Page 1

Ausgabe Juni 2| 2017 CHF 8.–

COMPUTING professional

Das Schweizer Fachmagazin für ICT im Business

Reduzieren Sie die Komplexität Ihrer Digitalisierungs-Projekte. Trivadis makes IT easier.

Bereit für die

digitale Transformation Sicherheit Blockchain gegen Intermediäre

Mobile Business Prozessoptimierungen von der Front bis ins Backoffice


H C I S E I S N R E SICH IHREN PL AT Z

DAS GRÃœNSTE RECHENZENTRUM DER SCHWEIZ

rechenzentrum-ostschweiz.ch


EDITORIAL

3

Digitaliseren und Automatisieren – nicht ohne ICT-Sicherheit

Jörg Schelling Chefredaktor

Pascal Tobler Anzeigenverkauf

Severin Schumacher Anzeigenverkauf

Unternehmen digitalisieren ihr Prozesse und Geschäftsabläufe über alle Bereiche und sammeln Daten von unterschiedlichsten Quellen. Alles um effizienter, kostengünstiger sowie schneller zu produzieren und gezielter ihre Kunden erreichen zu können. Wer heute nicht digitale Wertschöpfungsketten und -Netzwerke nutzt, verliert den Anschluss. Der Druck alles zu Digitalisieren und Prozesse zu Automatisieren wächst. Nicht nur die wirtschaftlichen Zwänge verlangen heute vermehrte Investitionen in die IT, auch der Gesetzgeber trägt mit immer neuen Vorschriften wie der Datenschutz-Grundverordnung der EU und das total revidierte Schweizer Datenschutzgesetzes (DSG) dazu bei. Insbesondere die täglich rasant wachsende Informationsflut verlangt von uns einen effizienten und sicheren Umgang mit Dokumenten und Informationen. Unternehmen

sind daher besonders gefordert, einerseits unzählige Dokumente jeder Art rationell und speditiv zu verarbeiten, dazu immer neue strengere gesetzliche Vorschriften mit ihrem Umgang zu befolgen und andererseits die Sicherheit der Daten gegen Diebstahl oder Verlust zu gewährleisten. «WannaCry», jüngste Hackerattacken, permanente DDoS-Angriffe auf IT-Systeme zeigen, dass die aktuelle Cyber-Bedrohungslage riesig ist und wir hier vor gewaltigen Herausforderungen stehen. Für Unternehmen ist es daher essenziell, unverzüglich, ohne Zeitverlust auf die Bedrohungen zu reagieren, regelmässige Sicherheitsupdates durchzuführen, das Sicherheitskonzept auf neue Bedürfnisse anzupassen sowie die Mitarbeitenden auf aktuelle Gefahren zu sensibilisieren. Je länger Sicherheitslücken nicht erkannt und geschlossen werden, umso grösser ist das Risiko eines Datenverlusts. Proaktiv handeln ist das Gebot der Stunde, sonst wird der Weg zur digitalen Transformation zum digitalen Albtraum. Jörg Schelling joerg.schelling@utk.ch

Impressum Ausgabe Juni, 21. Jahrgang. Internet: www.professional-computing.ch. Abopreis: Einzelpreis: CHF 8.–, Jahresabonnement: CHF 30.–. Erscheinung: 4-mal jährlich März/Juni/August/Dezember. Herausgeber: UTK Media GmbH, 9434 Au. Verlag: UTK Media GmbH, Berneckerstrasse 15, 9434 Au, Telefon +41 71 744 94 90, info@utk.ch. Anzeigenverkauf: UTK Media GmbH: Pascal Tobler, pascal.tobler@utk.ch, Telefon +41 71 966 60 03, Severin Schumacher, severin.schumacher@utk.ch, Telefon +41 71 966 60 80. Redaktion: Jörg Schelling, joerg.schelling@utk.ch. E-Mail für Pressemitteilungen: redaktion-pc@utk.ch. Layout: schellingmedia, info@schellingmedia.com. Druck: international media solutions IMS AG, www.imsag.ch © Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, nur mit ausdrücklicher Genehmigung des Verlages. Das Magazin wird klimaneutral gedruckt.


4

Markt ICT-FOCUS

Citrix: Steve Mayer wird Country Manager Schweiz Citrix hat einen neuen Leiter für das Geschäft in der Schweiz: Steve Mayer übernimmt ab sofort als Country Manager die Gesamtverantwortung für das Citrix-Geschäft in der Schweiz. Er berichtet direkt an Dirk Pfefferle, Area Vice President Zentral- und Osteuropa bei Citrix und folgt auf Thomas Vetsch, der ab sofort die Leitung des neu geschaffenen Citrix Cloud IncubationTeams antritt.

AdNovum baut Geschäftsleitung Stephan Schweizer, Head of NEVIS, wird per 1. Juni 2017 als Chief Product Officer NEVIS Mitglied der Geschäftsleitung von AdNovum. Er übernimmt damit die Verantwortung für den weiteren strategischen Ausbau des Produktgeschäfts mit den Produkten der NEVIS Security Suite.

Microsoft Schweiz zeichnet «Partner of the Year» aus Microsoft Schweiz zeichnete in sechs Kategorien die erfolgreichsten Partnerunternehmen des Jahres 2017 aus. Die Sonderauszeichnung «Country Partner of the Year» ging in diesem Jahr an die Sword-Gruppe. Die diesjährigen Gewinner des Microsoft-Awards «Partner of the Year» heissen Swisscom, Itnetx, isolutions, Unico Data, Askmewhy und SwordGroup. Bei der Bewertung durch die Experten-Jury standen Kriterien wie Empower Employees, Optimize Operations, Engage Customers, Cloud Ac-celeration sowie Co-Selling im Vordergrund.

Schneider Electric baut Digital Services Factory zur schnelleren Entwicklung von IIoT-Lösungen Accenture und Schneider Electric haben gemeinsam die Digital Services Factory lanciert. Dabei handelt es sich um eine «virtuelle» Fabrik, mit der Schneider Electric neue Produkte innerhalb kurzer Zeit entwickeln und skalieren kann. Der Fokus liegt bei Produkten in den Bereichen vorbeugende Wartung, Anlagenüberwachung und Energieoptimierung.

vonRoll itec neuer Service Provider von Switzerland Global Enterprise (S-GE) Mit dem Wechsel des Service-Providers zu vonRoll itec hat Switzerland Global Enterprise (S-GE) seine IT-Infrastruktur auf eine neue Basis gestellt. Das war deshalb nötig geworden, weil sich bei S-GE aufgrund strategischer Anpassungen die Ansprüche an den Provider gewandelt hatten. Gefragt war ein Full-Outsourcing-Partner, der zu einem marktkonformen Preisund Leistungsverhältnis insbesondere die Agilität des Service-Bezugs verbessern konnte. Zu den zentralen Anforderungen an den neuen Provider gehörte denn auch, den Support zu verbessern und damit die Zufriedenheit mit dem Service Desks auszubauen. Ausserdem galt es die Nutzung der Mobilen Devices auf ein neues Level zu heben und in der Abwicklung der Prozesse und im Kontakt mit S-GE bis auf Management-Ebene mehr Flexibilität zu gewinnen. Zudem hat mit dem Wechsel zur vonRoll itec bei der S-GE auch zusätzliches Knowhow im Public-Cloud-Umfeld Einzug gehalten. Für den Wirtschaftsförderer eröffnen sich damit neue Perspektiven für künftige Ausbauten des Service-Bezugs.

Wir bringen IT und Business zusammen Abonnieren Sie den kostenlosen Newsletter, 1x wöchentlich, jeweils Donnerstags Aktuelle News, Fachberichte und Produkteinfos.

www.professional-computing.ch


INHALT Juni 2017

5

ELO ECM Suite10

Digitalen Vorsprung erleben

06 IT & Business Tief in den Ausschnitt geschaut – Baustellen im Helikopter Blick Bereit für die digitale Transformation? Prozessoptimierungen von der Front bis ins Backoffice Scan-Lösungen aus dem Hause Bison Output Management aus der Cloud ist das denkbar? Mobile Business sicher vorantreiben

06 08 10 13 14 15

Sicherheit Blockchain gegen Intermediäre Cyber Defence – Hohe Mauern reichen nicht mehr aus News

16 18 20

Fokus: Datacenter Innovationen für ein reibungsloses digitales Nutzererlebnis Wie in Gais ein Rechenzentrum der Superlative entsteht

22 24

Produkte & Lösungen

26

Job & Karriere Agenda News

28 29

ICT-Fokus Firmenverzeichnis

04 30

izer Schwe ns am 017 u ie 0 S .1 en 27 .2 Besuch in St.Gallen, ag KMU-T

Zukunftsweisende ECM-Lösungen für vollautomatisierte Prozesse www.elo.com/ecm-suite-10


8

Technologie & Trends IT & BUSINESS

Tief in den Ausschnitt geschaut – Baustellen

im Helikopter-Blick Drohnen sind inzwischen zum beliebten Spielzeug eines manchen Hobbypiloten geworden. Was für die einen Spielzeug und Hobby ist, ist für andere bereits Beruf, Berufung und Werkzeug. Das ist dann der Fall, wenn Drohnen für industrielle Anwendungen genutzt werden. Baustellen- und Gebäudeanalyse dank Drohneneinsatz Das Beispiel des Rechenzentrum Ostschweiz zeigt ein erstes Anwendungsbeispiel des industriellen Einsatzes von Drohnen. Hier wird der Baufortschritt nicht nur per Bild, sondern auch per 3DModell sichtbar. Auf Basis des 3D-Modells können Volumen, Flächen und Längen vermessen werden. Es lassen sich Aussagen darüber treffen, wie viele Kubikmeter der Baugrube bereits aushoben wurden, wie hoch der Absperr-Zaun ist und vieles mehr. Doch die Drohne liefert nicht nur die Grundlagen für die Datenanalyse, sondern auch neue Möglichkeiten für die Architektur-Visualisierung im 3D-Raum. 3D-Punktwolken und die Erstellung von räumlichen Modellen Früher waren aufwendige Laser-Messungen dafür notwendig. Heute erhält man dasselbe einfacher mit Fotokameras, die auf Drohnen fliegen. 3DPunktwolken. Sie liefern die Grundlage, um ein Gebiet als 3D-Modell abzubilden. 3D-Punktwolken und daraus entstandene 3D-Modelle eröffnen neue Dimensionen in der Visualisierung und Dokumentation von Baustellen und Architekturprojekten. Auf Basis von 3D-Punktwolken und darauf basierenden 3D-Modellen wird Folgendes möglich: Visualisierung und Dokumentation aus allen denkbaren Ansichten

Vermessung im dreidimensionalen Raum, massgenau bis ca. 2 cm Volumen-Messung von Aushüben Volumen-Messung von Aufschüttungen Wasserbau-Analysen Massgenaue Dokumentation von Schadenereignissen Für Christoph Baumgärtner, St.Gallisch-Appenzellische Kraftwerke AG, Projektleiter Rechenzentrum Ostschweiz und Leiter Geschäftskunden Services ist der Drohnenflug eine alles erleichternde Dienstleistung: «Die monatlichen Baustellenflüge sind für uns inzwischen zum unverzichtbaren Bestandteil der Baudokumentation geworden. Nicht nur, dass wir die Entwicklung eins zu eins mitverfolgen können. Die Modelle helfen uns bei Vermessungen und dienen der Agentur als Grundlage für die Vermarktung.» Auswirkung auf Architekturvisualisierung und Video Profis bekommen regelmässig glänzende Augen, wenn von einem Gebiet und einer Baustelle 3DPunktwolken vorliegen. 3D-Designer, die mit solchen Daten umgehen können, zaubern daraus imaginäre Welten, die in echt erst noch realisiert werden. Die Qualität und Möglichkeiten von Architekturvisualisierungen werden so neu definiert. Die Daten liefern dabei den Rohstoff für Standund Bewegtbildwelten.


7

IT & BUSINESS Technologie & Trends

1. Drohnenflug

2. 3D Punktwolke

3. 3D-Modell

4. Visualisierung

Weitere Anwendungen: Von der Thermografie bis zum Stückgut-Transport Das Anwendungsspektrum professioneller Drohnenflüge lässt sich beliebig erweitern. Inzwischen werden Drohnen auch für Thermografie-Anwendungen eingesetzt. Hier liefern sie Daten für die Gebäudehüllenanalyse sowie die Fehler-Analyse bei Energieübertragungs- und Photovoltaiksystemen. Drohnen unterstützen auch die technische Inspektion von Bauwerken und Installationen wie Brücken, Starkstrom-Masten und Mobilfunkantennen. Beliebt sind industrielle Drohnenflüge inzwischen auch in der Landwirtschaft. Sie helfen bei Pflanzenanalysen, bei der Dokumentation von Reifegraden, beim gezielten Versprühen von Pflanzenschutzmitteln und Dünger, bei der Analyse der Nützlings-Verteilung und bei der Wildtierzählung. Dass Drohnen auch eingesetzt werden für den Stückgut-Transport zeigen nicht nur die Tests von Amazon und der Post. Solche Transporte finden bereits statt. Ein weiteres Einsatzgebiet von Drohnen, wenn auch kein industrielles, ist ihre Nutzung bei der Suche und Rettung von Personen und Tieren.

von immenser Wichtigkeit. Dazu gehört auch die Information aller interessierten Personen wie Anwohner und Behörden.

Gesetzlich geregelt und fachlich organisiert Drohnen verantwortungsvoll und im Rahmen der geltenden Vorschriften und Gesetze bezüglich Luftraum, No-Fly-Zonen, Höhen- und Weitenbeschränkungen sowie Daten- und Persönlichkeitsschutz einzusetzen, ist gerade für Berufspiloten

Beispiel einer Umsetzung am Rechenzentrum Ostschweiz.

Die optimale Ausbildung der Piloten mit entsprechenden Lizenzierungs-Prüfungen sowie die gute Wartung und die Registration der Geräte sind wichtige Voraussetzungen für den industriellen Einsatz von Drohnen. Die Piloten haben sich inzwischen organisiert. Oft sind sie Mitglied in Fachorganisationen wie beispielsweise dem Schweizerischen Verband ziviler Drohnen (www.drohnenverband.ch). Im hier vorgestellten Projekt Drohnenflug und Visualisierung Rechenzentrum Ostschweiz sind folgende Unternehmen involviert: Bauherrin: St.Gallisch-Appenzellische Kraftwerke AG www.rechenzentrum-ostschweiz.ch, www.saknet.ch Ansprechpartner: Christoph Baumgärtner, Leiter Geschäftskunden Services und Projektleiter RZO, christoph.baumgaertner@sak.ch Drohnenflug, 3D-Punktwolken, räumliche Modelle: Remote Vision GmbH www.remotevision.ch, www.agrair.ch Ansprechpartner: Ueli Sager, Geschäftsleiter, ueli.sager@remotevision.ch 3D-Visualisierung, Marketing, Kommunikation: Hasselwander GmbH www.hasselwander.ch, www.froschkraft.ch Ansprechpartnerin: Nicole Hasselwander, Geschäftsführerin, nicole@hasselwander.ch


Bereit für die

digitale Transformation? Die Vernetzung von Wirtschaft und Digitalisierung öffnet täglich Türen für neue Geschäftsmodelle, Dienstleistungen oder Strukturen. Ganze Branchen können durch die Digitalisierung umgewälzt werden – wir haben dies gesehen im Musikbusiness, erleben es heute gerade im Taxi-Business (Uber!) und vielleicht auch bald im ganzen Finanz- und Währungssystem (Kryptowährung!). Unser Leben hat sich dank Internet, Smartphones und Cloud Computing stark verändert. Dies gilt insbesondere für die Arbeitswelt. Mit dem Begriff «Industrie 4.0» wird indes die vierte industrielle Revolution eingeläutet: Die Schweizer Wirtschaft befindet sich in einem umwälzenden Wandlungsprozess. Gemeint ist mit «Industrie 4.0», dass nach der Mechanisierung, Elektrifizierung und Automatisierung nun die vierte industrielle Revolution im Gange ist – die Digitalisierung. Heute ändern sich diverse Geschäftsprozesse mit einer unglaublich hohen Geschwindigkeit dank dem Treiber Digitalisierung. Kein einziges Unternehmen kann es sich heute mehr leisten, die digitale Transformation einfach ausser Acht zu lassen. Sind Sie bereit dafür? Verpassen Sie nicht den Anschluss Wenn es um ganz alltägliche Geschäftsdaten in einem Unternehmen geht, wie etwa um Verträge, Korrespondenz, Rechnungen usw., sieht man immer mehr, wie die digitale Transformation greift:

Systeme für digitale Erfassung und Archivierung von Dokumenten sind immer gefragter – nicht zuletzt, um die rechtskonforme Aufbewahrung von Archiven zu gewährleisten. Oder ganz einfach, weil Routinearbeiten durch definierte Prozesse vereinfacht oder gar automatisiert werden können. Aus einer einfachen digitalen Archivierungslösung hat sich heute ein umfassendes Enterprise Content Management(ECM)-System entwickelt. Eines ist klar, wer sich nicht darauf vorbereitet, kann sehr schnell den Anschluss verpassen. Und das kann fatal sein in der heutigen Zeit. Etliche Mal wird nach dem Patentrezept in Sachen Digitalisierung gefragt. Gibt es eine richtige Antwort darauf? Vielleicht hilft dieser Tipp: Bei der Digitalisierung der Unternehmensdaten geht es in erster Linie darum, individuelle und schrittweise Anpassungen vorzunehmen. Wer diese Anpassungen tätigt, profitiert in der Zukunft von effektiverem Arbeiten. Die Mitarbeiterinnen und Mitarbeiter haben mehr Zeit für das Wesentliche und sind stets

Bild: Shutterstock.com/Peshkova

Technologie & Software IT & BUSINESS

8


9

IT & BUSINESS Technologie & Software

über das aktuelle Geschehen im Unternehmen informiert.

Kodak Alaris IN2 Ecosystem vereinfacht Informationserfassung

Wettbewerbsvorteile dank Digitalisierung Moderne Enterprise Content Management(ECM)Systeme sorgen für effizientere Geschäftsabläufe. Das ist heute auch notwendig, denn Unternehmen haben mit immer mehr geschäftsrelevanten Daten zu tun – Stichwort: Big Data. Diese Daten können dank ECM-Systemen übersichtlich abgelegt und klar strukturiert werden. Die relevanten Informationen sind somit leichter zugänglich und wiederauffindbar. Durch ein modernes, digitales Archiviersystem werden Papierarchive hinfällig und das lange Suchen nach Dokumenten hat ein Ende.

Der Einführung des Alaris IN2 Ecosystem liegen eine Reihe von Scanner-, Software- und Serviceoptimierungen zugrunde. Insbesondere verfügen Kodak Capture Pro und die Info Input Express Software in Kombination mit den Scannern von Alaris über neue, intelligente Funktionen zur Steigerung der Produktivität und zur Verbesserung der Kundenerfahrung. Das Info Input Solution-Portfolio umfasst nun neben der aktuellen Java Script-Option auch eine HTML5-Clientlösung. Dadurch haben Kunden bei der Auswahl der richtigen Lösung für ihre spezifische IT-Umgebung und ihre jeweiligen Sicherheitsanforderungen eine weitere Möglichkeit. Die Scanner der Kodak i4000 Serie sind nun mit einem Metalldetektor ausgestattet. Indem Metallgegenstände wie Heft- oder Büroklammern erkannt werden und deren Eindringen in den Scanner verhindert wird, kommt es zu weniger Ausfallzeiten, Schäden an Scanner und Dokumenten werden vermieden. Diese Erweiterungen sind ab sofort weltweit verfügbar. Das Alaris IN2 Ecosystem bietet für jeden Kunden genau die richtigen Reparatur- und Wartungsoptionen sowie professionelle Services wie Konfiguration, Schulung und Beratung zur Optimierung des Erfassungsprozesses. www.kodakalaris.de/b2b

Eine Lösung ganz im Sinne von «Industrie 4.0» für die Herausforderungen der heutigen Zeit bietet ELO Digital Office. Die Software besteht im Kern aus einem effizienten Dokumenten-ManagementSystem (DMS). Dieses verwaltet und archiviert aber nicht nur Dateien, sondern lässt sich mit unterschiedlicher Software kombinieren und überbrückt so auf intelligente Weise Schnittstellen, bzw. verschiedene Informationsquellen. Das beschleunigt den Durchlauf von Dokumenten sowie die Prozesskontrolle. Sei es, dass der Kunde rechtzeitig die Baufreigaben erteilt oder man erinnert wird, dass Rechnungen noch nicht freigegeben sind und somit ein Skonto-Verlust droht. Unternehmensweite Wissensplattform Als einer der ersten ECM-Hersteller hat ELO seine Software nun auch um Collaboration-Funktionen im Sinne eines «Community-driven Knowledge Management» erweitert. Die neue Funktionalität wurde an der diesjährigen CeBit präsentiert. Neben der Bündelung und Vernetzung von unternehmensweit verstreutem Wissen kommt dem Aspekt des Ideenmanagements eine hervorgehobene Bedeutung zu. Diese neue Möglichkeit einer unternehmensweiten Wissensplattform ist sehr interessant, denn Mitarbeiter können damit aktiv partizipieren und sich an der Lösungsfindung und Ideengenerierung beteiligen, ist man bei ELO überzeugt. Über die zentrale Informations- und Wissensplattform lassen sich Wissensaufbau und -transfer effektiv und effizient gestalten. Den Wissen ist kostbar und viele Unternehmen vernachlässigen es, brachliegende Wissensressourcen zu erschliessen. Autor: Helmar Steinmann ist Niederlassungsleiter der ELO Digital Office CH AG

OKI MC573dn–Flexibler Drucker für KMU Mit umfassender Konnektivität für mobiles Drucken, optionalem WLANModul, qualitativ hochwertigen Ergebnissen und intuitiv bedienbarem 7“-Touch-Display ist OKIs MC573dn der ideale A4 Farb-MFP für das moderne Büro. Drucken mit bis zu 30 S./min, Auflösung von 1200x1200 dpi Bis zu 30 Bilder/min bei Farbscans Max. Papierkapazität von 1410 Blatt mit zwei optionalen Papierschächten 1 GB RAM – reibungsloser Druck von grossen Dokumenten Für grundlegende Dokumenten-Verwaltung ist SENDYS Explorer Lite vorinstalliert, der kostenpflichtig passgenau erweitert werden kann. Anwendungen von Drittanbietern und PullPrinting-Systeme lassen sich dank OKIs offener Plattformarchitektur je nach Nutzerbedürfnis flexibel anbinden. OKIs Fachhandelspartner-Netz sichert die massgeschneiderte Produkt- und Serviceberatung für Druck- und Dokumentenworkflows. Lassen Sie sich direkt vor Ort beraten oder melden Sie sich bei uns: Für die Ausrüstung mit mehreren Geräten, Interesse an vorteilhaften Verträgen oder individuelle Anliegen rund ums Thema Druckerflotte und -Infrastruktur stehen wir Ihnen gerne beratend zur Seite. Rufen Sie uns unverbindlich an oder informieren sich online: www.oki.ch


10

Interview IT & BUSINESS

Prozessoptimierungen von der

Front bis ins Backoffice Professional Computing fragte Christoph Siegenthaler, Projekt- und Verkaufsleiter, beim Mobile-Business-Spezialisten MFiles GmbH, worauf es bei der Umsetzung von Mobile-Business-Lösungen ankommt.

«Im Projektmanagementteam sollten nebst ICT-Mitarbeitenden, auch Personen vertreten sein, die von der mobilen Anwendung betroffen sind und das ‹daily business› aus dem Effeff kennen.»

Wo liegt der Mehrwert von Mobile-Business-Lösungen? Ganz klar in der Prozessoptimierung von der Front bis ins Backoffice. Je nach Branche und Unternehmen werden mit mobilen Lösungen Medienbrüche auf ein Minimum reduziert. Die positiven Folgen davon: effizienteres Arbeiten, viel weniger Fehlerquellen, reduzierte Kosten und an der Front eine bessere Kundenbetreuung und Informationsübermittlung. Da beispielsweise Rapporte online direkt ins Rechnungswesen gesandt werden können, profitiert das Unternehmen auch in dieser Hinsicht. Rechnungen können schneller und zuverlässiger erstellt und versandt werden. Dies ist nur ein Beispiel von vielen, wie dank mobilen Lösungen echter Mehrwert entsteht. Bewusst oder unbewusst wird auch der Weg zur vielumworbenen Digitalisierung geebnet. Das ist ein wichtiger und nicht zu unterschätzender Aspekt. Wie sehen Sie heute die Unternehmen beim Thema mobile Kompetenz aufgestellt? Das ist eine Frage der Betrachtungsweise und hängt auch mit der Betriebsgrösse und der Innovationskraft zusammen. Grössere Unternehmen oder innovative KMU arbeiten bereits im einen oder anderen Bereich mit mobilen Lösungen. Sie sind dabei, diese weiterzuentwickeln, also in die zweite Generation zu führen. Bei diesen Firmen ist die mobile Kompetenz oder anders ausgedrückt das Wissen, was mit mobilen Lösungen erreicht werden kann, wo gegebenenfalls unternehmensspezifisch neue Aufgaben gelöst und interne Prozesse angepasst werden müssen etc., ziemlich gross. Sie haben in der Zwischenzeit Experten in ihren Reihen, die die Leistungsfähigkeit und Vielfältigkeit von mobilen Lösungen kennen und nutzen können. Anders sieht es bei Firmen aus, die erst auf der Startlinie stehen oder noch gar keine mobile Lösung einsetzen. Da fehlt intern einiges an Knowhow, was teils Angst auslöst. Angst davor, dass es zu viel kostet und nur schwer umsetzbar ist.

Deshalb bieten wir unterstützend Workshops an, in denen die wichtigen Bedürfnisse und Wünsche abgeklärt sowie die Kosten und Umsetzung transparent dargestellt werden. Welches sind, aus Ihrer Sicht, die wichtigsten Einflussfaktoren bei der Umsetzung von Mobile-Business-Projekten? Der eingangs erwähnte Mehrwert in Kombination mit den Kundenbedürfnissen und der allgemeinen globalen aber auch nationalen Digitalisierung. Ein wichtiger Einflussfaktor ist auch eine Bedürfnisanalyse am Projektanfang. Welche Prozesse sind wirtschaftlich wichtig, welcher Mehrwert entsteht aus monetärer, arbeitstechnischer und kundenorientierter Sicht? Wie kann sich das Unternehmen dadurch weiterentwickeln und vielleicht sogar den Mitbewerbern gegenüber Marktvorteile erreichen? Es gilt den Kern der Sache zu erkennen und das Projekt gezielt anzugehen, um sich nicht zu verzetteln. Denn: Mit mobilen Lösungen ist eigentlich alles möglich – aber nicht jedes Unternehmen braucht alles. Deshalb ist das Verfassen eines Pflichtenhefts ein Muss, soll die nachfolgende Entwicklung wirklich das Resultat erbringen, das erwartet wird. Wie können Unternehmen die Kosten im Griff behalten? Mit einer vorgängigen Kostenanalyse, einem guten Projektmanagement, einer ständigen Kontrolle und dem stetigen Austausch mit dem Lösungsanbieter. Damit dies klappt, sollte ein Projektmanagementteam zusammengestellt werden. In diesem sind vorteilhaft nebst ICT-Mitarbeitenden auch Personen vertreten, die von der mobilen Anwendung betroffen sind und das «daily business» aus dem Effeff kennen. Mitarbeiter mit einer beratenden und/oder ausführenden Funktion. Montageleiter, Technikerinnen, Monteure, Sachbearbeiter etc. Sie wissen meist sehr gut, wie sie was nutzen und vor allem, in welchen Bereichen Prozesse digital optimiert werden können. Bei grösseren Projekten macht es zudem Sinn, den Projektleiter


11

«Grössere Unternehmen oder innovative KMU arbeiten bereits im einen oder anderen Bereich mit mobilen Lösungen.» Christoph Siegenthaler, Projekt- und Verkaufsleiter, MFiles GmbH in der Konzept- und Umsetzungsphase von einem Teil seiner sonstigen Aufgaben zu «befreien» oder zumindest Unterstützung für diese Arbeit zu bieten. Oftmals müssen Projektleiter/innen das Ganze quasi «nebenher» betreuen. Dies führt zu Frustration, Überarbeitung, Fehlern und letztendlich einer mangelnden Kostenkontrolle. Beim Stichwort Kostenkontrolle möchte ich noch einen wichtigen Faktor erwähnen, der bereits bei der Evaluation einer Lösung oder eines Lösungspartners von grosser Bedeutung ist: Eine Kosten/ Nutzenanalyse bezüglich Standardsoftware und Individuallösung. Bei den Standardanwendungen sind die Kosten relativ transparent. Relativ deswegen, weil Kosten für allfälliges Customizing, Bedürfnisanpassungen usw. meist nicht im Preis inkludiert sind. Bei der individuellen Entwicklung einer mobilen Applikation ist das vorgängige Erstellen eines Pflichtenhefts unumgänglich, damit die Kosten geschätzt und hernach auch im Auge behalten werden können. Während des Projekts kommt dann das erwähnte Projektmanagement wieder ins Spiel, die auch die Entwickler durch regelmässiges Testing begleitet, prüft, ob die im Pflichtenheft dokumentierten Bedürfnisse und Use Cases umgesetzt werden und im Verlauf der Entwicklung auch weiterhin Sinn machen etc. Wie wichtig ist die Akzeptanz mobiler Geräte und Apps bei den Mitarbeitenden für den Erfolg oder Misserfolg mobiler Projekte?

Enorm wichtig. Ein mobiles Device ist für einen Monteur zum Beispiel wie ein Bohrer: Funktioniert er nicht oder nicht richtig, braucht der Monteur ihn nicht. Dasselbe gilt für eine Mobile Lösung. Zudem ist wichtig zu wissen, dass auch sogenannte Industrie Handhelds mittlerweile einem Smartphone ähneln und alles können – einige Benutzer sind da schnell überfordert, wenn sie nicht eingehend geschult werden. Dasselbe gilt für die App selbst: Ist sie zu kompliziert, versteht der Benutzer sie nicht und findet sie schlussendlich schlecht – das fördert die Frustration, die sich darin ausdrücken kann, dass die Benutzer beispielsweise Informationen nur schlecht oder gar nicht erfassen. Können indessen wichtige Daten nicht gesucht oder eingegeben werden, wird die App gemieden und weiterhin nach alter Manier und auf Papier gearbeitet. Zu diesem Thema gäbe es noch viel mehr zu sagen. Wichtig ist aber aus meiner Sicht, dass man sich als Unternehmen folgendes bewusst ist: Auch wenn die mobilen Geräte und die App per se noch so gut sind – wenn die Benutzer sie nicht oder falsch nutzen, bringt die ganze mobile Lösung nichts. .... und welche Faktoren helfen die Akzeptanz zu fördern? Die Bedürfnisse der Benutzer zu kennen ist der wichtigste Faktor. Was brauchen sie für ein Gerät? Wie arbeiten sie zurzeit? Was für Gewohnheiten haben sie? Was mögen sie am alten System, was nicht? Hierfür sind Umfragen, Gespräche et cetera willkommen. Ausserdem ist das «ins Boot» holen der Benutzer möglich, in dem man einen oder


12

Interview IT & BUSINESS

«Die Bedürfnisse der Benutzer zu kennen ist der wichtigste Faktor. Was brauchen sie für ein Gerät? Wie arbeiten sie zurzeit? Was für Gewohnheiten haben sie? Was mögen sie am alten System, was nicht?»

mehrere von ihnen ins Projektteam aufnimmt. Mitbestimmung ist hier das Schlagwort. Zudem können in der direkten Kommunikation auch die unternehmerischen Vorteile – die ja auch ihren Arbeitsplatz sichern – direkt angesprochen werden. Und schlussendlich ist eine eingehende Schulung meines Erachtens unumgänglich; die Benutzer sollen die Möglichkeit haben, sich mit der Lösung vertraut zu machen. Worauf kommt es heute bei der Beschaffung von mobilen Endgeräten an? Auf die Anforderungen, bestimmt von den Bedürfnissen. Ein Beispiel: Ich bin eine Firma mit 10 Benutzern, die täglich rund 10-mal einen Barcode scannen. Muss ich wirklich ein mobiles Gerät haben, dass einen integrierten Barcode-Scanner hat? Heutzutage kann man das auch in die mobile Applikation implementieren und via Kamera scannen. Beschäftige ich aber 100 Benutzer, die täglich 1000-mal scannen, dann sieht die Sache schon ganz anders aus. Oder mein Geschäft lebt von Aufträgen, die Monteure und Techniker erledigen. Sie sind bei Sonne, Wind und Regen draussen unterwegs. Da fallen andere Gegebenheiten des Gerätes ins Gewicht. Es muss unter anderem hitze- und kältebeständig sein, denn es wird Sommer wie Winter hinter der Windschutzscheibe enormen Temperaturen ausgesetzt und muss auch bei plus oder minus 30° Celsius funktionieren. Business Apps sind ein wichtiger Bestandteil bei mobilen Konzepten. Welche Rolle spielt hier die Kompatibilität mobiler Technologien? Gerade im Zusammenhang mit BYOD-Strategien ist Geräteunabhängigkeit ein grosses Thema. Firmen wollen und können sich nicht mehr an nur

einen Gerätelieferanten binden. Sie brauchen die Freiheit und die Flexibilität, ein Gerät abzulösen und ein neues einzuführen, ohne gleich die App neu entwickeln zu müssen. Oder wenn das ERPSystem ein Major-Update benötigt, wollen Unternehmen nicht sämtliche Schnittstellen neu implementieren – all dies soll unabhängig von der Business App umgesetzt werden können. Dementsprechend ist Kompatibilität ein Faktor, den es bei der Einführung einer Business App zu berücksichtigen gilt und der auch ein MUSS-Kriterium darstellt. Auf welchen Plattformen läuft die App? Wird sie weiterentwickelt, beispielsweise bei Updates von Betriebssystemen wie iOS oder Android? Wie steht’s mit der Kompatibilität der Schnittstellen zum ERP usw.? Worauf sollen Unternehmen – mit Blick auf zukünftige Entwicklungen/Trends – heute schon bei der Entwicklung und Umsetzung einer mobilen Strategie achten? Der Markt ist enorm schnelllebig, immer wieder gibt es Innovationen, neue Technologien und Entwicklungen. Allein wie rasch sich das Betriebssystem Android weiterentwickelt, ist bemerkenswert. In diesem Zusammenhang ist Systemkompatibilität wichtig. Und zwar nicht nur in dem Sinn, dass die mobile Lösung auf möglichst vielen Geräten und Systemen läuft, sondern auch, dass die Fortentwicklung der Lösung und die Investition in die Lösung auf neue Gegebenheiten gesichert ist. In diesen Bereich fällt auch die Geräteunabhängigkeit. Grundsätzlich bleibt zu sagen: Nicht alles, was neu ist, ist gut für ein Unternehmen. Die erwähnten Kernfragen müssen beantwortet werden.

Nicht nur besser

[ANDERS] www.imsag.ch international

media solutions

«Im Zusammenhang mit BYODStrategien ist Geräteunabhängigkeit ein grosses Thema.»


13

IT & BUSINESS Drucken und Scannen

Scan-Lösungen

aus dem Hause Bison Die Hardware verwandelt iOS- und Android-Smartphones in multifunktionale Businessgeräte, mit denen der Erfassungsaufwand und die MDE-Investitionskosten erheblich reduziert werden. Bison Scanner Die neue Scanner-Lösung verwandelt nun auch ein Android in ein mobiles leistungsfähiges Businessgerät. Die für Android erhältlichen Standard- oder individuell programmierten Applikationen bieten eine Vielzahl an Anwendungsmöglichkeiten, die auf die mobilen Anwender abgestimmt sind. Ob als mobile Kasse oder für die mobile Datenerfassung auf der Verkaufsfläche oder im Lager, online oder offline, der Scanner macht das Business mobil und bietet eine hohe Verarbeitungssicherheit durch einen leistungsfähigen 2D Mid-Range Scanner, eine Aufnahmeeinheit passend zum Samsung Galaxy J5 mit einem 5.2“-Display für eine übersichtliche Darstellung komplexer Informationen, eine intelligente Ladelogik und garantiert einen Einsatz des Akkus bis zu 12 Std., eine integrierte Klappe, die einen Akkuaustausch während des Betriebs ermöglicht, inklusive NFC für kontaktlose Kommunikation. Linea Pro 7 Industrial Das neue Linea Pro 7 Industrial für iPhone 7 ist IP67 zertifiziert und ermöglicht den Einsatz der bewährten Linea Pro Scanner an Orten, wo ein Schutz gegen Staub und Flüssigkeiten gefordert wird. Mit dem Industrial Case ist das Smartphone widerstandsfähig gegenüber Fremdkörpern und Flüssigkeiten und findet dadurch Verwendung für anspruchsvolle Einsätze. In Kombination mit dem Das kompakte Design des Bison Scanners macht ihn zum perfekten HandheldSystem.

iPhone 7 ist das Linea Pro 7 Industrial bestens für verschiedene Anwendungsbereiche gerüstet. Es ist problemlos einsetzbar in Spitälern, Gesundheitszentren und -praxen. Im medizinisch sensiblen Bereichen bietet ein entsprechender IP-Schutz Sicherheit für Gerät und Patient, da die Geräte bedenkenlos mit üblichen Krankenhaus-Desinfektionsmitteln gereinigt werden können. in Innen- und Aussenlager, in Gartencentern, in Wellnesszentren und Badeanstalten und generell im Outdoorbereich, wo der Kontakt mit Staub und Wasser häufig vorkommt. Linea Pro 5/6/7 – die mobilen Scanner-Lösungen Die Scanner Linea Pro ermöglichen mobile Datenerfassung für praktisch alle unternehmensinternen oder externen Prozesse – sei es für den Handel, Industrie, Kliniken, Pflegedienste uvm. Die Serie Linea Pro wird in der Basisvariante wahlweise mit 2D Short Range oder Mid Range Scan Engine angeboten. Optional sind die Geräte erhältlich mit Bluetooth- und RFID –Modul. Bison bietet für alle Scanner-Lösungen ein umfangreiches Angebot an Zubehör, wie Fallschutzhüllen, Single– und Multi-Ladegeräte sowie Nylon Holster mit Schulterriemen, so dass die Gesamtlösung bestens für professionelle Anwendungsfälle gerüstet ist. shop.bison-group.com

Bison Schweiz AG Allee 1A, 6210 Sursee T. +41 58 226 00 00, F. +41 58 226 00 10 mail@bison-group.com www.bison-group.com


Drucken und Scannen IT & BUSINESS

14

Output Management aus der Cloud

ist das denkbar? Cloud Printing macht Ihre Druckprozesse flexibel, kostengünstig und hardwareneutral.

Kaum ein Thema hat die IT-Welt in den letzten Jahren so bewegt wie die Cloud. Die Vorteile einer weitgehenden IT-Auslagerung zu großen Dienstleistern und Pay-per-Use-Modellen liegen auf der Hand. Aber funktioniert die Abschaffung des Eigenbetriebs auch dort, wo definitiv weiter eigene Hardware benötigt wird: beim Drucken? SEAL Systems, ein führender deutscher Anbieter von Output Management Lösungen, beschäftigt sich seit Jahren mit diesem Thema.

Cloud Printing macht Druckprozesse flexibel, kostengünstig und einfach.

Cloud Printing macht Ihre Druckprozesse flexibel, kostengünstig und einfach. Und mit SEAL Systems sogar hardwareneutral. Wie das funktioniert? Abhängig vom gewählten Betreibermodell (Private Cloud, Hybrid Cloud oder Software as a Service) sind Sie in der Lage, Ihre gesamten Druck- und elektronischen Verteilungsprozesse aus SAP, Mainframe und Windowsapplikationen vollumfänglich auszulagern. Dabei wird aber nicht einfach nur die Software auf einem Cloud-Server installiert. Ganz im Gegenteil: Sie erhalten zielgerichtete Managed

Services. Das einzige was Sie tun müssen, ist den «Druckknopf» im SAP oder Windowssystem zu betätigen und das Papier abzuholen. Und zwar ganz egal, welche Druckerhardware Sie dabei verwenden. Flexible und kostengünstige Output-Prozesse Die Cloud ermöglicht Ihnen aber nicht nur stressfreie und reibungslose Druckprozesse, sondern rüstet Sie ebenfalls für die digitale Verteilung von Dokumenten. Dazu zählen der sichere Versand von E-Mails ebenso wie die Einbindung von mobilen Endgeräten in die unternehmensweite Output Infrastruktur. Um Output Management aus der Cloud zu nutzen benötigen Sie keine eigene Infrastruktur und können ausserdem frei skalieren. Das bedeutet, dass es keine Rolle spielt, ob Sie heute 100 000 und morgen 500 Seiten drucken – Sie bezahlen nur das, was Sie tatsächlich nutzen. Und das Beste: Diese Prozesse sind sicher! Unsere Supportspezialisten monitoren proaktiv Ihre Output Management Landschaft und lösen Probleme, bevor diese bei Ihnen ersichtlich werden. Der Traum eines jeden IT-Verantwortlichen, nämlich nichts mehr mit dem Druckprozess zu tun zu haben, ist somit zum Greifen nahe! Weitere Informationen finden Sie unter www.sealsystems.de/cloud Tobias Habermann SEAL Systems AG tobias.habermann@sealsystems.de T. +49 9195 926 132

www.sealsystems.de


IT & BUSINESS Mobile Business

15

Mobile Business

sicher vorantreiben Es ist ja nicht so, dass gleich vom Markt verdrängt wird, wer noch mit altbewährten Mitteln auf Papier arbeitet. Dennoch verbleibt nicht viel Zeit, bis Mobile Business zum Standard zählt. SAP auf mobilen Geräten mit GUI Control Testen Sie unsere Lösung GUI Control. Sie portiert Screens und Funktionalitäten von SAP auf mobile Geräte (Windows, Android). Günstig und sicher: ab CHF 15.–/mtl. pro User.

Wer das Thema Mobile Business zu lange vor sich hin schiebt, riskiert, aus Zeitnot zu handeln und dadurch zu viele Kompromisse einzugehen. Deshalb lieber jetzt eine Strategie entwickeln und eine passende Lösung finden.

Die Einführung mobiler und digitaler Technologien ist omnipräsent. Alle sprechen und schreiben davon. Vielen liegt das Thema aber schwer auf dem Magen. Man ist sich bewusst, dass die Zeit kommt, um mit neuen Systemen und mobil angepassten Prozessen zu arbeiten, doch fehlen Zeit, Wissen und teils auch Budget. Was tun? Fragen im Fokus Eines schon mal vorweg: Eine mobile Strategie betrifft nicht nur die Einführung einer prozessunterstützenden Lösung, beispielsweise mit einer digitalen Rapportierung und Auftragsbearbeitung. Sie wirft grundsätzliche Fragen bezüglich Mobilität auf: Mit welchen mobilen Devices sollen die Mitarbeiter ausgestattet werden? Was benötigen sie effektiv und was dient dem Unternehmen? Wie dürfen die Geräte genutzt werden? Können sie ihre eigenen Devices mitbringen – Stichwort BYOD-Strategie? Was wird punkto Sicherheit unternommen? Sind diese Fragen beantwortet, rücken schon die nächsten in den Fokus. Sie nehmen die Prozesse ins Visier, die das Unternehmen als solches betreffen: Welche neue Technologie unterstützt die Kernaufgaben und lässt sich ideal in das Betriebsumfeld integrieren? Wie wird die Integration geplant und umgesetzt? Kernkompetenz im Auge behalten Nur schon Antworten auf diese Fragen zu finden, kann eine echte Herausforderung darstellen. Aus

Erfahrung wissen wir, dass sie unumgänglich sind, um eine mobile Strategie erfolgreich anzugehen. Denn aufgrund der voranschreitenden Technologisierung und Digitalisierung muss sich jedes Unternehmen damit befassen, darf aber seine Kernkompetenzen nicht aus den Augen verlieren. Es nützt nichts, wenn die besten Smartphones, eine ausgeklügelte mobile Anwendung und viel technisches Zubehör angeschafft werden, das Ganze aber nicht die eigentlichen Stärken der Firma unterstützt – im schlimmsten Fall sogar schwächt. Um eine gewinnbringende mobile Strategie zu entwickeln, ist es deshalb hilfreich, einen erfahrenen Partner ins Boot zu holen. Er eruiert gemeinsam mit dem Unternehmen, was sinnvoll ist und was hemmt. Denn: Möglichkeiten gibt es unzählige. Das Wichtige ist aber, die Richtige am Schopf zu packen. Vorteile aufzeigen Jede Veränderung ruft Befürworter und Skeptiker auf den Plan. Zeigen Sie deshalb auf, was mit einer Mobile Business Solution erreicht werden kann, wie es die Arbeit erleichtert, das Unternehmen in seiner Marktposition stärkt und dadurch Arbeitsplätze sichert. Gerne unterstützen wir Sie und zeigen Ihnen den möglichen Profit für Ihr Unternehmen und Ihre Zielgruppen auf. Oder buchen Sie einen Workshop, um die eingangs erwähnten Fragen mit unserer Hilfe zu beantworten und Ihr Mobile Business Projekt auf sicherem und erfolgreichem Weg anzupacken.

MFiles GmbH Grubenstrasse 107, 3322 Urtenen-Schönbühl Tel. +41 62 823 8283 info@mfiles.ch www.mfiles.ch


Technologie SICHERHEIT

16

Blockchain gegen

Intermediäre Die Blockchain-Technologie hat den Anspruch, Intermediäre tendenziell überflüssig zu machen. Aber nicht alle Aufgaben der Intermediäre lassen sich durch technische Verfahren ersetzen. Ausserdem benötigt Blockchain eigene Experten, die diese anspruchsvolle Technologie umsetzen können.

Blockchain-Technologie ist ein Verfahren, das ohne vertrauenswürdige Instanz einen Vorgang sicher und irreversibel dokumentieren kann.

«Intermediäre» sind Vermittler, und in einer arbeitsteiligen Wirtschaft fallen unter diesen Begriff ziemlich viele Berufsgruppen: Banken als Vermittler zwischen Leuten, die Geld haben und solchen, die es brauchen; Notare, Gerichtsvollzieher, Makler und letzten Endes auch der gesamte Handel. Und Intermediäre gibt es nicht nur in der Old-SchoolEconomy, denn auch Institutionen wie Amazon und eBay sind ihrerseits irgendwie Intermediäre. Die Arbeit der Intermediäre erfordert Aufwand, sie kostet also Geld und verbraucht Zeit. Die Blockchain-Technologie will diesen Aufwand einsparen oder zumindest reduzieren, indem sie das Vermitteln durch ein technisches Verfahren ersetzt. Da in einer Blockchain Daten fälschungssicher dokumentiert werden können, bräuchte es keine neutralen, durch Behörden oder den Markt autorisierten Instanzen mehr – eben die Intermediäre – die beide Seiten zusammenbringen und die für die Gültigkeit der jeweiligen Geschäfte oder Verträge einstehen. In diesem Modell führt zum Beispiel nicht mehr die Bank eine Überweisung aus, sondern der Zahler schreibt eine Transaktion in eine Blockchain und deren Algorithmen schreiben den Betrag dem Empfänger gut, ebenfalls in der Blockchain; die Bank ist dabei nicht mehr nötig. Wer etwas zu beurkunden hat, schreibt es ebenfalls in eine Blockchain – niemand kann das Dokumentierte hinterher in Frage stellen, der beurkundende Notar ist überflüssig. Anwälte werden ebenfalls nicht mehr benötigt, weil man über den Inhalt einer Blockchain nicht mehr streiten muss: Was in der Blockchain steht, gilt ohne Wenn und Aber. Man kann das Verfahren leicht weiterspinnen und überall da, wo Parteien am Anfang und am Ende einer Rechts- oder Wirtschaftsbeziehung stehen, diese direkt via Blockchain miteinander in Verbindung treten lassen. An passenden Szenarien ist also kein Mangel. Längst werden auch Beispiele

aus dem Energiesektor diskutiert: Der Stromerzeuger mit seiner Fotovoltaikanlage auf dem Dach stellt sein Stromangebot in eine Blockchain und der Stromkunde ruft es ab; auch Stromkonzerne sind – so gesehen – nur Intermediäre. Vertrauen durch Blockchain Aber lassen sich die ganz unterschiedlichen Tätigkeiten der Intermediäre tatsächlich so ohne weiteres durch ein technisches Verfahren ersetzen? Blockchain-Technologie ist ein Verfahren, das ohne vertrauenswürdige Instanz einen Vorgang sicher und irreversibel dokumentieren kann. Dass das grundsätzlich funktionieren kann, beweist das Beispiel Bitcoin, das eine Implementierung der Blockchain-Technologie ist. Es funktioniert nicht immer reibungslos, grundsätzlich aber geht es. Soweit die Intermediäre also Vorgänge des gesellschaftlichen Lebens dokumentieren, könnte das tatsächlich auch mittels einer Blockchain erfolgen. Allerdings erschöpft sich die Tätigkeit von Intermediären normalerweise nicht auf dieses Dokumentieren. Banken sind ja nicht bloss Durchlaufstationen für Geld oder Vermittler von Krediten, Notare dokumentieren nicht nur Vorgänge, sondern sorgen auch dafür, dass sie nach Recht und Gesetz ablaufen, und wenn sich hinterher herausstellt, dass das nicht so war, so haften sie sogar dafür. Die Stromversorger verteilen in der Regel den Strom nicht nur, sie produzieren ihn, und auch das Verteilen ist ziemlich aufwändig, weil dafür unter anderem Masten und Transformatoren benötigt werden, die sich nicht in einer Blockchain abbilden lassen. Einen Schritt weiter geht das Konzept der «Smart Contracts». Hier werden per Programm-Code direkt in eine Blockchain Regeln eingebaut, die die Erfüllung vertraglicher Bedingungen automatisch überwachen: zum Beispiel wird alle 3000 Kilometer die Leasing-Rate eines PKW abgebucht. Smart Contracts automatisieren die Erfüllung der eige-


17

GRA Blockchain Alles andere als trivial: Die Implementierung der Blockchain-Technologie setzt technische Experten voraus.

nen Vertragsbedingungen, die in ihnen eingeschrieben sind; sie substituieren tatsächlich vertragliche Regelungen durch Technik. Die Frage der Anwendbarkeit von Vorschriften auf nicht vorab definierte Situationen und die Problematik von Geist und Buchstaben eines Vertrags, mit der sich Intermediäre wie Anwälte und Gerichte befassen, bleibt jedoch auch hier. Ausserdem funktioniert dieses Verfahren nur bei einer eng begrenzten Zahl von Geschäften, denn normalerweise lassen sich die Vorgänge der realen Welt eben nicht 1:1 und automatisiert in einem Block abbilden: Es gibt zwar mittlerweile für Vieles, aber doch nicht für alles Sensoren. Auch die konkrete Umsetzung des Smart-Contract-Konzepts wirft eine Reihe von Fragen auf: Wie könnte das alles in einer realen IT-Welt skalieren? Wie funktioniert dann die bei der BlockchainTechnologie notwendige Verifizierung? Produziert die Welt überhaupt genügend Strom für die bekanntermassen energieaufwändigen Verifizierungsverfahren? Neue Intermediäre braucht das Land Klar ist aber auch, dass die Abbildung von Vorgängen der realen Welt in einer Blockchain entsprechenden Experten vorbehalten ist. Die BlockchainTechnologie ist sehr komplex, sie funktioniert nicht «auf Mausklick» und ohne profundes Fachwissen auf diesem Spezialgebiet kann niemand eine Blockchain aufsetzen. Für Smart Contracts gilt die unbedingte Devise «the code is the law» – aber wer erstellt diesen Code? Wer übernimmt für ihn die Verantwortung? Verstehen die Parteien eines Rechtsgeschäfts diesen Code besser als einen Vertrag? Klar, auch einen Vertrag muss ein Rechtsanwalt erklären, aber wer erklärt den Code und seine Implementierung? Auch wenn der Gouverneur von Arizona kürzlich die Nutzung von BlockchainDaten vor Gericht ganz offiziell ermöglicht hat – Gerichte und Anwälte, also Intermediäre, werden damit gerade nicht ersetzt, sondern erhalten ein weiteres Beweismittel über dessen jeweils konkrete Interpretation sie sich weiterhin kostenintensiv streiten können.

Wie kompliziert die Verbindung von BlockchainCode und realer Welt in der Praxis sein kann, zeigt beispielhaft die Blockchain-Implementierung Ethereum: zum einen hat sie bemerkenswerterweise dafür eine eigene Programmiersprache bekommen – «normale» Programmerkenntnisse reichen also keineswegs aus. Zum anderen sah sich eines der grössten mit Ethereum realisierten Projekte nach der Implementierung mit einem gravierenden Programmierfehler konfrontiert, der es einem einzelnen Nutzer ermöglichte, ganz legal – «the code is the law» – ein paar Millionen aus dem Projekt für sich abzuzweigen. Gerade weil sich eine ganze Reihe von Transaktionsarten sehr gut in einer Blockchain abbilden lassen, wird man dafür auch eine spezielle Art von Intermediären benötigen: Blockchain-Intermediäre, die wissen, wie diese Technologie tickt, die sich aber auch in den entsprechenden fachlichen Disziplinen bestens auskennen, so dass sie einen realen Vorgang in Code übersetzen können. Solchen Blockchain-Experten muss man natürlich auch vertrauen können. Vielleicht entsteht aus diesem Bedarf eine ganz neue Berufsgruppe mit dem vereidigten Blockchain-Fachmann, aber möglicherweise übernehmen das Block-Notare, die im Vertrags- und im Sachenrecht fit sind und die zugleich eine Blockchain erstellen können. Eine Blockchain-Welt wird jedenfalls jede Menge von Intermediären brauchen. Im Bereich der Banken deutet sich so ein Szenario tatsächlich bereits an: Es sind derzeit die Banken, die am aktivsten die Möglichkeiten der BlockchainTechnologie prüfen und die sich ihrer für eine effizientere Durchführung ihres Geschäftsbetriebs bedienen wollen, beispielsweise beim Austausch von Wertpapieren. Das Ende der Intermediäre scheinen sie jedenfalls nicht zu fürchten. Autor: René Bader ist Manager Critical Business Applications & Big Data bei NTT Security

Das Abbilden von Vorgängen der realen Welt in einer Blockchain ist entsprechenden Experten vorbehalten.


Daten- und Infrastruktur SICHERHEIT

18

Cyber Defence – Hohe Mauern

reichen nicht mehr aus Unternehmen müssen heutzutage davon ausgehen, dass ihre Systeme bereits infiltriert sind – oder aber, dass sie nächstens Opfer einer Attacke werden. Es ist deshalb entscheidend, Infiltrationen zu erkennen, schnell darauf zu reagieren und das Sicherheitsdispositiv entsprechend zu optimieren. Genau hierfür braucht es ein Cyber Defence Center.

«WannaCry», Hackerattacken, DDoS-Angriffe … – die aktuelle CyberBedrohungslage ist riesig.

Nach wie vor sind die Nachrichten voll mit Meldungen von gezielten Hackerangriffen – und zwar im ganz grossen Stil, wie dies der Angriff anfangs Mai mit dem Verschlüsselungstrojaner «Wanna Cry» wieder einmal deutlich vor Augen geführt hat. Ein Blick auf die Entwicklung der CyberAttacken macht klar: Die Angreifer sind in der Regel keine Einzeltäter; Internetkriminalität ist inzwischen professionell organisiert. Es gibt auch dort eine Aufgabenteilung wie die Programmierung von Malware, den Versand von E-Mails, die gezielte Suche nach Sicherheitslücken (Exploits) oder die Bereitstellung von Exploit-Kits. Auch staatliche Hackgruppen greifen immer häufiger nicht nur andere staatliche Organisationen an, sondern auch private Unternehmen – und all das, unter Einsatz nahezu unbegrenzter Mittel. Cyber Security besteht nicht nur aus (ICT-)Sicherheitsmauern Deshalb müssen Unternehmen hinsichtlich der Cyber Security umdenken – und dürfen sich nicht

SWISS CYBER DEFENCE CENTER VON INFOGUARD InfoGuard hat Ende Mai ein neues, 250 m2 grosses Cyber Defence Center eröffnet. Die Services umfassen u.a. Security Information & Event Management (SIEM), Vulnerability Management, Breach Detection sowie Cyber Threat Intelligence, Incident Response und Forensik. Das neue CDC verfügt über ein mehrstufiges, physisches Sicherheitskonzept, wobei die Sicherheitssysteme rund um die Uhr, während 365 Tagen im Jahr, überwacht werden.

nur auf (immer) höhere ICT-Sicherheitsmauern verlassen. Der Trend geht klar in Richtung einer intensiveren Überwachung von Sicherheitssystemen und Erkennung von Vorfällen, wie es auch das NIST Cyber Security Framework empfiehlt. Es braucht neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist. Geschickt umgesetzt, kann so die Prävention zielgerichtet und kontinuierlich verbessert werden. Dies wären grundsätzlich alles Aufgaben, die ein Security Operation Center erledigt. Deshalb gilt ein SOC auch als eine entscheidende Entwicklung im Bereich der Cyber Security, um den immer komplexeren, raffinierteren Attacken zu begegnen. Jedoch gibt nur gerade jedes zweite Unternehmen an, ein SOC im Einsatz haben – und ob es sich dabei wirklich um ein SOC handelt, sei dahingestellt. Denn in vielen Unternehmen muss sich das SOC auch um operative Aufgaben im IT-Betrieb kümmern, womit die Erkennung von Angriffen, die Analyse und die Reaktion auf Vorfälle oft zu kurz kommt. Wenn also ein SOC-Helpdesk-Anfragen beantworten muss, stehen die Chancen für einen erfolgreichen Cyberangriff relativ gut. Gut für den Angreifer, aber schlecht für das Unternehmen! Wie sollte somit eine effektive Cyber Defence, mit einem SOC der Zukunft aufgebaut sein? SOC 2.0 – das Cyber Defence Center Natürlich braucht es auch zukünftig nebst entsprechenden Werkzeugen zur Erkennung von Attacken oder Infiltrationen IT-Spezialisten; aber noch viel wichtiger sind Cyber Threat- und Intelligence-Analysten sowie Security Experten. Es muss also in einem Cyber Defence Center (CDC) eine klare Aufgabenteilung und trotzdem die eminent wichtige Teambildung geben zwischen dem Blue Team (Cyber Security- und Cyber Defence-Experten) und dem Red Team (Cyber Threat-Analysten und Penetration Tester). Denn in einem CDC lau-


19

SICHERHEIT Daten- und Infrastruktur

fen alle Fäden zur Erkennung, Analyse und Abwehr von Cyber-Angriffen zusammen. Erforderlich sind dafür erfahrene Experten mit einem umfassenden Know-how, Security-Tools und nicht zuletzt ein physisch geschützter Operation-Raum mit den notwendigen Arbeitsplätzen für beide Teams. Sie sehen: Cyber Defence ist eine anspruchsvolle Arbeit. Insbesondere aufgrund des Fachkräftemangels fällt es den Unternehmen immer schwerer, kompetentes Personal aus dem Informatiksektor zu finden. Da Attacken rund um die Uhr erfolgen, muss ein Cyber Defence Center natürlich auch rund um die Uhr funktionieren, was den Personalbedarf zusätzlich erhöht. Selbstlernende Systeme und Lösungen mit künstlicher Intelligenz, die die Security-Analysten im Bereich der Breach Detection unterstützen, können bis zu einem gewissen Grad Arbeitserleichterung bringen. Diese gilt es zu nutzen, gerade weil hier sicherlich auch weitere Fortschritte zu erwarten sind, die ein CDC noch effizienter machen. Eine Vollautomatisation wird es aber nie geben. Gerade weil auch in Zukunft Security-Experten benötigt werden, steigt die Nachfrage nach geeigneten, externen Spezialisten – wie beispielsweise InfoGuard, welche diese anspruchsvolle Arbeit für Unternehmen als Service übernehmen. Autor: Mathias Fuchs, Head of Cyber Defence, InfoGuard AG

Die InfoGuard AG ist spezialisiert auf umfassende Cyber Security. Zu ihren Kompetenzen zählen massgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen. State-of-theArt Cloud-, Managed- und SOC-Services erbringt der Schweizer Cyber Security Experte aus dem ISO 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz. InfoGuard hat ihren Hauptsitz in Baar/Zug und eine Niederlassung in Bern.

www.infoguard.ch

InfoGuard ist ISO/IEC 27001:2013 zertifiziert.

Zunehmender Missbrauch der Namen von Bundesstellen und Firmen In den letzten Monaten hat der Missbrauch der Namen von Bundesstellen und bekannten Firmen als Absenderadresse zugenommen. MELANI gibt Tipps, wie man sich verhalten soll. In den letzten Wochen haben Betrüger vermehrt E-Mails versandt, die angeblich von der Eidgenössischen Steuerverwaltung (ESTV) stammen. Dabei wird auf eine fiktive Steuerrückerstattung Bezug genommen, welche man durch Ausfüllen eines angehängten Dokumentes erhalten soll. In anderen Fällen versuchen die Betrüger, mit der gefälschten Absenderadresse der ESTV, den Steuerpflichtigen eine Dienstleistung anzubieten. Beim Öffnen des Dokuments wird dann allerdings eine Schadsoftware installiert. Solche Betrugsmails werden zu hunderttausenden in Umlauf gesetzt und werden über kompromittierte Server in der ganzen Welt versendet. In diesem Falle speziell war zudem, dass neben Schadsoftwarevarianten für das Betriebssystem Windows auch solche für MacOSX versendet wurden. Die Angreifer verwenden als Absender vermehrt auch bekannte Firmennamen, um dem E-Mail ein seriöses Aussehen zu geben. Beliebt bei Angreifern sind ebenfalls angebliche Paketzustellversuche beispielsweise von DHL, Post oder Zahlungsanweisungen sowie gefälschte Rechnungen. Auch gefälschte Einladungen zu Gerichtsverhandlungen oder E-Mails, die angeblich von der Kantonspolizei stammen, benutzen die Angreifer, um den Empfänger zu verunsichern und diesen zu verleiten auf einen Link zu klicken. MELANI hat nachfolgende Empfehlungen zusammengestellt: Für E-Mail Empfänger: Misstrauen Sie E-Mails, die Sie unaufgefordert erhalten: Es gilt nicht mehr nur bei E-Mails von unbekannten Personen kritisch zu sein, sondern auch bei bekannten Absendern Vorsicht walten zu lassen. Besonders vertrauenswürdige Firmen werden gerne als gefälschte Absenderadressen missbraucht. Lassen Sie sich nicht unter Druck setzen. Nehmen Sie sich genügend Zeit für Abklärungen und fragen Sie im Zweifelsfall bei der Firma nach. Für Firmen, deren Namen als Absender missbraucht wurde: Sollte Ihr Firmenname für Betrugs-E-Mails missbraucht werden, weisen Sie auf der Startseite gut sichtbar darauf hin, dass ihre Firma als Absender für Schadsoftware-E-Mails missbraucht wird. Geben Sie den Kunden Ihre Empfehlung ab, wie sie sich verhalten sollen. Weisen Sie Ihre Kunden mittels einem regelmässig erscheinenden Newsletter oder direkt auf die Betrugsversuche hin. Halten Sie bei der Kundenkommunikation via E-Mail folgende Grundregeln ein und teilen Sie diese den Kunden mit: • Mit Links in E-Mails sparsam umgehen und nur auf die eigene Domäne verlinken. Wenn möglich Links auf durch Verschlüsselung gesicherte Seiten (https) verwenden und dies dem Empfänger mitteilen. • Keine versteckten Links benutzen, Links immer sichtbar machen. • Nicht auf Webseiten verlinken, die Benutzername und Passwort oder andere Eingaben verlangen. • Kunden mit Vor- und Nachnamen anschreiben, sofern diese Information vorhanden ist. • Wichtige Informationen zu Konten schriftlich per Brief versenden.


News SICHERHEIT

20

Sophos stattet Server Protection mit CryptoGuard Anti-Ransomware Technologie aus Sophos hat seine Next Generation CryptoGuard Anti-Ransomware-Technologie jetzt auch in die Produktpalette der Sophos Server Protection integriert. Damit verfügt ab sofort auch die ServerSecurity über die signaturlose Erkennung von Ransomware, wie sie beim Endpoint-Schutz bereits mit Sophos Intercept X Mitte 2016 integriert wurde. Die Sophos CryptoGuard-Technologie erkennt unautorisierte Verschlüsselungsvorgänge innerhalb von Sekunden und stellt falls nötig die unverschlüsselten Originaldateien automatisch wieder her. Im Update der Server Protection-Produkte integrierte Sophos auch seine Synchronized Sercurity durch die Sophos Heartbeat-Technologie.

IT-Administratoren können somit die Sophos XG Firewall so konfigurieren, dass infizierte Server, ebenso wie bei Endpoints, automatisch vom Unternehmensnetzwerk isoliert werden. Weitere Funktionen, wie die Malicious Traffic Detection zur Nachverfolgung des Datenverkehrs von Command and Control Servern und ein ApplikationsWhitelisting mit eine One-Click-Server-Lockdown, erlauben einen erweiterten Schutz von Servern. Die neue Sophos Server Protection mit CryptoGuard beinhaltet zudem Central Server Protection Advanced mit der Cloud-basierten Sophos Central Plattform sowie Sophos Server Protection Enterprise, das traditionell über eine On-Premise-Konsole verwaltet wird. www.sophos.de

24,5 Prozent mehr Exploit-basierte Cyberangriffe

Alle gezielten Cyberangriffe und -kampagnen nutzten zusammengenommen mehr als 80 Schwachstellen. Zwei Drittel davon wurden von mehr als einem Angreifer ausgenutzt.

Das Jahr 2016 zählte 702 Millionen Angriffsversuche durch Exploits, also durch Malware, die vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Das entspricht gegenüber 2015 einem Anstieg von 24,54 Prozent. Damals hatten die Schutzlösungen von Kaspersky Lab etwa 563 Millionen solcher Versuche abgewehrt. Der wachsende Einsatz von Exploits ist eine der wichtigsten Erkenntnisse der Kaspersky-Studie «Attacks with Exploits: From Everyday Threats to Targeted Campaigns». Angriffe mit Hilfe von Exploits sind besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können. Entsprechende Angriffe werden sowohl von Cyberkriminellen durchgeführt, mit dem Ziel, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von Akteuren, die hinter hochentwickelten und zielgerichteten Angriffen stehen. Speziell im Unternehmensbereich wurden im vergangenen Jahr 28,35 Prozent mehr Firmennutzer von Exploits angegriffen als im Jahr zuvor. Die Gesamtzahl stieg damit auf über 690 000, das entspricht 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender. Weitere wichtige Ergebnisse der Studie Die Topziele: Browser, Windows, Android und Microsoft Office werden am häufigsten von Exploits attackiert. Bei 69,8 Prozent aller im Jahr

2016 von Exploit-Attacken betroffenen Nutzer bezog sich der Angriff auf eine dieser Anwendungen. Stuxnet nach wir vor aktiv: Betrachtet man die Zahl der betroffenen Anwender liegt der unrühmliche Exploit «Stuxnet» (CVE-2010-2568) weiter an der Spitze: 2016 kam jeder vierte aller überhaupt von einem Exploit attackierten Nutzer damit in Berührung. Mehr Zero-Days: Weltweit betrachtet wurden im Jahr 2016 mehr als 297 000 Nutzer von noch unbekannten Exploits angegriffen (ZeroDay-Exploits oder bereits bekannte Exploits, die jedoch stark verschleiert wurden). Das entspricht einem Anstieg von knapp unter 7 Prozent gegenüber 2015. Der Marktpreis für noch unbekannte Exploits kann bis zu mehrere zehntausend US-Dollar betragen. Sie werden in der Regel im Zuge ausgefeilter Angriffe auf hochrangige Ziele eingesetzt. 80 Schwachstellen für gezielte Angriffe: Alle gezielten Cyberangriffe und -kampagnen, über die Kaspersky Lab von 2010 bis 2016 berichtet hat, nutzten zusammengenommen mehr als 80 Schwachstellen. Zwei Drittel davon wurden von mehr als einem Angreifer ausgenutzt. Die komplette Studie «Attacks with Exploits: From Everyday Threats to Targeted Campaigns» ist unter https://securelist.com/analysis/publications/78125/exploits-how-great-is-the-threat/ abrufbar.


21

SICHERHEIT News

NTT Security baut Servicegeschäft in der Schweiz weiter aus NTT Security Schweiz erweitert ihr Servicegeschäft und stärkt damit ihre Position im wachsenden Schweizer Markt. NTT Security Schweiz erbringt ihre Services in vollem Umfang in der Schweiz und verarbeitet dabei alle Daten in ihrem inländischen Security Operations Center, so dass die besonderen Anfor«Durch die Zusamderungen des Landes hinsichtlich Commenarbeit mit anderen pliance und Governance jederzeit erfüllt Schweizer NTT-Töchtern sind. Das gilt gerade auch hinsichtlich verfügt NTT Security der neuen EU-Datenschutz-GrundverSchweiz neben einem umfassenden Angebot ordnung und den damit verbundenen auch über eine grosse neuen Schweizer Richtlinien, die viele Wettbewerbsstärke.» Unternehmen in den nächsten MonaTom Hager, Country ten vor neue Herausforderungen stelManager NTT Security (Switzerland) AG len. Neben den inländischen Leistungen bietet das Unternehmen auch globale Services immer in lokaler Veredelung an. NTT Security ist in der Schweiz vollkommen eigenständig und arbeitet – anders als in anderen Ländern – direkt mit ihren Kunden zusammen. www.nttcomsecurity.ch

Schutz vor WannaCry & Co. ESET veröffentlicht EternalBlue Vulnerability Checker und Crysis Ransomware Decryptor Beide Tools stehen kostenlos zum Download auf der Webseite von ESET zur Verfügung. Mit dem EternalBlue Vulnerability Checker können Nutzer überprüfen, ob der Windows-Patch gegen den EternalBlue Exploit auf ihrem System installiert ist. Diese Sicherheitslücke steckte auch hinter der sogenannten «WannaCry»-Ransomware, von der zahlreiche Endanwender und Unternehmen betroffen waren. Zudem verwenden Cyberkriminelle den Exploit beispielsweise, um Mining-Software für Kryptowährung und andere Schadsoftware zu verbreiten. Das zweite Tool, der Crysis .wallet/.onion Decryptor, hilft Nutzern, die von einer Variante der Crysis-Ransomeware betroffen sind. Diese Variante von Crysis verschlüsselt die Daten des Opfers und versieht mit den neuen Dateiendungen «.wallet» und «.onion». Die Schlüssel wurden am 18. Mai im Forum BleepingComputer.com veröffentlicht. Download-Link EternalBlue Vulnerability Checker: https:// help.eset.com/eset_tools/ESETEternalBlueChecker.exe Download-Link Crysis .wallet/.onion Decryptor: https:// download.eset.com/com/eset/tools/decryptors/crysis/latest/ esetcrysisdecryptor.exe

2017 Global Threat Intelligence Report DOOHU3KLVKLQJ$QJUL΍HZHOWZHLW gingen von IP-Adressen in der Region EMEA aus. Mehr als 38 % aller aufgedeckten 3KLVKLQJ$QJUL΍HNRQQWHQDXIΖ3$GUHVVHQ LQGHQ1LHGHUODQGHQ]XU¾FNYHUIROJWZHUGHQ  GHU%UXWH)RUFH$QJUL΍HDXI=LHOHLQGHU  5HJLRQ(0($ZXUGHQYRQ$QJUHLIHUQLQGLHVHU Region durchgeführt. 1776HFXULW\GHFNWHPHKU%UXWH)RUFH$QJUL΍H aus der Region EMEA auf (45 %) als aus Nordund Lateinamerika (20 %) und Asien (7 %) zusammengenommen.

Den ausführlichen Bericht zum Download ȴQGHQ6LHKLHU


22

Datacenter FOCUS

Innovationen für ein reibungsloses

digitales Nutzererlebnis Auf der VeeamON 2017, der jährlichen Kunden- und Partnerkonferenz, präsentierte Veeam Software, Anbieter von Lösungen für die Verfügbarkeit des Always-On Enterprise, jetzt eine Reihe von Neuentwicklungen.

«Die Veeam Availability Suite v10 bietet eine Reihe neuer Funktionen, mit denen unsere 242 000 Kunden ein umfassendes digitales Erlebnis schaffen können», Peter McKay, Co-CEO und President bei Veeam.

Veeam Availability Suite v10 sichert Business Continuity und Flexibilität für digitale Transformation, bietet mehr Analysefunktionen und Transparenz.

Die Veeam Availability Suite for the Always-On Cloud eröffnet Unternehmen die Möglichkeit, ein umfassendes digitales Erlebnis zu gestalten. Ein neuer Lösungsansatz bietet

Partnernetzwerk bieten umfassende Leistungen, darunter zuverlässige Datenerhebung und -analysen, vereinfachtes Datenmanagement sowie Workflow-Automatisierung.

Business Continuity (unterbrechungsfreier Betrieb): Anwender können sich darauf verlassen, dass sie überall und jederzeit auf ihre Daten zugreifen können; sofortige, Cloud-übergreifende Wiederherstellung von Daten; Backup, Replikation sowie Continuous Data Protection (CDP) für Multi Cloud- oder Hybrid Cloud-Umgebungen, unabhängig davon ob es sich um Private, Public oder Managed Clouds handelt, beziehungsweise SaaSModelle.

«Anwender sind anspruchsvoll. Ob zu Hause, im Büro oder in der Schule – sie erwarten ein reibungsloses digitales Erlebnis. Alles andere ist nicht akzeptabel», erklärt Peter McKay, Co-CEO und President bei Veeam. «Unternehmen müssen ihre IT-Strategien überdenken und Dienstleistungsmodelle überarbeiten. Verfügbarkeit ist dabei von zentraler Bedeutung. Entscheiden sie sich für die Cloud, sichert Veeam die Verfügbarkeit von Diensten, Anwendungen und Daten in Multi Cloud- und Hybrid-Cloud-Umgebungen, mit erstklassigen Lösungen für unterschiedliche Cloud-Modelle. In den letzten zehn Jahren hat Veeam immer wieder eine Vorreiterrolle eingenommen – so auch jetzt.»

Digital Transformation Agility: einfaches, sicheres und zuverlässiges Datenmanagement sowie Migration zwischen unterschiedlichen Cloud-Formen erlaubt eine bedarfsgerechte Wahl der CloudPlattform. Veeam bietet eine Software-basierte, von Hardware und Cloud-Technologie unabhängige Plattform, die veränderten Anwenderbedürfnissen jederzeit angepasst werden kann. Analysetools und Transparenz: direkt umsetzbare Informationen für das Datenmanagement, über die Betriebsleistung und zur Einhaltung gesetzlicher Auflagen über die gesamte IT-Infrastruktur hinweg. Unternehmen können alle Vorgänge überwachen und analysieren. Veeam und sein

Die neue Veeam Availability Suite v10 Version10 der Veeam Availability Suite stärkt Business Continuity und Agilität in Unternehmen. Sie erweitert die «Always on Cloud» Availability Plattform um Funktionen für das Management und den Schutz von physischen Servern und Network Attached Storage (NAS). geschäftskritischen Anwendungen und Workloads: Diese werden von der neuen Veeam CDP-Lösung (Continuous Data Protection) ge-


23

FOCUS Datacenter

lösung für den Schutz und die Wiederherstellung von AWS-Anwendungen und -Daten. So können Unternehmen zuverlässig Multi Cloud- oder Hybrid Cloud-Umgebungen einsetzen und verwalten. Die Lösung reduziert das Risiko, den Zugriff auf Applikationen zu verlieren, schützt AWS-Daten vor versehentlichem Löschen sowie Angriffen und Ausfällen. Die Lösung wird im Rahmen einer globalen strategischen Partnerschaft zwischen Veeam und dem US-amerikanischen Cloud Service Provider N2WS bereitgestellt.

Veeam Availability für Amazon Web Services (AWS) bietet erstmals Cloudnatives, agentenloses Backup sowie eine Verfügbarkeitslösung zum schützt. Service Level Agreements (SLAs) für die Schutz von AWSWiederherstellung reduzieren sich auf Sekun- Veeam Availability für AWS umfasst: den, da Daten kontinuierlich in die Private oder Cloud-native, agentenlose Backup- und Recove- Anwendungen und Managed Cloud repliziert werden. ry-Funktionen auf Basis nativer AWS Snapshots; -Daten. Neu ist zudem der native Support für Object Storage: Ein regelbasiertes, automatisiertes Datenmanagement reduziert den Einsatz kostenintensiver Primär-Backup-Speicher, senkt die Kosten für lange Aufbewahrungsyklen und die Erfüllung von Compliance-Richtlinien. Unterstützt wird eine breite Palette von Cloud ObjectSpeichern wie Amazon S3, Amazon Glacier, Microsoft Azure Blob sowie jedes andere mit S3/ Swift-kompatible Speichersystem.

damit werden die Komplexität verringert und SLAs für Recovery erheblich verbessert. Entkoppelung von Daten und Backup-Speicherung von der zugrundeliegenden AWS-Infrastruktur; so werden die Risiken für Ausfälle und Datenverluste bei AWS Workloads reduziert. Leistungsfähige und zuverlässige Wiederherstellungstechnologien sorgen für herausragende Recovery Time Objectives (RTOs), etwa für die umgehende Wiederherstellung, sowohl auf Datei- als auch Anwendungsebene.

Mit Version10 bietet Veeam durchgängige Verfügbarkeit sowie, insbesondere für Grossunternehmen, eine «Cross Cloud»-Datenmanagement-Plattform, die jede Form von Workload – ob virtuell, physisch oder Cloud-basiert – in einer beliebigen Multi oder Hybrid Cloud-Infrastuktur unterstützt. Dazu zählen Private und Public Cloud-Umgebungen ebenso wie Managed Cloud oder Software-as-a-Service (SaaS). Zu weiteren, wichtigen Erweiterungen der Veeam Availability Suite zählen Veeam Verfügbarkeit für Amazon Web Services (AWS) ein Veeam Agent für Microsoft Windows die erweiterte Veeam «Always-On Cloud»-Verfügbarkeitsplattform.

Neuer Veeam Agent für Microsoft Windows Der Veeam Agent für Microsoft Windows, im August 2016 angekündigt, ist ab sofort vollständig verfügbar. Diese Lösung erweitert die Veeam «Always-On Cloud»-Verfügbarkeitsplattform auf Public Clouds und physische Server. Sie baut auf dem Erfolg von Veeam Endpoint Backup auf, einem Produkt, das seit April 2015 mehr als eine Million Mal heruntergeladen wurde. Die neue Agentenlösung bietet Funktionen für die Verfügbarkeit von Windows-basierten physischen Servern, DesktopRechnern und Endgeräten, ebenso wie Windows Workloads, die in Public Clouds laufen, darunter Microsoft Azure und AWS.

Veeam Availability für AWS Das Public Cloud Angebot Amazon Web Services (AWS) findet steigende Verbreitung in Unternehmen aller Grössen. Dabei verbleibt die Verantwortung für den Schutz und die Wiederherstellung von Anwendungen und Daten jedoch immer beim Anwenderunternehmen. Je mehr geschäftskritische Anwendungen auf der AWS-Plattform eingesetzt werden, desto höher der Bedarf an ausgereiftem Datenschutz und -verfügbarkeit.

Neue Storage-Schnittstelle – neue Partner IBM, Lenovo und INFINIDAT Unter dem Namen Universal Storage API liefert die Veeam-Plattform eine universelle Programmierschnittstelle für Speichersysteme. Damit wird die Liste der strategischen Partnerschaften, zu der bereits HPE, Cisco, NetApp, Dell EMC, Nimble und Exagrid gehören, um IBM, Lenovo und INFINIDAT erweitert. Die kombinierten Lösungen aus VeeamSoftware und Storage bieten Unternehmen Zugang zu innovativer und kosteneffizienter CloudVerfügbarkeit.

Veeam Availability für AWS bietet Cloud-natives, agentenloses Backup sowie eine Verfügbarkeits-

Weitere Informationen: www.veeam.com/de.

Veeam Agent for Microsoft Windows bietet «Always-On Cloud»-Verfügbarkeit für Windowsbasierte physische Server und Endgeräte sowie Anwendungen in Public Clouds wie Microsoft Azure und AWS.


Wie in Gais ein Rechenzentrum

der Superlative entsteht «Fast könnte man meinen, es handle sich um ein Kombikraftwerk!» Halbzeit. Seit sechs Monaten wird gebaggert, ausgehoben und errichtet. Der Bau des Rechenzentrum Ostschweiz schreitet ehrgeizig und schnell voran. Es ist eine Konstruktion voller technischer Raffinesse. Im nächsten Winter sollen die ersten Kundinnen und Kunden dort einziehen. Bis dahin bleibt noch viel zu tun. Im Gespräch mit Bauherrin, Generalplaner und Architekt erfahren wir mehr. Herr Baumgärtner, nach welchen Kriterien haben Sie die zuständigen Partner für Architektur und Generalplanung ausgesucht? Die Firma Datasign ist in der ganzen Schweiz als ausgewiesener Spezialist für Rechenzentren bekannt. Beim RZO hat sie uns als Generalplaner vom ersten Konzeptentwurf über die Grob- und Detailplanung bis und mit Umsetzung unterstützt. Bereits zuvor hat sie in Chur mit demselben Architektur-, Geologie- und Statiker-Team bei einem Rechenzentrumsprojekt erfolgreich zusammengearbeitet. Somit wussten alle relevanten Planer bereits sehr genau, auf was es beim Bau eines Rechenzentrums ankommt. Für uns bedeutet diese Konstellation der Partner also Sicherheit und Tempo. Herr Hes, das Rechenzentrum Ostschweiz ist eines von vielen Rechenzentrumsprojekten,

das Sie in der Rolle des Generalplaners begleiten. Was ist an diesem Projekt besonders? Das Besondere an diesem Projekt ist seine Grösse sowie der Einsatz höchst innovativer Technik im Bereich der Kühlung und der Stromversorgung. Und an welcher Stelle hilft Ihnen die bereits vorhandene Erfahrung am meisten? Hes: Das ist ganz eindeutig im Projektmanagement. Das effiziente Verschmelzen der einzelnen Fachgewerke mit der Vielzahl der Einzelakteure verlangt sehr viele Kenntnisse der Fachbereiche. Und darauf können wir zurückgreifen. Herr Bacchi, was war Ihr erster Gedanke als die domenig architekten das Rechenzentrum Ostschweiz als Architekturprojekt übernommen haben? Wir haben uns gefreut. Das Rechenzentrum Ostschweiz ist sowohl aus technischer als auch aus architektonischer Sicht ein spannender, nicht alltäglicher Auftrag, den wir gerne realisieren. Vor welchen besonderen Herausforderungen stehen Sie? Bacchi: Als herausfordernd kann man den Baugrund und den Grundwasserpegel bezeichnen. Kennzeichnend ist auch der straffe Terminplan.


25

FOCUS Datacenter

Wie gehen Sie damit um? Bacchi: Wir sind ein gut eingespieltes Team und haben hervorragende Fachplaner. Das heisst, in dem Projekt treffen Spezialisten aufeinander, die gemeinsam Lösungen finden. Hinzu kommt die Zusammenarbeit mit einer Bauherrschaft, die aktiv Entscheide fällt und wirksam mit uns zusammenarbeitet. Herr Baumgärtner, sind Sie mit dem Status und dem Fortschritt des Projekts zufrieden? Auf jeden Fall! Der überdurchschnittlich kalte Januar hat die Bauarbeiten zwar vier Wochen zurückgeworfen, doch seither arbeiten wir im Plan. Der Rohbau wird Ende Juli abgeschlossen sein. Bereits im Juni wird im Untergeschoss am Technikausbau gearbeitet. Aktuell gehen wir davon aus, dass die ersten Kunden zu Beginn des nächsten Jahres ihre Server ins Rechenzentrum Ostschweiz auslagern werden. Herr Hes, was lernen Sie durch das Projekt Rechenzentrum Ostschweiz neu dazu? Die Bautechnik ist herausfordernd durch die besonderen Anforderungen an das Grundwasser und der aussergewöhnlichen Statik des Gebäudes. Hier lässt sich neues Fachwissen hinzugewinnen. Herr Bacchi, wenn Sie das Rechenzentrum Ostschweiz mit dem Bau eines Einfamilienhauses vergleichen, was ist hier alles anders? Das lässt sich so nicht vergleichen. Ein Rechenzentrum hat höhere technische Anforderungen als ein Einfamilienhaus. Beispielsweise muss ein Einfamilienhaus gut gedämmt sein, um die Wärme im Haus zu halten. Beim Rechenzentrum ist es umgekehrt. Hier muss man das Gebäude dämmen, damit die Wände im Innern nicht kondensieren, weil im Gebäudeinnern mehr Wärme produziert wird. Auch kann man ein Rechenzentrum als reinen Zweckbau bezeichnen, der die technischen Anforderungen auf dem angestrebten Niveau zu erfüllen hat. Herr Hes, wie gestalten Sie die Zusammenarbeit mit dem Architekten und der Bauherrin? Auf was achten Sie besonders? Die Zusammenarbeit mit der Bauherrschaft ist auf erfreulich harmonischem und professionellem Niveau. Wir achten auf transparente Kommunikation, um Missverständnisse erst gar nicht entstehen zu lassen. Aus unserer Sicht ist die tiefe Einbindung der Bauherrschaft insbesondere in technische Belange sehr wichtig. Schliesslich muss die Gesamtanlage später auch im Betrieb reibungslos zu bedienen sein.

Herr Bacchi, was macht Ihnen bei diesem Bauprojekt besonders viel Freude? Es macht schon sehr viel Freude ein modernes Rechenzentrum zu bauen, das mit solch hohen Standards das erste seiner Art in der Schweiz sein wird. Auch die moderne Architektur, die mit der Umgebung in einen Dialog tritt, fasziniert mich. Herr Baumgärtner, ein abschliessendes Wort, auf was sind Sie besonders stolz? Stolz sind wir auf den kompromisslos ökologischen Lösungsansatz. Durch den hochgelegenen Standort in Gais (AR) und dem Einsatz hocheffizienter Kreuzplattenwärmetauscher kann das Rechenzentrum ganzjährig und ausschliesslich im sogenannten Free-Cooling-Verfahren gekühlt werden. Das bedeutet, dass keine mechanischen Kältemaschinen benötigt werden. Der Berg-Käserei Gais können wir in einem Wärmeverbund rund 1,5 Mio. kWh Abwärme für die Erhitzung von 10 Mio. Litern Milch liefern. Die gesamte Gebäudehülle wird mit Photovoltaik-Paneelen ausgestattet und produziert dabei so viel Strom wie ihn 50 Haushalte verbrauchen. Fast könnte man meinen, es handle sich bei dem Projekt um ein neues Kombikraftwerk. Doch das Rechenzentrum ist und bleibt in erster Linie ein hochsicherer Lagerort für riesige Datenmengen mit der höchstmöglichen Verfügbarkeitsklassifizierung (TIER IV).

ZAHLEN UND FAKTEN Verbauter Beton: 3670 m3 Verbaute Armierungseisen: 320 t Gebäudevolumen: 16 900 m3 Fläche: 3430 m2 Regenwassertank: 425 000 l Verlegte Rohre: 1,1 km Verlegte Stromleitungen: 53 km Verlegte Glasfasern: 380 km Verlegte Kupferdatenkabel: 35 km

Unsere Gesprächspartner (v.l.n.r.): Marco Bacchi, domenig architekten, Architekt, Christoph Baumgärtner, St. Gallisch-Appenzellische Kraftwerke AG, Leiter Geschäftskunden Services und Projektleiter Rechenzentrum Ostschweiz, Ladislav Hes, Datasign GmbH, CEO. (Bild: mit freundlicher Genehmigung von Benjamin Manser, St.Galler Tagblatt)


26

Datacenter | Netzwerk | Sicherheit PRODUKTE & LÖSUNGEN

IT-Lösungen und

Produkte SATA 6Gb/s Laufwerkunterstützung mit zwei integrierten Gigabit LAN-Anschlüssen. So kommt das NAS auf Lese- und Schreibgeschwindigkeiten von bis zu 224 MB/s – ohne Leistungseinbussen dank beschleunigter AES-NI-Verschlüsselung.

QNAP TS-x53B: Quad-CoreNAS mit PCIe-Steckplatz für 10 GbE, M.2 SSD oder USB 3.1 10 Gbps-Erweiterbarkeit

Das erste seiner Klasse mit PCIe-Erweiterung QNAP Systems, Inc. hat die Zwei-, Vier- und SechsBay-Modelle seiner TS-x53B-Reihe als erste ihrer Klasse mit einem PCIe-Erweiterungssteckplatz ausgerüstet. Damit hat der NAS-Experte die Serie für wachsende Ansprüche KMU und Heimbüros hinsichtlich Leistung und Funktionalität optimiert. Das TS-x53B arbeitet mit einem 1,5 GHz Intel Celeron Quad-Core-Prozessor und 4 GB oder 8 GB DDR3L RAM – bzw. erweiterbar auf 8 GB – sowie

«Das TS-x53B ist das erste NAS seiner Klasse mit PCIe-Erweiterung. Damit erhalten Nutzer die Möglichkeit, ihr NAS aufzurüsten und zusätzliche Funktionen wie SSD-Caching und 10 GbEKonnektivität einzubinden. Arbeitsabläufe können einfach erleichtert und die Produktivität erhöht werden», sagt Mathias Fürlinger, QNAP Business Development Bereichsleiter DACH bei QNAP. www.qnap.com

Gehen Sie Ihren eigenen Weg – Mit mobilen Lösungen von MFiles!

Individuell |KƉƟŵĂů| Wunschgemäss

Ihr SAP ĂƵĐŚŵŽďŝů ĞŝŶĨĂĐŚΘŐƺŶƐƟŐ

ab 15.–/Monat

MFiles GmbH | CH-3322 Urtenen-Schönbühl | +41 (0)62 823 82 83 | info@mfiles.ch | www.mfiles.ch


PRODUKTE & LÖSUNGEN Datacenter | Netzwerk | Sicherheit

R&M bringt Verkabelung für die digitale Bürodecke Die R&M U-Box bildet den Kern der Lösungen. Das multifunktionale, flache Verteilergehäuse kann bis zu 24 Datennetz- bzw. PoE-Anschlüsse bereitstellen. Power over Ethernet wird jedoch im Digital Ceiling nicht ausreichen. Jetzt kommen leistungsstärkere Endgeräte auf den Markt, zum Beispiel Digital Ceiling-Switches, die eine höhere Leistung benötigen. Dadurch ändern sich die Anforderungen fundamental. Eine ausreichende 230-Volt-Stromversorgung wird künftig in der Decke genauso benötigt wie eine strukturierte LAN-Verkabelung. In diesen Fällen bietet sich die Deckenerschliessung mit der R&M U-Box an, denn neben den LAN-Anschlüssen kann sie auch Anschlüsse für die 230V-Stromversorgung aufnehmen. Die von R&M bereitgestellten Digital CeilingLösungen ebnen den Weg zu einer planbaren Erschliessung der Decke – sowohl für eine IP-

basierte intelligente Gebäudeautomation als auch für die WLAN Erschliessung mittels strukturierter Verkabelung. Die Kombination von Datennetz und 230V-Stromversorgung auf einer Plattform ist eine langjährige Spezialität von R&M, die jetzt eine neue Anwendung findet. R&M nutzt millionenfach bewährte Ansätze aus der Datenverkabelung und Arbeitsplatzerschliessung, die sich jedem gegebenen Szenario anpassen lassen. www.rdm.com

27

Auf Basis bewährter Verkabelungssysteme für Bürogebäude hat R&M spezielle Digital Ceiling-Lösungen entwickelt. Die R&M U-Box bildet den Kern der Lösungen. Das multifunktionale, flache Verteilergehäuse kann LAN- und Power-Anschlüsse bereitstellen.

Die Netzwerkisolatoren übertragen hochfrequente Wechselspannungen nach dem Prinzip der elektromagnetischen Induktion in dem für die Datenübertragung genutzten Frequenzbereich. Aufgrund dieses Übertragungsprinzips benötigen sie keine eigene Stromversorgung. Eine Installation von Treibern ist nicht erforderlich.

Kompakte Highend-Netzwerkisolatoren Dätwyler erweitert das Gigabit-Netzwerkisolatoren-Sortiment für diverse Anwendungen wie Medizintechnik, Messtechnik oder Tonstudios um zwei Modelle in Keystone-Modulbauweise für den Geräteeinbau oder in Festinstallation. Diese sind beidseitig mit einer RJ45-Buchse versehen und fungieren als Patchkabel-Kupplung. Dadurch ergibt sich eine hohe Flexibilität beim Einsatz. Eine vordefinierte Anschlusskabellänge ist nicht mehr erforderlich. Der EN-70HD-K (180°) und EN-70VD-K (90°) passen in Keystone-kompatible Öffnungen (Ports), etwa in die Auslässe von UP-K-Anschlussdosen und viele Patchpanels. Sie trennen galvanisch leitende Verbindungen (Adern und Schirm) zwischen Geräten, die über eine kupfergeführte Netzwerkverbindung miteinander verbunden sind, unterbinden Potentialausgleichsströme und schützen angeschlossene Geräte vor Fremd- und Überspannungen. Ausserdem bedämpfen sie niederfrequente Signalanteile stark, sodass angeschlossene Geräte vor Brummschleifen geschützt werden.

Sie sind für 1GBase-T Anwendungen ausgelegt. Weisen die installierten Permanent-Link-Installationen entsprechende Reserven auf, erfüllen die Netzwerkisolatoren die Performance-Anforderungen von TIA 568 Cat.5e bzw. von ISO 11801 Class D im Permanent Link. www.cabling.datwyler.com CCM VERTREIBT EMTELLE LÖSUNGEN IN DER SCHWEIZ In Ergänzung zum bestehenden Produktportfolio ist Connect Com mit Emtelle eine Partnerschaft im Bereich Blown Fiber eingegangen. Emtelle ist ein führender Systemlösungsanbieter in der Telekommunikationsindustrie und kann auf eine 30 jährige Erfahrung zurückblicken. Derzeit werden sämtliche Adaptionen auf die 19’’ Technikentwickelt, damit eine komplette Systemlösung angeboten werden kann. Seit April 2017 ist die Emtelle FibreFlowTM Inhouse Lösung bei Connect Com ab Lager lieferbar. Schulung und Beratung werden das Dienstleistungsangebot abrunden. www.ccm.ch


Agenda JOB&KARRIERE

28

Agenda 2017 Veranstaltungen und Messen im dritten Quartal 2017. Weitere aktuelle Veranstaltungshinweise sind auf www.professional-computing.ch/events zu finden.

ISSS Zürcher Tagung 2017

Frontend Conference Zurich

9. Zürcher Tagung «EU-Datenschutzgrundverordnung und neues CH-DSG - Herausforderungen an Informatiksicherheit und Compliance» 27. Juni 2017 Widder Hotel, Augustinergasse 24, 8001 Zürich Ausgewiesene Fachspezialistinnen aus Anwender-Unternehmen, Dienstleistungs-Anbieter und Forschung geben in spannenden Vorträgen zu ausgewählten Themenschwerpunkten des Datenschutzes Aufschluss in Unternehmen anstehenden Aufgaben mit der EU-Datenschutzgrundverordnung und dem neuen CH-DSG. www.isss.ch

31. August – 1. September 2017 Alte Papierfabrik, Zürich Führende Konferenz der Schweiz über modernste Frontend- und UX-Technologien. Die Konferenz ist die Plattform für Schweizer und europäische Forscher, Entwickler und Designer, um ihre Projekte, neueste Forschungen und Technologien in den Bereichen Webtechnologien, Webdesign und UX zu präsentieren. Hier treffen sich führenden Experten in ihren Bereichen. Ideal sich zu vernetzen und zu lernen, mit Beiträgen von Praktikern und Akademikern. www.frontendconf.ch

Ineltec 2017 Topsoft 2017 29.-30. August 2017 Messe Zürich, Wallisellenstrasse 49, 8049 Zürich Als Plattform für digitale Transformation finden Sie auf der topsoft 2017 alles, was das Business von morgen verlangt. Themen UnternehmensSoftware | ERP, CRM, BI, SCM, ECM, PDM, BPM, Individual Software, etc.. eCollaboration | Hard- und Software, Netzwerk-Services Cloud-Computing | Lösungen, Services, Sicherheit, Recht, Compliance Infrastruktur & IT Services | IT-Auslagerung, mobile Anwendungen, Virtualisierung, IT-Infrastruktur, Middleware etc. Government | Lösugen für die Digitale Verwaltung | Gov@CH Referate über Trends, Know-how, von topsoft Referaten während beider Messe-Tage vermitteln Praxiswissen. www.topsoft.ch

Den Carriers Lunch gibt es seit September 2000. Seitdem hat sich dieser beständig weiterentwickelt und zählt heute zu den renommiertesten und hochkarätigsten Netzwerkplattform für die gesamte ICT-Branche in der Schweiz. Mehr Informationen auf: www.carrierslunch.ch

12.-15. September Messe Basel, Messeplatz, 4008 Basel Der Schweizer Branchentreffpunkt für intelligente Gebäudetechnologie. Hier kommen Entscheider, Fachleute und Visionäre zusammen, die Innovationen als Chance für die Zukunft verstehen. Entdecken und präsentieren Sie die neusten Trends und Technologien der Branche an der ineltec 2017. Mehr als 260 Aussteller aus allen Bereichen der intelligenten Gebäudetechnologie zeigen an der der ineltec 2017 ihr Leistungsspektrum und treffen auf Sie als Branchenfachleute: Die perfekte Basis für einen umfassenden Überblick über neueste Entwicklungen, Trends und Chancen – für beide Seiten. www.ineltec.ch

Digital Festival 13.–17. September, 2017 Kaufleuten, Pelikanstrasse 18, 8001 Zürich Technopark, Technoparkstr. 1, 8005 Zürich Konferenz trifft Festival, Information trifft Austausch, Technologie trifft Inspiration, neue Wege treffen eine neue Sicht: Auf dem Digital Festival geht es darum, wohin es in Zukunft geht. Das Festival versteht sich als Inkubationsplattform für nächste Schritte und Ideen – und eine Vielzahl spannender Keynotes, Workshops, Labs und Parties liefern dazu wertvolle Anstösse und jede Menge Gelegenheit zum Networking. Freuen Sie sich auf 5 Tage voller Impulse sowie Antworten auf die derzeit wichtigste aller Fragen: What's next? www.digitalfestival.ch


JOB&KARRIERE News

29

Switch und Imbach & Cie. AG neue PiBS-Praxispartner Ab Herbst 2017 zählen neu auch der HochschulIT-Dienstleister Switch und die Spezialistin für Metallkomponenten Imbach & Cie AG zu den Partnern des Praxisintegrierten Bachelor-Studiums der FFHS. Der erste duale Studiengang Informatik startete 2015 und ist seither kontinuierlich gewachsen. Zwei neue PiBS-Studienplätze Neben namhaften Unternehmen wie die Post, Swisscom, Schindler, Hewlett-Packard Enterprise und weiteren mehr ist nun auch Switch PiBS-Praxispartner. Ab Herbst 2017 bietet der HochschulIT-Dienstleister an seinem Standort in Zürich einen Studienplatz an.

Die aktuell 43 PiBS-Studierenden sammeln während zwei bis maximal drei Tagen in der Woche Praxiserfahrung im Unternehmen und absolvieren daneben das Bachelor-Studium an der FFHS. Anders als beim traditionellen Fachhochschulstudium erwerben sie die erforderliche Praxiserfahrung nicht vor, sondern während des Studiums im Unternehmen des Praxispartners. Interessierte Maturanden finden eine Übersicht der Unternehmen mit Kontaktangaben unter www. ffhs.ch/partner. Die FFHS steht den Interessenten bei Fragen und Unklarheiten zur Verfügung. Der nächste PiBS-Jahrgang startet im August 2017. Weitere Informationen zum praxisintegrierten Bachelorstudium finden Sie unter www.ffhs.ch/pibs.

Ohne Zwischenjahr an die Fachhochschule Das PiBS ermöglicht gymnasialen Maturanden den direkten Einstieg ins Berufsleben, ohne dabei auf einen Hochschulabschluss verzichten zu müssen.

Guter Kundenservice ist wichtiger als der Preis Kunden schätzen guten Service mehr als tolle Produkte oder günstige Preise. Mit Unternehmen treten sie vor allem per E-Mail, Telefon oder am Verkaufsort in Kontakt. Dies zeigt eine ZHAW-Studie in Kooperation mit PIDAS. Aus Sicht der Unternehmen gewinnen digitale Kontaktkanäle wie Live-Chats künftig klar an Bedeutung. Viele Kunden sind jedoch gegenüber nicht-menschlichen Kommunikationspartnern wie Chatbots skeptisch eingestellt. Wie kommunizieren Kunden am liebsten mit Unternehmen? Welche Rolle spielen Chatbots beim Kundenservice? Welche Marken sorgen für Begeisterung? In Kooperation mit dem international tätigen Dienstleistungsunternehmen PIDAS haben ZHAW-Forschende die bisher umfassendste Studie zum Thema Kundenservice im deutschsprachigen Europa durchgeführt. Mehr als 3500 Konsumentinnen und Konsumenten sowie 100 Vertreterinnen und Vertreter unterschiedlicher Unternehmen und Branchen haben an der Umfrage teilgenommen.

Interessierte können die Studie unter https://www. pidas.com/benchmark-studie bestellen.

Aktuelle ICT-Jobs auf www.professional-computing.ch/ict-jobs Abonnieren Sie den kostenlosen Newsletter, 1x wöchentlich, jeweils Donnerstags Aktuelle News, Fachberichte und Produkteinfos.


30

www.professional-computing.ch FIRMENVERZEICHNIS

DOKUMENTENMANAGEMENT

DRUCKER

www.elo.ch

NETZWERK

• Dokumenten-Management • E-Mail Archivierung • DMS/ECM/EIM ‡:RUNÁRZ

www.oki.ch www oki ch

BUSINESSINTELLIGENCE

ENTERPRISE CONTENT MANAGEMENT (ECM)

LWL-LÖSUNGEN www.diamond.ch

SICHERHEIT

Creating a afer world. wo world. smarter, safer

www.pmone.com

www.axis.com

BUSINESS SOFTWARE INFRASTRUKTUR We provide 1omm;1ঞˆb|‹ |_-|l-‚;uv

IFSworld.ch BUSINESS SOFTWARE. AUF ERFOLG PROGRAMMIERT.

‰‰‰ĺu7lĺ1ol

IT-LÖSUNGEN Datensicherheit ohne Kompromisse www.green.ch

Lösungen sind unsere Stärke! Ihr Distributor für Kommunikation, IT und Alarmierung

www.combridge.ch / info@combridge.ch

hubersuhner.com

SWISS INFORMATION SECURITY & NETWORK EXPERT infoguard.ch

www.securesafe.com/de


FIRMENVERZEICHNIS www.professional-computing.ch

SICHERHEIT

USV-LĂ–SUNGEN

31

WEITERBILDUNG 

dipl. Wirtschaftsinformatiker/in

usv.ch www.sophos.com

CTA Energy Systems AG 3110 MĂźnsingen Tel. 031 720 15 50 www.usv.ch

dipl. Techniker/in Informatik HF dipl. Informatiker/in NDS HF dipl. Web Engineer ICT-Applikationsentwickler/in ZZZKEXFK

ICT-Systemtechniker/in

Ein Angebot der Berufsfachschule Uster weitere Fachmodule Informatik und der HĂśheren Fachschule Uster

.HLQ1HW]





UNIFIED COMMUNICATION

Ferrari electronic AG Ruhlsdorfer Str. 138 | 14513 Teltow | Germany www.ferrari-electronic.de

Ihr Spezialist fĂźr professionelle Unternehmenskommunikation www.innovaphone.com

www.engineering.zhaw.ch

Ihre Firma im Firmenverzeichnis fßr CHF 950.– Verzeichnis Firmenprofil (Print und online) Button Inserat Print in 4 Printausgaben des Professional Computing Online-Paket: Eintrag in Firmenverzeichnis (2 Rubriken, Laufzeit 12 Monate) 3 Events im Eventkalender Online 3 Produktenews online Pascal Tobler, Tel.: +41 71 966 60 03, pascal.tobler@utk.ch und Severin Schumacher, Tel.: +41 71 966 60 80, severin.schumacher@utk.ch beraten Sie gerne.


Secur y made in Germany

•O ••

SECUREPOINT CLOUD GOLD PARTNER

Professional computing juni 2017  
Read more
Read more
Similar to
Popular now
Just for you