DWDSURWHFWLRQDQGFODVVLČ´FDWLRQIRU6KDUH3RLQW Rights Management (IRM), document tracking and reporting Identity and Access Management, Federation Services Digital Signature Services

ZZZNH\RQFKLQIR#NH\RQFK


DIE ADRESSE für Spleissgeräte.

: KTION A e s Gros RA 70S U FUJIK

FIBERARC equipment for telecom

• Verkauf • Eigenes Servicecenter • Reparaturen & Wartung

FiberARC GmbH · 3400 Burgdorf · Telefon 034 423 11 11 · www.fiberarc.com


Professional computing 3 2015