Page 1

Ausgabe Dezember 4| 2017 CHF 8.–

COMPUTING professional

Das Schweizer Fachmagazin für ICT im Business

Cloud Computing

als Treiber der Digitalisierung Interview: EU-Datenschutz-Grundverordnung – «Jetzt gilt es zu handeln!» Rechenzentrum Ostschweiz: die Wirtschaft zeigt ihr Interesse Projektmanagement: Grossprojekte erfolgreich stemmen


H SICHE RN SIE SIC IHREN PL AT Z

DAS GRÃœNSTE RECHENZENTRUM DER SCHWEIZ

rechenzentrum-ostschweiz.ch


3

EDITORIAL

Künstliche Intelligenz (KI) wird vom Hype zur Wirklichkeit

und überraschenden Informationen konfrontiert, sei es im Strassenverkehr oder im Büro.

Jörg Schelling Chefredaktor

Harald Fessler Verlagsleiter

Pascal Tobler Anzeigenverkauf

Seit der Computer Watson im Jahr 2011 das in den USA populäre Fernsehquiz Jeopardy, bei dem die Kandidaten die richtige Frage auf eine zuvor verlesene Antwort formulieren müssen gewonnen hat, ist beim Thema «künstliche Intelligenz» (KI) viel passiert. Doch Watson konnte mit Ungenauigkeiten noch nicht umgehen – beispielsweise berechnete er Summen auf die Dezimalstelle genau und rundete sie nicht auf und ab, wie es der Mensch macht. Die Programmierer von IBM zeigten aber vor sechs Jahren bereits eindrücklich, was möglich ist und was Maschinen in Zukunft leisten können. In diesem Jahr gelang erstmals einem von Experten der Carnegie-Mellon-Universität programmierten KI-System, gegen einen professionellen Pokerspieler zu gewinnen. Da beim Poker auch mit unvollständigen Informationen gerechnet werden muss, wie z.B., dass der Gegner blufft, ist den Programmierern der Software ein grosser Schritt hin zu praktischen Anwendungen gelungen. Überall im täglichen Leben sind wir mit unvollständigen

Heute entwickelt sich KI vom Hype-Thema zunehmend zum massenfähigen Produkt. Kaum eine Anwendung, ein Arbeitsbereich, der nicht mit KI-Technologien verknüpft wird. Autonom fahrende Autos, digitale Assistenten, selbstlernende Netzwerke: künstliche Intelligenz (KI) wird in vielen Branchen und Unternehmen die Abläufe verändern. Unternehmen haben die Bedeutung von Künstlicher Intelligenz für ihr Geschäft erkannt und investieren bereits in die Technologie. Ein spannendes IT-Jahr, geprägt durch viele neue Innovationen, geht zu Ende. Auch im nächsten Jahr werden wir für Sie wieder aktuelle Themen im Professional Computing aufgreifen. Wir bedanken uns für Ihr Vertrauen und wünschen Ihnen und Ihren Angehörigen ein besinnliches Weihnachtsfest und einen erfolgreichen Start ins neue Jahr. Jörg Schelling joerg.schelling@utk.ch

Impressum Ausgabe Dezember 2017, 20. Jahrgang. Internet: www.professional-computing.ch. Abopreis: Einzelpreis: CHF 8.– Jahresabonnement: CHF 30.–. Erscheinung: 4-mal jährlich März/Juni/September/Dezember. Herausgeber: UTK Media GmbH, 9434 Au. Verlag: UTK Media GmbH Berneckerstrasse 15, 9434 Au, Tel.: +41 71 744 94 90, info@utk.ch. Verlagsleitung: Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92. Anzeigenverkauf: UTK Media GmbH: Pascal Tobler, pascal.tobler@utk.ch, Tel.: +41 71 966 60 03, Harald Fessler, harald.fessler@utk.ch, Tel.: +41 71 744 94 92. Redaktion: Jörg Schelling, joerg.schelling@utk.ch. E-Mail für Pressemitteilungen: redaktion-pc@utk.ch. Titelbild: bluebay2014/stock.adobe.com Layout: schellingmedia: info@schellingmedia.com. Druck: international media solutions IMS AG, www.imsag.ch © Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, nur mit ausdrücklicher Genehmigung des Verlages.


4

Stefan Züger wird VP Sales & Service bei T-Systems Schweiz Stefan Züger ist der neue VP Sales & Service bei T-Systems Schweiz und somit Mitglied der Geschäftsleitung. Er folgt auf Roland Stettler, der das Unternehmen verlassen hat.

Bechtle direct stärkt den Vertrieb in der Schweiz Seit 1. Oktober 2017 verstärkt Aleksandar Dujakovic das Team von Bechtle direct in Dübendorf. Er kennt das Unternehmen bereits sehr gut. Bis 2014 war er bereits als Account Manager bei der Bechtle direct AG beschäftigt.

Markt ICT-FOCUS

Freuen sich über den Schulterschluss von SAK und iWay (v.l.): Matthias Oswald (Geschäftsführer und Verwaltungsrat iWay), Guido Honegger (Verwaltungsrat iWay), Stefano Garbin (CEO SAK und Verwaltungsrat iWay) und Andreas Schwizer (Bereichsleiter SAKnet und Verwaltungsratspräsident iWay).

SAK und iWay: innovativer Schulterschluss Die St.Gallisch-Appenzellische Kraftwerke AG (SAK) und der Internet Service Provider iWay AG vollziehen einen Schulterschluss: Die SAK übernimmt rückwirkend auf den 1. Januar 2017 100 Prozent der Aktien von iWay. Epson wurde mit dem EcoVadis Gold für Nachhaltigkeit ausgezeichnet Epson hat von der unabhängigen Plattform EcoVadis die Gold-Auszeichnung erhalten. Dieser Preis trägt Epsons Engagement beim Thema Nachhaltigkeit Rechnung und würdigt das Unternehmen in den Kategorien Umwelt und nachhaltige Beschaffung als herausragendes Beispiel. Er honoriert die Massnahmen von Epson wie beispielsweise die Global Reporting Initiative, das United Nations Global Compact und die ISO 26000.


INHALT Dezember 2017

5

06 Cloud Computing Hybrid Clouds einfach verwalten Grossprojekte erfolgreich stemmen Digitale Daten sicher verwalten Cloud-Region für Europa in vier Sprachen Rechenzentrum Ostschweiz: die Wirtschaft zeigt ihr Interesse Eine innovative Lösung für Treuhänder OBT Swiss Cloud Virtuelles Datacenter «on demand»

06 08 10 11 12 15 16

Sicherheit In 3 Schritten: Videoüberwachung für kleine Budgets Telefonie: Analog hat ausgedient EU-Datenschutz-Grundverordnung: «Jetzt gilt es zu handeln!» Das Risiko im Schatten Managed Security Services sind im Kommen Cyber Defence als Service – weil jeder Tag ein «Zero-Day» ist

17 18 20 22 23 24

Produkte & Lösungen Sophos: erste Firewall mit App Control PaperStream Capture Pro – Leistungsfähige Datenerfassung Die neue Einfachheit: Alaris S2000 Scanner-Serie Smart Building: Zukunftssichere Gebäudeverkabelung mit DiaLink™ Vielseitigkeit gewinnt – smarte Alleskönner für jede Branche

26 26 26 27 28

Markt Epson: Handeln mit Tinte

29

Job & Karriere Cybersicherheitsbranche für junge Frauen wenig attraktiv Die Schweizer Softwarebranche wächst Agenda ICT-Studiengänge für Berufstätige

30 30 31 32

ICT-Fokus Weiterbildungsangebote Informatik Firmenverzeichnis

04 30 34

Bild: iconimage/stock.adobe.com

ELO ECM Suite10

Digitalen Vorsprung erleben

gress

achkon ECM-F

ELO ben am

e

Live erl

8

.01.201

art, 31

. Stuttg bach b

in Fell

Zukunftsweisende ECM-Lösungen für vollautomatisierte Prozesse www.elo.com/ecm-suite-10


6

Bild: iconimage/AdobeStock.com

IT-Management CLOUD COMPUTING

Hybrid Clouds

einfach verwalten Wenn Unternehmen einen Mix an Cloud-LÜsungen einsetzen, ist die Einhaltung von Governance-, Compliance- und Security-Vorschriften das A und O. Um die Komplexität einer solchen Landschaft zu meistern, werden die passenden Management-Werkzeuge benÜtigt. Eine moderne IT-Strategie ohne Cloud-Computing ist heute undenkbar. Je nach Branche, Anwendungsfall und gesetzlichen Vorschriften ist es nÜtig, unterschiedliche Cloud-Techniken zu kombinieren, um den optimalen Nutzen zu erreichen. %HGHXWVDPH )DNWRUHQ EHL GHU (QWVFKHLGXQJVüQdung eines Unternehmens fßr einen speziellen Mix aus unterschiedlichen Cloud-Techniken sind unter anderem Agilität, Flexibilität, Datenschutz und DaWHQVLFKHUKHLWVRZLH.RVWHQHIü]LHQ]'LHVH$QVSUche lassen sich am besten mit einer Hybrid Cloud realisieren, da sie die Vorteile einer Public und einer Private Cloud verbindet. Ausserdem kann eine Hybrid Cloud-Strategie ein Unternehmen bei der Digitalen Transformation tatkräftig unterstßtzen. Trends beim Einsatz von Cloud-Techniken Bei der Entwicklung und neuen Projekten verwenden Unternehmen gerne die Public Cloud, da sich

GDPLW7HVWVVFKQHOOXQGNRVWHQHIĂĽ]LHQWUHDOLVLHUHQ lassen und hier keine kritischen Daten verwendet werden mĂźssen. Gerne eingesetzt wird die Public Cloud von Unternehmen auch bei der Kunden,QWHUDNWLRQ6RVLQG:HEVLWHVKÂŁXĂĽJLQGHQ3XEOLF Bereich der Hybrid Cloud ausgelagert. Geht es aber um Daten, die fĂźr das Unternehmen wichtig sind, etwa vertraulichen Unternehmens- und Kundendaten, setzen Unternehmen auf die Sicherheit der Private Cloud. Die Entscheidung, welcher Bereich der Hybrid Cloud sich fĂźr die Unternehmensziele am besten eignet, orientiert sich an zwei Faktoren: dem Kostendruck und der Sicherheit. Steht die KostenefĂĽ]LHQ] LP 0LWWHOSXQNW LVW GLH 3XEOLF &ORXG HLQH gute Wahl. Sind jedoch die Sicherheit und der Datenschutz das zentrale Element, bietet sich die Private Cloud an. Mit einer Hybrid-Cloud-LĂśsung


7

CLOUD COMPUTING IT-Management

erzielen Unternehmen deshalb eine hÜhere Agilität und einen Zugewinn an Schnelligkeit, Leistung und Sicherheit. Die Hybrid Cloud erhÜht die Komplexität der IT Mit der Einfßhrung einer Hybrid Cloud steigt allerdings auch die Komplexität der IT. Zwar wird die im eigenen Rechenzentrum vorhandene Applikationslandschaft reduziert, sie verschwindet aber nicht gänzlich. Es ist eine sehr anspruchsvolle Aufgabe, hybride Landschaften zu integrieren, sie abzusichern, sie zu steuern und zu ßberwachen und gleichzeitig den Anwendern Self-ServiceFunktionalitäten zur Verfßgung zu stellen. Auch die Beschaffung bei verschiedenen CloudProvidern ist keine triviale Aufgabe. Es entsteht ein Mehraufwand im Bereich Service Integration und Management (SIAM), der bei der Optimierung von Kosten, Leistung, Agilität, Schnelligkeit und Sicherheit zu berßcksichtigen ist. Hybrid Cloud-Strategie entwickeln Vor der Entscheidung fßr eine Hybrid-CloudManagement-LÜsung steht erstens eine Bestandsaufnahme des Applikations- und Datenportfolios im Unternehmen, das in eine Hybrid Cloud migriert werden soll. Eng damit verbunden ist zweitens eine Analyse, Bewertung und Dokumentation der Anforderungen in den Bereichen Leistung, Agilität, Zuverlässigkeit, Verfßgbarkeit, Datenschutz, Cyber-Security und Architektur. Auf dieser Basis entsteht eine Gesamtstrategie mit den geeigneten hybriden Einzelkomponenten und einer Roadmap – inklusive eines oder mehrerer Proof of Concepts. Erst dann sollte sich ein Unternehmen nach passenden Komponenten und Dienstleistern umschauen. Dazu gehÜren Cloud-Anbieter mit Public-, virtuellen Private- und dedizierten Private-Cloud-LÜsungen sowie Integrations- und Managementservice-Dienstleister. Sie sollten ßber ein Toolset verfßgen, das ergänzend und integrierend zu den intern bereits vorhandenen Verwaltungswerkzeugen eingesetzt werden kann und ein nahtloses Management des hybriden Ecosystems erlaubt. Wichtig ist auch, einen strategischen 3DUWQHU]XüQGHQGHUGHP8QWHUQHKPHQEHLGHU Digitalen Transformation mit Analyse, Planung, Prozessabwicklung, personellen Skills und der richtigen Technik zur Seite stehen kann. Hybrid-IT-Management einfßhren Eine moderne Hybrid-Cloud-Management-LÜsung sollte ßber APIs verfßgen, damit sie sich nahtlos in die vorhandenen Management-Tools einfßgt, und

die Public-Cloud-Plattformen unterstĂźtzt. Neben dedizierten und Multi-Tenant-Virtual-PrivateClouds sollte eine Hybrid-Cloud-Management-LĂśsung auch bedeutende Public Clouds wie Amazon Web Services oder Microsoft Azure unterstĂźtzen. Die Implementierung von Hybrid-Cloud-Services ist fĂźr Unternehmen darĂźber hinaus eine gute MĂśglichkeit, in der Entwicklung und im Betrieb auf agile DevOps-Modelle und Prozesse umzustellen. Cloud- und insbesondere Hybrid-Cloud-Szenarien sind keine InsellĂśsungen, sondern sollten inteJUDOHU %HVWDQGWHLO GHU ĂŚH[LEOHQ ,7,QIUDVWUXNWXU sein. Eine Hybrid-Cloud-Management-LĂśsung wie Unify360 von CGI unterstĂźtzt Unternehmen bei der sukzessiven Migration von Workloads aus einer kapitalintensiven On-Premise-Umgebung in die ÂŤPay-As-You-Go-Âť Cloud. Dadurch erhalten Unternehmen den vollständigen Ăœberblick und die Kontrolle Ăźber die Auslastung, Abrechnungen, Datenschutz und Datensicherheit, Trends, Leistungen und VerfĂźgbarkeit der eingesetzten Komponenten aus der Infrastruktur.

Eine Hybrid-CloudManagementLÜsung sorgt fßr Deutliche Kosten- und Zeitersparnis eine deutliche Da Public Clouds nur die Kapazitäten hochfahren, Kosten- und Zeitwenn sie benÜtigt werden, fßhren sie zu Kosten- ersparnis im einsparungen und zu einer Änderung der StrukBetrieb. turen von kapitalintensiven zu mehr variablen Betriebskosten. Das freigesetzte Kapital kann dann in den digitalen Geschäftsumbau investiert werden. Neben der Kostenersparnis verringert sich auch der Zeitaufwand, den Unternehmen fßr den Test oder die Entwicklung von Applikationsumgebungen aufbringen mßssen, denn sie lassen sich damit binnen Stunden oder Tagen unkompliziert im SelfService-Modus einrichten. Modernste Automatisierung, Robotik und Kßnstliche Intelligenz hilft darßber hinaus, beispielsweise durch Kombination des Event-Management- und Correlation-Moduls mit dem Orchestrierungs- und Automatisierungsmodul. Diese Verknßpfung bewirkt, dass zwischen 25 und 50 Prozent des ansonsten anfallenden manuellen Aufwands bei der Eventanalyse, -korrelation, Fehlerdiagnostik und der Fehlerbehebung eingespart werden kÜnnen.

Autor: Ralf Schlenker ist Global Practice Lead Cloud and Infrastructure Services bei CGI


8

Grossprojekte

erfolgreich stemmen So gelingt die reibungslose Erneuerung eines konzernweit eingesetzten ITSM-Systems

Neben den Fähigkeiten des ITSM-Tools war auch die Umsetzungsstärke des Anbieters ein wichtiges Unterscheidungsmerkmal.

Die Schweizerische Post hatte über viele Jahre hinweg die IT Service Management Lösung HP Service Desk im Einsatz. Angestossen durch die Abkündigung des Supports für dieses Produkt hatte sich die Schweizerische Post im Jahr 2014 entschlossen, HP Service Desk durch ein neues ITSM-Tool zu ersetzen. Ca. zwei Jahre später konnte die erste Stufe dieses Projekts planmässig abgeschlossen und das neue Tool in den Produktivbetrieb übergeben werden. Die Realisierung In-Time und InBudget ist für ein öffentliches Unternehmen bei einem Projekt in dieser Grössenordnung keinesfalls selbstverständlich. Dieser Artikel beschreibt die Zielsetzung, Vorgehensweise und wesentlichen Faktoren für diesen Projekterfolg, den die Schweizer Post zusammen mit dem deutschen SoftwareHersteller USU AG realisieren konnte. Die Zielsetzung – Ein System, viele Mandanten Mit über 10 000 Organisationseinheiten, 40 000 Anwendern und 215 000 Systemen gehört die Schweizerische Post zu den Grossunternehmen. Mit dem neuen IT Service Management Tool sollten neben der zentralen IT auch weitere Unternehmensbereiche mit ihren jeweils eigenen IT-Abteilungen arbeiten können wie z.B. PostMail, PostFinance, PostAuto und PostLogistics. Das Tool musste also in der Lage sein, unterschiedliche Mandanten getrennt voneinander abbilden, aber auch Tickets von einem Mandanten an einen weiteren Mandanten übertragen zu können. Weiterhin sollte jeder Mandant die Möglichkeit

haben, eigene Geschäftsprozesse möglichst ohne Programmieraufwand im Tool abbilden zu können. Mit dem neuen Tool sollte aber nicht nur HP Service Desk abgelöst werden, sondern auch eine Reihe zusätzlicher, teilweise selbstentwickelter Lösungen. Aber auch neue, bisher noch nicht verfügbare Funktionen, waren das Ziel des Projekts. Das war zum Beispiel die Möglichkeit für die Field Service Techniker, auch per Smartphone auf das IT Service Management zuzugreifen, aber auch die %HUHLWVWHOOXQJ LQGLYLGXHOO NRQåJXULHUEDUHU 'DVKboards, quellenübergreifender Reports und integrierter Ad-hoc-Analysen. Eine wesentliche Anforderung an das neue ITSMTool war, dass die Schweizerische Post nach der ersten Implementierungsstufe in der Lage ist, die Lösung ohne Unterstützung des Anbieters fortlaufend selbst weiter entwickeln zu können. Die Ausschreibung – ein umfangreiches Verfahren Entsprechend den gesetzlichen Vorgaben wurde eine öffentliche Ausschreibung durchgeführt. Zur Unterstützung kam die Plattform simap.ch und das Evaluierungstool DecisionAdvisor zum Einsatz. Die Anforderungen wurden in umfangreichen Kriterienkatalogen beschrieben, wobei zwischen zwingend zu erfüllenden Muss-Kriterien und optionalen Zuschlagskriterien unterschieden wurde. Der Einsatz des Evaluierungstools stellte sicher, dass der Ausschreibungsprozess transparent und standardisiert durchgeführt wurde und eine Viel-

Bild: Wright Studio/Shutterstock.com

Projektmanagement CLOUD COMPUTING


9

CLOUD COMPUTING Projektmanagement

]DKOYRQ$QJHERWHQHOHNWURQLVFKXQGGDPLWHIü]Lent ausgewertet werden konnten. Neben den Fähigkeiten des ITSM-Tools war auch die Umsetzungsstärke des Anbieters ein wichtiges Unterscheidungsmerkmal. Deshalb wurden nicht nur Referenzen in ähnlicher GrÜssenordnung gefordert. Auch die vertragliche Zusicherung der Einhaltung von Terminen und Meilensteinen sowie die Vereinbarung von Service Levels waren Bestandteil der Anforderungen an die Teilnehmer der Ausschreibung. Die Tool-Auswahl – im praktischen Test Durch die Auswertung der ausgefßllten Ausschreibungsunterlagen wurden die besten drei Anbieter ermittelt. Welcher davon am besten zu den Anforderungen der Schweizerischen Post passte, wurde in einer anschliessenden einwÜchigen Teststellung (Proof of Concept) ermittelt. Der Zeitablauf fßr die Testprozeduren war ßber die gesamte Woche hinweg auf die Minute vorgegeben. So entstanden identische Bedingungen fßr jeden der drei Testkandidaten. Ausserdem waren alle Keyplayer der Schweizerischen Post in die Tests mit eingebunden, so dass alle ein sehr realistisches Bild von den angebotenen Tools und den Fähigkeiten der Berater-Teams der jeweiligen Anbieter bekamen. Aufgrund der strengen formalen Vorgaben fßr die Üffentliche Ausschreibung und den ausfßhrlichen Tests der präferierten Tools in der Endrunde hatte das gesamte Auswahlverfahren von der VerÜffentlichung der Ausschreibung bis zum Abschluss der Vertragsverhandlungen in etwa ein Jahr gedauert. Letztlich ging die USU AG mit ihrem ITSM-Produkt Valuemation als Sieger aus diesem Ausschreibungsverfahren hervor. Die Implementierungsphase konnte im ersten Quartal 2015 beginnen. Die Umsetzung – mit agilen Methoden Zu Beginn der Umsetzungsphase wurde im Verlauf YRQFDVHFKV0RQDWHQHLQH'HWDLOVSH]LüNDWLRQIU die abzubildenden Prozesse und Schnittstellen in Workshops erstellt und mit allen relevanten Organisationseinheiten abgestimmt. Das Ergebnis war eine stabile und belastbare Basis und damit eine essenzielle Voraussetzung fßr ein reduziertes Projektrisiko bei der Realisierung. Die Implementierung selbst fand in einem iterativen Verfahren statt. Alle zwei Wochen wurde ein neues Release erstellt und in den Test ßbergeben. Fehler oder Änderungsanforderungen aus diesen 7HVWV ÌRVVHQ VRIRUW LQ GLH ,PSOHPHQWLHUXQJ GHV nächsten Releases mit ein. So konnte man schnell

die fertiggestellten Funktionen in praktischen Anwendungsszenarien testen und hatte jederzeit einen guten Ăœberblick Ăźber den gesamten Projektfortschritt. Als sich zeigte, dass das Projekt stabil und schnell voranschritt, konnte noch kurzfristig der zusätzliche Auftrag zur AblĂśsung weiterer Altsysteme erteilt werden. Nach ca. 12 Monaten war die Implementierung fĂźr den ersten Mandanten, die zentrale IT, abgeschlossen. Die komplette LĂśsung wurde anschliessend noch einem ausfĂźhrlichen Abnahmetest unterzogen, die Administratoren- und Anwenderschulungen durchgefĂźhrt und die DatenĂźbernahme aus den Altsystemen abgeschlossen. Schliesslich konnte im vierten Quartal 2016 planmässig die Abnahme fĂźr das neue IT Service Management System erteilt und die Software ÂŤIn-TimeÂť und ÂŤIn-BudgetÂť in den Produktivbetrieb Ăźbergeben werden. Seit Januar 2017 wird das System nun auch schrittweise fĂźr die anderen Mandanten wie Post)LQDQFH 3RVW$XWR XQG 3RVW/RJLVWLFV VSH]LĂĽ]LHUW und eingefĂźhrt. Autoren Markus Bacher Leiter IT Betrieb Post CH AG

Frank Dreher Managing Director USU Valuemation

Das neue ITSMTool versetzt die Schweizerische Post nach der ersten Implementierungsstufe in die Lage ist, die LĂśsung ohne UnterstĂźtzung des Anbieters fortlaufend selbst weiter entwickeln.


%LOG6KXWWHUVWRFNFRP3DQFKHQNR9ODGLPLU

Digitale Daten

sicher verwalten 'LH,7KDW*HVFK£IWVSUR]HVVHEHVFKOHXQLJW,QIRUPDWLRQHQ]HLWXQGRUWVXQDEK£QJLJYHUI»JEDUJHPDFKWXQGGLHDEWHLOXQJV»EHUJUHLIHQGH=XVDPPHQDUEHLWYHUHLQIDFKW9LHOH8QWHUQHKPHQI»KUHQLKU$UFKLYEHUHLWVLQGLJLWDOHU )RUP8QGLPPHUPHKUODJHUQGLHVHVDQHLQHQH[WHUQHQ&ORXG$QELHWHUDXV 'LH6FKZHL]HU:LUWVFKDIWEHåQGHWVLFKLP:DQGOXQJVSUR]HVV GHU 'LJLWDOLVLHUXQJ 'DVV GLH GLJL WDOH 7UDQVIRUPDWLRQ EHUHLWV JUHLIW VLHKW PDQ GDUDQ GDVV 6\VWHPH I»U GLH HOHNWURQLVFKH (UIDVVXQJ XQG $UFKLYLHUXQJ YRQ 'RNXPHQWHQ LPPHU JHIUDJWHU VLQG 0RGHUQH (QWHUSULVH&RQWHQW 0DQDJHPHQW (&0 6\VWHPH JHZ£KUOHLVWHQ GLH UHFKWVNRQIRUPH $XIEHZDKUXQJ 5RXWLQHDUEHLWHQ VLQGZHVHQWOLFKHLQIDFKHUJHZRUGHQ

8QVHU/HEHQKDWVLFKGDQN,QWHUQHW6PDUWSKRQHV XQG&ORXG&RPSXWLQJVWDUNYHU£QGHUW 'LHVJLOWLQVEHVRQGHUHI»UGLH$UEHLWVZHOW

Auslagern in die Cloud $OV6SHLFKHUI»UGDVGLJLWDOH$UFKLYNDQQHLQH)HVWSODWWH GHU )LUPHQVHUYHU RGHU HLQH &ORXG GLHQHQ &ORXGV HUPµJOLFKHQ HV 8QPHQJHQ YRQ 'DWHQ NRVWHQJ»QVWLJ ]X VSHLFKHUQ 'LH $QELHWHU VWHOOHQ »EHU HLQ 5HFKQHUQHW] LKUH ,7,QIUDVWUXNWXUHQ ]XU 9HUI»JXQJ ZLH HWZD 5HFKQHUNDSD]LW£W XQG $QZHQGXQJVVRIWZDUH)»UGLH1XW]HUHQWIDOOHQVRGLH ,QYHVWLWLRQVNRVWHQYRQ(LQULFKWXQJXQG%HWULHEHLQHVORNDOHQ'DWHQVSHLFKHUV

$Q GHU 6LFKHUKHLW GDUI I»U JHVFK£IWVUHOHYDQWH 'DWHQ DOOHUGLQJV QLFKW JHVSDUW ZHUGHQ 0LW GHU ,PSOHPHQWLHUXQJ HLQHV (&06\VWHPV VSDUW PDQ Effizienz in der Informationsflut EHUHLWV VHKU YLHO =HLW XQG *HOG :HU VHLQH 'DWHQ $QJHVLFKWV GHU ZDFKVHQGHQ 'DWHQæXW PLW GH- DQ HLQHQ &ORXG'LHQVW DXVODJHUQ PµFKWH VROOWH QHQ 8QWHUQHKPHQ W£JOLFK NRQIURQWLHUW VLQG LVW HLQHQ $QELHWHU DXV GHPVHOEHQ 5HFKWVJHELHW XQG HLQ (&06\VWHP HLQ ZLFKWLJHV 7RRO I»U GHQ 8Q- HLQHl3ULYDWH&ORXGzZ£KOHQGLHGXUFKHLQHEHVRQWHUQHKPHQVHUIROJ l6LH ODVVHQ VLFK »EHU HLQH VHU- GHUH 9HUVFKO»VVHOXQJ XQG HLQHQ HLQJHVFKU£QNWHQ YLFHRULHQWLHUWH$UFKLWHNWXUæH[LEHOLQHLQH9LHO]DKO =XJULIIVUDGLXVDEJHVLFKHUWLVW YRQ*HVFK£IWVDQZHQGXQJHQZLHHWZDGDV(QWHUSULVH5HVRXUFH3ODQQLQJ (53 LQWHJULHUHQzZHLVV +HOPDU 6WHLQPDQQ 1LHGHUODVVXQJVOHLWHU GHU (/2 'LJLWDO 2IåFH &+ $* 6WDQGDUGLVLHUWH *HVFK£IWVKontakt: SUR]HVVH NµQQHQ VR LQ HLQHU ]HQWUDOHQ 3ODWWIRUP Helmar Steinmann ist WUDQVSDUHQW DEJHELOGHW RSWLPLHUW XQG DXWRPD1LHGHUODVVXQJVOHLWHUGHU WLVFKJHVWHXHUWZHUGHQ=XGHPVLFKHUQVLHDEWHL(/2'LJLWDO2IåFH&+$* OXQJV»EHUJUHLIHQGGHQ.RPPXQLNDWLRQVæXVVXQG ZZZHORVZLVV YHUHLQIDFKHQGLH=XVDPPHQDUEHLW


11

CLOUD COMPUTING Sicherheit

Cloud-Region fĂźr

Europa in vier Sprachen

Bild: chombosan/Shutterstock.com

Eigentlich kĂśnnte es egal sein, wo sich die physische Infrastruktur einer &ORXGEHĂĽQGHW'LHl&ORXGYRUGHU7ÂťUzELHWHWDEHUVFKQHOOHUH=XJULIIV]HLWHQ Citrix fĂźhrte deshalb im September die Cloud-Region Europa ein.

Citrix garantiert mit der CloudRegion fĂźr Europa, dass Daten den JHRJUDĂĽVFKHQ EU-Raum nicht verlassen.

Unternehmen aller GrÜssen und Branchen nutzen heute selbstverständlich Cloud-Dienste. Unabhängig von Zeit und Ort stellen sie ihren Niederlassungen und Mitarbeitern innovative IT-Infrastrukturen und Services bereit, die kostengßnstig und sicher mit den Anforderungen wachsen. Sie setzen Citrix Cloud Services anstelle von On-Premise-Software ein oder migrieren ihre Daten und Anwendungen in einem Hybridmodus 6FKULWWIU6FKULWWLQGLH&ORXG6RSURüWLHUHQVLH YRQGHUVLJQLüNDQWHQ3URGXNWLYLW£WVVWHLJHUXQJPLW Software- oder Infrastructure-as-a-Services. Mit der steigenden Nachfrage baut Citrix seine CloudServices aus und kommt seinen Kunden entgegen.

che der Cloud-Services wie XenApp Service fßr den gesicherten Zugriff auf Applikationen, ShareFile Service Dokumente und Daten, die mit Kunden und Partnern sicher ausgetauscht werden oder NetScaler Gateway damit der Zugriff auf oben geQDQQWHQ6HUYLFHVDXWRULVLHUWVWDWWüQGHWVWHKWQXQ neben Englisch auch in drei weiteren Sprachen zur Verfßgung. Die Auswahl zwischen Deutsch, FranzÜsisch und Spanisch haben nun sowohl Nutzer der neuen Cloud-Region Europa, als auch der bisherigen Region Nordamerika. Das vereinfacht die Nutzung der Services fßr alle Citrix-Kunden, unabhängig davon, welche Cloud-Region sie ausgewählt haben. Die Entscheidung fßr das Verarbeitungsgebiet erfolgt bei der Anmeldung fßr einen neuen Account. Die Sprachauswahl ist jederzeit YHU£QGHUEDU6RüQGHWNQIWLJMHGHV8QWHUQHKPHQ die fßr sich optimale LÜsung.

Asien-Pazifik kÜnnte schon bald folgen Die Cloud Region Europa ist erst der Anfang der Regionalisierung; so kÜnnte als nächstes die ReJLRQ $VLHQ3D]LüN IROJHQ 'DV JHRJUDüVFK GLIferenzierte Angebot lässt sich ohnehin auf jede beliebige Gegend ausweiten. Damit stehen die Daten verlassen nicht den EU-Raum Citrix-Services allen Unternehmen zur Verfßgung, :R LKUH 'DWHQ JHRJUDüVFK YHUDUEHLWHW ZHUGHQ ganz gleich woher sie kommen oder welche Sprakonnten sich Citrix-Kunden bisher nicht aussu- che sie sprechen. Die regionalen Dienste sind nicht chen. Dabei macht es einen Unterschied, ob die nur fßr Unternehmen vor Ort interessant. Ebenso Verarbeitung in einem Rechenzentrum in der SURüWLHUHQ $QZHQGHU GLH *HVFK£IWH DXI GHP MHsßdlichen Hemisphäre oder auf Servern in der weiligen Kontinent abwickeln. 6FKZHL]'HXWVFKODQGRGHULQ•VWHUUHLFKVWDWWüQGHW 6R SURüWLHUHQ GLH $QZHQGHU PLW GHU &ORXG Region Europa von noch besseren Zugriffszeiten. Autor: Zudem wßnschen sich gerade mittelständische Thomas Vetsch Unternehmen eine Cloud in ihrer Nähe. Citrix geht Country Manager Schweiz auf diese Wßnsche ein und garantiert mit der bei Citrix Cloud-Region fßr Europa, dass Daten den geograüVFKHQ(85DXPQLFKWYHUODVVHQ Benutzeroberfläche in Deutsch, FranzÜsisch, Spanisch und Englisch Mit dem Ausbau seiner Cloud-Services fßhrt Citrix HLQH ZHLWHUH 1HXHUXQJ HLQ 'LH %HQXW]HUREHUÌ£-

www.citrix.com


12

Das Rechenzentrum CLOUD COMPUTING

Rechenzentrum Ostschweiz:

die Wirtschaft zeigt ihr Interesse Anfang 2018 werden die ersten Kunden ihre Server im Rechenzentrum Ostschweiz in Betrieb nehmen. «Wir biegen in die Zielgerade ein», vermeldete kürzlich der Generalplaner des Rechenzentrum Ostschweiz über Facebook. Und tatsächlich, was einst erst in den Köpfen begeisterter Menschen, dann in 3D existierte, nähert sich nun auch als realer Bau seiner Zielform an. Gleichzeitig bereiten sich die ersten Kunden auf ihren Umzug ins Rechenzentrum vor. Es herrscht eine nahezu greifbare, positive Spannung auf allen Seiten. Die Macher sind am Werk. Einer der ersten Kunden ist die Orbitron Proserv GmbH in Rebstein. Das Unternehmen erstellt für die Kunden IT-Infrastrukturen und sorgt für deren sicheren und zuverlässigen Betrieb. Ausserdem SODQWXQGLPSOHPHQWLHUWHVPHKUVWXåJH%DFNXS Konzepte und ist als Sicherheitsunternehmen akkreditiert. Auf die Frage welche Kriterien dazu geführt haben, die Infrastruktur des Rechenzent-

rum Ostschweiz zu nutzen, antwortet Bernd Fritz, Geschäftsführer, Orbitron ProServ GmbH: «Ausschlaggebend war die Verfügbarkeit eines hochsiBernd Fritz Geschäftsführer Orbitron ProServ GmbH

cheren Rechenzentrums in unmittelbarer örtlicher Nähe. Eine Auslagerung in ein weiter entferntes Rechenzentrum wäre für uns und unsere Kunden nie in Frage gekommen. Eine Realisierung einer eigenen Lösung auf dem Sicherheits-Niveau des Rechenzentrum Ostschweiz wäre für uns sowohl DXV åQDQ]LHOOHU DOV DXFK DXV 0DQSRZHU 6LFKW LQ naher Zukunft nicht zu bewältigen gewesen. Daher ist dieses Projekt für uns ein echter Glücksfall.


13

CLOUD COMPUTING Das Rechenzentrum

KONSEQUENT ÖKOLOGISCH Christoph Baumgärtner gefällt der konsequent umgesetzte Ükologische Ansatz: Wir NKOHQ £XVVHUVW HIü]LHQW HUUHLFKHQ HLQHQ KHUDXVUDJHQGHQ (QHUJLHHIü]LHQ]ZHUW YRQ  YHUZHQGHQ )O\ZKHHOV DQVWHOOH YRQ konventionellen Batterien fßr die Notstromversorgung, nutzen die mit Photovoltaik Paneelen eingefasste Gebäudehßlle fßr die Stromerzeugung und setzen die Abwärme konsequent im Wärmeverbund mit der Bergkäserei Gais ein. Zusammen mit seiner hohen Verfßgbarkeit auf TIER IV Level und den umfangreichen Sicherheitsmerkmalen auf Bankenniveau, ist das Rechenzentrum Ostschweiz ein echtes Leuchtturmprojekt, das alle Beteiligten zutiefst begeistert.

Ausserdem hat es fßr unsere Region einen Leuchtturm Charakter und symbolisiert darßber hinaus die Leistungsfähigkeit und Innovationskraft der Ostschweiz.

**** Auch die ctf Informatik GmbH in Wil und die ctf System GmbH in Appenzell werden schon bald ihre Server im Rechenzentrum Ostschweiz platzieren. Das Unternehmen bietet zuverlässige LÜsungen fßr Infrastruktur- und Cloud Services an. Die Dienstleistungen reichen von der Beratung ßber die Umsetzung bis zum Betrieb kompletter IT-Infrastrukturen fßr KMU. Nach den Dienstleistungen gefragt, die das Unternehmen kßnftig aus dem Rechenzentrum Ostschweiz anbieten wird, Christoph Frick Geschäftsinhaber, ctf Informatik und ctf System GmbH

antwortet Christoph Frick, Geschäftsinhaber: Es handelt sich um diverse Cloud Services, die wir aus dem Rechenzentrum Ostschweiz anbieten. Wir verstehen uns als eine Art Manufaktur in diesem Bereich. Denn wir berßcksichtigen den individuHOOHQ.XQGHQEHGDUIXQGELHWHQNXQGHQVSH]LüVFKH LÜsungen an. Das kÜnnen virtuelle Computersysteme sein, E-Mail-Konten mit Verschlßsselung, Signierung und Archivierung, shared Fileservices, deren Funktionen die Dropbox ersetzen, sowie Datensicherung. Unseren Kunden garantieren wir

den Betrieb der Dienste an diesem Ostschweizer Standort.Âť

**** Die OBT AG, St. Gallen bietet die OBT Swiss Cloud, ihre fßhrende RechenzentrumslÜsung fßr Unternehmen, Gemeinden, Städte und Energieversorger bald auch aus dem Rechenzentrum Ostschweiz an. Damit wird das Produkt- und Dienstleistungsportfolio der OBT erweitert. Die OBT unterstßtzt Marcel Yßnkes, Partner und Leiter Sales & Marketing Informatik, OBT AG

die Unternehmen sowohl bei der Transformation ins Rechenzentrum Ostschweiz als auch bei der Erarbeitung mÜglicher Cloud Szenarien im Allgemeinen. Neu kÜnnen Kunden der OBT Swiss Cloud einen innovativen Hybridansatz nutzen, welcher LQ.RPELQDWLRQPLW$]XUH6WDFNXQG2IüFHHUweitert wird. Mit ihrem Ansatz gewährleistet OBT Sicherheit und Flexibilität und bietet ein HÜchstmass an Individualität. Auf die Frage welche Kriterien dazu gefßhrt haben, die Infrastruktur des Rechenzentrum Ostschweiz zu nutzen, antwortet Marcel Yßnkes, Partner sowie Leiter Sales & Marketing, OBT AG: Als Ostschweizer Traditionsunternehmen mit Hauptsitz in St. Gallen und einer 80-jährigen Geschichte, ist es uns wichtig, die Innovationskraft der Ostschweiz weiter zu stärken. Deshalb engagiert sich die OBT unter andeUHPDXFKDOV0LWJOLHGEHLPRIü]LHOOHQ,&7&OXVWHU St. GallenBodenseeArea IT St.Gallen rockt!

**** Die Firma LEXO, mit Hauptsitz in Speicherschwendi AR, betreibt ihre IT-Infrastruktur kĂźnftig ebenfalls im neuen Rechenzentrum Ostschweiz. Die sehr AUSGEKLĂœGELTE TECHNIK Ladislav Hes, Generalplaner und CEO der Datasign GmbH, berichtet: ÂŤIm Unterschied zu herkĂśmmlichen Anlagen verzichten wir auf eine batterienbasierte Notstromversorgung. Wir verwenden an dieser Stelle kinetische Speicher, sprich grosse Stahlzylinder, die mit hoher Drehzahl rotieren. So speichern wir Energie in Form von Bewegung und sparen Tonnen von Blei, die bei der Verwendung von einem Batterien basierten System angefallen wären. Spannend ist auch die KĂźhlung, die ohne aktive Kältemaschinen auskommt. Einfach gesagt, verdunsten wir fĂźr die KĂźhlung aufgefangenes Regenwasser. Sehr umweltverträglich und QHEHQEHLGLHHQHUJLHHIĂĽ]LHQWHVWH$UWGHU.ÂťKOXQJÂťEHUKDXSW


14

Das Rechenzentrum CLOUD COMPUTING

hohe Qualitätsstufe TIER IV des Rechenzentrums ist die Voraussetzung für den Betrieb anspruchsvoller, zuverlässiger und sicherer Hosting- und Cloud-Services. LEXO betreibt lokale IT-Infrastrukturen und migriert bestehende Lösungen in die Cloud bzw. ins Rechenzentrum Ostschweiz. Auf ihren modernen Serveranlagen entwickelt LEXO eigene Online-Applikationen und Webseiten. Diese werden optimal auf die Kundenbedürfnisse und die Serverumgebung abgestimmt. Maximale Sicherheit, Stabilität und Geschwindigkeit sind so garantiert. Marcus Fleuti CEO LEXO GmbH

Dazu Geschäftsführer Marcus Fleuti: «Die hohe Qualität wird von unserer börsenkotierten Kundschaft verlangt. Die hervorragenden Konditionen des Rechenzentrums Ostschweiz ermöglichen nun jedem KMU den preiswerten Zugang zu diesem qualitativ hochwertigen Service.»

Starkes Team (von links): Marco Bacchi, domenig architekten, Christoph Baumgärtner, St. Gallisch-Appenzellische Kraftwerke AG, Ladislav Hes, Datasign GmbH

Echte Chance für IT-Standort Ostschweiz «Wir freuen uns sehr über die grosse Nachfrage und die Beachtung die das Rechenzentrum Ostschweiz erfährt. Mit dem Baufortschritt nimmt das Interesse der Kunden weiter zu. Aufgrund der hohen Nachfrage rechnen wir inzwischen damit, dass wir früher als geplant ausgebucht sein werden. Das wäre mehr als erfreulich und würde dazu führen, dass wir uns mit dem Bau eines weiteren Rechenzentrums auseinandersetzen würden», kommentiert Christoph Baumgärtner, Leiter Ge-

HERAUSFORDERUNGEN GEMEISTERT Marco Bacchi, zuständiger Architekt von domenig architekten, berichtet von baulichen Herausforderungen: «Der Baugrund und die Grundwassersituation mussten speziell berücksichtigt werden. Auch die unmittelbare Nähe zum Umspannwerk beHLQæXVVWHGLH3ODQXQJXQG8PVHW]XQJ'LH benachbarte Käserei beherbergt ein riesiges Hochregallager und damit auch Roboter. Hier galt es, streng darauf achten, dass Erschütterungen durch die Bauarbeiten, sich nicht auf den Betrieb der Käserei auswirkten.» schäftskunden Services SAKnet und Projektleiter Rechenzentrum Ostschweiz, die Situation. Weiter sagt er: «Mit dem Rechenzentrum Ostschweiz haben auch kleinere Unternehmen der Region die Chance, ihre Server und Lösungen auf höchstem Sicherheits- und Verfügbarkeitsniveau zu betreiEHQ *OHLFK]HLWLJ åQGHQ GLH JURVVHQ 3OD\HU GLH richtige Umgebung für ihre IT-Infrastruktur. Das ist eine echte Chance für den IT-Standort Ostschweiz und wir sind stolz darauf, aktiv an der Gestaltung der Hochleistungsinfrastruktur für unsere Region mitzuwirken.» «Alles gut» liesse sich nun sagen. Doch noch wird gebaut, gebohrt, verkabelt und feingearbeitet. Noch herrscht Hochbetrieb für die Handwerker, Ingenieure und Verantwortlichen. Noch ist jeder Tag ein Wettkampf gegen die Zeit. Doch das Team nimmt es sportlich und gibt nochmal alles. Ein Vorzeigeprojekt eben. Durch und durch. DER FILM

9HUWLHIWH(LQEOLFNHåQGHQ Sie unserem Film:

Bild mit freundlicher Genehmigung von Benjamin Manser, St.Galler Tagblatt


15

CLOUD COMPUTING Das Datacenter

Eine innovative Lösung für Treuhänder

OBT Swiss Cloud Im Jahre 2015 übernahm Michel Kade die Firmenleitung des 43-jährigen Traditionsunternehmens Eugster Treuhand. Nun galt es, die IT nach und nach an die Bedürfnisse der modernen Zeit anzupassen. sierten Technologien aufgebaut und entsprechend ZXUGHQGLH$EO£XIHQHXGHåQLHUW0LWGLHVHU6WUXNtur sollte eine prozessunterstützte, skalierbare und nachhaltige IT-Lösung für Eugster Treuhand umgesetzt werden.

Das Traditionsunternehmen Eugster Treuhand vertraut auf die OBT Swiss Cloud.

«In der ‹OBT Swiss Cloud› sind die IT-Infrastrukturen und Datenbestände unserer Kunden aufgesetzt.»

Veraltete Informatik Die bisherige Informatikumgebung wurde bei Eugster Treuhand lokal betrieben und wies einen sehr geringen Anteil an Standardisierung auf, was über die Jahre einen enormen Anstieg an Wartungs- und Serviceaufwendungen mit sich brachte. Nach fast 40 Jahren kam man mit dem stark wachsenden digitalen als auch mit dem physischen Archiv ans Limit. Eine interne Anforderungs- und Bedürfnisaufnahme zeigte, dass man die künftigen Herausforderungen der voranschreitenden Digitalisierung nicht mehr alleine stemmen konnte. So entschied sich Michel Kade, die komplette Informatik in die OBT Swiss Cloud auszulagern. Da die OBT AG eine Abacus-Vertriebspartnerin der ersten Stunde ist und aufgrund ihrer Geschäftsfelder die Treuhandbranche aus dem Effeff kennt, war diese Partnerschaft für Michel Kade von Beginn weg der bevorzugte Weg.

Kontakt: OBT AG Hardturmstrasse 120 8005 Zürich T. +41 44 278 45 00 www.obt.ch

Investition in die Zukunft Vorerst wurden sämtliche Anforderungen und Ziele zusammengetragen und in einem Strategieund Massnahmenkatalog festgelegt. Als übergeordnetes Ziel wurde die Modernisierung der geVDPWHQ,7/DQGVFKDIWGHåQLHUW Um in Zukunft keine Infrastruktur-Abhängigkeit zu haben, wurde die gesamte Lösung auf cloudba-

Individuelle Standardisierung Die bestehende Softwarelandschaft wurde rollend in die OBT Swiss Cloud überführt. Nach der erfolgreichen Übernahme der lokalen AbacusInstallation sowie der webbasierten AbaWebTreuhand-Lösung wurden auch sämtliche Steuer- und ,PPRELOLHQSURJUDPPH VRZLH GLH 06 2IåFH3URdukte in die Cloud migriert. Nach einer achtwöchigen Implementierungsphase konnte bereits im Juni 2017 die neue Gesamtlösung in den Echtbetrieb übernommen werden. Die Mitarbeitenden von Eugster Treuhand arbeiteten vom ersten Tag an produktiv in der neuen ITUmgebung, da sich für sie ausser dem neuen Login auf einer modernisierten Einstiegsseite kaum etwas veränderte. Erhöhte Datensicherheit der Kundendaten Die bereits vorhandene Finanz- und Lohnbuchhaltung wurde eins zu eins in die OBT Swiss Cloud implementiert. Dadurch kam ein wesentlicher Vorteil dazu: die deutlich gesteigerte Datensicherheit der Kundendaten. Das Hosting der neuen Lösung in der OBT Swiss Cloud gewährleistet zudem die Datenhaltung in der Schweiz und durch die ISO=HUWLå]LHUXQJGDV(LQKDOWHQKµFKVWHU6LFKHUKHLWVstandards. Ein Partner für alle IT-Belange Dass nun sämtliche Wartungsarbeiten, SystemUpdates und Services über OBT laufen, ist gemäss Aussage von Michel Kade eine grosse Entlastung für Eugster Treuhand. Mit der gewonnenen Zeit kann sich das Team vermehrt auf seine Kernkompetenzen konzentrieren, was eine deutliche SteiJHUXQJ GHU (Iå]LHQ] XQG 3URGXNWLYLW£W ]XU )ROJH hat.


16

Das Rechenzentrum CLOUD COMPUTING

Virtuelles

Datacenter «on demand» Mit einem «Virtual Datacenter» werden Flexibilität und Kostentransparenz in der IT zur Realität. Neu stehen auch Angebote mit Schweizer Datenhaltung zur Verfügung.

«Die Cloud-Plattform von Green wird in den unternehmenseigenen Rechenzentren betrieben.» Indem Software, Infrastruktur oder Entwicklungsumgebungen auf Knopfdruck zur Verfügung gestellt werden, löst Cloud Computing ein jahrzehntealtes Versprechen der ICT-Branche ein. Die Vorteile der Cloud liegen auf der Hand: Standardisierte Infrastrukturen können bedarfsgerecht, kurzfristig und kostengünstig von einem einzigen Service Provider bezogen werden – Investitionen in eigene Rechenzentren und IT-Systeme entfallen.

«Sämtliche benötigten Ressourcen wie Prozessorleistung, Arbeits- und Datenspeicher oder Netzwerk- und Firewall-Funktionen werden über ein Selfservice-Portal bereitgestellt.»

Flexibilität und Kostentransparenz Das virtuelle Datacenter von Green ist ein als Infrastructure-as-a-Service (IaaS) ausgestaltetes Angebot, bei dem sämtliche benötigten Ressourcen wie Prozessorleistung, Arbeits- und Datenspeicher oder Netzwerk- und Firewall-Funktionen über ein Selfservice-Portal bereitgestellt werden. Das Aufsetzen neuer Systeme inklusive Betriebssystem dauert in der Regel nicht länger als 15 Minuten – ein stichhaltiges Argument für IT-Abteilungen, die immer schneller neue Anforderungen erfüllen müssen. Nebst einer geringen monatlichen Grundgebühr bezahlen die Kunden nur die auf Tagesbasis tatsächlich genutzten Ressourcen. Dadurch bleiben die Kosten transparent und sind an den Verbrauch gekoppelt. Qualitätsmassstäbe der Infrastruktur Wer auf ein virtuelles Datacenter setzt, sollte sich – genau wie bei der Wahl eines physischen Rechen-

zentrums – über den Datenstandort, die Qualität der Infrastruktur sowie über die betrieblichen Prozesse informieren. Die Cloud-Plattform von Green wird in den unternehmenseigenen Rechenzentren betrieben, die nach dem ISO-Standard 27001 für ,QIRUPDWLRQVVLFKHUKHLW]HUWLå]LHUWVLQG$OV+DXSWVWDQGRUWGLHQWGDVQHXVWH'DWDFHQWHULQ/XSåJ(V entspricht dem Tier-IV-Standard und bietet damit eine Ausfallsicherheit von mindestens 99,99 Prozent. Darüber hinaus repliziert Green ins Datacenter nach Zürich, dem rund 20 Kilometer entfernten Zweitstandort des Unternehmens. Zukunftsorientierte Lösungen Den grössten Nutzen für Unternehmen bieten virtuelle Datacenter in Kombination mit privaten Clouds. Optimal vernetzt und hoch standardisiert, können Workloads in dieser Kombination am besten gesteuert und verteilt werden. Es macht deshalb Sinn, sich für einen Service Provider zu entscheiden, der sich nicht nur auf Infrastrukturen, sondern auch auf die Vernetzung und Virtualisierung derselben versteht. Anbieter wie Green bieten einen ganzheitlichen Ansatz und alle Lösungskomponenten aus einer Hand. Autor: Pius Grüter CIO Green Datacenter AG www.greendatacenter.ch


4XHOOHj$/'(&$VWXGLR)RWROLDFRP

CLOUD COMPUTING Sicherheit

In 3 Schritten: Videoüberwachung

für kleine Budgets Schritt 1: Netzwerkinfrastruktur +DQGHOWHVVLFKXPQHXHUH*HE£XGHLVWK£XåJHLQH OHLVWXQJVVWDUNH 1HW]ZHUNLQIUDVWUXNWXU YRUKDQGHQ +LHULVWGHU(LQVDW]YRQ1HW]ZHUNNDPHUDVGLHGHQ 3R(6WDQGDUG XQWHUVW»W]HQ RSWLPDO 3R(6ZLW FKHVNµQQHQGLH.DPHUDVGDWHQWHFKQLVFKYHUQHW ]HQXQGOLHIHUQ»EHUGDV6WDQGDUG1HW]ZHUNNDEHO JOHLFK]HLWLJ6WURP,VWLQ*HE£XGHQHLQHNRPSOHWWH 9HUNDEHOXQJEDXWHFKQLVFKXQPµJOLFKRGHUåQDQ ]LHOO LQHIå]LHQW ELHWHQ .DPHUDV PLW LQWHJULHUWHP :/$1 HLQH SUDNWLVFKH /µVXQJ /DQJIULVWLJ ORKQW VLFKKLHUGHU(LQVDW]YRQVSH]LHOOHQ$FFHVV3RLQWV GLHEHL8QWHUVW»W]XQJGHU6WDQGDUGV,(((Q RGHU,(((DF6WUHFNHQYRQELV]X0H WHU»EHUEU»FNHQNµQQHQXQGHLQHEHVVHUH6LJQDO VW£UNHDOVGLH:/$10RGXOHGHU.DPHUDVEHVLW]HQ ,P %ULGJH0RGXV ZHUGHQ KLHU GLH .DPHUDV SHU (WKHUQHW.DEHODQJHVFKORVVHQXQGVLQGEHL%HGDUI MHGHU]HLWDXVWDXVFKEDU

Autor: Robert Rudolph '/LQN'HXWVFKODQG*PE+ 6FKZDOEDFKHU6WUDVVH '(VFKERUQ Ansprechpartner Secomp Schweiz: 6HFRPS$* /XLVLWR(FKDYH 7HO QHW]ZHUN#VHFRPSFK Weitere Informationen: www.dlink.com

4XHOOH'/LQN 'HXWVFKODQG *PE+

+DXSWDQIRUGHUXQJHQDQ9LGHR»EHUZDFKXQJVV\VWHPHI»U8QWHUQHKPHQVLQG )OH[LELOLW£W6NDOLHUEDUNHLWXQGGHU3UHLV(LQHHIIHNWLYH/µVXQJELHWHQKLHU ,3EDVLHUWH6\VWHPH

.RPSHQVDWLRQ YRQ H[WUHPHQ /LFKWYHUK£OWQLVVHQ PLQGHVWHQVJHQDXVRZLFKWLJ1LFKWLPPHULVWHLQH XOWUDKRKH $XæµVXQJ YRQ 9RUWHLO 'HQQ -H KµKHU GLH$XæµVXQJGHU.DPHUDGHVWRJUµVVHUVLQGGLH $QIRUGHUXQJHQDQGLH6SHLFKHUOµVXQJÓEHLVSLHOV ZHLVHDQHLQHQ1HW]ZHUN9LGHR5HNRUGHU 195 

Schritt 3: Kamerafunktionen 1HW]ZHUNNDPHUDV ELHWHQ YLHOI£OWLJH 0µJOLFKNHL WHQGLH1XW]HUEHL(UHLJQLVVHQ]XDODUPLHUHQRGHU HLQHQ)HUQ]XJULII]XHUPµJOLFKHQ1LPPWGLH.D PHUD HWZDV ZDKU YHUVFKLFNW VLH EHL LQWHJULHUWHU Schritt 2: Auswahl der Kameras %HZHJXQJVHUNHQQXQJ HLQH $ODUPLHUXQJV(PDLO 'HU 2UW GHU .DPHUDV HQWVFKHLGHW PHLVWHQV DXFK =XV£W]OLFK LVW HV PµJOLFK GDV (UHLJQLV DNXVWLVFK »EHU GHQ .DPHUDW\S GHU ]XP (LQVDW] NRPPHQ RGHURSWLVFKDXIGHP5HNRUGHUNHQQWOLFK]XPD VROO 6LQG I»U $XVVHQEHUHLFKH :LWWHUXQJVEHVW£Q FKHQ)»UHLQHQ)HUQ]XJULIIDXIGLH/LYH%LOGHUGHU GLJNHLWHLQKRKHU7HPSHUDWXUEHUHLFKXQG9DQGD .DPHUDV XQG GLH $XI]HLFKQXQJHQ GHV 5HNRUGHUV OLVPXVEHVW£QGLJNHLWZLFKWLJNRPPWHVEHL,QQHQ LVW HLQH JXW JHSæHJWH $SS I»U GLH 6PDUWSKRQH EHUHLFKHQ K£XåJ DXI HLQH GH]HQWH *HK£XVHIRUP %HWULHEVV\VWHPH$QGURLGXQGL26XQHUO£VVOLFK DQ,PGHXWVFKVSUDFKLJHQ5DXPVLQGYRUDOOHPGLH *HK£XVHIRUPHQ.XSSHONDPHUD l'RPHz XQG%XO Investition OHWNDPHUD )RUPHLQHU3DWURQH JHIUDJW (LQHNOHLQHUH/µVXQJPLWYLHUKRFKDXæµVHQGHQ.D PHUDVHLQHP3R(6ZLWFKXQG5HNRUGHULQNO)HVW :DV ]X EHDFKWHQ LVW 1HEHQ GHU $XæµVXQJ VLQG SODWWHLVWEHUHLWVI»UHLQHQ*HU£WHHLQNDXIVSUHLVYRQ 0HUNPDOH ZLH GDV 2EMHNWLY PLW GHVVHQ %UHQQ XQWHU6FKZHL]HU)UDQNHQXPVHW]EDU*UµVVH ZHLWH XQG KRUL]RQWDOHP %OLFNEHUHLFK LQWHJULHUWH UH(QGNXQGHQNµQQHQ]XQ£FKVWPLWHLQHUNOHLQHUHQ ,QIUDURW/('V I»U JXWH 1DFKWVLFKW VRZLH )XQN /µVXQJVWDUWHQZHOFKHLKQHQGLH0µJOLFKNHLWHLQHU WLRQHQ ZLH :LGH '\QDPLF 5DQJH :'5  I»U HLQH (UZHLWHUXQJELHWHW


Telefonie/Video SICHERHEIT

18

Telefonie

Analog hat ausgedient %HUHLWVKHXWHVLQGHLQ]HOQH*HELHWHEHUHLWVDXI9R,3XPJHVWHOOW6ZLVVFRP VWDUWHWPLWYLHU*URVVUHJLRQHQ]XUNRPSOHWWHQ8PVWHOOXQJLKUHU.XQGHQDQVFKO»VVHYRQDQDORJDXI9R,3

$OO,3ELOGHWGLH *UXQGODJH]XU 'LJLWDOLVLHUXQJGHU Kommunikation XQGI»UN»QIWLJH Dienste.

*HVFK£IWVNXQGHQHPSåHKOW 6ZLVVFRPEHUHLWVYRU(QGH DXIGLH,37HFKQRORJLHXP]XVWHOOHQ6RVLQG Ressourcen von PartnerunWHUQHKPHQRGHU$QELHWHUQ YRQ6RQGHUDQZHQGXQJHQ /LIWWHOHIRQH$ODUPDQODJHQ HWF EHVVHUYHUI»JEDU

Swisscom stellt seit vier Jahren die herkömmliche Festnetztelefonie auf das Internet Protokoll (IP) um. Rund drei Viertel der Kunden (1,6 Millionen) SURåWLHUHQ EHUHLWV KHXWH YRQ GLHVHU 7HFKQRORJLH $E$QIDQJZLUGLQGHQHUVWHQYLHU5HJLRQHQ YROOVW£QGLJDXI,3XPJHVWHOOW

WHUHKLQ]X%HDW'µµV/HLWHU$OO,37UDQVIRUPDWLRQ LVW]XYHUVLFKWOLFKl,FKELQPLWGHP)RUWVFKULWWGHU 8PVWHOOXQJVHKU]XIULHGHQ%LV(QGHZHUGHQ SUDNWLVFK DOOH 3ULYDWNXQGHQ ,3EDVLHUWH 3URGXNWH QXW]HQ MHGHU EHWURIIHQH .XQGH ZLUG YRQ XQV UHFKW]HLWLJLQIRUPLHUW'HQ*HVFK£IWVNXQGHQHPSIHKOHQZLUGLH8PVWHOOXQJGLHVHV-DKUDE]XVFKOLHVAuf Kurs – rund drei Viertel der Kunden VHQXQGHUZDUWHQGDVVGLHVGHU*URVVWHLOYRU(QGH bereits auf IP  WXQ ZLUGz (LQHU GHU *URVVNXQGHQ GHU GLH 6ZLVVFRPKDWYRUYLHU-DKUHQPLWGHU8PVWHOOXQJ ,37HFKQRORJLHEHUHLWVQXW]WLVW9DORUD9DORUDKDW EHJRQQHQ XQG ELV KHXWH »EHU  0LR .XQGHQ OHW]WHQ+HUEVWLKUHUXQG6WDQGRUWHLQQHUKDOE XPJHVWHOOWSUR0RQDWNRPPHQELV]XZHL- YRQ GUHL :RFKHQ DXI ,3 PLJULHUW l0LW GHP QHXHQ,33URGXNWVLQGZLUæH[LEOHUXQGNµQQHQUDVFK QHXH 6WDQGRUWH I»U XQVHUH .XQGHQ UHDOLVLHUHQz VDJW0DWKLDV7LPHXV3URMHFW0DQDJHU,QIUDVWUXFWXUH6HUYLFHV9DORUD6FKZHL]$* Neue Option für Notruftelefonie $E-XQLLVWPLW6ZLVVFRP/LQHEDVLFXQGGHU2SWLRQ$XVIDOOVLFKHUXQJHLQH]ZHLIDFKH$EVLFKHUXQJ I»UGHQ)DOOHLQHV6WURPRGHU1HW]DXVIDOOVPµJOLFK (LQH %DWWHULH VWHOOW VLFKHU GDVV GHU 5RXWHU I»U GHQ )HVWQHW]DQVFKOXVV DXFK EHL 6WURPDXVIDOO IXQNWLRQLHUW'LH$XVIDOOVLFKHUXQJ»EHU0RELOIXQN JHZ£KUOHLVWHWGDVV*HVSU£FKHEHLHLQHP)HVWQHW]DXVIDOODXIGDV0RELOIXQNQHW]XPJHOHLWHWZHUGHQ 'DPLWLVWGLH.RQWDNWDXIQDKPHDXFKLP(UQVWIDOO JHZ£KUOHLVWHW 'LHVH /µVXQJ ZXUGH YRU DOOHP I»U DQDORJH1RWUXIWHOHIRQLHHQWZLFNHOW.XQGHQNµQQHQPLWGLHVHU/µVXQJDXIHLQIDFKH$UWLKUHDQDORJHQ1RWUXIJHU£WHDXI,3ZHLWHUEHWUHLEHQ


SICHERHEIT Telefonie/Video

19

.

Swisscom: Managed Video Conferencing Generation 2 (MVC G2) 'LHVH 9LGHRNRQIHUHQ]/µVXQJ XQWHUVFKHLGHW VLFK GHXWOLFK YRQ DQGHUHQ (V KDQGHOWVLFKXPHLQHQKHUVWHOOHUXQDEK£QJLJHQ(QGWR(QG0DQDJHG6HUYLFH DXVGHU&ORXG.RQIHUHQ]HQNµQQHQVRZRKODXI7HOHSUHVHQFH6\VWHPHQDOV DXFKYLD6PDUWSKRQH7DEOHW3& P»KHORVRKQH,QVWDOODWLRQYRQ6RIWZDUHYLD :HE57& RGHU7HOHIRQDEJHKDOWHQZHUGHQ,QJHVWRFKHQVFKDUIHP%LOGGDQN +LJK'HåQLWLRQ +' XQGEULOODQWHU7RQTXDOLW£W$XVVHUGHPNµQQHQ6LHGDV ,QWHUIDFHQDFK,KUHQ&'&,9RUJDEHQ /RJR)DUEHQHWF ODEHOQXQGHLJHQH Video Domains verwenden. www.swisscom.ch

Polycom Trio 8500 setzt neue Massstäbe Das neueste Konferenztelefon von Polycom inWHUSUHWLHUW GLH EHNDQQWH 2SWLN GHV 'UHL3XQNW .RQIHUHQ]WHOHIRQVQHXXQGHUVFKHLQWLQNDQWLJHP PRGHUQHQ 'HVLJQ $XVJHVWDWWHW PLW GHQ QHXVWHQ Innovationen von Polycom, wie Audioqualität in +'XQGGHP3RO\FRP1RLVH%ORFNHLJQHWVLFK3RO\FRP 7ULR  YRU DOOHP I»U PLWWHOJURžH .RQIHUHQ]U£XPH (LQ IDUELJHU 7RXFKVFUHHQ XQG GLH .DOHQGHULQWHJUDWLRQYRQ0LFURVRIW([FKDQJHPDFKHQ GDV %HWUHWHQ HLQHV 0HHWLQJV NLQGHUOHLFKW 0LNURIRQH]XURSWLRQDOHQ(UZHLWHUXQJVRUJHQI»U HLQHQ NODUHQ XQG QDW»UOLFKHQ .ODQJ DOOHU .RQIHrenzteilnehmer. www.polycom.com


Datenschutz SICHERHEIT

20

EU-Datenschutz-Grundverordnung:

«Jetzt gilt es zu handeln!» %LV0DLP»VVHQDXFK6FKZHL]HU8QWHUQHKPHQGLH'6*92XP JHVHW]WKDEHQ,P,QWHUYLHZHUNO£UW2OLYHU%HQGLJ&(20DWUL[ZLHGHU 6WDQGKHXWHLVWXQGZDVGLH7UHQGVLP:RUNVSDFHPDQDJHPHQWVLQG Welchen Einfluss hat die DSGVO auf Schweizer Unternehmen? Die Auswirkungen der DSGVO sind weniger aus JHRJUDåVFKHU 6LFKW ]X VHKHQ YLHOPHKU WULIIW HV DOOH 8QWHUQHKPHQ GLH *HVFK£IWH LP (8%LQQHQ UDXP PDFKHQ :LH GHU 1DPH VFKRQ VDJW HV LVW HLQH 9HURUGQXQJ XQG NHLQH (PSIHKOXQJ GDKHU VLQG GLH 8QWHUQHKPHQ DXFK YHUSæLFKWHW GLH (8 'DWHQVFKXW]*UXQGYHURUGQXQJ HLQ]XKDOWHQ 'D KHUVLQGDXFK6FKZHL]HU8QWHUQHKPHQJHIRUGHUW LKUH3UR]HVVH]XU9HUDUEHLWXQJSHUVRQHQEH]RJHQHU 'DWHQGDKLQJHKHQG]X»EHUSU»IHQXQGDQ]XSDV VHQGDPLWVLHPLWGHU'6*92NRQIRUPVLQG

l9LHOH8QWHUQHK PHQZHUGHQGLH 8PVHW]XQJGHU (8'DWHQVFKXW] *UXQGYHURUGQXQJ QLFKWIULVWJHUHFKW VFKDIIHQz

XPGLH7KHPHQ=XJULIIDXI'DWHQ'RNXPHQWHXQG GLHGLJLWDOH6SXUGLHHLQ0LWDUEHLWHULP8QWHUQHK PHQKLQWHUO£VVW

Welche Konsequenzen drohen bei Nichteinhaltung? %HL 1LFKWHLQKDOWXQJ GURKHQ GHQ 8QWHUQHKPHQ HPSåQGOLFKH*HOGEXVVHQELV]X0LOOLRQHQ(XUR RGHUELV]XGHVJHVDPWHQZHOWZHLWHU]LHOWHQ -DKUHVXPVDW]HV:LUZDUQHQDXFKGDYRUVLFKGD UDXI]XYHUODVVHQGDVVNHLQHUGLH8PVHW]XQJGHU '6*92NRQWUROOLHUW:LUJHKHQIHVWGDYRQDXVGDVV YLHOH 8QWHUQHKPHQ GLH 8PVHW]XQJ QLFKW IULVWJH UHFKWVFKDIIHQZHUGHQ7URW]GHPUHFKQHQZLUGD Wie weit sind die Unternehmen mit der PLWGDVVEHVRQGHUVGLH(8HLQHSURDNWLYH›EHUSU» Umsetzung der Verordnung heute? IXQJVW£WLJNHLWGHU$XIVLFKWVEHKµUGHQIRUFLHUWXQG :LUVHKHQLQGHQ*HVSU£FKHQPLWXQVHUHQ.XQGHQ DXFK([HPSHOVWDWXLHUHQZLUG GDVV VLFK GLH 8QWHUQHKPHQ PLW GHQ UHFKWOLFKHQ $VSHNWHQ EHVFK£IWLJHQ MHGRFK PLW GHU WHFKQL Was macht die Umsetzung der VFKHQ 8PVHW]XQJ LQ LKUHQ ,76\VWHPHQ QRFK DP DSGVO so schwierig? $QIDQJVWHKHQ:LUVDJHQDXFKXQVHUHQ.XQGHQLQ =XQ£FKVWJHKWHVHLQPDOGDUXPGLH,7,QIUDVWUXN MHGHP*HVSU£FKl)DQJHQ6LHPLWGHU8PVHW]XQJ WXUXQGGLH3UR]HVVH]XDQDO\VLHUHQ+LHUI»UHPS KHXWHDQGLH=HLWELV]XP0DLLVWNXU]MHW]W IHKOHQ ZLU DXFK H[WHUQH %HUDWHU KLQ]X]X]LHKHQ JLOWHV]XKDQGHOQz GLHXQYRUEHODVWHWRIWKLVWRULVFKJHZDFKVHQH3UR ]HVVHDQVHKHQ(VJHKW]XHUVWXPGLH3ODQXQJYRQ Was ist der Kern der DSGVO? &KDQJHVHWZDGLH9HU£QGHUXQJGHU,QIUDVWUXNWXU 'DV PLW $EVWDQG ZLFKWLJVWH 7KHPD LVW GLH $EVL XP 3URMHNWSODQXQJHQ XQG DEO£XIH ,Q +LQVLFKW FKHUXQJ GHU SHUVRQHQEH]RJHQHQ 'DWHQ 6WLFK DXI $XWRPDWLRQ XQG $EVLFKHUXQJ JHKW HV XP ZRUWl3ULYDF\E\'HVLJQz'DPLWVROOHQGLH5HFKWH 3UR]HVVYHU£QGHUXQJHQ HV JHKW GDUXP JHVFK£IW YRQQDW»UOLFKHQ3HUVRQHQDXIGLHLQIRUPDWLRQHOOH OLFKHYRQSHUVµQOLFKHQ'DWHQ]XWUHQQHQVHLHQHV 6HOEVWEHVWLPPXQJEHLVSLHOVZHLVHGXUFKVWUHQJHUH 'RNXPHQWH'DWHQ(LQVWHOOXQJHQRGHU.RQåJXUD $QIRUGHUXQJHQDQHLQHUHFKWVJ»OWLJH=XVWLPPXQJ WLRQHQ ]XU'DWHQYHUDUEHLWXQJGXUFKHUZHLWHUWH,QIRUPD WLRQVSæLFKWHQVHLWHQVGHU8QWHUQHKPHQXQGGXUFK 3UREOHPDWLVFK NDQQ HV ZHUGHQ ZHQQ QRFK £OWH GLH 5HFKWH ]XU (LQVLFKW LKUHU SHUVRQHQEH]RJHQHQ UH 6\VWHPH LP (LQVDW] VLQG (V NDQQ HV GXUFKDXV 'DWHQ VRZLH GHUHQ 'DWHQOµVFKXQJ 6WLFKZRUW PµJOLFKVHLQGDVVGLHVHGHQKHXWLJHQ$QIRUGHUXQ l5HFKWDXI9HUJHVVHQZHUGHQzJHVW£UNWZHUGHQ JHQQLFKWPHKUHQWVSUHFKHQXQGVRGLH'6*92JDU QLFKWXPVHW]HQNµQQHQ'DQQNRPPHQ6LHSOµW] Was bedeutet dies konkret für Unternehmen? OLFKXQWHU=HLWGUXFNXQGP»VVHQ]%HLQ.XQGHQ 8QWHUQHKPHQ P»VVHQ /µVXQJHQ HWDEOLHUHQ GLH PDQDJHPHQWV\VWHPDXVWDXVFKHQ8QGZHQQPDQ JHQDX GLHVH 7UDQVSDUHQ] HUPµJOLFKHQ (V JHKW DXI GHQ FORXGEDVLHUWHQ $UEHLWVSODW] VFKDXW JHKW SUDNWLVFKXPPHKU7UDQVSDUHQ]ZHOFKHSHUVRQHQ HV YLHO GDUXP ZHU ZHOFKH $SSOLNDWLRQHQ QXW]HQ EH]RJHQHQ'DWHQLP8QWHUQHKPHQHUKREHQZHU GDUIXQGREGLHVH=XJULIIHDXFKYHUVFKO»VVHOWXQG GHQ $QGHUHUVHLWV JHKW HV LP :RUNVSDFH%HUHLFK DEJHVLFKHUWVLQG


SICHERHEIT Datenschutz

Wie können Sie mit Ihren WorkspaceManagement-Lösungen Unternehmen helfen, die Bestimmungen der DSGVO einzuhalten? 'DQNXQVHUHPEUHLWHQ3RUWIROLRNµQQHQZLUXQVH UHQ.XQGHQ8QWHUVW»W]XQJLQYLHOHQ%HUHLFKHQDQ ELHWHQ(UVWHQVPLW8QLåHG(QGSRLQW0DQDJHPHQW 8(0  +LHU JHKW HV XP GLH *HU£WHYHUZDOWXQJ 'HU]ZHLWH%HUHLFKGUHKWVLFKXPGDV6HUYLFH0D QDJHPHQW+LHUJHKWHVXP3UR]HVVXQWHUVW»W]XQJ HWZDGDV%HVWHOOHQYRQ,7/HLVWXQJHQ»EHUHLQ6HOI 6HUYLFH 3RUWDO XP GDV 9HUZDOWHQ YRQ &KDQJHV XQG GDV 0DQDJHPHQW YRQ 6WµUXQJHQ 'HU GULW WH %HUHLFK EHVFK£IWLJW VLFK PLW GHP /L]HQ] XQG 9HUWUDJVPDQDJHPHQW DOVR GHU NDXIP£QQLVFKHQ 9HUZDOWXQJ YRQ $UEHLWVSO£W]HQ 8QG GHU YLHU WH %HUHLFK N»PPHUW VLFK XP GHQ FORXGEDVLHUWHQ $UEHLWVSODW]

GHPYHUZHQGHWHQ(QGJHU£WDXFKGLH=HLWGHU2UW XQGGDVZDVLFKJHUDGH]XU$UEHLWEHQµWLJHPLU YRP 6\VWHP DXWRPDWLVFK YRUJHVFKODJHQ ZLUG .XU]JHVDJWGLH$UEHLWVXPJHEXQJZLUGLQ=XNXQIW LPPHUFOHYHUHUZHUGHQ,PSULYDWHQ8PIHOGNHQ Inwiefern beeinflusst die Verordnung die QHQ ZLU GLHV EHUHLWV EHLVSLHOVZHLVH YRQ 6SRWLI\ Cloud-Nutzung? ZHOFKHV PLU DXWRPDWLVFK QDFK PHLQHU 3U£IHUHQ] ,FK JODXEH QLFKW GDUDQ GDVV GLH 'DWHQVFKXW] GHQQ£FKVWHQ0XVLNWLWHOYRUVFKO£JW8QGVRVWHOOHQ *UXQGYHURUGQXQJGLH$GDSWLRQYRQ&ORXGLQGHU ZLUXQVGHQ$UEHLWVSODW]GHU=XNXQIWYRUGDVVHU 6FKZHL] E]Z LQ (XURSD HLQEUHPVHQ ZLUG 'LH PLU MH QDFK 7£WLJNHLW (QGJHU£W 2UW XQG =HLW GLH MHQLJHQ 8QWHUQHKPHQ GLH &ORXG6HUYLFHV DQ QRWZHQGLJHQ 'RNXPHQWH ,QIRUPDWLRQHQ VRZLH ELHWHQ EHDFKWHQ SHUVRQHQEH]RJHQH 'DWHQ MHW]W $SSV]XU9HUI»JXQJVWHOOW VFKRQ YLHO VHQVLEOHU XQG VWHOOHQ GLH 0LWWHO EHUHLW XP GHU 9HURUGQXQJ QDFK]XNRPPHQ 'LH &ORXG (LQZHLWHUHV7KHPDVHKHQZLULQGHU,QGLYLGXDOLVLH 1XW]XQJ ZLUG VLFK GXUFK GLH 9HURUGQXQJ QLFKW UXQJXQG3HUVRQDOLVLHUXQJGHU$UEHLWVXPJHEXQJ EHHLQWU£FKWLJHQ ODVVHQ DEHU 8QWHUQHKPHQ ZHU 'LH,7ZLUG]XQHKPHQGGDULQJHIRUGHUWVHLQQLFKW GHQLQ=XNXQIWDQGHUVPLWGHP7KHPDXPJHKHQ QXUGLH+DUGXQG6RIWZDUHPDVVHQKDIWDXV]XOLH (LQ%HLVSLHO8QVHUH&ORXG6ROXWLRQ0\:RUNVSDFH IHUQVRQGHUQGLHV]XV£W]OLFKDXFKLQGLYLGXHOOXQG HWZDLVWHLQ&ORXG6HUYLFHPLWGHPPDQDXVGHP SHUVµQOLFKDXIGLH%HG»UIQLVVHGHVHLQ]HOQHQ1XW %URZVHU KHUDXV DXI GLH HLJHQH $UEHLWVXPJHEXQJ ]HUVDEJHVWLPPW ]XJUHLIW]%DXI$SSOLNDWLRQHQ+LHUVDPPHOQZLU YLHOH'DWHQELVKLQ]X3DVVZµUWHUQXQG%HQXW]HU Sicherheit und Workspace Management – QDPHQ :LU KDEHQ GHVKDOE GHP $QZHQGHU VHKU was haben Sie für die Zukunft geplant? IU»K GLH 0µJOLFKNHLW JHJHEHQ GHQ 2UW ZR GLHVH $QJHVLFKWVGHU]DKOORVHQ$WWDFNHQLVWHVDXVXQVH SHUVRQHQEH]RJHQHQ 'DWHQ JHVSHLFKHUW ZHUGHQ UHU :DKUQHKPXQJ I»U 8QWHUQHKPHQ NHLQH )UDJH VHOEVW]XZ£KOHQ'DVKHLVVWHUKDWGLHYROOH.RQW RE VRQGHUQ ZDQQ VLH 2SIHU YRQ &\EHUDQJULIIHQ UROOHGDU»EHUZDVJHQDXJHVSHLFKHUWZLUGXQGZR ZHUGHQ 'DKHU VROOWHQ ZLU XQV GDUDXI NRQ]HQW 'DVVLQGH[DNWGLH6]HQDULHQGLHLQHLQHUPRGHU ULHUHQ GLH )ROJHQ HUIROJUHLFKHU $WWDFNHQ ]X YHU QHQ&ORXG/µVXQJDEJHELOGHWZHUGHQP»VVHQXP KLQGHUQDQVWDWW=HLWXQG*HOGDXI]XZHQGHQXP GLH%HGLQJXQJHQGHUHXURS£LVFKHQ'DWHQVFKXW] YHUPHLQWOLFK QRFK XQGXUFKGULQJOLFKHUH 6LFKHU *UXQGYHURUGQXQJSUREOHPORVHUI»OOHQ]XNµQQHQ KHLWV]£XQH XP GLH 8QWHUQHKPHQVQHW]ZHUNH XQG GDWHQ ]X EDXHQ :LU NµQQHQ PLW GHU (QGSRLQW Stichwort mobiler Arbeitsplatz: Welches sind 6HFXULW\3ODWWIRUP XQG GHQ 0DFKLQH/HDUQLQJ im nächsten Jahr die Treiber der IT? )XQNWLRQHQYRQHQ6LORGLH%HUHLFKH3RVW,QIHFWLRQ 'LH 0RELOLVLHUXQJ GHU :RUNæRZV QLPPW ZHLWHU 3URWHFWLRQ(QGSRLQW'HWHFWLRQ5HVSRQVHXQG1H[W ]X :DV KHLVVW GDV I»U XQV" (UVWPDOV QRFK PHKU *HQHUDWLRQ$QWLYLUXVDEGHFNHQXQGLQ.RPELQDWL *HU£WHXQGLQ=XNXQIWNDQQMHGHV(QGJHU£WDXFK RQ PLW XQVHUHP :RUNVSDFH 0DQDJHPHQW XQVHUH ]X HLQHU (UZHLWHUXQJ GHV $UEHLWVSODW]HV I»KUHQ .XQGHQ GDEHL XQWHUVW»W]HQ LKUH 1HW]ZHUNH XQG 'DV 7KHPD 6PDUWZDWFKHV ZLUG VSDQQHQGHU KLHU 'DWHQPLWPRGHUQVWHQ0HWKRGHQ]XVFK»W]HQ)»U ZLUGGLH8QWHUVW»W]XQJGHU6]HQDULHQ]XP7KHPD GLH=XNXQIWLVWDXFKHLQH:RUNVSDFH6HFXULW\6XLWH $UEHLWHQ ZLH .DOHQGHU (0DLO XQG 9RLFH,QWH JHSODQW :LU ZROOHQ HLQH HLQ]LJDUWLJH /µVXQJ DXI JUDWLRQLPPHUSURIHVVLRQHOOHUXQGHIIHNWLYHU GHQ0DUNWEULQJHQGLH8QLåHG(QGSRLQW0DQDJH PHQW 8(0 (QWHUSULVH6HUYLFH0DQDJHPHQWXQG 'HU ]ZHLWH %HUHLFK DXV PHLQHU 6LFKW QRFK YLHO (QGSRLQW6HFXULW\0DQDJHPHQWLQWHOOLJHQWPLWHL ZLFKWLJHULVWNRQWH[WEDVLHUW'DVKHLVVWGDVVQHEVW QDQGHUYHUHLQW

21

2OLYHU%HQGLJ&(2 YRQ0DWUL[ l:LUKHOIHQXQ VHUHQ.XQGHQ GDEHLGDV7KHPD DSGVO aus einer (QGDQZHQGHUXQG :RUNVSDFH 3HUVSHNWLYH]X EHDUEHLWHQz


Bild: GlebSStock/Shutterstock.com

Datenschutz SICHERHEIT

22

Das Risiko

im Schatten Warum GDPR auch Schweizer Unternehmen Millionen kosten kann

Eine nachhaltige Strategie zur Vermeidung von Schatten-IT umfasst auch den Einsatz einer umfassenden und integrierten CollaborationPlattform.

Die Europäische Datenschutz-Grundverordnung (EU-DSGVO) tritt am 25. Mai 2018 in Kraft und wird auch fßr schweizerische Unternehmen, die in der EU Geschäfte tätigen relevant. Die auch als General Data Protection Regulation (GDPR) bekannte Verordnung regelt die Sicherung und Speicherung von personenbezogenen Daten europäischer Bßrger. Fßr europäische Verbraucher bedeutet es mehr Kontrolle ßber ihre eigenen Daten: unabhängig davon, wo die jeweiligen Unternehmen sitzen, kÜnnen Verbraucher die Einsicht und LÜschung der von ihnen gespeicherten Daten beantragen. Somit bezieht sich das Gesetz ebenso auf Schweizer Unternehmen, die mit personenbezogenen Daten von europäischen Bßrgern arbeiten. Fßr die betroffenen Unternehmen muss dies zu einem Umdenken bei der Verarbeitung von Daten fßhren – denn ab Mitte nächsten Jahres sollten sie detailliert ßber den Speicherort Bescheid wissen, um so mÜgliche Anfragen europäischer Bßrger beantworten zu kÜnnen. Allerdings sind derartige Anfragen oft nur schwierig zu erfßllen. Einer der Grßnde: Viele Bßroangestellte nutzen von der ITAbteilung nicht legitimierte Public-Cloud-Anwendungen, mit denen sie unter anderem auch sensible personenbezogene Daten speichern. Dadurch verlassen Daten unkontrolliert die IT-Infrastruktur des Unternehmens und fßhren zur Entstehung von Dark Data und damit Chaos im Datenmanagement, da die Daten seitens der IT weder klasVLü]LHUW QRFK PDUNLHUW ZHUGHQ N¾QQHQ ,P )DOOH

einer LÜschanfrage verursachen die unbekannten 'XSOLNDWH .RQÌLNWH YRU DOOHP PLW GHP ]XNQIWLgen Recht auf Vergessenwerden. Als Folge kÜnnen Unternehmen Bussgelder in MillionenhÜhe drohen, denn die Non-Compliance kann bei schweren VerstÜssen bis zu vier Prozent des weltweiten Umsatzes oder 20 Millionen Euro kosten. Schatten-IT vermeiden Der Grund fßr die Benutzung der Verbraucher$SSVLVWPHLVWUHLQH%HTXHPOLFKNHLWGHQQK£XüJ sind Mitarbeiter nicht bereit, sich auf andere und mÜglicherweise auch umständlichere LÜsungen des Arbeitgebers einzulassen und nutzen weiterhin die Apps, die sie privat sowieso schon kennen. Eine nachhaltige Strategie zur Vermeidung von Schatten-IT umfasst deshalb auch den Einsatz einer umfassenden und integrierten Collaboration-Plattform mit Anwendungen, die intuitiv zu bedienen sind und auch den alltäglichen privat genutzten Apps ähneln. Voll integrierte Collaboration-LÜsungen, wie zum Beispiel von Mitel, sind also eine nachhaltige MÜglichkeit, Schatten-IT im Unternehmen zu bekämpfen, personenbezogene Daten innerhalb der Grenzen der eigenen IT-Infrastruktur zu halten.

Autor: Jamshid Rezaei, CIO, Mitel


23

SICHERHEIT Gefahrenabwehr

Managed Security Services

sind im Kommen

Bild: agsandrew/shutterstock.com

Frequenz und Komplexität von Cyber-Angriffen nehmen zu. Unternehmen sind kaum mehr in der Lage, auf die verschärfte Bedrohungslage ausreichend zu reagieren. Eine gute LÜsung bieten Managed Security Services (MSS) – noch zurßckhaltend genutzt. Allerdings setzt ein Umdenken ein.

ÂŤEs ist fĂźr Unternehmen heute nahezu unmĂśglich, mit den global operierenden Angreifern Schritt zu halten.Âť

Managed Services im Bereich Security sind klar im Kommen. Aktuell nutzen nur wenige Unternehmen einen solchen Service, doch planen viele, in Zukunft auf Managed Security Services Provider (MSSP) zurĂźckzugreifen. Haupttreiber fĂźr die Orientierung hin zu MSSPLĂśsungen sind vor allem der Zugriff auf Expertenwissen und der Mangel an ausreichend interner IT-Security-Expertise. Die Nutzung rasant beschleunigen wird die ab Mai 2018 in allen EU-Mitgliedsstaaten in Kraft tretende neue DatenschutzGrundverordnung mit den Vorgaben hinsichtlich 'DWHQNODVVLĂĽNDWLRQXQG'DWHQPDQDJHPHQW MSS bieten proaktiven Schutz Unternehmen kĂśnnen heute einen umfassenden Schutz vor Cyber-Angriffen kaum vĂśllig autark realisieren, da zum einen die Bedrohungslage zu heterogen und dynamisch und zum anderen der Kostenaufwand zu hoch ist. Die LĂśsung: Managed Security Services. MSS-Anbieter betreiben Security Operations Center (SOCs) als proaktive Abwehrzentren fĂźr Unternehmen, in denen unter anderem die FrĂźherkennung von Angriffen erfolgt. Sie nutzen hochmoderne Advanced Analytics Engines auf Basis multipler Verfahren des maschinellen Lernens und kombinieren dies mit hochperformanten Korrelationsverfahren, einer globalen Threat-Intelligence-Plattform und Analysen von Security-Experten und Threat-

Hunting-Teams in den globalen und lokalen SOCs. Durch die Verbindung von hochgradiger Automation und Expertise kĂśnnen Milliarden von Sicherheitsinformationen ausgewertet und die NRQNUHWHQ$QJULIIHXQG%HGURKXQJHQLGHQWLĂĽ]LHUW und proaktiv behandelt werden. Mit intelligenten 0DQDJHG6HFXULW\/ÂľVXQJHQ ĂĽQGHW PDQ GLH 1Ddel im Heuhaufen – in Echtzeit, um Unternehmen in die Lage zu versetzen, rechtzeitig adäquate Gegenmassnahmen zu initiieren. Es ist fĂźr Unternehmen heute nahezu unmĂśglich, mit den global operierenden Angreifern Schritt zu halten. Die EinfĂźhrung notwendiger Technologien zur Ăœberwachung – welche Technologie ist in dem Wirrwarr an Angeboten Ăźberhaupt die richtige? –, GLH NRQWLQXLHUOLFKH 3ĂŚHJH GLH ]LHOJHULFKWHWH XQG ]HLWQDKH 8PVHW]XQJ VLFKHUKHLWVUHOHYDQWHU .RQĂĽgurationen sowie der Aufbau eines Expertenteams zur Abdeckung eines 7x24-SOC-Betriebes stellen eine Herkulesaufgabe dar. Es wundert daher nicht, dass immer mehr Unternehmen den Einsatz von externen Anbietern in Betracht ziehen. Die zusätzlichen Anforderungen und zeitliche Kritikalität, die aus der EU-Datenschutz-Grundverordnung resultieren, erfordern zusätzliche Kapazitäten. All dies wird die Nachfrage nach Managed Security Services kurzfristig weiter nachhaltig erhĂśhen. Selbst etliche grosse Unternehmen mit viel IT-Know-how und Manpower haben den MSSWeg bereits eingeschlagen. Folglich werden auch mittelständische Unternehmen kaum mehr daran vorbeikommen, es sei denn, sie nehmen entweder erhebliche Sicherheitsrisiken in Kauf oder sind bereit, Ăźber das bisherige Mass hinweg in IT-Security zu investieren. Autor: Kai Grunwitz ist Senior Vice President EMEA bei NTT Security


Cyber Defence als Service – weil jeder Tag

ein ÂŤZero-DayÂť ist

Heutzutage mßssen Unternehmen davon ausgehen, dass ihre Systeme beUHLWVLQüOWULHUWVLQGÓRGHUDEHUGDVVVLHQ£FKVWHQV2SIHUHLQHU$WWDFNHZHUGHQ'HVKDOELVWHVHQWVFKHLGHQG,QüOWUDWLRQHQ]XHUNHQQHQVFKQHOOGDUDXI zu reagieren und das Sicherheitsdispositiv entsprechend zu optimieren. Die Anzahl der Cyber-Angriffsversuche steigt täglich, mit kaum noch bezifferbaren Schäden fßr die betroffenen Unternehmen.

Die Nachrichten sind voll mit Meldungen von Hackerangriffen wie Phishing, Bot-Netze, Cyberspionage, DDoS-Attacken oder Online-Erpressungen (Ransomware). Inzwischen poppen täglich fast 400 000 neue Schadprogramme auf – das sind beinahe fßnf pro Sekunde! Die Angreifer sind in der Regel keine Einzeltäter. Cyberkriminalität ist inzwischen perfekt organisiert und das Internet zu einem digitalen Schlachtfeld geworden. Ein Schlachtfeld, auf dem immer professioneller Daten gestohlen werden. Mauern waren gestern... Frßher errichte man grosse Schutzmauern, um sich vor Angreifern, Feinden, Eindringlingen und sonstigen unerwßnschten Besuchern zu schßt-

zen. Während die Schutzmauern damals aus Stein gebaut waren, bestehen sie nun aus Firewalls und Soft- oder Hardware. Doch die Probleme waren schon dazumal die gleichen wie heute: Bedrohungen von innen sowie sich bereits eingenistete oder LQQHUKDOE GHU 6FKXW]PDXHUQ EHüQGHQGH $QJUHLfer. Leider mßssen Unternehmen davon ausgehen, dass Hacker bereits in ihrem Netzwerk drin und auch aktiv sind. Deshalb braucht es bei der Cyber Security ein Umdenken. Unternehmen dßrfen sich nicht nur auf (immer) hÜhere ICT-Sicherheitsmauern verlassen. Es braucht neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil ist, so wie es auch das NIST Cyber 6HFXULW\)UDPHZRUNHPSüHKOW


25 CYBER DEFENCE AUS DER SCHWEIZ Das Schweizer Unternehmen InfoGuard mit Sitz in Zug und Bern hat sich auf Cyber Security und Cyber Defence spezialisiert. Im Mai 2017 erÜffnete InfoGuard ein neues, 250 m2 grosses Cyber Defence Center. Die Services umfassen u.a. Security Information & Event Management (SIEM), Vulnerability Management, Breach Detection sowie Cyber Threat Intelligence, APT Hunting, Incident Response und Forensik. www.infoguard.ch rity-Experten. Genau hier liegt jedoch das grosse Problem: Der globale Mangel an gut ausgebildeten Cyber Security-Fachleuten. Und da Attacken rund um die Uhr erfolgen, muss ein CDC sieben Tage, während 24 Stunden, funktionieren – was den Personalbedarf natßrlich zusätzlich erhÜht. Selbstlernende Systeme und LÜsungen auf Basis kßnstlicher Intelligenz kÜnnen hier bis zu einem gewissen Grad Abhilfe schaffen. Diese gilt es zu nutzen, gerade weil in diesem Bereich auch weitere Fortschritte zu erwarten sind, die ein CDC noch HIü]LHQWHUPDFKHQ Cyber Defence braucht auch offensive Fähigkeiten Aber Cyber Defence basiert nicht nur aus defensiver, sondern insbesondere auch offensiver Sicherheit. Auf der einen Seite das Red Team, besteDies wären grundsätzlich alles Aufgaben, die ein hend aus Cyber Threat-Analysten und Penetration Security Operation Center erledigt. Deshalb gilt Testern. Auf der anderen Seite das Blue Team; das SOC auch als eine entscheidende Entwick- die Cyber Security- und Cyber Defence-Experlung im Bereich der Cyber Security, um den immer ten. Einfach ausgedrßckt: Während sich das rote NRPSOH[HUHQUDIüQLHUWHUHQ$WWDFNHQ]XEHJHJQHQ Team auf das Simulieren von Angriffen fokussiert, Jedoch gibt nur gerade jedes zweite Unternehmen konzentriert sich das blaue Team auf die Abwehr an, ein SOC im Einsatz zu haben – und ob es sich eben solcher Attacken und Angriffe. Die beiden dabei wirklich um ein SOC handelt, sei dahinge- rivalisierenden Gruppen haben zwar ganz unterstellt. Denn in vielen Unternehmen muss sich das schiedliche Aufgaben, verfolgen aber dennoch ein SOC auch um operative Aufgaben im IT-Betrieb gemeinsames Ziel: Die Gewährleistung maximaler kßmmern, womit die Erkennung von Angriffen, Cyber Defence. die Analyse und die Reaktion auf Vorfälle oft zu kurz kommt. Wenn ein SOC Helpdesk-Anfragen Cyber Defence ist eine anspruchsvolle Arbeit – und beantworten muss, stehen die Chancen fßr einen geht weit ßber die herkÜmmlichen ICT-Sichererfolgreichen Cyberangriff relativ gut. Gut fßr den heitsmassnahmen hinaus. Unternehmen sind gut beraten, sich hierbei professionelle Hilfe von ausAngreifer, aber schlecht fßr das Unternehmen! JHZLHVHQHQ ([SHUWHQ EHL]X]LHKHQ 6LH SURüWLHUHQ dabei von erstklassigem Service und umfassendem Hacker schlafen selten – Knowhow – ohne zusätzliches Personal aufbauen ein SOC der Zukunft nie In einem SOC der Zukunft – sprich Cyber Defence zu mßssen. Gleichzeitig wird auch die eigene ITCenter (CDC) – laufen alle Fäden zur Erkennung, Abteilung entlastet und kann sich wieder voll und Analyse und Abwehr von Cyberangriffen zusam- ganz den fordernden Aufgaben des IT-Betriebs men. Erforderlich sind dafßr erfahrene Experten widmen. mit einem umfassenden Knowhow, Security Tools und nicht zuletzt ein physisch geschßtzter OpeAutor: Mathias Fuchs rationsraum mit den notwendigen Arbeitsplätzen. Head of Cyber Defence, =XU (UNHQQXQJ YRQ $WWDFNHQ RGHU ,QüOWUDWLRQHQ InfoGuard AG braucht es entsprechende Werkzeuge und ITSpezialisten; aber noch viel wichtiger sind Cyber Threat- und Intelligence-Analysten sowie Secu-

Hacker schlafen nicht – Sicherheitsaufgaben, sollten heutzutage vorteilsweise an ein spezialisiertes Cyber Defence Center auszugelagert werden.


26

PRODUKTE & LĂ–SUNGEN

Sophos: erste Firewall mit App Control Sophos stellt seine jĂźngste Version der Next Generation Sophos XG Firewall mit einer neuartigen Applikationskontrolle vor. Mit Hilfe von Sophos 6\QFKURQL]HG6HFXULW\XQGGHP,QIRUPDWLRQVĂŚXVV vom Endpoint zur Firewall kĂśnnen erstmals bisher XQEHNDQQWH $SSOLNDWLRQHQ LGHQWLĂĽ]LHUW NODVVLĂĽziert und kontrolliert werden. Dies gilt auch fĂźr Applikationen ohne Signaturen oder solche, die generische HTTP oder HTTPS-Verbindungen nutzen. Synchronisierte App-Steuerung assoziiert Applikationen automatisch mit geeigneten Kategorien. Unbekannte Applikationen werden anderen Kategorien zugewiesen, um sie blockieren oder zu priorisieren. Interaktive Anwendungsberichte bieten einen tiefen Einblick in den täglichen Verkehr Ăźber das Netzwerk. Sowohl Sophos Endpoint Protection als auch die Next Generation Anti-RansomwareLĂśsung Intercept X stellen der XG-Firewall Daten fĂźr die Synchronized Security und fĂźr dieses neue Level an Ăœberwachung im Netzwerk zur VerfĂźgung. www.sophos.com

PaperStream Capture Pro – Leistungsfähige Datenerfassung Mit der Scan-Software PaperStream Capture Pro, in Kombination mit den 'RNXPHQWHQVFDQQHUQ GHU ĂĽ 6HULHV XQG 63 6HULHV NÂľQQHQ NOHLQH XQG JURVse Firmen sowie BehĂśrden mit der Software Papier-basierte Informationen schnell in wertvolle Unternehmensdaten verwandeln. PaperStream Capture Pro unterstĂźtzt Unternehmen sowie BehĂśrden, bei der Dokumentenerfassung GHQ$XIZDQGXQGGLH.RPSOH[LWÂŁW]XUHGX]LHUHQXQGGLH3UR]HVVHIĂĽ]LHQ]]X steigern. www.fujitsu.com DIE NEUE EINFACHHEIT: ALARIS S2000 SCANNER-SERIE Schon mit dem Alaris IN2 Ecosystem hat das Unternehmen eine neue Ă„ra eingeläutet. Es kennzeichnet den integrierten Ansatz und das perfekte Zusammenspiel zwischen Scannern, Software und Services, die von einem Netzwerk ausgewählter Partner bereitgestellt werden. So erhalten Unternehmen die maĂ&#x;geschneiderte LĂśsung fĂźr ihre Anforderungen. Die neue Serie umfasst vier Scanner, die sich durch die AnschlussmĂśglichkeiten und Geschwindigkeiten unterscheiden: Alaris S2050/S2070 und Alaris S2060w/S2080w. Während die erstgenannten sich ganz einfach Ăźber USB verbinden lassen, bieten die anderen beiden Modelle zusätzlich die Netzwerkeinbindung per LAN und WLAN. Je nach Variante verarbeiten sie 50 bis 80 Blatt pro Minute. www.kodakalaris.de/b2b

Gehen Sie Ihren eigenen Weg – Mit mobilen LÜsungen von MFiles!

Individuell |KƉĆ&#x;žĂů| Wunschgemäss

Ihr SAP Ä‚ĆľÄ?ĹšžŽÄ?Ĺ?ĹŻ ÄžĹ?ŜĨĂÄ?ĹšΘĹ?ƺŜĆ?Ć&#x;Ĺ?

ab 15.–/Monat

MFiles GmbH | CH-3322 Urtenen-SchĂśnbĂźhl | +41 (0)62 823 82 83 | info@mfiles.ch | www.mfiles.ch


27

PRODUKTE & LÖSUNGEN

Bürogebäude

Spitäler/Gesundheitswesen

Industrieanlagen

Smart Building: Zukunftssichere Gebäudeverkabelung mit DiaLink™ Eine zukunftssichere Glasfaserverkabelung ist eine sinnvolle Investition – dank dem DiaLink™-Konzept der DIAMOND SA ist dies extrem einfach und praxisgerecht für jeden Elektroinstallateur.

DiaLink™-Installationskabel

Moderne Gebäude der Neuzeit, Spitäler oder Fabriken mit Renovationsbedarf bedeuten potentielle Anwendungen für den DiaLink™. Speziell für bestehende Immobilen mit Renovationsarbeiten – bei denen in der Regel auch das Kommunikationsnetzwerk erneuert wird und es für eine herkömmliche Kupferverkabelung in der bestehenden Installation keinen Platz gibt – ist die DiaLink™-Lösung ideal geeignet. Für Neubauten mit modernen Techniken und vernetzten Apparaten, schlanken Strukturen und hoher Flexibilität stellt dieses System eine hervorragende Lösung dar. Selbstverständlich lassen sich auch nur Teile eines bestehenden Kommunikationsnetzwerks ersetzen oder erweitern – die eingesetzte Single-Mode Glasfaser ist universell und dank den bidirektionalen SFP Modulen lassen sich Router, Switches oder Mediakonverter vieler Hersteller verwenden. www.diamond.ch

DiaDesk – DER NEUE MULTIFUNKTIONSSWITCH für smarte Arbeitsumgebungen Modernes Design Flexible Befestigungsmöglichkeiten Switch mit vier RJ45 Ports für Gigabit Datenübertragung Anschluss mit nur einer Glasfaser USB Ladebuchsen und 230 V Steckdosen integriert Keine Geräuschentwicklung dank passiver Kühlung

Diamond SA VSC Zürich 8625 Gossau Tel. +41 43 833 80 80 info_de@diamond.ch

Diamond SA CVS Port/Biel 2562 Port Tel. +41 32 722 11 11 info_fr@diamond.ch

www. di amo n d. ch


28

PRODUKTE & LĂ–SUNGEN

Vielseitigkeit gewinnt – smarte AlleskÜnner fßr jede Branche Eigentlich mßssten es Drucker im Zeitalter der Digitalen Transformation schwer haben. Immerhin ist Papier ein komplett analoges Medium. Doch das Gegenteil ist der Fall. Im Zuge der digitalen Transformation werden intelligente DrucklÜsungen immer wichtiger. Die grÜsste Herausforderung ist dabei die beständig wachsende Datenmenge. Das fßhrt dazu, dass sich die Nachfrage weg von reinen Druckern und hin zu kombinierten Hardund Software-LÜsungen entwickelt. Werbeagenturen, die ihre Drucksysteme direkt auf ihre individuelle Farbskala justieren, Hersteller, die ihre Drucker an die ERP Systeme anbinden oder Ärzte, die mithilfe von MFPs eingescannte Befunde direkt in der jeweiligen Patientenakte ablegen – das alles kÜnnen intelligente Drucksysteme leisten. Der Druckerhersteller OKI setzt hier auf eine offene Plattform und die Zusammenarbeit mit fßhrenden LÜsungspartnern. Besuchen Sie die OKI Webseite und erfahren Sie, fßr welche Branchen und AnwendungsmÜglichkeiten OKI passende Geräte und LÜsungen anbie-

DrucklĂśsungen unterstĂźtzen Unternehmen bei der digitalen Transformation.

tet. Ob im Gesundheitswesen bei der Verwaltung YHUWUDXOLFKHU 'DWHQ EHLP ÌH[LEOHQ MXVWLQWLPH Druck von POS-Materialien im Einzelhandel bis hin zu umfassendem Prozessmanagement in Dokumenten-lastigen Bereichen wie dem Personalwesen. Die Auswahl passender Geräte und Software,QWHJUDWLRQHQ VRUJHQ IU RSWLPLHUWH :RUNÌRZV und gesteigerte Produktivität. www.oki.ch

Hohe Farbbrillanz. Niedrige Schwarz-Weiss-Kosten. Unsere LED-Farbdrucker bieten Ihnen klare Vorteile. Wenn Sie Ihrer Konkurrenz voraus sein wollen, sollten Sie professionell aussehen. Dabei kann OKI Ihnen helfen. Unsere LED-Technik sorgt fĂźr bessere, lebendigere Farben sowie fĂźr hochwertige Schwarz-Weiss-Drucke ohne Mehrkosten im Vergleich zu einem herkĂśmmlichen Schwarz-Weiss-Drucker. Erfahren Sie mehr darĂźber, wie OKI Ihr Unternehmen zu neuem Leben erwecken kann, und besuchen Sie uns auf www.oki.com/ch/printing/de

ALIVE WITH COLOUR


MARKT Business-Inkjet-Drucker

29

Handeln mit Tinte Wie Handel und Unternehmenskunden von den 9RUWHLOHQGHV7LQWHQGUXFNSURüWLHUHQ Epson ist bei seinen Partnern fßr seine konstante, berechenbare Vertriebspolitik bekannt, die zu 100 Prozent auf indirekten Vertrieb setzt. Zusätzlich ELHWHWGDV8QWHUQHKPHQLQQRYDWLYHHIü]LHQWHXQG kostensenkende Drucksysteme, von denen Handel XQG8QWHUQHKPHQVNXQGHQSURüWLHUHQ Epson WorkForce Pro 7LQWHQGUXFNHUXQG Multifunktionsgeräte (Bild: Epson WorkForce Pro WF-6595DWF) bieten Unternehmen und Handel deutliche Vorteile.

Mit Inkjets positioniert sich der Handel in einem wachsenden Marktsegment. *UDĂĽN(SVRQ

Kunden wĂźnschen sich eine offene IT-Architektur fĂźr die Implementierung individueller Dokumentenprozesse. Das Leistungsspektrum rund um eine DrucklĂśsung erweitert sich ständig. Bestand vor einigen Jahren das traditionelle Geschäft noch aus dem Angebot und der Lieferung von Komponenten wie HardDer Handel profitiert auch bei Inkjet durch ware, Verbrauchsmaterialien und Service, wird Generierung einer guten Marge. heute die Druckinfrastruktur eines Unternehmens 'HU +DQGHO SURĂĽWLHUW EHLP (LQVDW] YRQ 7LQWHQ- oft als eine „Druck-als-Service“-Anfrage aufgedruckern auch im Serviceumfeld. Die zuverlässige fasst. Der Handel hat die Chance, hier zusätzliche 7HFKQRORJLH YRQ 7LQWHQV\VWHPHQ IÂťKUW QLFKW ]X Angebote wie beispielsweise individuelle MPSeiner Verminderung der Besuchsfrequenz bei Kun- Systeme oder auch das Dokumentenmanagement den, sondern zu einer Verringerung des Aufwandes umfassende Leistungen anzubieten. pro Besuch. Mitarbeiter erhalten auf diese Weise Kapazitäten, um die Kundenbindung zu verbessern Epson arbeitet international mit einer Reihe komoder auch, um weitere Besuche zu bewältigen. petenter Partnerunternehmen wie beispielsweise Nuance, WatchDog, PaperCut und anderen zuDer Handel profitiert von einer erfolgreichen sammen, um mit seinen Drucksystemen zusätzliPositionierung in einem wachsenden Segment che LĂśsungen anbieten zu kĂśnnen, um auch solche eines ansonsten eher stagnierenden Marktes anspruchsvollen Anforderungen zu erfĂźllen. Der Anteil von Business-Inkjet-Druckern am Gesamtmarkt wächst seit Jahren konstant an. Schon Weitere Informationen unter: KHXWHJHQLHžHQYLHOH)LUPHQGLH9RUWHLOHGHV7LQWHQGUXFNV'DKHUZLUGVLFKGHU7UHQGIRUWVHW]HQLP 2IĂĽFHPLW7LQWH]XGUXFNHQ.XQGHQGLHVLFKHUVW HLQPDOYRQGHQ9RUWHLOHQGHV7LQWHQGUXFNVÂťEHU]HXJW KDEHQ ZROOHQ VLFK YRQ GLHVHU 7HFKQRORJLH www.epson.ch www.epson.ch/neudenken nicht mehr trennen.


Weiterbildung JOB&KARRIERE

30

Cybersicherheitsbranche für junge Frauen wenig attraktiv Bereits zu Beginn des Jahres 2017 prognostizierte eine Studie von Frost and Sullivan der Cybersicherheitsbranche im Jahr 2022 einen Mangel von 1,8 Millionen Fachkräften. Eine weitere Studie von Frost and Sullivan zeigt zudem, dass der Frauenanteil im IT-Sicherheitsbereich bei lediglich 11 Prozent liegt. Mehr weibliche Vorbilder statt «Geeks» und «Nerds» Die nun von Kaspersky Lab durchgeführte Studie zeigt: Die IT-Sicherheitsbranche steht bei jungen Leuten und speziell bei Frauen nicht hoch im Kurs. Das hat auch mit der oft als negativ empfundenen Terminologie der Berufsbilder zu tun. Begriffe wie «Hacker» sprechen speziell junge Frauen nicht an; und zwei Drittel der weiblichen Befragten orienDIE SCHWEIZER SOFTWAREBRANCHE WÄCHST Der aktuelle Swiss Software Industry Survey (SSIS) vom Dachverband ICTswitzerland zeigt: Die Schweizer Softwarebranche blickt überaus positiv in die Zukunft und erwartet für das Jahr 2018 ein deutliches Umsatzwachstum von 14.2 %. Gleichzeitig sollen über die Jahre 2017 und 2018 insgesamt 15´000 neue Arbeitsplätze entstehen. Konservative Unternehmenskulturen könnten die positive Entwicklung der Branche jedoch beeinträchtigen. Andreas Kaelin, Geschäftsführer von ICTswitzerland, zeigt sich erfreut über die positive Entwicklung der Schweizer Softwarebranche: «Der SSIS unterstreicht erneut die wachsende Bedeutung der Softwarebranche für die Schweiz – zunehmend auch als Exportindustrie.» Er stellt weiter fest: «Die Softwarebranche ist ein wichtiger Treiber für die digitale Transformation der Schweiz. Damit wir in der Schweiz auf Erfolgskurs bleiben, müssen unsere Unternehmen bereit sein, ihre konservativen Strukturen aufzubrechen und offener zu werden für neue digitale Lösungen.»

tieren sich bei der Berufswahl an ihren eigenen Neigungen. Ein Drittel der jungen Frauen hält Mitarbeiter der Branche für «Geeks», ein Viertel für «Nerds». So wundert es nicht, dass 78 Prozent GHUMXQJHQ)UDXHQQLHHLQHEHUXæLFKH/DXIEDKQLQ der Cybersicherheitsbranche in Erwägung gezogen haben. In Zusammenarbeit mit Branchenexperten kam Kaspersky Lab in seiner Untersuchung zu dem Schluss, dass neben der sehr frühen Berufswahl auch fehlende weibliche Vorbilder ursächlich sind. «Wir sind Teil einer schnell wachsenden, dynamischen Branche, deren Frauenanteil noch viel zu gering ist», bestätigt Stefan Rojacher, Leiter der Unternehmenskommunikation bei Kaspersky Lab DACH. Tatsächlich legen 42 Prozent der von Kaspersky Lab befragten jungen Frauen bei der Berufswahl Wert darauf, auch weibliche Vorbilder in GHU%UDQFKH]XåQGHQ8QGGLH+£OIWHGHU)UDXHQ möchte in einer Umgebung arbeiten, bei der sich Frauen und Männer etwa die Waage halten. Weitere wichtige Ergebnisse Ý 0£QQHUQDQQWHQGHXWOLFKK£XåJHU0DWKHPDWLN (49 gegenüber 36 Prozent) und IT (21 gegenüber 7 Prozent) als Lieblingsfächer in der Schule. • Nur 20 Prozent wussten, wie der Beruf eines Experten für Cybersicherheit überhaupt aussieht. Bei Frauen waren es sogar nur 16 Prozent. • Bei der Frage, warum sie sich nicht für eine Karriere in der Cybersicherheit entscheiden würden, nannten die weiblichen Befragten folgende Gründe: fehlende Programmierfähigkeiten (57 Prozent), kein Interesse an Computertechnik als Karriere (52 Prozent) und fehlendes Wissen um Berufe in der Cybersicherheit (45 Prozent).

Weiterbildungsangebote Informatik

ICT-Weiterbildung – orts- und zeitunabhängig • • • • • •

Business- und IT-Consulting Web4Business Industrie 4.0 Data Science Web Engineering Applikationsentwicklung

Fernfachhochschule Schweiz (FFHS) Überlandstrasse 12 3900 Brig Tel. +41 27 922 39 00 www.ffhs.ch

• MAS in Business Information Management • MAS in Business Process Enginnering • CAS Business Process Management • CAS Führung und Steuerung der IT • CAS IT-Architektur und Technologien • CAS Requirements Engineering • CAS Strategisches und operatives Projektmanagement • CAS eHealth • CAS Digital Public Communication and Services • CAS Medienpädagogik

• Grundlagen der Computerpraxis • SIZ - /ECDL-Lehrgänge •2IåFH$QZHQGXQJHQ • Desktop-Publishing •'LJLWDOH)RWRJUDåH • Bildbearbeitung • Web-Publishing • CAD, 3D-Visualisierung und -Animation • Video, DVD und Tonverarbeitung • Datenbanken – Softwareentwicklung – Systemkurse

FHS St.Gallen Weiterbildungszentrum WBZ-FHS Rosenbergstrasse 59 9001 St.Gallen T. +41 71 226 12 50 weiterbildung@fhsg.ch www.fhsg.ch/weiterbildung

Bildungszentrum Uster Höhere Berufsbildung Uster Berufsschulstrasse 1 8610 Uster Tel. 044 943 64 22 info@hbu.ch www.hbu.ch

Bachelorangebote: • Digital Business Management • Information Science Masterangebote: • Information and Data Management • Informationssysteme Kursangebote: • Cisco Networking Academy • Linux LPIC 1 • Netzwerkprotokollanalyse mit Wireshark • IPv6 Grundlagen • Softwareversionsverwaltung mit Git Hochschule für Technik und Wirtschaft HTW Chur Pulvermühlestrasse 57, 7000 Chur T. +41 81 286 24 00 hochschule@htwchur.ch htwchur.ch


JOB&KARRIERE Agenda

31

Agenda 2018 Veranstaltungen und Messen im ersten Quartal 2018. Weitere aktuelle Veranstaltungshinweise sind auf www.professional-computing.ch/events ]XĂĽQGHQ ESET Security Days 28. Januar 2018 Alte Sihlfabrik, Kalanderplatz 6, 8045 ZĂźrich Zeit zum Umdenken! Auf unserer 4. renommierten IT-Roadshow ESET Security Days erfahren Sie, wie das Thema endgĂźltig zur Chefsache wird, Sie ethisch und strategisch ein Unternehmensmodell 2.0 entwickeln sowie ÂŤFehler im SystemÂť durch Technologie und Wissen vermeiden. www.eset.de

ELO ECM Fachkongress 2018 31. Januar 2018 Schwabenlandhalle, Tainer StraĂ&#x;e 7 DE-70734 Fellbach Auf dem jährlichen ELO ECM Fachkongress erhalten Teilnehmerinnen und Teilnehmer aus erster Hand Informationen zu aktuellen Trends und Themen aus der Welt des Enterprise-Content-Management sowie intelligenter Business Solutions. www.elo.swiss

IT-EXPO.ch 18. April 2018 Messe ZĂźrich, Wallisellenstr. 49, 8049 ZĂźrich Die IT-Expo.ch ist die Leitmesse der schweizerischen IT-Branche. Ausgerichtet auf Business Soft-

SBS Swiss Business School wurde im Jahr 1998 mit dem Ziel gegrßndet, Studenten gezielt auf die Wirtschaft und Globalisierung vorzubereiten. Die Studierenden erlernen QHXH'HQNZHLVHQZHOFKHLKUHEHUXÌLFKHQ Aufstiegschancen markant erhÜhen. Sämtliche Fächer werden auf Englisch unterrichtet. Akademische Programme • SBS Swiss Business School bietet international anerkannte Studiengänge auf Bachelor-, Master- und Doktor-Ebene an. • Bachelor of Business Administration • Bachelor of Business Administration Accelerated Bachelor of Business Administration • Master of Science • Full-time/Part-time (Flex) Master of Business Administration • Executive Master of Business Administration • Online Master of Business Administration • Doctor of Business Administration Eine Vielzahl von Studienrichtungen stehen zur Verfßgung, z.B. Internationales Management, Finanzen oder Marketing.

Weitere Informationen finden Sie unter www.sbs.edu

Kurzprofil Eintrag mit Logo CHF 560.– • Textlänge: 280 Zeichen (12 Zeilen) • Adresse • Logo Kontakt: Pascal Tobler, 071 966 60 03 pascal.tobler@utk.ch JÜrg Schelling 071 71 511 50 54 joerg.schelling@utk.ch

ware, Security und Document Solutions, fĂźllt sie das Vakuum in der nationalen Messelandschaft. www.it-expo.ch

BI & Analytics Agenda 2018 24.–25. April 2018 Mariott Hotel, Zßrich Die unabhängige Schweizer Jahrestagung fßr Anwender und Anbieter von Business Intelligence und Analytics. 24. April 2018 – Seminare 25. April 2018 – Konferenz und Fachausstellung www.biundanalyticsagenda.ch

ELECTRO-TEC 23.–24. Mai 2018 Bernexpo, Mingerstrasse 6 , 3014 Bern Fach- und Messetage fßr Kommunikations-, Gebäude-, Licht- und Installationstechnik. Die ELECTRO-TEC 2018 fokussiert auf den Messestandort Bern, bringt konzeptionelle Neuerungen und hält an der Grundausrichtung als kompakte und ßbersichtliche Informations- und Kontaktplattform fßr Kommunikations-, Gebäude-, Lichtund Installationstechnik fest. www.electro-tec.ch

Den Carriers Lunch gibt es seit September 2000. Seitdem hat sich dieser beständig weiterentwickelt und zählt heute zu den renommiertesten und hochkarätigsten Netzwerkplattform fßr die gesamte ICT-Branche in der Schweiz. Mehr Informationen auf: www.carrierslunch.ch


32

Weiterbildung JOB&KARRIERE

ICT-Studiengänge

für Berufstätige Das Studienmodell der FFHS lässt Berufstätigen grösstmögliche zeitliche Flexibilität. Der grösste Anteil besteht aus dem zeit- und ortsunabhängigen Selbststudium.

Das Studium an der Fernfachhochschule Schweiz (FFHS) ist ganz auf die Bedürfnisse von Berufstätigen zugeschnitten. Das Studienmodell kombiniert verschiedene Formen des E-Learning mit klassischem Face-to-Face-Unterricht. Der grösste Anteil kann im begleiteten Selbststudium zeit- und ortsunabhängig absolviert werden, unterstützt von einer Online-Lernplattform. Die Studierenden lernen, wann und wo es gerade passt, auf der Pendlerstrecke, zu Hause oder

auf Geschäftsreise im Ausland. An zwei Samstagen pro Monat treffen sie sich zum Face-to-Face-Unterricht – wahlweise in Zürich, Bern, Basel oder Brig. Bachelor of Science Wirtschaftsinformatik Richtung Business Information Management Wirtschaftsinformatik Richtung Digital Connected Society Informatik mit den Vertiefungen Data Science, Enterprise Computing oder IT-Sicherheit Praxisintegriertes Bachelor-Studium Informatik Master of Advanced Studies Web4Business Business- & IT-Consulting

Industrie 4.0 – Smart Engineering & Process Management Diploma of Advanced Studies Applikationsentwicklung Data Science Web Engineering Certificate of Advanced Studies (Auswahl) Cloud Computing IT & Law Change & Service Management Business Process Management

Fernfachhochschule Schweiz (FFHS) Zürich, Basel, Bern, Brig ffhs.ch/ict

Berufsbegleitend weiterqualifizieren Zeit- und ortsunabhängig studieren an der Fernfachhochschule Schweiz BSc Informatik

l. f l ex i b e n d . e g l e i te beruf sb tal . digi f h s .ch w w w.f

BSc Wirtschaftsinformatik BSc Digital Connected Society MAS Industrie 4.0 MAS Web4Business MAS Business- & IT-Consulting

Fachhochschule Südschweiz (SUPSI)


international

media solutions

Wo andere aufhören

[BEGINNEN WIR] Ihr Ansprechpartner für ganzheitliche und qualitativ hochwertige Medien – und Printlösungen

www.imsag.ch


34

www.professional-computing.ch FIRMENVERZEICHNIS

DOKUMENTENMANAGEMENT

www.elo.swiss

DRUCKER

IT-LÖSUNGEN

• Dokumenten-Management • E-Mail Archivierung • DMS/ECM/EIM ‡:RUNÁRZ

Lösungen sind unsere Stärke!

BUSINESS SOFTWARE

Ihr Distributor für Kommunikation, IT und Alarmierung

ERPsourcing AG Husacherstrasse 3 CH-8304 Wallisellen Tel. +41 43 233 34 34

www oki ch www.oki.ch

www.combridge.ch / info@combridge.ch

info@erpsourcing.ch www.erpsourcing.ch

ENTERPRISE CONTENT MANAGEMENT (ECM)

hubersuhner.com

Technologien für eine bessere Kommunikation Telefonie · Netzwerk · Informatik Telefon 044 994 11 11, Zürich – Uster www.netfon-solutions.ch

INFRASTRUKTUR IFSworld.ch BUSINESS SOFTWARE. AUF ERFOLG PROGRAMMIERT.

We provide 1omm;1ঞˆb|‹ |_-|l-‚;uv

‰‰‰ĺu7lĺ1ol

Die Experten für Output Management www.sealsysttems.d de

ÜBER 5700 ICT-JOBS AUF www.professional-computing.ch/ict-jobs Abonnieren Sie den kostenlosen Newsletter und bleiben Sie informiert.


FIRMENVERZEICHNIS www.professional-computing.ch

NETZWERK

SICHERHEIT

35

USV-LÖSUNGEN

usv.ch CTA Energy Systems AG 3110 Münsingen Tel. 031 720 15 50 www.usv.ch

LWL-LÖSUNGEN www.diamond.ch

UNIFIED COMMUNICATION

Ferrari electronic AG Ruhlsdorfer Str. 138 | 14513 Teltow | Germany www.ferrari-electronic.de

SICHERHEIT

WEITERBILDUNG

Creating a afer world. wo world. smarter, safer



dipl. Wirtschaftsinformatiker/in dipl. Techniker/in Informatik HF

www.axis.com

dipl. Informatiker/in NDS HF dipl. Web Engineer ICT-Applikationsentwickler/in ZZZKEXFK

ICT-Systemtechniker/in

Ein Angebot der Berufsfachschule Uster weitere Fachmodule Informatik und der Höheren Fachschule Uster

Empower your IT

SWISS INFORMATION SECURITY & NETWORK EXPERT infoguard.ch

Ihre Firma im Firmenverzeichnis für CHF 950.– Verzeichnis Firmenprofil (Print und online) Button Inserat Print in 4 Printausgaben des Professional Computing Pascal Tobler, Tel.: +41 71 966 60 03, pascal.tobler@utk.ch k.ch Jörg Schelling, Tel.: +41 71 511 50 54, joerg.schelling@utk.ch


Entspannt zurücklehnen. Und mit Ihrem Unternehmen in Verbindung bleiben. Im Kino oder beim TV geben wir uns nicht mit grobkörnigen Bildern oder unzuverlässiger Wiedergabe zufrieden. Warum sollten wir es also tun, wenn es um die Sicherheit unseres Unternehmens geht?

Panorama-Kameras

Bullet-Kameras

Dome-Kameras

PoE Switches

sind eine ausgezeichnete Lösung um einen Raum auf einen Blick zu erfassen. Dazu eignen sich Weitwinkelkameras mit 180° oder 360°, hochauflösender HD Qualität und Verzerrungskorrektur.

sind mit einem versiegelten, wasserdichten Gehäuse ausgestattet und eignen sich für den Innen- und Außenbereich. Sie verfügen i.d.R. über Full-HD mit WDR für Tag & Nachtbetrieb. WDR Sensoren von Sony liefern überragende Videoqualität.

bieten ein kompaktes Design. Kamera, Objektiv und Kabel sind im Kuppelgehäuse verborgen und geschützt. Erhältlich für den Innen- und Außeneinsatz und dank robuster Konstruktion gegen Vandalismus und Witterungseinflüsse geschützt.

versorgen Dank Power-overEthernet (PoE) die Geräte über dasselbe Kabel, das die IP-Videodaten weiterleitet, mit Strom. Dadurch können Sie Kameras in schwer erreichbaren Bereichen positionieren, wo es keinen Stromanschluss gibt.

Connect to More Wir unterstützen Sie mit einer exakten Bedarfsanalyse. Telefon: 06196 - 77 99 500 | Email: dce-vertriebsanfrage@dlink.com | www.dlink.com

Professional computing 4 2017  
Professional computing 4 2017