PDF herunterladen (2.4 MB) - Jack-in-the-Box
PDF herunterladen (2.4 MB) - Jack-in-the-Box
PDF herunterladen (2.4 MB) - Jack-in-the-Box
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
7. Ausgabe März 2010 € 4,80<br />
Erfolgsfaktor It<br />
Hardware, software und konzepte für den Mittelstand<br />
Unified threat Management<br />
gefahrenabwehr zum<br />
Dazuschalten<br />
Daten verschlüsseln<br />
Wo schnüffler nichts<br />
verloren haben<br />
Managed services<br />
It im abo arbeitet<br />
effizient und sicher<br />
onl<strong>in</strong>e-archive<br />
Wie revisionssichere<br />
Bestände nutzbar bleiben<br />
News & trends<br />
Produkte und lösungen<br />
für Unternehmen<br />
© roadrunner – Fotolia.com
Exklusiv für comTeam Mitglieder:<br />
erste hilfe gegen<br />
hohe stromkosten!<br />
Exklusiv für comTeam Mitglieder hat meistro die Strompreise<br />
noch e<strong>in</strong>mal gesenkt. Zudem erhalten Sie ausschließlich<br />
CO 2 -freien Strom und nehmen so ganz<br />
e<strong>in</strong>fach Ihre ökologische Verantwortung wahr.<br />
Inhaltsverzeichnis<br />
Vorwort 3<br />
News & Trends 4<br />
Firmenzahlen <strong>in</strong> falschen Händen: 8<br />
Als Chiffre unknackbar<br />
Kaseya Managed Services: 12<br />
Systempflege statt Reparatur*<br />
Unified Threat Management: 14<br />
E<strong>in</strong>e Firmenpackung Abwehrkräfte<br />
Managed Services: 20<br />
IT-Patrouille als Bonusmodell<br />
Bro<strong>the</strong>r-Bus<strong>in</strong>ess-Drucker: 24<br />
Fünf neue LED-Modelle*<br />
Onl<strong>in</strong>e Archive: Aufheben ist, 26<br />
Pflicht, Daten nutzen ist klüger<br />
Mobile IP VPN: 24<br />
Überall und immer sicher*<br />
Serververfügbarkeit: Rasch 30<br />
Rechenleistung aufstocken<br />
Output-Management: 32<br />
Mehr schaffen, weniger verzetteln<br />
Vorschau, Impressum, Inserenten 34<br />
vorwort / Inhalt<br />
Liebe Leser<strong>in</strong>nen und Leser,<br />
„Uns geht’s doch schon wieder gut!“, ruft die<br />
Politik aus voller Lunge. „Und uns?“, möchte<br />
man zurückrufen. Auch die Banken überfliegen<br />
ihre jüngsten Berichte und f<strong>in</strong>den alles halb so<br />
tragisch. Doch gerade kle<strong>in</strong>e und mittlere Unternehmen<br />
klopfen weiter täglich die ausstehenden<br />
Rechnungen ab und fragen sich, wie<br />
lange sie noch durchtauchen können.<br />
Für dieses Heft kamen darum nur Themen <strong>in</strong><br />
Frage, die kompakte Lösungen vorstellen, die<br />
sofort und spürbar Kosten sparen – und das<br />
zu e<strong>in</strong>em vernünftigen Preis. Bestes Beispiel:<br />
Output Management, denn <strong>in</strong> den Druckkosten<br />
ist immer Luft dr<strong>in</strong>. Verstand e<strong>in</strong>schalten<br />
genügt oft schon, sagt Gerald Strömer <strong>in</strong> se<strong>in</strong>em<br />
Beitrag.<br />
Uli Ries hatte unterdessen Managed Services<br />
auf dem Prüfstand: Fertige IT-Patrouillensysteme<br />
machen die Fernwartung leicht und halten<br />
die Kosten niedrig. Dazu hat sich Sab<strong>in</strong>e Philipp<br />
umgesehen, wie man <strong>in</strong> Sachen Serververfügbarkeit<br />
von vornhere<strong>in</strong> nicht zu viel ausgibt<br />
und doch flexibel bleibt.<br />
Das Pr<strong>in</strong>zip Managed Services funktioniert<br />
übrigens ebenso mit Unified Threat Management:<br />
Der handliche Rundumschutz schlägt<br />
zuverlässig direkt beim Profi Alarm. Weil außerdem<br />
der Datendiebstahl grassiert, wollten<br />
wir gleich noch wissen, welche tauglichen Verschlüsselungslösungen<br />
es gibt.<br />
Und schließlich haken wir auf Leserwunsch<br />
noch e<strong>in</strong>mal beim Thema Onl<strong>in</strong>e-Backups<br />
(Erfolgsfaktor IT, Ausgabe 6, S. 16) nach und<br />
wollen wissen, ob das nicht auch für Archive<br />
passt? Die Antwort f<strong>in</strong>den Sie <strong>in</strong> diesem Heft<br />
auf S. 26–27.<br />
Wie immer stehen wir Ihnen jederzeit gerne<br />
als Ansprechpartner zur Verfügung. Senden<br />
Sie uns e<strong>in</strong>fach Ihr Anliegen an unsere E-Mail-<br />
Adresse zentrale@comteam.de oder direkt an<br />
das comTeam-Systemhaus <strong>in</strong> Ihrer Nähe.<br />
Erste Hilfe gibt es unter www.meistro.de<br />
* Gesponserte Textanzeigen im Auftrag der Unternehmen<br />
oder auch telefonisch unter 0841 65 700-0<br />
2 Erfolgsfaktor IT Erfolgsfaktor IT 3<br />
© roadrunner – Fotolia.com<br />
Ihr<br />
Sven Glatter,<br />
Leiter Vertrieb und Market<strong>in</strong>g<br />
comTeam Systemhaus GmbH
News & TreNds News & TreNds<br />
iPad heißt der Apple-Tablet<br />
Apple hat se<strong>in</strong>en Tablet-PC vorgestellt, über den<br />
so viel spekuliert wurde: iPad heißt das Gerät.<br />
Es misst 24 × 19 cm und ist 1,3 cm dick. Die Bildschirmdiagonale<br />
beträgt 9,7 Zoll (24,6 cm). Der<br />
berührungsempf<strong>in</strong>dliche Bildschirm soll 19 × 13 cm<br />
messen und 1024 × 768 Pixel auflösen. Zwei Versionen<br />
soll es geben. Mit WLAN ohne UMTS wiege<br />
das iPad 680 g – mit WLAN und UMTS 730 g.<br />
Betriebssystem ist iPhone OS 3.2.<br />
Das iPad ist über patentierte Gesten auf dem<br />
so genannten kapazitiven Multitouch-Bildschirm<br />
steuerbar, für den es wie am iPhone e<strong>in</strong>e virtuelle<br />
Tastatur gibt und der über e<strong>in</strong>en Sensor automatisch<br />
zwischen vertikaler und horizontaler Darstellung<br />
wechseln kann.<br />
Neben mitgelieferten Anwendungen seien alle<br />
iPhone-Anwendungen ausführbar. Sie werden <strong>in</strong><br />
Orig<strong>in</strong>alauflösung <strong>in</strong> der Mitte angezeigt oder auf<br />
die gesamte Bildschirmgröße hochgerechnet. Die<br />
Batterielaufzeit soll zehn Stunden betragen.<br />
Im iPad steckt e<strong>in</strong>e A4-CPU. Dabei handelt<br />
es sich um e<strong>in</strong>en ARM-Prozessor, der mit 1 GHz<br />
getaktet ist. Der Arbeits- und Datenspeicher soll<br />
16 bis 64 GByte betragen. E<strong>in</strong>e Festplatte gibt es<br />
nicht. Neben Mikrofon und Lautsprecher seien<br />
WLAN (802.11n), Bluetooth sowie e<strong>in</strong> Kompass<br />
und e<strong>in</strong> Beschleunigungssensor e<strong>in</strong>gebaut. E<strong>in</strong>e<br />
Kamera fehlt.<br />
Mit 16 GByte Speicher soll das iPad 499 US$<br />
kosten. 32 GByte mehr kosten 100 US$ Aufpreis.<br />
Die WLAN-Version soll Ende März auf den Markt<br />
kommen. E<strong>in</strong>e UMTS-Variante soll folgen und mit<br />
64 GByte Speicher 829 US$ kosten.<br />
Anders als das iPhone soll das UMTS-iPad zum<strong>in</strong>dest<br />
<strong>in</strong> den USA an ke<strong>in</strong>en speziellen Provider<br />
gebunden se<strong>in</strong>.<br />
Sechs neue Multifunktionsgeräte für kle<strong>in</strong>e Büros<br />
Bro<strong>the</strong>r hat se<strong>in</strong> Angebot im E<strong>in</strong>stiegssegment<br />
um sechs neue T<strong>in</strong>tenmultifunktionsgeräte im A4-<br />
Format erweitert. Die Geräte sollen Auflösungen<br />
von bis zu 6000 × 1200 dpi und Druckgeschw<strong>in</strong>digkeiten<br />
von bis zu 35 Seiten pro M<strong>in</strong>ute bieten.<br />
Dank ihrer – laut Bro<strong>the</strong>r – e<strong>in</strong>zigartigen kapillaren<br />
T<strong>in</strong>tentechnologie sollen die neuen Geräte beson-<br />
ders leise se<strong>in</strong>. Zusätzlich s<strong>in</strong>d die Geräte mit dem<br />
Blauen Engel und der EnergyStar-Zertifizierung<br />
ausgzeichnet.<br />
Bei den neuen Geräten handelt es sich um<br />
die drei 4-<strong>in</strong>-1-Multifunktionsgeräte MFC-255CW,<br />
MFC-295CN und MFC-795CW sowie die drei 3-<strong>in</strong>-<br />
1-Multifunktionsgeräte DCP-195C, DCP-365CN<br />
und DCP-395CN. Je nach Modellvariante verfügen<br />
sie über <strong>in</strong>tegrierte LAN-Schnittstellen oder WLAN-<br />
Server, Touchscreen-Displays, USB-Anschlüsse<br />
für direktes Drucken und Scannen vom USB-Stick<br />
sowie Scan-to-Funktionen (Scan-to-E-Mail/-Text/-<br />
Datei/-Bild) und br<strong>in</strong>gen Bild- und Dokumentenmanagement-Software<br />
mit. Alle Geräte s<strong>in</strong>d mit vier<br />
separaten, e<strong>in</strong>zeln austauschbaren T<strong>in</strong>tenpatronen<br />
ausgestattet.<br />
IT-Firmen fehlt das Geld<br />
Die F<strong>in</strong>anzierungssituation vieler Hightech-Unternehmen<br />
bleibt schwierig. Das geht aus e<strong>in</strong>er aktuellen<br />
Umfrage des Branchenverbands BITKOM<br />
unter rund 300 IT-Unternehmen hervor. So berichten<br />
35 % der Unternehmen, dass sie Schwierigkeiten<br />
bei der F<strong>in</strong>anzierung haben. E<strong>in</strong> Viertel klagt<br />
außerdem, dass sich die Kreditkonditionen sogar<br />
verschlechtert haben. Die Firmen mussten mehr<br />
Sicherheiten stellen oder höhere Z<strong>in</strong>sen zahlen.<br />
13 % der Unternehmen klagen darüber, dass<br />
die Ref<strong>in</strong>anzierung über die Kapitalmärkte schwieriger<br />
geworden ist. Bei 5 % der Firmen haben die<br />
Banken die Kreditl<strong>in</strong>ien gekürzt oder Kredite verweigert.<br />
Der Verband warnt deshalb, die Gefahr<br />
e<strong>in</strong>er Kreditklemme sei noch nicht gebannt.<br />
FTTB-Plattform b<strong>in</strong>det<br />
Haushalte per Glasfaser an<br />
Keymile hat se<strong>in</strong>e Multi-Service-Zugangsplattform<br />
Milegate um e<strong>in</strong>e FTTB-Lösung (Fibre to <strong>the</strong><br />
Build <strong>in</strong>g) erweitert. Milegate 2011 soll Teilnehmer<br />
<strong>in</strong> Mehrfamilienhäusern an das Glasfasernetz anschließen.<br />
Über e<strong>in</strong>e e<strong>in</strong>zige Glasfaser, die bis <strong>in</strong><br />
den Keller reicht, können Netzbetreiber Sprach-,<br />
Daten- und Fernsehdienste (Triple Play) mit mehr<br />
als 100 <strong>MB</strong>it/s pro Teilnehmer anbieten.<br />
Milegate 2011 stellt acht VDSL2-Schnittstellen<br />
bereit, die den Teilnehmern den Anschluss über<br />
die haus<strong>in</strong>terne Verkabelung ermöglicht.<br />
Optional ist für das System e<strong>in</strong> <strong>in</strong>tegrierter<br />
Medienkonverter für analoges und digitales Kabelfernsehen<br />
verfügbar. Netzbetreiber können so<br />
über e<strong>in</strong>e Glasfaser parallel traditionelles Kabelfernsehen<br />
und breitbandige Datenübertragung liefern.<br />
Milegate 2011 verteilt die Dienste über die<br />
vorhandene Infrastruktur.<br />
Milegate 2011 verfügt über zwei SFP-basierende<br />
Gigabit-Upl<strong>in</strong>ks zur Anb<strong>in</strong>dung an das Glasfasernetz.<br />
Zwei elektrische 100/1000BaseT-Anschlüsse<br />
können zur Kaskadierung zusätzlicher<br />
Milegate-2011-Systeme verwendet werden, um jeweils<br />
weitere acht Teilnehmer über e<strong>in</strong>e Glasfaser<br />
anzuschließen. Beim Betrieb des Milegate 2011 <strong>in</strong><br />
e<strong>in</strong>er R<strong>in</strong>gstruktur sollen Netzbetreiber e<strong>in</strong>en optimaler<br />
Ausfallschutz erzielen können.<br />
Leistungsfähige SSDs<br />
mit bis zu 512 GByte<br />
K<strong>in</strong>gston Digital,<br />
Inc. liefert ab sofort<br />
die zweite Generation<br />
der Serie<br />
SSDNow V+ aus.<br />
Die Modelle verfügen<br />
über W<strong>in</strong>dows-7-TRIM-Support,<br />
s<strong>in</strong>d <strong>in</strong> Kapazitäten<br />
bis zu 512 GByte verfügbar und sollen dank<br />
sehr guter Geschw<strong>in</strong>digkeiten e<strong>in</strong>e höhere<br />
Performance als ihre Vorgänger bieten.<br />
Die K<strong>in</strong>gston SSDNow V+ soll Poweruser,<br />
System<strong>in</strong>tegratoren und Unternehmen<br />
adressieren. Um e<strong>in</strong>fache Upgrades zu ermöglichen,<br />
bietet K<strong>in</strong>gston auch e<strong>in</strong> Bundle<br />
an, das neben der Festplatte aus Clone-Software,<br />
2,5"-USB-Gehäuse, 2,5"-auf-3,5"-Befestigungen<br />
sowie SATA-Daten- und Stromkabelverlängerung<br />
besteht.<br />
USB-Stick br<strong>in</strong>gt<br />
Rechner <strong>in</strong>s WLAN<br />
Mit dem USB-Adapter Air Station WLI-UC-<br />
GNHP von Buffalo Technology können Note-<br />
und Netbooks sowie Desktop-PCs unkompliziert<br />
mit e<strong>in</strong>er bis zu 150 <strong>MB</strong>it/s schnellen<br />
WLAN-Schnittstelle ausgerüstet werden. Der<br />
Stick verfügt über e<strong>in</strong>e schwenkbare Antenne<br />
für optimalen Empfang und Buffalos Air<br />
Station One-Touch Secure System (AOSS),<br />
mit dem sich das Signal verschlüsseln lässt.<br />
Der WLAN-Adapter unterstützt WPA2-<br />
PSK (AES, TKIP), WPA-PSK (AES, TKIP)<br />
und WEP (128 oder 64 Bit). Die Abwärtskompatibilität<br />
erlaubt den Betrieb auch an älteren<br />
WLAN-Routern.<br />
4 Erfolgsfaktor IT Erfolgsfaktor IT 5
News & TreNds<br />
Kostenloser Leitfaden „Betriebssichere Rechenzentren“<br />
Der Ausfall e<strong>in</strong>es Rechenzentrums<br />
kann für Unternehmen schwere f<strong>in</strong>anzielle<br />
Schäden nach sich ziehen<br />
oder sogar die Existenz bedrohen.<br />
Nach e<strong>in</strong>er Studie der Meta Group<br />
verschw<strong>in</strong>det jedes zweite Unternehmen,<br />
das zehn Tage auf se<strong>in</strong>e wichtigsten<br />
IT-Systeme verzichten muss,<br />
<strong>in</strong>nerhalb der nächsten drei bis fünf<br />
Jahre vom Markt.<br />
Zwar lassen sich Ausfälle nie<br />
ganz vermeiden, aber es gibt gerade<br />
noch tolerierbare Grenzwerte. Diese hängen von<br />
der Branche, der Unternehmensgröße und vielen<br />
weiteren Rahmenbed<strong>in</strong>gungen ab. E<strong>in</strong> neuer Leitfaden<br />
des Branchenverbands BITKOM hilft dabei,<br />
sie zu erkennen und e<strong>in</strong>zuplanen.<br />
„Alle Unternehmen müssen sich heute die<br />
Frage stellen, wie hoch die maximal tolerierbaren<br />
IT-Ausfallzeiten s<strong>in</strong>d“, mahnt Holger Skurk,<br />
Verbandsexperte für IT-Infrastruktur. Der Wert der<br />
gerade noch erträglichen IT-Ausfallzeiten müsse<br />
6 Erfolgsfaktor IT<br />
die Basis für Planung und Betrieb<br />
eigener Rechenzentren oder aber<br />
den Leistungsbezug über externe<br />
Firmen se<strong>in</strong>. Skurk geht noch weiter,<br />
er mahnt: „Technische Lösungen reichen<br />
nicht aus für e<strong>in</strong>e hohe Verfügbarkeit,<br />
Unternehmen brauchen dafür<br />
auch die richtige organisatorische<br />
Struktur. Dazu zählen geschultes<br />
Servicepersonal und genaue Vorgaben<br />
für das Verhalten im Notfall.“<br />
Der neue BITKOM-Leitfaden soll<br />
Unternehmen helfen, genau diese Fragen zu beantworten<br />
und entsprechend Entscheidungen zu<br />
treffen. Er gibt Tipps für die Planung und Implementierung<br />
der Anlagen: Welche Geräte werden<br />
für welche Anforderungen benötigt? Wie sollte verkabelt<br />
werden? Wie kann Strom gespart werden?<br />
Zudem gibt es e<strong>in</strong>e Übersicht über die wichtigsten<br />
gesetzlichen Richtl<strong>in</strong>ien und Anforderungen.<br />
Der Leitfaden steht als kostenloser Download<br />
im Internet auf www.bitkom.org zur Verfügung.<br />
Zentral steuerbare Plattform konvertiert Dokumente<br />
LuraTech eröffnet zur CeBIT 2010 die Plattform<br />
DocYard. Mit ihr sollen sich alle Funktionen e<strong>in</strong>er<br />
effizienten Dokumentenkonvertierung <strong>in</strong> zentral<br />
steuerbare Workflows <strong>in</strong>tegrieren lassen. Lura-<br />
Tech wird außerdem die Konvertierungslösung<br />
LuraDocument <strong>PDF</strong> Compressor Enterprise 5.5<br />
vorstellen, die die komplette Prozesskette nach<br />
dem Scannen von Dokumenten über Datenextraktion<br />
bis h<strong>in</strong> zum Export für die Langzeitarchivierung<br />
abbildet.<br />
Zielgruppe von DocYard s<strong>in</strong>d u. a. Scan-<br />
Dienstleister und Unternehmensanwender, die<br />
mit der Plattform e<strong>in</strong>e zentral steuerbare Produktionsumgebung<br />
für <strong>in</strong>dividuelle Dokumentenverarbeitung<br />
aufbauen können. Die Umgebung soll<br />
sich schnell, flexibel und kostengünstig anpassen<br />
lassen. DocYard soll hochskalierbar se<strong>in</strong><br />
und sich als verteiltes System <strong>in</strong> unterschiedlichsten<br />
Konstellationen betreiben lassen.<br />
DocYard erlaubt das Verwalten und Steuern<br />
von Workflows rund um die Dokumentenkonvertierung.<br />
Alle Prozessschritte sollen sich an-<br />
wenderspezifisch <strong>in</strong>tegrieren lassen. Durch die<br />
modulare Architektur sollen Unternehmen vorhandene<br />
Komponenten – z. B. OCR-Lösungen<br />
– leicht e<strong>in</strong>b<strong>in</strong>den, zentral steuern und überwachen<br />
können. Getätigte Investitionen s<strong>in</strong>d geschützt<br />
und werden aufgewertet.<br />
Die DocYard-Plattform umfasst u. a. Cockpit,<br />
Module sowie die Komponenten Master, Modul<br />
Manager und Datenbank.<br />
Das Cockpit ist die zentrale Anwendung, mit<br />
der alle Funktionen gesteuert werden. Über e<strong>in</strong>e<br />
grafische Oberfläche lassen sich Workflows erstellen<br />
und speichern sowie Jobs mit <strong>in</strong>dividuellen<br />
E<strong>in</strong>stellungen starten und überwachen.<br />
Mit LuraDocument <strong>PDF</strong> Compressor Enterprise<br />
5.5 s<strong>in</strong>d Anwender nicht auf e<strong>in</strong>e Vielzahl<br />
e<strong>in</strong>zeln zu konfigurierender Werkzeuge angewiesen.<br />
Die produktionstaugliche Anwendung<br />
stellt Kompression, Wandlung nach <strong>PDF</strong>(/A),<br />
Zeichenerkennung (OCR), Klassifikation sowie<br />
Formulardatenextraktion <strong>in</strong> e<strong>in</strong>er Oberfläche<br />
zur Verfügung.
Daten verschlüsseln<br />
Firmenzahlen <strong>in</strong> falschen händen<br />
als chiffre unknackbar<br />
Der Datendiebstahl <strong>in</strong> Deutschland nimmt drastisch zu. Die Bandbreite der<br />
Bedrohungen reicht von der Brechstange über Schnüffler bis h<strong>in</strong> zu maßgeschneiderten<br />
Trojanern. Doch selbst e<strong>in</strong> verlorenes Notebook kann noch<br />
dicht halten – sofern die Informationen darauf solide verschlüsselt s<strong>in</strong>d.<br />
Bei der Verschlüsselung gibt es im Grunde<br />
zwei Alternativen: Hardware und Softwareverschlüsselung.<br />
Bei der Hardwareverschlüsselung<br />
wird z. B. e<strong>in</strong> Chip <strong>in</strong> die Festplatte<br />
oder <strong>in</strong> den USBStick e<strong>in</strong>gebaut. Häufig ist er<br />
schon ab Werk <strong>in</strong>tegriert. Diese Form der Kodierung<br />
ist besonders sicher, weil sie auf e<strong>in</strong>er sehr<br />
tiefen Schicht (auf ControllerEbene) ansetzt und<br />
greift, bevor das Betriebssystem gestartet wird.<br />
Leider ist Hardware teurer als e<strong>in</strong>e gute Software<br />
– und sie kann nicht immer nachgerüstet<br />
werden. Inzwischen gibt es aber auch e<strong>in</strong>e Reihe<br />
guter Softwareanbieter, die e<strong>in</strong>e schnelle Verschlüsselung<br />
auf hohem Sicherheitsniveau bieten.<br />
„Bei guten Programmen“, erklärt Fachmann Rai<br />
Von Sab<strong>in</strong>e Philipp<br />
ner Tausend, Geschäftsführer der InCom Gmbh<br />
aus Schiffweiler, „f<strong>in</strong>det die Verschlüsselung im<br />
Kopiervorgang statt.“ Oft f<strong>in</strong>det man das unter<br />
dem Begriff der On<strong>the</strong>FlyVerschlüsselung, weil<br />
die Dateien sozusagen „<strong>in</strong> der Luft“, wenn sie von<br />
e<strong>in</strong>em Laufwerk auf das nächste wandern, kodiert<br />
werden, was den Vorgang stark verkürzt.<br />
Für hacker unverständlich<br />
„So mancher Mittelständler ist sich gar nicht bewusst,<br />
dass <strong>in</strong> Ch<strong>in</strong>a, den USA, <strong>in</strong> Russland und<br />
Frankreich Heerscharen von professionellen Hackern<br />
sitzen, die den ganzen Tag nichts anderes<br />
zu tun haben, als Firmen auszuspionieren“, warnt<br />
© Rene<br />
© Robert Mizerek – Fotolia.com<br />
Ra<strong>in</strong>er Tausend. Das betrifft das kle<strong>in</strong>e E<strong>in</strong>mannunternehmen<br />
genauso wie Großfirmen. Grundsätzlich<br />
sollte der Wert von Daten nie unterschätzt<br />
werden.<br />
Dennoch glauben viele Unternehmer irrtümlicherweise,<br />
dass ihre Bestände un<strong>in</strong>teressant seien,<br />
weil sie ke<strong>in</strong>e Forschung betreiben. Das stimmt<br />
nicht. Das Beratungsunternehmen für Sicherheitsdienstleistungen<br />
Corporate Trust kam <strong>in</strong> se<strong>in</strong>er<br />
Studie „Industriespionage. Die Schäden durch<br />
Spionage <strong>in</strong> der deutschen Wirtschaft“ zu dem<br />
Schluss, dass es vor allem die verme<strong>in</strong>tlich langweiligen<br />
Vertriebsdaten s<strong>in</strong>d, auf die Spione scharf<br />
s<strong>in</strong>d. Denn wenn die Konkurrenz Preise, Kunden<br />
und Liefer umfang kennt, kann sie das eigene Angebot<br />
tückisch nachjustieren. Im schlimmsten Fall<br />
sitzt der Fe<strong>in</strong>d schon im System und saugt systematisch<br />
Informationen ab.<br />
Blitzschnell kodiert<br />
Bei Bürorechnern ist es s<strong>in</strong>nvoll, die Daten zentral<br />
auf Server oder NAS zu speichern und diese<br />
mit Passwörtern zu schützen. Ansonsten bieten<br />
die Nutzerverwaltungen von W<strong>in</strong>dows und L<strong>in</strong>ux<br />
schon e<strong>in</strong>en recht guten Schutz. Dass sich die<br />
Nutzer nur mit Passwort e<strong>in</strong>loggen dürfen und<br />
dass nach wenigen M<strong>in</strong>uten ohne Gebrauch der<br />
Bildschirmschoner mit Passwortabfrage folgt,<br />
sollte selbstverständlich se<strong>in</strong>. Wer e<strong>in</strong>en höheren<br />
Schutz will, kann die Daten zusätzlich verschlüsseln;<br />
jeder gute Speicher hat e<strong>in</strong>e entsprechende<br />
Vorrichtung.<br />
An e<strong>in</strong>e solche zusätzliche Verschlüsselung<br />
sollte man vor allem bei mobilen Datenträgern wie<br />
USBSticks und Laptops, aber auch bei Backup<br />
Bändern denken, die im Schrank lagern. Denn<br />
Möbelschlösser s<strong>in</strong>d meist alles andere als e<strong>in</strong>bruchssicher.<br />
Drei mögliche Lösungen hat sich<br />
dieser Beitrag näher angesehen:<br />
TrueCrypt (www.truecrypt.org) ist e<strong>in</strong> bewährtes<br />
Programm, dessen Algorithmen regelmäßig durch<br />
die OpenSourceCommunity geprüft werden. Es<br />
kann ganze Partitionen oder Speichergeräte wie<br />
USBSticks verschlüsseln.<br />
Für W<strong>in</strong>dowsNutzer dürfte <strong>in</strong>teressant se<strong>in</strong>,<br />
dass das Passwort direkt beim PCStart, noch vor<br />
dem Hochfahren des Betriebssystems e<strong>in</strong>gegeben<br />
wird. E<strong>in</strong> potenzieller Dieb kann die Festplatte<br />
also weder formatieren, noch von e<strong>in</strong>er externen<br />
Festplatte ansteuern.<br />
SafeGuard Easy (www.sophos.de) arbeitet<br />
ebenfalls mit e<strong>in</strong>er PreBootAu<strong>the</strong>ntifizierung. Die<br />
Software der Firma Ultimaco, die von Sophos über<br />
Daten verschlüsseln<br />
nommen wurde, wacht unsichtbar im H<strong>in</strong>tergrund,<br />
so dass die Arbeitsabläufe nicht gestört werden.<br />
Die Adm<strong>in</strong>istration läuft über die zentrale Managementkonsole.<br />
E<strong>in</strong>e unternehmensweite Integration<br />
ist gut möglich und ITSicherheits umgebungen wie<br />
F<strong>in</strong>gerabdrucksensor können <strong>in</strong>tegriert werden.<br />
E<strong>in</strong>e E<strong>in</strong>zelplatzlösung für den Laptop kostet<br />
um die 160 Euro. Die EnterpriseVariante bietet<br />
zusätzliche Module, die unter anderem Sicherheitslecks<br />
identifizieren und das Versenden von<br />
sensiblen Daten verh<strong>in</strong>dern.<br />
Der dritte Kandidat, die Software fideAs file<br />
enterprise (www.apsec.de) der Applied Security<br />
GmbH ist e<strong>in</strong>e Unternehmenslösung zum Schutz<br />
der gesamten ITInfrastruktur. Die Lösung hat e<strong>in</strong>e<br />
zentrale Verwaltung und läuft im H<strong>in</strong>tergrund. Zusätzlich<br />
können Module h<strong>in</strong>zugekauft werden, die<br />
die Herstellung von Screenshots und e<strong>in</strong> Kopieren<br />
der Datei sowie e<strong>in</strong> Copy & Paste von Inhalten <strong>in</strong><br />
andere Dokumente verh<strong>in</strong>dern. Die kle<strong>in</strong>ste Lizenz<br />
ist für fünf Benutzer erhältlich und kostet <strong>in</strong> der<br />
Grundversion 110 Euro pro User.<br />
Daneben liefern manche Hersteller ihre Hardware<br />
bereits ab Werk mit tauglicher Verschlüsselungssoftware<br />
aus. So s<strong>in</strong>d z. B. im Redaktions büro<br />
USBSticks der Marke DataTraveler im E<strong>in</strong>satz,<br />
die Hersteller K<strong>in</strong>gston bereits mit der Sicherheitssoftware<br />
Password Traveler für W<strong>in</strong>dows ausgerüstet<br />
hat. Der 64GByteTransporter kostete um<br />
die 125 Euro.<br />
Außer um Datenträger, die aktuell im Gebrauch<br />
s<strong>in</strong>d, sollte man sich aber auch Gedanken über<br />
ErfolgsfaktorFachmann<br />
M. A. Ra<strong>in</strong>er Tausend<br />
ist Geschäftsführer der<br />
von ihm 1991 mitgegründeten<br />
InCom Gesellschaft<br />
für EDV Systeme mbH im<br />
saarländischen Schiffweiler.<br />
In Sachen ITSecurity,<br />
Verschlüsselungssoftware und Au<strong>the</strong>ntisierungslösungen<br />
macht dem passionierten<br />
Kampfkünstler so schnell ke<strong>in</strong>er etwas vor.<br />
Neben fundierten Schwachstellen analysen<br />
bietet Tausend u. a. e<strong>in</strong>e besondere Expertise<br />
<strong>in</strong> Sachen WLAN und Netzwerkkonzeption.<br />
Die InCom GmbH ist bereits seit September<br />
1994 Mitglied im comTeamVerbund.<br />
8 Erfolgsfaktor IT Erfolgsfaktor IT 9
© juanjo tugores – Fotolia.com<br />
Daten verschlüsseln Daten verschlüsseln<br />
Geräte machen, die entsorgt werden. Denn e<strong>in</strong><br />
Spezialist f<strong>in</strong>det auch verme<strong>in</strong>tlich gelöschte Daten<br />
unversehrt wieder.<br />
abgesichert abgesendet<br />
Auch bei elektronischer Unternehmenspost darf<br />
e<strong>in</strong>e Verschlüsselung nicht fehlen. Hier dürften die<br />
bekanntesten Programme Pretty Good Privacy<br />
(PGP, www.pgp.com/de/) bzw. GNU Privacy Guard<br />
(GnuPG, www.gnupg.org) se<strong>in</strong>. Da beide Varianten<br />
zusammen funktionieren, können EMails, die<br />
mit dem e<strong>in</strong>en Programm chiffriert wurden, meist<br />
mit dem anderen gelesen werden.<br />
PGP und GnuPG eignen sich besonders für<br />
Projekte, bei denen mehrere Firmen <strong>in</strong>volviert<br />
s<strong>in</strong>d, es aber ke<strong>in</strong>e zentrale Infrastruktur gibt. Falls<br />
doch, könnte S/MIME e<strong>in</strong> geeigneter Kandidat<br />
se<strong>in</strong>; der Standard arbeitet ganz ähnlich und es<br />
gibt Programme verschiedener Hersteller.<br />
Neben der EMailVerschlüsselung könnte sich<br />
außerdem e<strong>in</strong>e Sicherung von Messengern wie<br />
MSN, Skype, oder ICQ als s<strong>in</strong>nvoll erweisen. Hier<br />
bietet sich OTR an (www.cypherpunks.ca/otr/),<br />
das sicher und e<strong>in</strong>fach <strong>in</strong> der Nutzung ist.<br />
Wachmannschaft im Intranet<br />
Für den Geschäftsführer, der letztlich die <strong>in</strong>terne<br />
Sicherheit zu verantworten hat, ist diese Aufgabe<br />
meist nur e<strong>in</strong>e zusätzliche, unbequeme Pflicht.<br />
„Dabei gibt es sehr gute Möglichkeiten, mit e<strong>in</strong>em<br />
e<strong>in</strong>fachen Netzwerkcheck die Schwachstellen ausf<strong>in</strong>dig<br />
zu machen“, erklärt Tausend. „Dann habe ich<br />
schon mal e<strong>in</strong>e Grundlage und kann sehen, wie es<br />
mit der Sicherheit überhaupt bestellt ist. Wir bieten<br />
den SecurityCheck für 800 Euro an.“<br />
Im Gedächtnis abgespeichert<br />
Selbst bei den besten Verschlüsselungsprogrammen<br />
steht und fällt der Schutz mit<br />
dem Passwort. Es sollte aus m<strong>in</strong>destens acht<br />
Zeichen bestehen und sich aus Groß und<br />
Kle<strong>in</strong>buchstaben, Zahlen und Sonderzeichen<br />
zusammensetzen. Hacker testen bei ihren so<br />
genannten BruteForceAttacken mit Spezialprogrammen<br />
mehrere tausend Variationen<br />
pro Sekunde und werden bei kürzeren und<br />
simpleren Passwörtern wie Vornamen und<br />
Geburtsdatum schnell fündig.<br />
Wie aber soll man sich die seltsamen Symbolreihen<br />
merken? E<strong>in</strong>e bewährte Methode<br />
besteht dar<strong>in</strong>, sich aus den E<strong>in</strong>zelzeichen<br />
e<strong>in</strong>e Geschichte zu basteln. Problematisch<br />
wird es jedoch, wenn der Geheimnisträger<br />
z. B. überraschend stirbt. „Dann kann man<br />
das Passwort noch sicher im Tresor h<strong>in</strong>terlegen“,<br />
me<strong>in</strong>t Tausend, „und für alle Fälle e<strong>in</strong><br />
Masterpasswort erstellen, mit dem Sie alles<br />
aufkriegen.“ Ke<strong>in</strong>esfalls dürfen Zugangscodes<br />
per Postit am Bildschirm kleben oder<br />
unter dem Begriff „Passwort“ abgespeichert<br />
se<strong>in</strong>. Falls Sie e<strong>in</strong>e Suchmasch<strong>in</strong>e für Ihre<br />
Rechner haben, sollten Sie sicherheitshalber<br />
e<strong>in</strong>mal nachsehen.<br />
Dabei wird e<strong>in</strong>e spezielle Appliance <strong>in</strong>s Netz<br />
gestellt. „Im Grunde ist die Appliance e<strong>in</strong>e <strong>Box</strong>,<br />
die mit dem HostSystem kommuniziert“, erläutert<br />
Tausend. „Dann wird e<strong>in</strong>e Software, die als<br />
webbasierende Applikation läuft, losgelassen und<br />
prüft alle angegebenen IPAdressen auf Schwachstellen.<br />
Der große Vorteil dabei ist, dass man das<br />
Netzwerk nicht während dieser Riesensicherheitslücke<br />
aufmachen muss. E<strong>in</strong> paar Stunden später<br />
wissen Sie, was Ihre Schwachstellen s<strong>in</strong>d und wie<br />
Sie sie beheben können.“ Für den Fall, dass z. B.<br />
e<strong>in</strong> Patch von Microsoft fehlt, wird gleich der L<strong>in</strong>k<br />
angegeben, unter dem man die notwendige Korrektur<br />
<strong>herunterladen</strong> kann.<br />
Aber obwohl die Sicherheitsprüfung bei relativ<br />
wenig Aufwand bereits viel br<strong>in</strong>gt, hat Tausend<br />
noch viel Arbeit vor sich. „Die Problematik ist, dass<br />
viele Mittelständler ke<strong>in</strong>en S<strong>in</strong>n dar<strong>in</strong> sehen, während<br />
für unsere Großkunden e<strong>in</strong> regelmäßiger<br />
Netzwerkcheck überhaupt ke<strong>in</strong> Thema ist.“ Die<br />
führten ihn rout<strong>in</strong>emäßig alle zwei Wochen aus<br />
und hätten dazu eigene Hardware. Für Kle<strong>in</strong>unter<br />
nehmen und den Mittelständler rät der Fachmann<br />
zu e<strong>in</strong>er halbjährlichen Kontrolle.<br />
Der Bedarf besteht durchaus. Tausend: „Ich<br />
hatte den Check e<strong>in</strong>mal e<strong>in</strong>em Kunden angeboten,<br />
der ihn nicht wahrnehmen konnte, da er<br />
nicht <strong>in</strong>s Budget gepasst hat. Als wir dann für se<strong>in</strong><br />
WLAN den passenden Standort für die Geräte<br />
ausgemessen haben, stellten wir fest, dass er tatsächlich<br />
noch e<strong>in</strong>e WEPVerschlüsselung hatte!<br />
Ich weiß nicht, wie häufig schon <strong>in</strong> den Medien<br />
darüber berichtet wurde, dass Darmstädter Studenten<br />
die Verb<strong>in</strong>dung <strong>in</strong>nerhalb von fünf M<strong>in</strong>uten<br />
geknackt haben. Inzwischen müssten sogar Laien<br />
wissen, dass man m<strong>in</strong>destens WPA nutzen sollte,<br />
um drahtlose Verb<strong>in</strong>dungen zu schützen.“ Ausgerechnet<br />
hier gab es hochsensible Kundendaten.<br />
„Wenn die weggekommen wären, hätte er das se<strong>in</strong><br />
Leben lang nicht bezahlen können.“<br />
Woran liegt es also? „Das Problem ist“, me<strong>in</strong>t<br />
Tausend, „dass ich – anders als die gepanzerte E<strong>in</strong>gangstür<br />
– ITSicherheit nicht sehe. Darum sparen<br />
die Leute oft an der falschen Stelle und geben das<br />
Geld woanders wieder aus. Der Chef gönnt sich<br />
dann e<strong>in</strong> neues Auto, dessen Leas<strong>in</strong>gRaten monatlich<br />
dreimal so viel kosten wie Security. Dabei<br />
kann man unsere Dienstleistungen auch leasen.<br />
Und sie natürlich von der Steuer absetzen.“<br />
Oft wären bereits kle<strong>in</strong>e Lösungen genug. Wie<br />
bei dem Unternehmen, von dessen Firmenkonto<br />
per Pharm<strong>in</strong>g 14.000 Euro nach Russland abgebucht<br />
wurden. Der Spezialist kann es noch immer<br />
nicht fassen: „Nach unserem Netzwerkcheck<br />
mussten wir zu unserem großen Schrecken feststellen,<br />
dass es weder e<strong>in</strong>e Firewall noch e<strong>in</strong>en Virenschutz<br />
gab. Es gab überhaupt ke<strong>in</strong>en Schutz!“<br />
Um die gröbsten Lücken abzudecken und zu<br />
verh<strong>in</strong>dern, dass weiter Daten abgesaugt werden,<br />
wurde dem Geschäftsführer e<strong>in</strong>e Firewall für<br />
450 Euro angeboten. „Die wurde nie gekauft,“ sagt<br />
Tausend. „Kollegen, die später vorstellig wurden,<br />
haben mir erzählt, dass auch sie nichts verkauft<br />
hätten.“ Dem Unternehmen selbst g<strong>in</strong>g es sonst<br />
blendend, und der Grund für den FirewallBoykott<br />
bleibt bis heute e<strong>in</strong> Rätsel. „So etwas verstehe ich<br />
nicht“, me<strong>in</strong>t Tausend kopfschüttelnd. „Hier war der<br />
Schaden wirklich greifbar, aber es wurde trotzdem<br />
nicht e<strong>in</strong>mal das Notwendigste gemacht.“<br />
Mit offenen augen<br />
ITSicherheit kostet nicht die Welt, aber ITSicherheit<br />
ist auch nicht alles. Die beste Verschlüsselung<br />
nützt wenig, wenn ausgedruckte Passwortlisten<br />
am Ende e<strong>in</strong>fach im offenen Papiermüll landen.<br />
(Aktenvernichter der Sicherheitsstufe 3 wären<br />
richtig.) Oder wenn jeder zufällige Besucher den<br />
Mitarbeitern bei der Arbeit über die Schulter blicken<br />
kann. Der gesunde Menschenverstand ist<br />
daher die beste Basis für Datensicherheit. Wer<br />
dann noch grundlegende Sicherheitsmaßnahmen<br />
beherzigt, e<strong>in</strong>e Firewall aufzieht, Benutzerkonten<br />
für BüroPCs e<strong>in</strong>richtet und die Datenträger konsequent<br />
verschlüsselt, kann auch mit wenig Aufwand<br />
e<strong>in</strong> hohes Sicherheitsniveau erreichen.<br />
Vom Handy abgehört<br />
Die TU Darmstadt hat <strong>in</strong> Zusammenarbeit<br />
mit der BauhausUniversität <strong>in</strong> Weimar, der<br />
Universität Luxemburg und dem Chaos Computer<br />
Club bedenkliche Sicherheitslücken bei<br />
Schnurlostelefonen aufgedeckt, die mit dem<br />
weltweit meistgenutzten DECTStandard (Digital<br />
Enhanced Cordless Telecommunication)<br />
arbeiten. Da nur wenige Geräte e<strong>in</strong>e Warnmeldung<br />
bei e<strong>in</strong>em unverschlüsselten Gespräch<br />
im Display anzeigen, ist die Schwachstelle<br />
meist nur schwer ersichtlich. In neueren<br />
Versionen des DECT/CATiqStandards sollen<br />
jedoch e<strong>in</strong>ige Sicherheitsanforderungen<br />
zur Pflicht werden. Tipps und Infos zum Thema<br />
f<strong>in</strong>den Sie <strong>in</strong> der BSIBroschüre „Drahtlose<br />
Kommunikationssysteme und ihre Sicherheitsaspekte“,<br />
die auf www.bsi.bund.de unter<br />
„Publikationen“ abgerufen werden kann.<br />
10 Erfolgsfaktor IT Erfolgsfaktor IT 11<br />
© m.schuckart – Fotolia.com
Anzeige<br />
Managed Services<br />
Systempflege statt<br />
Reparatur<br />
Maßgeschneiderter IT-Service zu erschw<strong>in</strong>glichen Preisen – Managed<br />
Services machen es möglich. Die IT-Automatisierungslösung von<br />
Kaseya nützt Systemhäusern und deren Kunden gleichermaßen.<br />
Insbesondere kle<strong>in</strong>e und mittelständische Unternehmen profitieren<br />
von der Idee, bietet sie ihnen doch e<strong>in</strong>e umfassende und gleichzeitig<br />
kostengünstige IT-Unterstützung.<br />
Mithilfe der Kaseya Software können<br />
Systemhäuser die Netzwerke<br />
ihrer Kunden per Fernzugriff pflegen<br />
und verwalten, wiederkehrende<br />
Tätigkeiten automatisieren und<br />
Probleme identifizieren, bevor sie<br />
zu Betriebsstörungen führen. Dieser<br />
Ansatz – vom „re-aktiven“ zum<br />
„pro-aktiven“ IT-Management –<br />
stellt den reibungslosen IT-Betrieb<br />
sicher.<br />
Durch das Automatisieren vieler<br />
Arbeitsprozesse verbessert sich die<br />
Servicequalität erheblich. Kaseya<br />
bietet den Systemhäusern e<strong>in</strong> ausgereiftes<br />
Produkt, das vom Start<br />
weg voll funktionsfähig ist; <strong>in</strong> der<br />
Regel können Kundensysteme <strong>in</strong><br />
kürzester Zeit <strong>in</strong>ventarisiert und die<br />
gewünschten Automatismen def<strong>in</strong>iert<br />
werden. Erhebliche zeitliche<br />
oder f<strong>in</strong>anzielle Investitionen stehen<br />
den Systemhäusern also nicht<br />
<strong>in</strong>s Haus.<br />
Vollständige Automatisierung<br />
Die Kaseya Software unterstützt<br />
und automatisiert die folgenden<br />
IT-Dienste:<br />
> Computer-Audit<strong>in</strong>g und -Inventarisierung,<br />
> Netzwerküberwachung,<br />
> Helpdesk und Trouble-Ticket<strong>in</strong>g,<br />
> Report<strong>in</strong>g,<br />
> Remote-Desktop-Management/<br />
Remote Support,<br />
> Patch-Management,<br />
> Software-Bereitstellung und<br />
-Updates,<br />
> Script<strong>in</strong>g,<br />
> Backup und Disaster-Recovery,<br />
> Schutz vor Viren/Spyware sowie<br />
> plattformübergreifende Unterstützung<br />
(PC und Mac).<br />
Damit spricht die Lösung ca. 90 %<br />
aller Themen an, die <strong>in</strong> der Praxis<br />
an den IT-Service herangetragen<br />
werden.<br />
Von Marie Späth<br />
www.kaseya.de<br />
Durch die fortlaufende Wartung werden<br />
Probleme frühzeitig erkannt – so<br />
frühzeitig, dass sie im Idealfall gar<br />
nicht erst auftreten, weil das Systemhaus<br />
rechtzeitig e<strong>in</strong>schreiten kann.<br />
Und selbst wenn z. B. e<strong>in</strong> Backup-<br />
Auftrag mitten <strong>in</strong> der Nacht stehen<br />
bleibt – die Kaseya Lösung bietet<br />
mehr als e<strong>in</strong>e re<strong>in</strong>e Alarmfunktion:<br />
Sie kann die Datensicherung selbstständig<br />
erneut anstoßen und auf diese<br />
Weise e<strong>in</strong> auftretendes Problem<br />
auskontern.<br />
Auf Wunsch erzeugt das System <strong>in</strong><br />
beliebigen Abständen – täglich, wöchentlich,<br />
monatlich usw. – übersichtliche<br />
Reports, aus denen nicht nur<br />
der Systemhausmitarbeiter, sondern<br />
auch der Kunde den Status der IT-<br />
Infrastruktur ersehen kann. Dateiformate<br />
wie <strong>PDF</strong> oder Microsoft Excel<br />
s<strong>in</strong>d selbstverständlich.<br />
Kommt es auf e<strong>in</strong>em Kundensystem<br />
zu Problemen, kann das Systemhaus<br />
Serviceleistungen ohne<br />
Hard- und Software:<br />
• Anti-Virus / Anti-Spyware<br />
• Patch Management<br />
• Remote-Helpdesk<br />
• Monatliche Berichte<br />
,-<br />
monatlich pro Arbeitsplatz<br />
zzgl. MwSt.<br />
Flexibel: Aus der Kaseya Lösung lassen sich nach Bedarf genau die passenden Flatrate-Pakete schnüren.<br />
viele davon ohne aufwändige Anfahrt<br />
erledigen: Per Fernzugriff können die<br />
Techniker jeden beliebigen Client<br />
oder Server überprüfen und Störungen<br />
von ihrem Standort aus beheben<br />
– das E<strong>in</strong>verständnis des Kunden und<br />
se<strong>in</strong>er Mitarbeiter vorausgesetzt. Da<br />
dieser Zugriff im H<strong>in</strong>tergrund stattf<strong>in</strong>det,<br />
wird der betreffende Mitarbeiter<br />
nicht gestört und kann <strong>in</strong> Ruhe se<strong>in</strong>er<br />
Arbeit nachgehen.<br />
Baukasten oder Flatrate<br />
Überzeugend ist nicht nur die Technik,<br />
sondern auch das neuartige Vertriebskonzept:<br />
Das Systemhaus kann<br />
die Kaseya Services z. B. nach e<strong>in</strong>em<br />
Baukasten- oder Flatrate-System zur<br />
Verfügung stellen und sorgt so für<br />
e<strong>in</strong>e attraktive und transparente Kostenstruktur.<br />
Je nach Anspruch und f<strong>in</strong>anziellen<br />
Möglichkeiten des Kunden kann<br />
das Serviceangebot be<strong>in</strong>ahe belie-<br />
Serviceleistungen ohne<br />
Hard- und Software:<br />
• Anti-Virus / Anti-Spyware<br />
• Patch Management<br />
• Remote-Helpdesk<br />
• Monitor<strong>in</strong>g<br />
• Inventarisierung<br />
• Wöchentliche Berichte<br />
,-<br />
monatlich pro Arbeitsplatz<br />
zzgl. MwSt.<br />
big angepasst und skaliert werden.<br />
Die Kaseya Lösung bietet e<strong>in</strong>e Fülle<br />
von Funktionen, die beliebig mite<strong>in</strong>ander<br />
komb<strong>in</strong>iert werden können,<br />
um das Leistungsspektrum zu erweitern.<br />
So beschränkt sich die Wartung<br />
nicht nur auf W<strong>in</strong>dows-PCs und<br />
-Server, auch Computer mit L<strong>in</strong>ux<br />
und Mac OS X können <strong>in</strong> den Service<br />
mit e<strong>in</strong>gebunden werden.<br />
Selbst Komponenten wie unterbrechungsfreie<br />
Stromversorgungen<br />
(USV), Switche oder Drucker lassen<br />
sich mit <strong>in</strong>s Konzept e<strong>in</strong>beziehen.<br />
Damit könnte z.B. also auch<br />
frühzeitig e<strong>in</strong> zur Neige gehender<br />
Tonerstand im Drucker erkannt werden.<br />
Wird die Software jetzt noch<br />
mit e<strong>in</strong>em Warenwirtschaftssystem<br />
verknüpft – was dank XML-Export<br />
leicht machbar ist –, kann e<strong>in</strong> automatischer<br />
Bestellvorgang für den<br />
Toner direkt ausgelöst werden.<br />
Serviceleistungen ohne<br />
Hard- und Software:<br />
• Anti-Virus / Anti-Spyware<br />
• Patch Management<br />
• Remote-Helpdesk<br />
• Monitor<strong>in</strong>g<br />
• Inventarisierung<br />
• Wöchentliche Berichte<br />
• Vor-Ort-Service<br />
,-<br />
monatlich pro Arbeitsplatz<br />
zzgl. MwSt.<br />
Anzeige<br />
E<strong>in</strong>zige Voraussetzung: Die zu überwachenden<br />
Komponenten müssen<br />
SNMP-fähig se<strong>in</strong>. Die Kaseya Lösung<br />
ist <strong>in</strong> jedem Fall flexibel genug,<br />
so dass be<strong>in</strong>ahe jede erdenkliche<br />
Konstella tion aus Komponenten,<br />
die es zu managen gilt, mit e<strong>in</strong>er<br />
entsprechenden Automatisierungsfunktion<br />
verknüpft werden kann.<br />
Für verlässliche Sicherheit<br />
Die IT-Automatisierungsplattform für<br />
Managed Services von Kaseya ist e<strong>in</strong><br />
Gew<strong>in</strong>n für alle Beteiligten: Auch kle<strong>in</strong>ere<br />
Unternehmen können jetzt von<br />
e<strong>in</strong>er umfassenden Wartung ihrer oft<br />
kritischen IT-Systeme profitieren. Und<br />
Systemhäuser können ihr Leistungsspektrum<br />
damit um attraktive und<br />
profitable Dienstleistungen erweitern.<br />
Beiden Gruppen geme<strong>in</strong>sam ist die<br />
Garantie, dass die anfallenden Kosten<br />
im Voraus ganz genau kalkuliert werden<br />
können.
Unified ThreaT ManageMenT<br />
Sicherheit zum dazwischenschalten<br />
e<strong>in</strong>e firmenpackung<br />
abwehrkräfte<br />
ITSicherheit ist komplex. Die Bedrohungen kommen <strong>in</strong> nahezu unendlicher<br />
Vielfalt daher. Dagegen steht e<strong>in</strong> fast ebenso unüberschaubares Arsenal von<br />
Lösungen. Ke<strong>in</strong> Wunder, dass mancher Verantwortliche lieber den Kopf <strong>in</strong><br />
den Sand steckt. Dabei können auch kle<strong>in</strong>e Unternehmen für wenig Geld zu<br />
umfassendem Schutz kommen.<br />
Von Uli Ries<br />
Ke<strong>in</strong> Unternehmen darf sich heute mehr ohne<br />
Absicherung der ITInfrastruktur <strong>in</strong>s Netz<br />
trauen. Nur kann e<strong>in</strong>e umfangreiche Sicherheits<strong>in</strong>frastruktur<br />
aus Firewall, Intru sion Detection<br />
System, Virenscannern, SpamFilter, VPNGateway<br />
und ProxyServer schnell Dimensionen von<br />
mehreren zehntausend Euro erreichen.<br />
Das ist e<strong>in</strong>deutig zu viel für kle<strong>in</strong>e oder mittelständische<br />
Unternehmen. Und nur allzu oft auch<br />
überdimensioniert. Von e<strong>in</strong>er überschaubaren IT<br />
Mannschaft ist das gar nicht s<strong>in</strong>nvoll zu adm<strong>in</strong>i strieren<br />
und zu betreiben.<br />
Kle<strong>in</strong>ere Organisationen s<strong>in</strong>d dennoch nicht<br />
dazu verdammt, sich mit lokal auf den PCs <strong>in</strong>s<br />
tallierten Virenscannern und DesktopFirewalls<br />
zufriedenzugeben. Denn mit so genannten UTM<br />
Appliances (Unified Threat Management) haben<br />
die Hersteller von ITSicherheitsprodukten e<strong>in</strong>e<br />
Produktkategorie geschaffen, die kle<strong>in</strong>ere Netze<br />
wirksam absichert, gleichzeitig aber ke<strong>in</strong>e Löcher<br />
<strong>in</strong> die ITBudgets reißt.<br />
faustdicke funktionen<br />
Je nach Hersteller unterscheidet sich der Leistungsumfang<br />
der Appliances. Die im Übrigen nicht<br />
immer e<strong>in</strong> Stück Hardware se<strong>in</strong> müssen. Manche<br />
UTMProdukte gibt es bei gleichen Funktionen<br />
© Wortmann AG<br />
auch als Software, die je nach Ausbaustufe und<br />
Anforderung sogar <strong>in</strong> e<strong>in</strong>er virtuellen Masch<strong>in</strong>e<br />
laufen kann.<br />
Kommt es auf möglichst hohen Datendurchsatz<br />
an, verbietet sich e<strong>in</strong>e solche Konstruktion natürlich.<br />
Dann hilft nur e<strong>in</strong>e eigenständige Hardware.<br />
Bei allen Unterschieden s<strong>in</strong>d folgende Funktionen<br />
allen UTMLösungen geme<strong>in</strong>sam: Firewall,<br />
SpamFilter, Antivirenlösung und Intrusion Detection<br />
System. Dazu kommen zumeist noch VPN<br />
Funktionen und Inhaltsfilter, um z. B. im Webdatenstrom<br />
nach bestimmten Stichworten zu fahnden.<br />
Manche Hersteller packen auch noch e<strong>in</strong>e Funktion<br />
zum Untersuchen von per SSL verschlüsselten<br />
Datenströmen <strong>in</strong> ihre Produkte oder bieten die<br />
Möglichkeit, VoIPTelefonate abzusichern.<br />
Der Vorteil e<strong>in</strong>er solchen Komplett lösung: Sparsame<br />
Kunden müssen nicht auf e<strong>in</strong>e essenzielle<br />
Komponente verzichten, sondern bekommen <strong>in</strong><br />
jedem Fall e<strong>in</strong>en Rundumschutz.<br />
Viel Schutz, wenig Mühe<br />
Egal, ob die unternehmenseigene ITMannschaft<br />
die UTMAppliance betreut oder ob das von e<strong>in</strong>em<br />
Systemhaus übernommen wird, e<strong>in</strong> Vorteil kommt<br />
allen zugute: Sämtliche Schutzfunktionen lassen<br />
sich über e<strong>in</strong> e<strong>in</strong>heitliches Interface adm<strong>in</strong>istrieren.<br />
Kämen eigenständige Schutzprodukte zum<br />
E<strong>in</strong>satz, brächte jedes se<strong>in</strong>e eigene Benutzeroberfläche<br />
mit. Der Aufwand wäre erheblich höher, die<br />
Wahrsche<strong>in</strong>lichkeit wäre größer, dass man e<strong>in</strong>en<br />
wichtigen H<strong>in</strong>weis <strong>in</strong> e<strong>in</strong>er Logdatei übersieht.<br />
In der Praxis empfiehlt es sich, die UTM nicht<br />
nur von e<strong>in</strong>em Systemhaus <strong>in</strong>stallieren zu lassen.<br />
Auch der laufende Betrieb und das dazu gehörende<br />
Auswerten der Logfiles ist bei Spezialisten meist <strong>in</strong><br />
besseren Händen. Denn es ist e<strong>in</strong> weit verbreiteter<br />
Irrglaube, dass e<strong>in</strong>e solche Appliance lediglich zu<br />
Anfang konfiguriert werden muss und von da an<br />
ihren Dienst im Serverraum verrichtet. Ohne regelmäßige<br />
Prüfung der Protokolle ist e<strong>in</strong>em subtilen<br />
Angriff kaum auf die Schliche zu kommen.<br />
Auch die Erstkonfiguration will mit Bedacht und<br />
Sachverstand erledigt werden. So gilt es u. a. zu<br />
klären, welche PCs bzw. Anwender auf welche<br />
InternetDienste zugreifen dürfen. UTMAppliances<br />
erlauben solche E<strong>in</strong>schränkungen meist per<br />
White/Blacklist. Kommen im Lauf der Zeit Mitarbeiter<br />
h<strong>in</strong>zu oder ändern sich die Aufgaben, müssen<br />
diese E<strong>in</strong>stellungen <strong>in</strong> der UTMLösung angepasst<br />
werden.<br />
All dies s<strong>in</strong>d Tätigkeiten, die e<strong>in</strong> spezialisiertes<br />
Systemhaus effizient erledigt.<br />
Unified ThreaT ManageMenT<br />
e<strong>in</strong>satz im realbeispiel<br />
Am besten zeigt die Erfahrung, <strong>in</strong> welchen Szenarien<br />
Systemhäuser mit UTMLösungen erfolgreich<br />
für Sicherheit gesorgt haben: IT for Life aus Jübek<br />
konnte z. B. über 70 Zahnarztpraxen von e<strong>in</strong>em<br />
Schutz per UTM überzeugen. Der Grund: Dank e<strong>in</strong>er<br />
UTMAppliance laufen die PCs <strong>in</strong> den Praxen<br />
zu ungeahnten Höchstleistungen auf. Und Performance<br />
ist das A und O, wo Röntgenaufnahmen<br />
digital erzeugt und sofort am PC anzeigt werden<br />
sollen. Das Verarbeiten der großen Bilder fordert<br />
die PCs erheblich. Ist auf diesen Computern noch<br />
e<strong>in</strong> lokaler Virenscanner <strong>in</strong>stalliert, dauert der Bildaufbau<br />
unakzeptabel lange.<br />
Die Lösung: IT for Life entfernte die Virenscanner,<br />
setzte e<strong>in</strong>e UTMAppliance e<strong>in</strong> und verbot den<br />
betreffenden, weitgehend schutzlosen PCs den InternetZugriff.<br />
Außerdem sperrte man alle Schnittstellen<br />
wie USBPorts, um das E<strong>in</strong>schleppen<br />
von Malware per USBStick oder MP3Player zu<br />
verh<strong>in</strong>dern. Durch diese strikte Reglementierung<br />
kommen die PCs nun nicht mehr <strong>in</strong>s Schwitzen,<br />
teure Neuhardware entfällt. Unterm Strich war die<br />
UTMAppliance <strong>in</strong>klusive Installation und vorheriger<br />
Konfigurationsplanung erheblich günstiger als<br />
e<strong>in</strong> Schwung neuer PCs.<br />
Andere Rechner im Praxisnetzwerk, bei denen<br />
die Leistung weniger kritisch ist, haben natürlich<br />
InternetZugang und funktionierende USB<br />
Schnittstellen. Auf diesen Masch<strong>in</strong>en arbeitet dann<br />
auch e<strong>in</strong> lokaler Virenscanner. Denn es kommt im<br />
Praxis alltag oft vor, dass Patienten ihre Röntgenbilder<br />
oder andere Patienten<strong>in</strong>formationen auf e<strong>in</strong>em<br />
USBStick mitbr<strong>in</strong>gen. Auf diese Weise könnte<br />
sich leicht Malware auf den vernetzten PCs der<br />
Praxis breit machen.<br />
E<strong>in</strong> so radikaler Schritt, wie ihn das Systemhaus<br />
IT for Life im Fall der Zahnärzte geht, ist sicher<br />
nicht die Norm. In aller Regel dürften lokale<br />
Virenscanner auf sämtlichen Clients die Schutzfunktionen<br />
der UTMAppliance ergänzen. Das ist<br />
auch dr<strong>in</strong>gend zu empfehlen und wird von IT for<br />
Life auch so umgesetzt, da die Firewall <strong>in</strong> Verb<strong>in</strong>dung<br />
mit dem <strong>in</strong>tegrierten MalwareScanner sicher<br />
nicht alle Schädl<strong>in</strong>ge aus dem Datenstrom fischt.<br />
Kontrolle mit kurzer Le<strong>in</strong>e<br />
Auch bei WB ITSysteme <strong>in</strong> Laatzen hat man die<br />
Erfahrung gemacht, dass Unternehmen ab fünf<br />
mit dem Internet verbundenen PCArbeitsplätzen<br />
perfekt mit e<strong>in</strong>er UTMAppliance bedient werden.<br />
Neben dem üblichen Schutz gegen Schadsoft<br />
14 Erfolgsfaktor IT Erfolgsfaktor IT 15
Unified ThreaT ManageMenT Unified ThreaT ManageMenT<br />
Securepo<strong>in</strong>ts UTM-Appliances gibt es <strong>in</strong> diversen Ausführungen,<br />
darunter auch e<strong>in</strong>e re<strong>in</strong>e Softwarelösung.<br />
ware und Spam wünschen viele Kunden auch<br />
e<strong>in</strong>en Schutz gegen (<strong>in</strong> den meisten Fällen: unbeabsichtigte)<br />
Angriffe von <strong>in</strong>nen: Ganz oben auf<br />
der Wunschliste steht die Funktion, den Internet<br />
Zugang zu reglementieren.<br />
Damit wollen sich die Auftraggeber u.a. rechtliche<br />
Probleme ersparen, die aus eventuell fragwürdigen<br />
Aktivitäten der Mitarbeiter resultieren<br />
können. Gleichzeitig m<strong>in</strong>imiert man so natürlich<br />
auch die Gefahr, dass die PCs Opfer e<strong>in</strong>er Attakke<br />
werden, die von e<strong>in</strong>er bösartig modifizierten<br />
InternetSeite ausgeht. Allfällige Verstöße gegen<br />
firmen<strong>in</strong>terne Regelungen lassen sich anhand der<br />
<strong>in</strong>tegrierten Nutzerau<strong>the</strong>ntifizierung genau nachvollziehen.<br />
alleskönner oder Spezialisten?<br />
So smart die Komb<strong>in</strong>ation verschiedener Schutzfunktionen<br />
<strong>in</strong> e<strong>in</strong>em Gerät auch ist – eigenständige<br />
Lösungen s<strong>in</strong>d <strong>in</strong> der Regel leistungsfähiger.<br />
E<strong>in</strong>e dedizierte Firewall wird normalerweise deutlich<br />
mehr können als die <strong>in</strong> e<strong>in</strong>e UTMAppliance <strong>in</strong>tegrierte.<br />
Das Gleiche gilt für den MalwareSchutz.<br />
E<strong>in</strong>zelne Schutzprodukte erledigen überdies auch<br />
spezielle Aufgaben wie das Absichern von Datenbanken<br />
oder von bestimmten WebAnwendungen.<br />
Herkömmliche Firewalls – zu denen auch die <strong>in</strong><br />
den UTMAppliances gehören – können den an<br />
solche Anwendungen gerichteten Datenverkehr<br />
nicht von üblichem Webtraffic unterscheiden und<br />
erkennen daher auch ke<strong>in</strong>e Auffälligkeiten.<br />
nismen <strong>in</strong>s Auge gefasst werden. Andernfalls droht<br />
die UTMLösung zum Flaschenhals zu werden.<br />
als dynamisches duo<br />
Leistungsfähiger s<strong>in</strong>d eigenständige<br />
Systeme auch beim Auswerten<br />
der Netzwerkaktivitäten.<br />
Umfangreiche Filter zum zielsicheren<br />
Durchsuchen des Wustes<br />
aus TCP/IPPorts, InternetProtokollen,<br />
Uhrzeiten, Datenstromrichtungen<br />
und anderen Angaben<br />
helfen dem Adm<strong>in</strong>istrator. Fehlen<br />
sie, wird das Auswerten zum Geduldsspiel.<br />
An se<strong>in</strong>e Grenzen gerät Unified<br />
Threat Management auch, wenn<br />
das Netzwerk e<strong>in</strong>e gewisse Größe<br />
überschreitet bzw. die Netzwerkbandbreite<br />
stark anschwillt. Dann<br />
s<strong>in</strong>d getrennte Systeme leistungsfähiger,<br />
da hier jedes nur e<strong>in</strong>e Aufgabe<br />
übernimmt. Als Faustregel<br />
gilt: Ab 500 Webnutzern sollten<br />
besser dezidierte Schutzmecha<br />
H<strong>in</strong>zu kommt die Tatsache, dass UTMProdukte<br />
konzeptbed<strong>in</strong>gt so genannte S<strong>in</strong>gle Po<strong>in</strong>ts of<br />
Failure s<strong>in</strong>d. Das bedeutet: Wenn e<strong>in</strong>e e<strong>in</strong>zelne<br />
Komponente ausfällt, stehen alle Räder still. In diesem<br />
Fall würde der Ausfall der UTMAppliance bedeuten,<br />
dass ke<strong>in</strong>erlei InternetKonnektivität mehr<br />
geboten ist. Bei eigenständigen Komponenten bedeutet<br />
z. B. der Absturz der Antivirensoftware noch<br />
lange ke<strong>in</strong>e Onl<strong>in</strong>eZwangspause.<br />
Zum<strong>in</strong>dest dieses Problem lässt sich im UTM<br />
Umfeld aber e<strong>in</strong>igermaßen elegant lösen: Hersteller<br />
wie Securepo<strong>in</strong>t geben ihren Produkten nämlich<br />
von Haus aus die Fähigkeit zur Redundanz mit auf<br />
den Weg. Je nachdem, wie kritisch die Appliance<br />
ist, kann der Kunde sich entscheiden: Entweder er<br />
wählt die günstige Option des Cold Standby, oder<br />
er entscheidet sich für das teurere Hot Standby.<br />
Bei Letzterem laufen zwei UTMAppliances<br />
ständig im Parallelbetrieb, wobei nur e<strong>in</strong>e tatsächlich<br />
aktiv ist. Die zweite übernimmt zwar augenblicklich<br />
sämtliche Konfigurationsänderungen der<br />
ersten und versorgt sich auch permanent mit allen<br />
Antivirenupdates aus dem Internet. Aktiv wird die<br />
ErsatzAppliance allerd<strong>in</strong>gs erst, wenn die Haupt<br />
UTMLösung aus irgende<strong>in</strong>em Grund nicht mehr<br />
funktionstüchtig ist. Der Nachteil: Der Kunde muss<br />
für die StandbyAppliance m<strong>in</strong>destens das Lizenzgrundpaket<br />
(fünf Lizenzen) kaufen.<br />
Quasi gratis, aber trotzdem h<strong>in</strong>reichend sicher<br />
ist das ColdStandbyKonzept. Securepo<strong>in</strong>t erlaubt<br />
jedem Kunden, e<strong>in</strong>e zweite Appliance zu <strong>in</strong>stallieren<br />
und diese nach Belieben von Hand mit den<br />
Konfigurationsänderungen und Virensignaturdateien<br />
zu versorgen. Fällt e<strong>in</strong>e UTM aus, muss man<br />
die zweite manuell <strong>in</strong> den LiveBetrieb versetzen.<br />
Jörg Hohmann, Director für Sales und Market<strong>in</strong>g<br />
bei Securepo<strong>in</strong>t, erklärt, dass das Umschalten auf<br />
die ErsatzUTM normalerweise b<strong>in</strong>nen weniger<br />
M<strong>in</strong>uten über die Bühne geht – vorausgesetzt, die<br />
Appliance kennt die aktuelle Konfiguration und ist<br />
auf aktuellem Stand.<br />
attraktiv <strong>in</strong> Preis und Leistung<br />
Wie bereits erwähnt, f<strong>in</strong>den UTMAppliances zumeist<br />
dank ihrer niedrigen Anschaffungskosten<br />
den Weg <strong>in</strong> kle<strong>in</strong>ere und mittelgroße Unternehmen.<br />
Natürlich gibt es auch UTMAppliances im Gegenwert<br />
e<strong>in</strong>er ZweiZimmerEigentumswohnung <strong>in</strong><br />
Metropolenlage. Für kle<strong>in</strong>ere Unternehmen kommt<br />
so etwas aber kaum <strong>in</strong> Frage.<br />
Securepo<strong>in</strong>tVertriebsmann Jörg Hohmann<br />
sieht se<strong>in</strong>e Produkte vor allem <strong>in</strong> ITUmgebungen,<br />
die zwischen fünf und 250 ITArbeitsplätze umfassen.<br />
Se<strong>in</strong>er Auskunft nach f<strong>in</strong>den <strong>in</strong>sbesondere<br />
vergleichsweise kle<strong>in</strong>e Unternehmen wie Arztpraxen,<br />
Steuerberatungs oder Anwaltskanzleien<br />
kaum geeignete – lies: bezahlbare – Angebote<br />
beim Mitbewerb. Da aber gerade diese Klientel<br />
nicht zuletzt per Gesetz zu striktem Datenschutz<br />
gezwungen ist, tun Schutzmaßnahmen Not.<br />
Als großen Vorteil der Securepo<strong>in</strong>tUTMLösungen<br />
sieht Hohmann das bündige Preiskonzept:<br />
Kunden bezahlen nur die Anzahl der gewünschten<br />
Lizenzen. Es fallen ke<strong>in</strong>e weiteren Kosten für zusätzliche<br />
Schutzfunktionen an, alle Mechanismen<br />
der Appliances stehen une<strong>in</strong>geschränkt zur Verfügung.<br />
Dazu gehört auch e<strong>in</strong> sich stündlich aktualisierender<br />
Virenschutz.<br />
Securepo<strong>in</strong>t setzt hier auf die <strong>in</strong> der UnixWelt<br />
beliebte ScanEng<strong>in</strong>e ClamAV. Der SpamFilter<br />
stammt von der israelischen Firma Commtouch.<br />
Besonders stolz ist Hohmann auf das Service<br />
und Supportkonzept: Da alle Produkte <strong>in</strong> Deutschland<br />
entwickelt werden, kann Securepo<strong>in</strong>t jederzeit<br />
und im Handumdrehen eventuell auftauchende<br />
Probleme lösen. Sprachbarrieren und unterschiedliche<br />
Zeitzonen spielen ke<strong>in</strong>e Rolle. Jeder Securepo<strong>in</strong>tPartner<br />
– <strong>in</strong> aller Regel Systemhäuser, das<br />
Direktgeschäft spielt für Securepo<strong>in</strong>t so gut wie<br />
ke<strong>in</strong>e Rolle – bekommt une<strong>in</strong>geschränkten, kostenfreien<br />
Support.<br />
Wachsam bleiben und gew<strong>in</strong>nen<br />
Mit Unified Threat Management können heutzutage<br />
auch kle<strong>in</strong>ere Unternehmen auf e<strong>in</strong>en leistungsfähigen<br />
Rundumschutz vertrauen, während<br />
Systemhäuser mit überzeugenden Argumenten<br />
ihren Absatz steigern. Schließt der Kunde e<strong>in</strong>en<br />
Servicevertrag, profitieren wiederum beide Seiten.<br />
Zum e<strong>in</strong>en genießen die Kunden so e<strong>in</strong>en verlässlichen<br />
Schutz, der unter laufender Überwachung<br />
e<strong>in</strong>es Fachmanns steht, zum anderen kann sich<br />
das betreuende Systemhaus regelmäßiger Umsätze<br />
sicher se<strong>in</strong>.<br />
E<strong>in</strong>es sollten beide Seiten aber niemals vergessen:<br />
Vollständige Sicherheit gibt es nicht und<br />
kannes nicht geben. Ke<strong>in</strong>e noch so ausgefuchste<br />
UTMAppliance und ke<strong>in</strong> noch so schlagkräftiger<br />
Verbund aus Sicherheitsprodukten wehrt sämtliche<br />
CyberAttacken ab.<br />
Es gilt daher, stets wachsam zu bleiben. Anwender<br />
müssen mögliche Gefahren erkennen können,<br />
Unternehmensverantwortliche müssen klare<br />
Regeln aufstellen, was im Netz und beim Umgang<br />
mit Unternehmensdaten erlaubt ist. Und Systemhäuser<br />
sollten jederzeit darauf gefasst se<strong>in</strong>, <strong>in</strong> den<br />
Logdateien ihrer Kunden Merkwürdigkeiten zu entdecken.<br />
Denn vielleicht ist ja der eigene Kunde <strong>in</strong>s<br />
Visier der CyberGangster geraten?<br />
Das per Webbrowser zugängliche Securepo<strong>in</strong>t-Cockpit zeigt<br />
auf e<strong>in</strong>en Blick alles Wissenswerte über den Zustand der<br />
UTM-Appliance.<br />
16 Erfolgsfaktor IT Erfolgsfaktor IT 17
comTeam-Systemhäuser f<strong>in</strong>den Sie<br />
über 250x <strong>in</strong> Deutschland<br />
Immer da, wenn Sie uns brauchen<br />
IT- und TK-Services von comTeam<br />
Wir s<strong>in</strong>d für Sie da, damit Sie<br />
ungestört arbeiten können.<br />
comTeam-Systemhäuser s<strong>in</strong>d zertifizierte Spezialisten<br />
<strong>in</strong> den Bereichen Informationstechnologie und Telekommunikation.<br />
„Verstehen – Planen – Umsetzen“ ist unser<br />
Leitgedanke, <strong>in</strong>dividuelle Lösungen s<strong>in</strong>d unser Ziel. Wir<br />
analysieren mit Ihnen die Ausgangssituation Ihrer IT- und<br />
TK-Infrastruktur, planen e<strong>in</strong>e maßgeschneiderte Lösung<br />
und setzen sie konsequent um.<br />
comTeam-Systemhäuser verb<strong>in</strong>den den perfekten Service<br />
e<strong>in</strong>es lokal verwurzelten Unternehmens mit den<br />
Ressourcen e<strong>in</strong>es national aufgestellten Konzerns. Über<br />
250 comTeam-Systemhäuser unterstützen Sie bundesweit<br />
bei Ihren Projekten.<br />
Zu unserem Lösungsportfolio zählt u. a.:<br />
Hardware-Installation und - Service (Notebook, PC, Server,<br />
Monitore, ...)<br />
Netzwerktechnologien<br />
Datensicherheit<br />
Externe Datenschutzbeauftragte<br />
Archivierung/Speicherung<br />
Druckkostenoptimierung/Outputmanagement<br />
Telekommunikation/Mobilfunk/Voice over IP<br />
Mobile Comput<strong>in</strong>g, mobile Daten kommunikation<br />
Dokumentenmanagement<br />
Mehr Informationen zum comTeam-Systemhaus-<br />
Verbund und das comTeam-Systemhaus <strong>in</strong> Ihrer Nähe<br />
bekommen Sie hier:<br />
www.comteam.de und 0800 / 288 288 0
Managed ServiceS<br />
iT-Patrouille als Bonusmodell<br />
Bei alarm rückt der vollprofi aus<br />
Managed Services werden seit<br />
Kurzem auch für kle<strong>in</strong>ere Systemhäuser<br />
und deren Kunden spannend.<br />
Denn maßgeschneiderte Angebote<br />
br<strong>in</strong>gen allen Beteiligten e<strong>in</strong>en<br />
Mehrwert: dem Kunden e<strong>in</strong>e stabile<br />
IT- Infrastruktur, dem Systemhaus<br />
konstante Umsätze bei überschaubarem<br />
Aufwand.<br />
Managed Services, das kl<strong>in</strong>gt nach Outsourc<strong>in</strong>g<br />
und Großprojekt. Ist das für kle<strong>in</strong>ere<br />
Unternehmen nicht hoffnungslos<br />
über dimensioniert? – Ke<strong>in</strong>eswegs. Das beweisen<br />
etliche Angebote, die für genau für mittelständische<br />
Kunden und deren Systemhauspartner konzipiert<br />
s<strong>in</strong>d. Besonders beliebt: die Überwachung<br />
kompletter Kundennetzwerke aus der Ferne – <strong>in</strong>klusive<br />
aller PCs, Notebooks, Firewalls und Server.<br />
Ebenfalls weit oben auf der Wunschliste: Spam-<br />
Filterung und kostengünstiges Onl<strong>in</strong>e-Backup.<br />
All diese Dienste gibt es quasi fertig von der<br />
Stange. Um Entwicklung, Betrieb, Produktkonfiguration<br />
und Updates kümmern sich die Entwickler<br />
der jeweiligen Dienste. Dienstleister müssen lediglich<br />
die gewünschten Angebote buchen und können<br />
sie an ihre Kunden weitergeben. Diese wiederum<br />
profitieren sowohl von ausgereiften Systemüberwachungslösungen,<br />
als auch von der Flexibilität<br />
ihrer vor Ort angesiedelten Systemhauspartner.<br />
automatisiert überwachen<br />
Von Uli Ries<br />
Wie diese wundersame Effizienzsteigerung funktionieren<br />
soll, lässt sich am besten anhand der<br />
Netzwerküberwachung aufzeigen: Das Systemhaus<br />
sichert sich die Leistungen von Anbietern<br />
wie GFI oder Kaseya. Beide s<strong>in</strong>d u. a. auf Monitor<strong>in</strong>g-Lösungen<br />
spezialisiert, mit denen komplette<br />
Netzwerke laufend auf ihren Zustand h<strong>in</strong> untersucht<br />
werden können. Läuft nun e<strong>in</strong> überwachter<br />
Parameter – z. B. der Festplattenplatz auf e<strong>in</strong>em<br />
Server, der Zustand der Firewall oder die Aktivität<br />
des E-Mail-Servers – aus dem Ruder, schlägt die<br />
Software automatisch Alarm.<br />
Im Fall des Managed-Services-Konzeptes geht<br />
der Alarm allerd<strong>in</strong>gs nicht bei der IT-Mannschaft<br />
des Mittelständlers e<strong>in</strong>, sondern beim Systemhaus.<br />
Dort wird je nach Schweregrad entschieden, ob<br />
e<strong>in</strong> Vor-Ort-E<strong>in</strong>satz beim Kunden notwendig wird.<br />
Ideal ist e<strong>in</strong> solcher Service laut Henn<strong>in</strong>g Meyer für<br />
Endkunden, die zwischen e<strong>in</strong>em und 50 Servern<br />
zentral oder dezentral auf der ganzen Welt verteilt<br />
betreiben. Um Managed-Service-Konzepte beim<br />
Kunden erfolgreich zu platzieren, ist laut Meyer<br />
e<strong>in</strong> leistungsfähiges, aber leicht zu bedienendes<br />
Report<strong>in</strong>g-Modul enthalten.<br />
Das Systemhaus profitiert gleich mehrfach von<br />
diesem Konzept. So muss es die notwendige Software<br />
nicht selbst erstellen oder die Infrastruktur<br />
betreiben. Das erledigt – je nach Konzept – der<br />
Softwareanbieter. Insbesondere die hohe Verfügbarkeit,<br />
die damit möglich wird, ist e<strong>in</strong> Vorteil für<br />
das Systemhaus. Denn die beste Monitor<strong>in</strong>g-Lösung<br />
nutzt nichts, wenn die Alarmzentrale nicht zu<br />
erreichen ist oder die Alarmauswertung nicht an<br />
die menschlichen Betreuer weiterleiten kann.<br />
gebündelte Leistung<br />
E<strong>in</strong> weiterer Vorteil: Auf Basis solcher Dienste<br />
können Systemhäuser sehr leicht Komplettpake-<br />
© amridesign – Fotolia.com<br />
te schnüren. Sie sichern dem Kunden die kont<strong>in</strong>uierliche<br />
Überwachung se<strong>in</strong>er Infrastruktur zum<br />
Festpreis zu. Da die Leistung verschiedenste Stufen<br />
erreichen kann, s<strong>in</strong>d zudem unterschiedliche<br />
Preismodelle denkbar, z. B. e<strong>in</strong>e simple Basisüberwachung,<br />
die die Funktion von E-Mail-Server und<br />
Backup-System überprüft. Fällt nichts Ungewöhnliches<br />
vor, bekommt der Kunde e<strong>in</strong>mal pro Monat<br />
e<strong>in</strong>en professionell gestalteten Report.<br />
Die mittlere Ausbaustufe des Modells umfasst<br />
dann z. B. noch das Monitor<strong>in</strong>g der Aktualität der<br />
Antivirensoftware und e<strong>in</strong>en Check, ob alle notwenigen<br />
Softwareupdates <strong>in</strong>stalliert wurden. Berichtet<br />
wird wochenweise.<br />
Das teuerste Rundum-sorglos-Paket schließt<br />
darüber h<strong>in</strong>aus noch das laufende Inventarisieren<br />
aller Infrastrukturkomponenten mit e<strong>in</strong>, prüft die<br />
Füllstände der Festplatten sowie die Lüfterdrehzahlen<br />
und bietet auch gleich den im Störungsfall<br />
notwendigen Vor-Ort-Service.<br />
All diese Modelle haben e<strong>in</strong>es geme<strong>in</strong>sam: Für<br />
das Systemhaus erhöhen sich die Kosten kaum,<br />
wenn der Kunde weitere Optionen bucht. Der E<strong>in</strong>kaufspreis<br />
variiert m<strong>in</strong>imal und der notwendige<br />
Aufwand bleibt parktisch identisch – wenn man<br />
von den E<strong>in</strong>sätzen vor Ort absieht. Diese werden<br />
aber entweder getrennt abgerechnet oder mit e<strong>in</strong>em<br />
entsprechend kalkulierten Festpreis <strong>in</strong> der<br />
monatlichen Betreuungspauschale untergebracht.<br />
agenten mit Mission<br />
Das Ziel ist dasselbe, aber die Ansätze s<strong>in</strong>d unterschiedlich:<br />
Die Dienste von GFI Max Remote Management<br />
und Kaseya bieten umfassendes Monitor<strong>in</strong>g<br />
der IT-Infrastruktur. Der Unterschied besteht<br />
im Weg, diese Überwachung optimal abzuwickeln.<br />
So setzt GFI Max Remote Management auf<br />
e<strong>in</strong>en Mix aus lokalen, auf Servern und PCs oder<br />
Notebooks <strong>in</strong>stallierten Agenten und e<strong>in</strong>em zentralen,<br />
von GFI betriebenen Server.<br />
Das hat den Vorteil, dass die Systemhäuser<br />
sich nicht selbst um den Server kümmern müssen,<br />
der die Agentenmeldungen e<strong>in</strong>sammelt. Die<br />
ständige Erreichbarkeit des Servers ist absolut<br />
entscheidend, da sonst die Alarmierung <strong>in</strong>s Leere<br />
läuft und das Systemhaus unter Umständen<br />
die mit dem Kunden vere<strong>in</strong>barten Reaktionszeiten<br />
nicht e<strong>in</strong>halten kann.<br />
E<strong>in</strong> weiterer Vorteil: GFI kümmert sich darum,<br />
diesen so genannten Report<strong>in</strong>g Server ständig mit<br />
aktuellen Versionsständen zu füttern. So kann der<br />
Server jederzeit erkennen, ob z. B. die Antivirensignaturdatei<br />
auf e<strong>in</strong>em der angeschlossenen Clients<br />
Managed ServiceS<br />
Erfolgsfaktor-Fachmann<br />
Henn<strong>in</strong>g Meyer<br />
war schon als Teenager<br />
IT-Firmengründer, wurde<br />
„Unternehmer des Jahres“<br />
(1999) und ist heute<br />
Geschäftsführer des GFI-<br />
Max-Distributors Acmeo.<br />
Wenn er sich für e<strong>in</strong>e Idee<br />
begeistert, dann setzt er sie durch – wenn es<br />
se<strong>in</strong> muss, auch mit Gratis-Service. Dabei<br />
hat er nie aus dem Blick verloren, was Systemhäuser<br />
und Endkunden von IT-Diensten<br />
und Managed Services erwarten: spürbaren<br />
Mehrwert aus der täglichen Arbeit.<br />
nicht auf dem letzten Stand ist. Das Gleiche gilt für<br />
W<strong>in</strong>dows-Updates. Laut Acmeo-Geschäftsführer<br />
Meyer speist GFI Max dabei die Versionsstände<br />
aller gängigen Antivirenprogramme e<strong>in</strong>.<br />
Das Systemhaus greift über e<strong>in</strong> so genanntes<br />
Dashboard per Browser auf den Report<strong>in</strong>g Server<br />
zu und konfiguriert hier per Mausklick z. B. die<br />
Schwellwerte, deren Überschreiten e<strong>in</strong>en Alarm<br />
auslösen: Schlägt e<strong>in</strong> Backup fehl, wird sofort per<br />
E-Mail alarmiert. GFI Max Remote Management<br />
kann zusätzlich auch SNMP-Traps beliebiger anderer<br />
Geräte auswerten.<br />
Im Unterschied zu GFI wertet Kaseya die Statusmeldungen<br />
der Agents nicht <strong>in</strong> e<strong>in</strong>em zentralen<br />
Rechenzentrum aus. Vielmehr betreibt jedes<br />
Systemhaus e<strong>in</strong>en eigenen Server – der auch <strong>in</strong><br />
e<strong>in</strong>er virtuellen Masch<strong>in</strong>e auf bereits vorhandener<br />
Hardware funktioniert. Der Server nennt sich VSA<br />
(Virtual System Adm<strong>in</strong>istrator) und empfängt die<br />
Meldungen aller Agents der verschiedenen Systemhauskunden.<br />
geschickt disponiert<br />
Die Vorteile von GFI Max Remote Management<br />
macht sich z. B. die MKS AG zu Nutze. Das Systemhaus<br />
hat mit Goliath schon seit Jahren e<strong>in</strong><br />
klassisches Warenwirtschaftssystem im Angebot.<br />
In Verb<strong>in</strong>dung mit e<strong>in</strong>em eigens für die GFI-Max-<br />
Alarme geschaffenen Modul – das Kunden von<br />
Goliath ohne Zusatzkosten nutzen können – wird<br />
aus der Warenwirtschaft e<strong>in</strong> veritables Werkzeug<br />
zum vollständigen Abwickeln von Support-E<strong>in</strong>sätzen.<br />
20 Erfolgsfaktor IT Erfolgsfaktor IT 21
Managed ServiceS<br />
Auf e<strong>in</strong>en Blick: Das Kontrollpanel von GFI<br />
Max <strong>in</strong>formiert Adm<strong>in</strong>istratoren jederzeit<br />
über den Zustand der Kunden<strong>in</strong>frastruktur.<br />
Goliath empfängt die vom GFI Max Dashboard<br />
verschickten E-Mails und erzeugt daraus e<strong>in</strong> Serviceticket.<br />
Diese Tickets können dann e<strong>in</strong>zelnen<br />
Servicetechnikern zugeordnet werden – E<strong>in</strong>trag<br />
mit allen relevanten Daten im Outlook-Kalender <strong>in</strong>klusive.<br />
Goliath kann darüber h<strong>in</strong>aus auch die Outlook-Kalendere<strong>in</strong>träge<br />
aller Servicetechniker e<strong>in</strong>lesen.<br />
Auf diese Weise kann e<strong>in</strong> Verantwortlicher<br />
neu auftauchende Anfragen disponieren und direkt<br />
e<strong>in</strong>em Mitarbeiter zuweisen, <strong>in</strong> dessen Zeitplan der<br />
Auftrag am besten passt. Ebenso möglich ist das<br />
Erzeugen von Rechnungen sowie von Reports für<br />
den Kunden als Nachweis der Leistungen.<br />
Live auf der CeBIT 2010<br />
Sie wollen die Managed Services <strong>in</strong> Aktion<br />
sehen und sich die Lösungen demonstrieren<br />
lassen? Dazu haben Sie auf der CeBIT 2010<br />
(2. bis 6. März 2010) <strong>in</strong> Hannover die Gelegenheit.<br />
So wird GFI se<strong>in</strong>e IT-Monitor<strong>in</strong>g-Lösung<br />
GFI Max <strong>in</strong> Halle 11, Stand A36 zeigen. Die<br />
auf GFI Max aufsetzende Ticket<strong>in</strong>g-Lösung,<br />
Bestandteil des Warenwirtschaftssystems<br />
Goliath, gibt es beim comTeam-Systemhaus<br />
MKS AG. Die MKS AG ist zu f<strong>in</strong>den im Planet<br />
Reseller <strong>in</strong> Halle 14, Stand L49. Auch Ralf<br />
Huck Datentechnik nutzt GFI Max als Grundlage<br />
für die Systemhaussoftware TANSS und<br />
wird mit e<strong>in</strong>em Stand <strong>in</strong> Halle 15, Stand F26<br />
vertreten se<strong>in</strong>. Die ebenfalls als Managed<br />
Service angebotene Monitor<strong>in</strong>g-Lösung von<br />
Kaseya gibt es <strong>in</strong> Halle 15, Stand D20 zu<br />
sehen. Mitpräsentiert wird die Kaufsoftware<br />
Kaseya 2.<br />
Die von GFI Max erzeugten<br />
Reports visualisieren<br />
verschiedenste Statusmeldungen<br />
von kritischen<br />
Komponenten wie Servern.<br />
Kaseyas Monitor<strong>in</strong>g-Software lässt aus<br />
der Ferne tief <strong>in</strong> die Hardwaredetails von<br />
Clients und Servern blicken.<br />
Gegen Entgelt kann e<strong>in</strong> Systemhaus Goliath<br />
auch von außen per Web-Interface zugänglich<br />
machen. Dann können die Techniker vor Ort beim<br />
Kunden auf die Jobverwaltung zugreifen und z. B.<br />
Servicesche<strong>in</strong>e direkt erstellen, nach Auftragserledigung<br />
ausdrucken und vom Kunden unterschreiben<br />
lassen.<br />
Wie Henn<strong>in</strong>g Meyer vom GFI-Max-Distributor<br />
Acmeo erklärt, setzt nicht nur Goliath von der MKS<br />
AG auf GFI MAX auf. Auch c-entron oder TIM vom<br />
Systemhaus Erdmann werten die Alarme aus und<br />
generieren daraus Servicetickets<br />
e<strong>in</strong>stieg mit Hilfestütze<br />
Um Systemhäusern den Start <strong>in</strong> die Welt der Managed<br />
Services möglichst leicht zu machen, bietet<br />
GFI Distributor e<strong>in</strong>en besonderen Service: Das<br />
Unternehmen berät Neukunden bei der Konzeption<br />
eigener Managed-Service-Angebote – natürlich<br />
bevorzugt auf Basis der GFI-Produkte, zu<br />
denen neben der Systemüberwachung noch e<strong>in</strong><br />
Antispam-Dienst und e<strong>in</strong> Onl<strong>in</strong>e-Backup-Service<br />
gehören.<br />
Da Acmeo selbst e<strong>in</strong>en Systemhaush<strong>in</strong>tergrund<br />
hat, kennt man sich dort gut aus mit Service<br />
Level Agreements, der Vertragsgestaltung,<br />
Market<strong>in</strong>g-Unterlagen und Leistungsbeschreibungen.<br />
Auf diese Erfahrung können <strong>in</strong>teressierte<br />
System häuser gratis zurückgreifen. Der Preis für<br />
die erworbenen Lizenzen wird durch den Service<br />
ebenfalls nicht höher.<br />
Ebenfalls <strong>in</strong>teressant: Sowohl GFI Max Remote<br />
Management als auch die Kaseya-Lösung kommen<br />
als so genannte Whitelabel-Produkte. Das<br />
heißt, dass die Hersteller auf ihre eigenen Logos<br />
und Produktnamen zu Gunsten der Kennzeichen<br />
der jeweiligen Systemhäuser verzichten. Diese<br />
können so leicht ihre Marken und Firmennamen<br />
an verschiedenen Stellen unterbr<strong>in</strong>gen: im Dashboard,<br />
<strong>in</strong> den Kundenreports – sogar die Icons der<br />
Agents lassen sich verändern.<br />
Zwei sichere gew<strong>in</strong>ner<br />
Die modernen Dienste von Managed-Services-<br />
Anbietern wie Kaseya oder GFI s<strong>in</strong>d bestens zwischen<br />
Systemhaus und dem Mittelstand platziert.<br />
Die Wirtschaft erhält passgenaue Leistungen<br />
im klar kalkulierbaren Paket und kann sich auf e<strong>in</strong>e<br />
perfekt gewartete IT-Landschaft verlassen.<br />
Dank der bereits e<strong>in</strong>satzfertigen Technik können<br />
Systemhäuser ihren Kunden diese Leistung<br />
tatsächlich zuverlässig bieten, dabei mit konstanten<br />
Umsätzen rechnen – und gleichzeitig <strong>in</strong>tern<br />
effizienter arbeiten, zumal dann, wenn die Report<strong>in</strong>g-Lösung<br />
mit e<strong>in</strong>er Ticket-Software wie MKS<br />
Goliath verknüpft wird.<br />
Kundenb<strong>in</strong>dung durch Serviceleistungen<br />
Unbed<strong>in</strong>gt überdurchschnittlich<br />
Mit „Service“ wird die Gesam<strong>the</strong>it der Leistungen<br />
bezeichnet, die der Kunde über das Produkt<br />
oder die grundlegende Dienstleistung h<strong>in</strong>aus<br />
im Verhältnis zum Preis, dem Image und<br />
dem Ruf e<strong>in</strong>es Unternehmens erwartet.<br />
So setzt z. B. der Käufer e<strong>in</strong>es Mercedes<br />
bestimmte Leistungen vor, während und nach<br />
dem eigentlichen Kauf voraus: das Vorführen<br />
e<strong>in</strong>es Wagens, e<strong>in</strong>e Probefahrt, e<strong>in</strong>en persönlichen<br />
Empfang, ihm angemessene F<strong>in</strong>anzierungspläne,<br />
schnelle (möglichst ke<strong>in</strong>e) Reparaturen,<br />
Rückkauf des gebrauchten Wagens etc.<br />
Kundenb<strong>in</strong>dung kann durch solche Serviceleistungen<br />
nur dann erreicht werden, wenn die<br />
Erwartungen des Kunden nicht nur erfüllt, sondern<br />
übertroffen werden.<br />
Häufig muss e<strong>in</strong> Serviceangebot von vornhere<strong>in</strong><br />
zusätzlich zum eigentlichen Produkt angeboten<br />
werden. E<strong>in</strong> typisches Beispiel dafür<br />
Managed ServiceS<br />
Nur über qualifizierte Partner<br />
Übrigens: Systemhäuser müssen nicht befürchten,<br />
dass potenzielle oder bereits betreute<br />
Kunden den Monitor<strong>in</strong>g-Dienst auf<br />
eigene Faust bei den Managed-Services-<br />
Anbietern buchen: Weder GFI Max noch<br />
Kaseya verkaufen ihre Leistungen direkt an<br />
Endkunden. E<strong>in</strong>zig Systemhäuser kommen<br />
als Vertragspartner <strong>in</strong> Frage. Acmeo schaut<br />
hier besonders genau h<strong>in</strong>, wie Geschäftsführer<br />
Henn<strong>in</strong>g Meyer erklärt: „Wir nehmen nicht<br />
nur den Gewerbenachweis des neuen Kunden<br />
unter die Lupe, sondern studieren z. B.<br />
auch dessen Website. Endkundenkontakte<br />
werden als Leads an die Systemhauspartner<br />
weitergegeben.“<br />
Von Dr. rer. nat. Jürgen Kaack, STZ-Consult<strong>in</strong>g Group<br />
ist das Softwareunternehmen, das nur dann<br />
erfolgreich verkauft, wenn es die Software auch<br />
vor Ort <strong>in</strong>stalliert und <strong>in</strong> Betrieb nimmt. E<strong>in</strong>e andere<br />
Dienstleistung, die <strong>in</strong> diesem Zusammenhang<br />
häufig als Serviceleistung erwartet wird,<br />
ist e<strong>in</strong> Tra<strong>in</strong><strong>in</strong>g für die Mitarbeiter, die mit der<br />
Software arbeiten sollen.<br />
Neben dem Kundenb<strong>in</strong>dungsaspekt be<strong>in</strong>halten<br />
diese Angebote e<strong>in</strong>e Möglichkeit zur<br />
Steigerung von Umsatz und Marge, da Serviceleistungen<br />
meistens zusätzlich bezahlt werden<br />
müssen. Vielfach achtet der Käufer nicht auf<br />
die Kosten für die Serviceleistungen, so dass<br />
sich auf diesem Wege – nach dem klassischen<br />
Beispiel von der verschenkten Lampe und dem<br />
teueren Öl – auch heute noch Geschäfte realisieren<br />
lassen. Die regelmäßigen Service- und<br />
Wartungsarbeiten für Masch<strong>in</strong>en gehören natürlich<br />
ebenfalls <strong>in</strong> diese Kategorie.<br />
22 Erfolgsfaktor IT Erfolgsfaktor IT 23
Anzeige Anzeige<br />
Kompakte Bus<strong>in</strong>ess-Drucker von Bro<strong>the</strong>r spricht ihm auch sonst (nur im Energiesparmodus<br />
braucht er 10 Watt).<br />
Fünf neue mit „Leuchtdioden“<br />
Bislang haben sich Laserdrucker und -Multifunktionsgeräte im Unternehmense<strong>in</strong>satz<br />
gut bewährt. Neuerd<strong>in</strong>gs wird der Markt von so genannten<br />
LED-Geräten aufgemischt. Das Pr<strong>in</strong>zip ist dasselbe, nur dass anstelle e<strong>in</strong>es<br />
Lasers dabei Leuchtdioden als Lichtquelle zum E<strong>in</strong>satz kommen.<br />
Das LED-Konstruktionspr<strong>in</strong>zip bietet<br />
etliche konkrete Vorteile, die vor allem<br />
für geschäftliche Anwender <strong>in</strong>teressant<br />
s<strong>in</strong>d. So arbeiten die Geräte<br />
effizienter und zuverlässiger als Laser,<br />
da sie weniger bewegliche Teile<br />
aufweisen. Je nach Design können<br />
sie auch schneller drucken als gleichwertige<br />
Laser und sie s<strong>in</strong>d zudem<br />
e<strong>in</strong>facher und kostengünstiger zu<br />
produzieren, was sich bei gleichwertigen<br />
Geräten <strong>in</strong> niedrigeren Preisen<br />
niederschlägt.<br />
Bro<strong>the</strong>r startet<br />
mit Managed<br />
Pr<strong>in</strong>t Services<br />
Matthias Kohlstrung, Direktor Vertrieb<br />
und Market<strong>in</strong>g, Bro<strong>the</strong>r: „Die<br />
Produkte von Bro<strong>the</strong>r s<strong>in</strong>d seit jeher<br />
an den Funktions- und Leistungsbedürfnissen<br />
kle<strong>in</strong>er und mittelständischer<br />
Unternehmen sowie den<br />
Anforderungen der arbeitsplatz orien<br />
tierten Arbeitsweise <strong>in</strong> Unternehmen<br />
jeglicher Größe ausgerichtet.<br />
Mit unserem dreijährigen Garantieversprechen<br />
auf alle Geräte hatten<br />
wir 2003 als erster Druckerhersteller<br />
e<strong>in</strong> Servicekonzept vorgestellt, das<br />
auch den Sicherheits- und Qualitätsansprüchen<br />
dieser Zielgruppen<br />
entspricht.<br />
Wir s<strong>in</strong>d nach wie vor der Me<strong>in</strong>ung,<br />
dass Managed Pr<strong>in</strong>t Services (MPS)<br />
nicht zw<strong>in</strong>gend die richtigen Servicekonzepte<br />
für alle Anwender unserer<br />
Bro<strong>the</strong>r hat im Dezember fünf neue<br />
Drucker und Multifunktionsgeräte<br />
(MFP) mit LED-Druckwerken auf den<br />
Markt gebracht: die Farb-LED-Drucker<br />
HL-3040CN und HL-3070CW,<br />
das 3-<strong>in</strong>-1-Farb-MFP DCP-9010CN<br />
und die beiden 4-<strong>in</strong>-1-Farb-MFPs<br />
MFC-9120CN und MFC-9320CW.<br />
Alle fünf können Papier bis DIN A4<br />
verarbeiten und alle haben das gleiche<br />
LED-Druckwerk.<br />
Damit ist Bro<strong>the</strong>r der e<strong>in</strong>zige Hersteller,<br />
der T<strong>in</strong>ten-, Laser- und LED-<br />
Zielgruppen se<strong>in</strong> müssen. Aber wir<br />
registrieren seit e<strong>in</strong>iger Zeit auch<br />
dort e<strong>in</strong>e verstärke Nachfrage nach<br />
MPS, wo wir sie bisher eher nicht erwartet<br />
hatten. Und – viel wichtiger<br />
noch – wir merken, dass die bereits<br />
existierenden Konzepte wichtige<br />
Aspekte für unsere Zielgruppen<br />
nicht ausreichend berücksichtigen.<br />
Bro<strong>the</strong>r wird deshalb im Frühjahr<br />
e<strong>in</strong> eigenes MPS-Konzept vorstellen,<br />
das besonders stark auf die<br />
Zielgruppe der kle<strong>in</strong>en und mittleren<br />
Unternehmen ausgerichtet ist.<br />
Das bedeutet, dass nicht nur die<br />
bevorzugten Geräte dieser Klientel<br />
<strong>in</strong>tegriert s<strong>in</strong>d, sondern auch<br />
deren bevorzugte Partner: kle<strong>in</strong>ere<br />
und mittlere Systemhäuser. Diese<br />
werden <strong>in</strong> Zukunft noch besser die<br />
Möglichkeit haben, nicht nur am<br />
Verkauf der Geräte, sondern – wenn<br />
gewünscht – auch am Service und<br />
vor allem am lukrativen Verbrauchsmaterialgeschäft<br />
zu partizipieren.“<br />
Von Gerald Strömer<br />
Druckwerke eigener Entwicklung und<br />
Produktion verbaut. Und: Bro<strong>the</strong>r gewährt<br />
auf alle LED-Geräte drei Jahre<br />
Garantie vor Ort.<br />
Bro<strong>the</strong>r HL-3040CN<br />
Das LED-Druckwerk des HL-3040CN<br />
kann bis zu 16 Seiten pro M<strong>in</strong>ute <strong>in</strong><br />
Farbe und Schwarzweiß (S/W) bei bis<br />
zu 2400 × 600 dpi drucken und startet<br />
<strong>in</strong> unter 15 (S/W) bzw. 16 s (Farbe).<br />
Die Aufwärmzeit aus dem Energiesparmodus<br />
liegt unter 27 s.<br />
Der Drucker <strong>in</strong>tegriert e<strong>in</strong>en 300 MHz<br />
schnellen NEC-Prozessor, 32 <strong>MB</strong>yte<br />
RAM und je e<strong>in</strong>e LAN- (10/100BaseTX)<br />
und USB-2.0-Schnittstelle (Hi-<br />
Speed). Papier kann via 250-Blatt-<br />
Kassette (60 bis 105 g/m²) oder per<br />
E<strong>in</strong>zelblatte<strong>in</strong>zug (60 bis 163 g/m²)<br />
zugeführt werden.<br />
Das 40,9 × 25,0 × 46,6 cm große und<br />
19,5 kg schwere Gerät verbraucht<br />
im Druck 480 Watt, <strong>in</strong> Bereitschaft<br />
70 Watt und im Energiesparmodus<br />
8 Watt. Er hat e<strong>in</strong> Betriebsgeräusch<br />
von maximal 53 dB und e<strong>in</strong> Bereitschaftsgeräusch<br />
von unter 30 dB.<br />
Bro<strong>the</strong>r HL-3070CW<br />
Der HL-3070CW <strong>in</strong>tegriert das<br />
Druckwerk, das Display und den<br />
Prozessor des HL-3040CN. Er br<strong>in</strong>gt<br />
bereits 64 <strong>MB</strong>yte RAM mit. Zusätzlich<br />
zu LAN und USB bietet er e<strong>in</strong>e<br />
WLAN- (802.11b/g) und e<strong>in</strong>e USB-<br />
Host-Schnittstelle mit PictBridge-<br />
Funktion.<br />
Der HL-3070CW kann die gleichen<br />
Medien und Grammaturen verarbeiten<br />
wie se<strong>in</strong> kle<strong>in</strong>er Bruder und ent-<br />
Bro<strong>the</strong>r DCP-9010CN<br />
Das 3-<strong>in</strong>-1-Multifunktionsgerät DCP-<br />
9010CN kann drucken, kopieren und<br />
scannen. Es <strong>in</strong>tegriert 64 <strong>MB</strong>yte RAM,<br />
e<strong>in</strong> zweizeiliges Display mit je 16 Zeichen<br />
sowie USB-2.0- (Hi-Speed) und<br />
LAN-Schnittstelle (10/100BaseTX).<br />
Als digitaler Farbkopierer schafft es<br />
bis zu 16 Seiten <strong>in</strong> S/W und Farbe, erreicht<br />
beim Kopieren 1200 × 600 dpi<br />
und benötigt bis zur ersten Seite<br />
maximal 19 (S/W) bzw. 24 s (Farbe).<br />
Vorlagen können via Vorlagenglas<br />
oder ADF (bis zu 35 Blatt) zugeführt<br />
werden. Das Gerät kann von 25 bis<br />
400 % verkle<strong>in</strong>ern oder vergrößern.<br />
Im Modus als Farbscanner löst das<br />
DCP-9010CN über das Vorlagenglas<br />
1200 × 2400 dpi und über den ADF<br />
1200 × 600 dpi auf.<br />
Verschiedene Scan-to-Funktionen erleichtern<br />
die Handhabung. Medien<br />
kommen via 250-Blatt-Kassette oder<br />
per E<strong>in</strong>zelblatte<strong>in</strong>zug. Die Höchstgrammaturen<br />
liegen bei 60 bis 105 g/<br />
m² (Kassette), 60 bis 163 g/m² (E<strong>in</strong>zelblatt)<br />
und 64 bis 90 g/m² (ADF).<br />
Der 42,8 × 40,1 × 49,1 cm große und<br />
22,7 kg schwere DCP-9010CN verbraucht<br />
beim Druck 480 Watt, <strong>in</strong><br />
Bereitschaft 75 Watt und im Energiesparmodus<br />
25 Watt. Die Schalldruckpegel<br />
bei Druck bzw. Bereitschaft<br />
liegen bei unter 53 dB/30 dB.<br />
Bro<strong>the</strong>r MFC-9120CN<br />
Das 4-<strong>in</strong>-1-Multifunktionsgerät MFC-<br />
9120CN kann drucken, kopieren,<br />
scannen und faxen. Prozessor, RAM,<br />
Schnittstellen und Display entsprechen<br />
denen des DCP-9010CN. Auch<br />
die Leistungsdaten als digitaler<br />
Farbkopierer und Farbscanner gleichen<br />
denen des 3-<strong>in</strong>-1-Geräts – bis<br />
auf zwei Unterschiede: Es kann zwar<br />
nur mit maximal 600 × 600 dpi kopiert<br />
werden, aber dafür steht beim<br />
Farbscan e<strong>in</strong>e Scan-to-E-Mail-Server-<br />
Funktion zur Verfügung.<br />
Als vierte Funktion beherrscht das<br />
Gerät außerdem das Faxen mit e<strong>in</strong>er<br />
Übertragungsgeschw<strong>in</strong>digkeit von<br />
bis zu 33.600 bps. Das MFC-9120CN<br />
bietet e<strong>in</strong>en Sende- und Empfangsspeicher<br />
von bis zu 500 Seiten, kann<br />
Rundsendefaxe verschicken und auch<br />
als PC-Fax genutzt werden.<br />
Das 42,8 × 40,1 × 49,1 cm große und<br />
22,9 kg schwere Gerät nimmt dieselben<br />
Papierformate wie das DCP-<br />
9010CN. Auch Leistungsaufnahme<br />
und Schalldruckpegel stimmen übere<strong>in</strong>,<br />
allerd<strong>in</strong>gs ist die Leistungaufnahme<br />
im Energiesparmodus mit nur<br />
11 Watt nicht e<strong>in</strong>mal halb so hoch.<br />
Bro<strong>the</strong>r MFC-9320CW<br />
Das starke 4-<strong>in</strong>-1-MFP MFC-9320CW<br />
<strong>in</strong>tegriert das bekannte LED-Druckwerk,<br />
nun allerd<strong>in</strong>gs wieder mit e<strong>in</strong>er<br />
Aufwärmzeit von nur 27 s. In praktisch<br />
allen anderen Belangen entspricht<br />
es dem MFC-9120CN. Neben<br />
e<strong>in</strong>er zusätzlichen WLAN-Schnittstelle<br />
(802.11b/g) bietet das Gerät aber<br />
auch e<strong>in</strong>en USB-Host <strong>in</strong>klusive Pict-<br />
Bridge-Funktion.<br />
Die Parameter als digitaler Farbkopierer,<br />
Farbfax und Farbscanner entsprechen<br />
denen des MFC-9120CN;<br />
beim Farbscanner kommt aber noch<br />
e<strong>in</strong> LDAP-Client für den Abruf von<br />
Adress<strong>in</strong>formation e<strong>in</strong>es vorhandenen<br />
LDAP-Servers h<strong>in</strong>zu.<br />
HL-3040CN<br />
HL-3070CW<br />
DCP-9010CN<br />
MFC-9120CN<br />
MFC-9320CW<br />
www.bro<strong>the</strong>r.de
© Alterfalter Rene – Fotolia.com<br />
Onl<strong>in</strong>e-archive<br />
aufheben ist Pflicht<br />
Daten nutzen ist klüger<br />
Der Hauptunterschied zwischen e<strong>in</strong>em Onl<strong>in</strong>e-Backup<br />
und e<strong>in</strong>em Onl<strong>in</strong>e-Archiv liegt<br />
dar<strong>in</strong>, dass e<strong>in</strong> Onl<strong>in</strong>e-Backup e<strong>in</strong>e Versicherung<br />
gegen den Verlust von aktuellen Daten<br />
und IT-Sys temen ist, erklärt Fachmann Stephan<br />
Haux. „E<strong>in</strong> Backup bef<strong>in</strong>det sich immer im Jetzt<br />
und stellt den letzen Stand e<strong>in</strong>es Dokumentes oder<br />
e<strong>in</strong>er System e<strong>in</strong>stellung dar, z. B. des Exchange<br />
Servers.“ Archive h<strong>in</strong>gegen s<strong>in</strong>d für die Zukunft:<br />
„Dabei geht es darum, die Dokumente von heute<br />
auch <strong>in</strong> der Zukunft verwenden zu können.“<br />
Neben den Unterlagen, die per Gesetz aufbewahrt<br />
werden müssen, sollte man sich dabei auch<br />
Gedanken über Reports, Angebote, Analysen etc.<br />
machen. Denn schließlich weiß man nie, was man<br />
später noch e<strong>in</strong>mal benötigt.<br />
auf die simple Tour<br />
Das Ganze ist nicht nur e<strong>in</strong>e Preisfrage: „Onl<strong>in</strong>e-<br />
Archive s<strong>in</strong>d zwar billiger als gute Onl<strong>in</strong>e-Backup-<br />
Lösungen. Sie s<strong>in</strong>d aber nicht die billigste Lösung“,<br />
Nicht nur <strong>in</strong> der Buchhaltung<br />
ist das Problem h<strong>in</strong>länglich<br />
bekannt: Viele Daten müssen<br />
jahrzehntelang sicher aufbewahrt<br />
werden – und zwar<br />
so, dass sie nicht verändert<br />
werden können. Wäre es nicht<br />
praktisch, Archive so zu regeln<br />
wie bei Onl<strong>in</strong>e-Backups? Dort<br />
liegen sie bombensicher im<br />
Profirechenzentrum. Und: Gute<br />
Anbieter lösen gleich zeitig das<br />
Problem veraltender Formate.<br />
Von Sab<strong>in</strong>e Philipp<br />
stellt Haux klar. Im Pr<strong>in</strong>zip ließe sich e<strong>in</strong> billiger<br />
Backup-Service zwar als Archivdienst zweckentfremden,<br />
aber diese Idee f<strong>in</strong>det <strong>in</strong> der Wirklichkeit<br />
rasch ihre Grenzen. Den meist sichert der Anbieter<br />
z. B. ke<strong>in</strong>e Server oder externen Festplatten. Und<br />
für Fehler oder Verlust müssen Sie am Ende selbst<br />
geradestehen.<br />
Wer auf die Kosten blickt, wird sich daher fragen,<br />
ob es nicht günstiger ist, die Daten auf DVDs<br />
zu brennen und z. B. <strong>in</strong> e<strong>in</strong>em Bankschließfach<br />
auszulagern. Bei dieser Lösung sollte man aber<br />
auf ke<strong>in</strong>en Fall vergessen, e<strong>in</strong>en Index anzulegen,<br />
sonst gerät die Recherche nach e<strong>in</strong>em bestimmten<br />
Dokument am Ende zur Suche nach der berühmten<br />
Nadel im Heuhaufen.<br />
Außerdem muss man sich deutlich vor Augen<br />
halten, dass DVDs ke<strong>in</strong>eswegs ewig halten. Dafür,<br />
dass Sie die Dateien später tatsächlich öffnen<br />
können, s<strong>in</strong>d Sie vor der Rechnungsprüfung dann<br />
selbst verantwortlich. E<strong>in</strong>e allfällige Migration auf<br />
neue Datenträger kostet Zeit und erfordert e<strong>in</strong> gewisses<br />
Know-how.<br />
Unternehmen brauchen Zugriff<br />
Dabei gibt es tatsächlich e<strong>in</strong>e Reihe von Anbietern,<br />
die Onl<strong>in</strong>e-Archivsysteme betreiben. Rundheraus:<br />
Der Dienst ist nicht billig, aber se<strong>in</strong> Geld Wert. Die<br />
Vorteile liegen dar<strong>in</strong>, dass sie Formatmigrationen<br />
und Indexierungen als Standard mitbr<strong>in</strong>gen und<br />
dabei absolut rechtssicher s<strong>in</strong>d, so dass man auf<br />
der sicheren Seite der Compliance bleibt.<br />
Speziell die Datenmigration sollte man nicht<br />
unterschätzen: „Jeder, der schon e<strong>in</strong>mal e<strong>in</strong> altes<br />
Word-Dokument öffnen wollte, weiß wovon<br />
ich rede“, nickt Haux. Dabei s<strong>in</strong>d Textdokumente<br />
noch e<strong>in</strong>fach. „Architekten haben da ganz andere<br />
Probleme. Im schlimmsten Fall verändert sich der<br />
Inhalt, und die Leitungen landen an den Stellen, an<br />
denen gebohrt werden soll.“<br />
Damit e<strong>in</strong> Archiv aber gute Migrationsmöglichkeiten<br />
bieten kann, muss es offen se<strong>in</strong>. „Viele<br />
Archive s<strong>in</strong>d geschlossene Systeme, die Daten <strong>in</strong><br />
e<strong>in</strong>em bestimmten Format abspeichern, das nicht<br />
mehr verändert wird“, betont Stephan Haux. „Sie<br />
können auf die Daten dann nur <strong>in</strong> diesem e<strong>in</strong>en<br />
Format zugreifen.“ Das kann zu e<strong>in</strong>em Problem<br />
werden, wenn die entsprechenden Programme<br />
längst ausgemustert s<strong>in</strong>d bzw. wenn man die Dateien<br />
mit e<strong>in</strong>er Software bearbeiten möchte, die<br />
es zum Zeitpunkt der Archivierung noch nicht gab.<br />
Freilich kann man sich die Archive immer noch ansehen,<br />
aber was hilft das?<br />
Andererseits verlangt der Gesetzgeber gerade,<br />
dass Archive unveränderlich se<strong>in</strong> sollen. (Tatsächlich<br />
ist hier jede Migration e<strong>in</strong>e nicht ganz geklärte<br />
Rechtsfrage.)<br />
Die Lösung liegt auf der Hand: auf bearbeitbare<br />
Formate achten und für den Tag mit Dubletten<br />
arbeiten. „Sie sollten sich e<strong>in</strong>e Kopie ziehen und<br />
auf Ihren Rechner speichern können“, sagt Haux.<br />
So können Sie z. B. Kopien von alten Angeboten<br />
erstellen, sie als Vorlage nutzen und sich dadurch<br />
e<strong>in</strong>e Menge Zeit sparen. Außerdem sollten Sie<br />
auch die Dateien im Archivprogramm öffnen können,<br />
um z. B. bei Excel nachzuvollziehen, wie Sie<br />
die Kalkulation gemacht haben.“<br />
Durchschlag fürs Geschäft<br />
Alles, was e<strong>in</strong> Onl<strong>in</strong>e-Archiv bieten kann, wäre<br />
aber reizlos, wenn die Arbeit quälend langsam<br />
vorangeht, was beim Fernzugriff pr<strong>in</strong>zipiell immer<br />
möglich ist.<br />
„Wir regeln das durch e<strong>in</strong>e Komb<strong>in</strong>ation aus<br />
Cloud Comput<strong>in</strong>g und e<strong>in</strong>er lokalen Festplatte“, erklärt<br />
Haux. „Die Daten werden nachts, wenn nicht<br />
Onl<strong>in</strong>e-archive<br />
gearbeitet wird, <strong>in</strong> unser Rechenzentrum übertragen.<br />
Damit der Nutzer auch tagsüber schnell zugreifen<br />
kann, kommt e<strong>in</strong> kle<strong>in</strong>er Rechner zu ihm<br />
<strong>in</strong>s Büro, der über e<strong>in</strong> Netzwerkkabel mit dem<br />
Rechner verbunden ist. Er funktioniert wie e<strong>in</strong>e zusätzliche<br />
Festplatte. So muss der Nutzer nur über<br />
se<strong>in</strong>en Rechner auf das angebundene Gerät klicken<br />
und kann dann alle Daten e<strong>in</strong>sehen und als<br />
Kopie auf se<strong>in</strong>em Rechner speichern.“<br />
registratur nach regeln<br />
Das ist optimal, aber nicht das Entscheidende.<br />
Wichtiger ist, dass der Anbieter die Daten verschlüsselt<br />
und nur Sie die Informationen wieder im<br />
Klartext auslesen können (siehe Seite 8 ff.). Das<br />
verlangt der Datenschutz, und das liegt im eigenen<br />
Sicherheits<strong>in</strong>teresse.<br />
Bei e<strong>in</strong>em guten Anbieter wird Verschlüsselung<br />
zwar ke<strong>in</strong> Thema se<strong>in</strong>, doch e<strong>in</strong>e Sache bleibt<br />
selbst bei Top-Dienstleistern problematisch, nämlich<br />
der Umgang mit den Daten selbst: „Die Entscheidung,<br />
wie mit welcher Datei zu verfahren ist,<br />
kann Ihnen ke<strong>in</strong>er abnehmen“, sagt Haux.<br />
Besonders sensibel s<strong>in</strong>d Personalakten oder<br />
Bewerbungsunterlagen. „Da <strong>in</strong> den Unternehmen<br />
meist e<strong>in</strong>e Richtl<strong>in</strong>ie fehlt, wird das von Personalchef<br />
zu Personalchef anders gehandhabt. Deshalb<br />
ist es s<strong>in</strong>nvoll, bei der E<strong>in</strong>richtung e<strong>in</strong>es Archivs<br />
genaue Regeln festzulegen. Sie sollten bedenken,<br />
dass es alle<strong>in</strong> <strong>in</strong> Europa 14.000 Regularien gibt.<br />
E<strong>in</strong> guter Archivanbieter kann Sie aber auch hier<br />
beraten oder Ihnen wenigstens gute Rechtsanwälte<br />
empfehlen, die Ihnen weiterhelfen.“<br />
Erfolgsfaktor-Fachmann<br />
Stephan Haux<br />
ist Senior Product Manager<br />
EMEA bei Iron Mounta<strong>in</strong><br />
Digital. Mit 40 Jahren kann<br />
der studierte Wirtschafts<strong>in</strong>genieur<br />
bereits auf e<strong>in</strong>e<br />
15-jährige Erfahrung mit<br />
Software und Services zurückblicken. Dabei<br />
haben es dem leidenschaftlichem Segler besonders<br />
die Bereiche Storage as a Service<br />
und Archivierung angetan, deren Reiz dar<strong>in</strong><br />
besteht, mit <strong>in</strong>telligenter Technik über die<br />
Compliance-Richtl<strong>in</strong>ien zu balancieren.<br />
26 Erfolgsfaktor IT Erfolgsfaktor IT 27
Anzeige<br />
Mobile IP VPN<br />
Überall und immer sicher<br />
Internet-Zugang per Mobilfunk gibt es, und abgesicherte Übertragungen per<br />
VPN (Virtual Private Network) gibt es. Beides vere<strong>in</strong>t nun Mobile IP VPN von<br />
T-Mobile. Nicht nur reisende Mitarbeiter bleiben dadurch automatisch im<br />
geschützten Bereich. Auch Masch<strong>in</strong>en und Fahrzeuge kommunizieren abhörsicher<br />
mit dem Unternehmensnetzwerk.<br />
Nahezu flächendeckend <strong>in</strong>nerhalb<br />
Deutschlands bietet das Netz von<br />
T-Mobile Breitband-Internet-Zugang<br />
per Mobilfunk – die ideale Basis, um<br />
professionelle mobile Anwendungen<br />
auf sichere Be<strong>in</strong>e zu stellen: Unter<br />
Mobile IP VPN bündelt T-Mobile kostengünstige<br />
und e<strong>in</strong>fach zu handhabende<br />
Produkte, um Firmendaten<br />
vor unberechtigtem Zugriff und Missbrauch<br />
zu schützen. Der Clou: Die<br />
Sicherheitsmaßnahmen br<strong>in</strong>gt das<br />
Mobilfunknetz mit. Die bei sonstigen<br />
VPN-Verfahren zusätzlich notwendigen<br />
Soft- oder Hardwarekomponenten<br />
erübrigen sich somit.<br />
Absichern lassen sich per Mobile IP<br />
VPN alle geläufigen E<strong>in</strong>satzfelder<br />
von mobilen Datendiensten wie<br />
• das E<strong>in</strong>b<strong>in</strong>den von Vertriebs- und<br />
Servicemitarbeitern <strong>in</strong> den elektronischen<br />
Workflow, damit sie auch<br />
unterwegs auf das Firmennetz zugreifen<br />
und Aufträge onl<strong>in</strong>e veranlassen<br />
oder versenden können,<br />
• das Anb<strong>in</strong>den mobiler Arbeitsplätze,<br />
so dass die gewohnten Büroanwendungen<br />
auch unterwegs onl<strong>in</strong>e<br />
genutzt werden können sowie<br />
• das Anb<strong>in</strong>den von Masch<strong>in</strong>en,<br />
Fahrzeugen und anderen Objekten<br />
per Mobilfunk an das Firmennetz.<br />
Sicher und praxisgerecht<br />
Wie funktioniert das <strong>in</strong> der Praxis?<br />
Erste Sicherheitsstufe ist e<strong>in</strong>e über<br />
die SIM-Karte und e<strong>in</strong>en privaten<br />
APN (Access Po<strong>in</strong>t Name) abgebildete<br />
geschlossene Benutzergruppe.<br />
Beim Verb<strong>in</strong>dungsaufbau per Datenkarte<br />
oder Mobiltelefon wird bereits<br />
überprüft, ob die SIM-Karte für diesen<br />
Zugriff berechtigt ist. Unbemerkt<br />
vom Anwender werden dann alle Datenströme<br />
zwischen dem T-Mobile-<br />
Netz über das Internet bis zu e<strong>in</strong>em<br />
Tunnelendpunkt auf Kundenseite per<br />
IPSec gesichert.<br />
Öffentlich abhörfest<br />
IPSec ist e<strong>in</strong> Standard zum Verschlüsseln<br />
von Daten im Internet,<br />
der <strong>in</strong>sbesondere beim Aufbau von<br />
virtuellen privaten Netzwerken (VPN)<br />
zum E<strong>in</strong>satz kommt. Internationale<br />
Krypto grafieexperten besche<strong>in</strong>igen<br />
ihm, dass er Internet-Datenverkehr<br />
nach heutigem Wissen am besten<br />
vor Lauschangriffen schützt.<br />
Als Übertragungsweg zum Kundennetz<br />
nutzt Mobile IP VPN basic das<br />
Internet. Daher auch die Bezeichnung<br />
„Virtuelles Privates Netzwerk“:<br />
Obwohl man das für jedermann zugängliche<br />
Internet zum Austausch<br />
der Informationen nutzt, s<strong>in</strong>d die<br />
Übertragungen dennoch so sicher,<br />
als flössen sie durch e<strong>in</strong>e nur vom<br />
Kunden kontrollierte und e<strong>in</strong>sehbare<br />
Verb<strong>in</strong>dung. E<strong>in</strong> (verschlüsseltes)<br />
Netz im Netz also.<br />
Die e<strong>in</strong>zige Voraussetzung auf Seite<br />
des Unternehmens ist e<strong>in</strong>e Internet-<br />
Anb<strong>in</strong>dung mit statischer IP-Adresse<br />
und e<strong>in</strong> IPSec-fähiger Router. Beides<br />
s<strong>in</strong>d gängige Vorgaben, die von allen<br />
professionellen Internet-Providern<br />
und Anbietern von Routern erfüllt<br />
Von Uli Ries<br />
werden. Komplett aus e<strong>in</strong>er Hand<br />
liefert das Paket aus Internet-Anb<strong>in</strong>dung<br />
und Router z. B. T-Systems.<br />
Die Stärken im Überblick:<br />
• Preisgünstiges Komplettprodukt<br />
für mobilen Internet-Zugang <strong>in</strong>klusive<br />
netzbasierter Verschlüsselung.<br />
• Ke<strong>in</strong>e zusätzlichen VPN-Komponenten<br />
erforderlich; dadurch ke<strong>in</strong>e<br />
Zusatzkosten und ger<strong>in</strong>ger Aufwand<br />
für Management und Adm<strong>in</strong>istration.<br />
• Zuweisen von festen IP-Adressen<br />
für mobile Endgeräte; dadurch ist<br />
z. B. e<strong>in</strong> Identitätskonzept mit def<strong>in</strong>ierten<br />
Zugriffsrechten realisierbar.<br />
• Spezifischer technischer Service für<br />
die technischen Ansprechpartner<br />
des Kunden.<br />
Modular erweiterbar<br />
Mobile IP VPN basic lässt sich durch<br />
optionale Komponenten noch weiter<br />
absichern.<br />
Über die so genannte Teilnehmerverwaltung<br />
ist die Au<strong>the</strong>n tifizierung der<br />
Clients bzw. Anwender per Mobilfunknummer<br />
oder Benutzername und<br />
Passwort möglich. E<strong>in</strong>zig e<strong>in</strong> RADIUS-<br />
Server muss hierzu auf Kundenseite<br />
betrieben werden. In den meisten<br />
Netzwerken s<strong>in</strong>d solche Server heute<br />
ohneh<strong>in</strong> vorhanden und die Technik<br />
ist bekannt. Auf Wunsch und gegen<br />
e<strong>in</strong>en ger<strong>in</strong>gen monatlichen Aufpreis<br />
übernimmt T-Mobile den Betrieb des<br />
RADIUS-Servers.<br />
Möglich ist auch das Zuweisen statischer<br />
IP-Adressen. In Verb<strong>in</strong>dung mit<br />
Mit Mobile IP VPN basic bleiben die Daten über die gesamte Verb<strong>in</strong>dung h<strong>in</strong>weg zuverlässig geschützt.<br />
der Teilnehmerverwaltung können<br />
Kunden so Berechtigungskonzepte<br />
auf Basis von IP-Adressen umsetzen.<br />
Insbesondere bei der Mach<strong>in</strong>e-to-<br />
Mach<strong>in</strong>e-Kommunikation (M2M) ist<br />
die statische IP-Adresse für mobile<br />
Clients e<strong>in</strong> großes Plus. So können<br />
Kunden mobile Endgeräte aktiv abfragen<br />
und jederzeit Informationen<br />
über deren Status e<strong>in</strong>holen.<br />
Außerdem lassen sich alle mobilen<br />
Endgeräte direkt mit der IP-Adresse<br />
im Unternehmensnetz identifizieren.<br />
Kommunizieren zwei mobile Clients<br />
untere<strong>in</strong>ander direkt über die statische<br />
IP-Adresse, entfällt das Anb<strong>in</strong>den<br />
e<strong>in</strong>es Routers oder e<strong>in</strong>er Zentrale<br />
über das Festnetz.<br />
Mit Mobile Messag<strong>in</strong>g<br />
Natürlich lassen sich auch Smartphones<br />
wie der T-Mobile MDA oder<br />
das iPhone von Apple per Mobilfunk<br />
über Mobile IP VPN sicher mit den<br />
Unternehmensnetzwerk verb<strong>in</strong>den.<br />
Hier gilt ebenso: Die Sicherheit liegt<br />
bereits im Mobilfunknetz, es müssen<br />
ke<strong>in</strong>e Software-VPN-Clients auf den<br />
Endgeräten <strong>in</strong>stalliert werden. Auch<br />
das aufwändige Verwalten von Zertifikaten<br />
gehört der Vergangenheit an.<br />
In Verb<strong>in</strong>dung mit dem iPhone kann<br />
auf Wunsch der direkte Zugang zum<br />
Internet SIM-Karten-bezogen unterbunden<br />
werden. Das bedeutet, dass<br />
dann auch für Smartphones der Webzugang<br />
ausschließlich über die abgesicherte<br />
Unternehmens<strong>in</strong>frastruk tur<br />
möglich ist.<br />
Unternehmen, die auf Microsofts Exchange-Server<br />
setzen, können dank<br />
E-Mail-Push W<strong>in</strong>dows-Mobile-Smartphones<br />
per Onl<strong>in</strong>e-Synchronisation<br />
ohne Zusatzsoftware mit dem Exchange-Server<br />
abgleichen. Auch das<br />
iPhone lässt sich ab der Softwareversion<br />
2.0 so synchronisieren.<br />
Die wesentlichen Outlook-Funktionen<br />
und Sicherheitsverfahren stehen<br />
damit auch iPhone-Nutzern zur Verfügung:<br />
• automatischer E-Mail Push,<br />
• automatische Synchronisation von<br />
Kontakten, Aufgaben und Kalendere<strong>in</strong>trägen,<br />
• Zugriff auf das globale Unternehmensadressbuch<br />
sowie<br />
• Remote wipe und erzwungene<br />
Passwort-Regeln.<br />
APN für Wiederverkäufer<br />
Der Service APN ist e<strong>in</strong> Vorprodukt,<br />
mit dem Anbieter von Netzwerk- oder<br />
Applikationslösungen selbstständig<br />
Mobilfunkzugänge <strong>in</strong> ihre Lösungen<br />
<strong>in</strong>tegrieren können. Zugangsprüfungen,<br />
Rout<strong>in</strong>g und das Zuweisen von<br />
IP-Adressen können vom Anbieter<br />
selbständig umgesetzt und als Mehrwertlösung<br />
vermarktet werden. Möglich<br />
s<strong>in</strong>d die Zugriffe per GPRS/EDGE<br />
und UMTS/HSDPA. E<strong>in</strong>zig Voice over<br />
IP und/oder direkte Internet-Zugänge<br />
über den mobilen Zugang darf<br />
der Provider nicht vermarkten.<br />
Der Service APN ist der zentrale Übergabepunkt<br />
vom und zum T-Mobile<br />
Netz mit redundanter Anb<strong>in</strong>dung.<br />
Anzeige<br />
Der jeweilige Provider ist für die Zugangsprüfung,<br />
die IP-Adresszuteilung<br />
(auch private IP- Adressen), das Rout<strong>in</strong>g<br />
und das Separieren der Verkehre<br />
auf die Kundennetze verantwortlich.<br />
Dazu muss er folgende technische<br />
Anforderungen erfüllen: e<strong>in</strong>en Layer<br />
2 Tunnel<strong>in</strong>g Protocol Network Server<br />
(LNS), der kompatibel ist zu den<br />
Wirknetzkomponenten von T-Mobile,<br />
sowie RADIUS für die Kundenadm<strong>in</strong>istration<br />
und IP-Adress vergabe.<br />
Die Leistungen von T-Mobile für den<br />
Provider umfassen den Service APN<br />
als providerspezifische Netz-/Zugangskennung<br />
zur Datenplattform.<br />
Komplettangebot für<br />
sichere Internet-Zugänge<br />
Mit den verschiedenen Diensten vom<br />
mobilen VPN für Firmenkunden bis<br />
h<strong>in</strong> zur schlüsselfertigen Lösung für<br />
Provider bietet T-Mobile e<strong>in</strong> rundes<br />
Angebot auf Basis von sicheren Internet-Zugängen<br />
per Mobilfunknetz.<br />
Sämtliche Angebote helfen den jeweiligen<br />
Kunden, Kosten zu sparen<br />
und gleichzeitig mehr zu erreichen:<br />
Kunden der Mobile-IP-VPN-Lösungen<br />
erhalten mehr Sicherheit, Kunden<br />
des Services APN können ihr eigenes<br />
Angebotsspektrum erweitern<br />
und so schnell und zuverlässig ihre<br />
Umsätze erhöhen.
Serververfügbarkeit<br />
bevor das geschäft stottert<br />
rasch rechenleistung<br />
aufstocken<br />
Wenn zum Beispiel e<strong>in</strong>e Aktion<br />
sehr viel besser läuft als<br />
erwartet. Dann braucht das<br />
Unternehmen rasch mehr<br />
Server-Power, um alle Anfragen<br />
zu bewältigen. Optimal<br />
s<strong>in</strong>d Architekturen, die bereits<br />
redundant ausgelegt s<strong>in</strong>d,<br />
die Last flexibel verteilen und<br />
sich leicht erweitern lassen.<br />
Wer für komplexe Projekte oder unerwartete<br />
Auftragsspitzen für kurze Zeit überdurchschnittliche<br />
Server kapazitäten braucht,<br />
muss nicht gleich <strong>in</strong> neue Hardware <strong>in</strong>vestieren.<br />
Oft ist es möglich, die Last auf virtuelle oder nicht<br />
ausgelastete Server zu verteilen.<br />
Oder man mietet sich die Leistung via Web-Anb<strong>in</strong>dung<br />
von e<strong>in</strong>em Anbieter „aus der Wolke“. Beim<br />
Cloud Comput<strong>in</strong>g wird CPU-Zeit, also Serverkapazität,<br />
von außen nach Bedarf zugemietet.<br />
Im Pr<strong>in</strong>zip läuft diese Methode wie SaaS (Software<br />
as a Service), nur dass nicht Anwendungen,<br />
sondern Rechenleistung geliehen werden. „Cloud<br />
Comput<strong>in</strong>g eignet sich besonders, wenn die Last<br />
kurzfristig sehr hoch ist“, erklärt Fachmann Matthias<br />
Krawen. „E<strong>in</strong>e Cloud wird häufig von Kunden<br />
gebucht, die über e<strong>in</strong>en bestimmten Zeitraum Werbung<br />
schalten und kurzfristig e<strong>in</strong>en sehr starken<br />
Anstieg der Serverkapazitäten erwarten.“<br />
e<strong>in</strong>fach etwas mehr<br />
Von Sab<strong>in</strong>e Philipp<br />
Nicht immer ist der Bedarf aber schon im Vorfeld<br />
absehbar: „E<strong>in</strong> Kunde, der auf se<strong>in</strong>er Webseite e<strong>in</strong><br />
Preisausschreiben laufen hatte, ist durch Zufall <strong>in</strong><br />
e<strong>in</strong>em Gew<strong>in</strong>nspielportal gelandet und verzeichnete<br />
auf e<strong>in</strong>mal riesige Zugriffszahlen. Er hat dann<br />
e<strong>in</strong>fach e<strong>in</strong> paar Server kurzfristig dazugemietet<br />
und das Problem war gelöst“, berichtet Krawen.<br />
Gezahlt wird <strong>in</strong> e<strong>in</strong>em solchen Fall nach Rechenzeit,<br />
Datentransfer und Anzahl der Server.<br />
Cloud Comput<strong>in</strong>g lohnt sich laut Krawen aber<br />
nur, wenn die Leistung sehr kurze Zeit benötigt<br />
wird, denn „für e<strong>in</strong>e Dauerlösung ist das noch zu<br />
teuer.“ E<strong>in</strong>e e<strong>in</strong>fache Leistung wie z. B. e<strong>in</strong> Exchange<br />
Server käme als Cloud-Lösung auf das<br />
Doppelte der monatlichen Leas<strong>in</strong>g-Raten für den<br />
Server plus Servicepauschale (was etwa im unteren<br />
dreistelligen Bereich anzusetzen ist).<br />
Erschwerend kommt h<strong>in</strong>zu, dass gerade kle<strong>in</strong>e<br />
Unternehmen meist nicht umstandslos auf Cloud<br />
umschalten können. „Sie müssen die zusätzliche<br />
CPU-Leistung <strong>in</strong>tergieren können“, betont Krawen.<br />
Gut aufgestellt s<strong>in</strong>d hier diejenigen, die ohneh<strong>in</strong><br />
SaaS nutzen. „Dann existiert schon e<strong>in</strong>e Serverstruktur,<br />
zu der e<strong>in</strong>fach e<strong>in</strong> weiterer Nutzer kommt.“<br />
Ebenso gut geeignet s<strong>in</strong>d Application Server für<br />
Th<strong>in</strong> Clients, bei denen die Rechenarbeit nicht<br />
mehr auf dem eigenen PC lastet, sondern vom<br />
zentralen Server verrichtet wird.<br />
© Spectral-Design – Fotolia.com<br />
Als Alternative schlägt Krawen vor, von vornhere<strong>in</strong><br />
auf e<strong>in</strong>e Cluster-Infrastruktur abzustellen.<br />
„Grob gesagt arbeiten bei e<strong>in</strong>er Cluster-Lösung<br />
mehrere Server nebene<strong>in</strong>ander an der Aufgabe so<br />
dass die Last eigentlich immer verteilt wird.“ Der<br />
Ausfall von e<strong>in</strong>er oder mehreren Komponenten<br />
bzw. e<strong>in</strong> starker Anstieg des Bedarfs kann <strong>in</strong> e<strong>in</strong>er<br />
solchen Infrastruktur am besten toleriert werden.<br />
Cluster werden auch vielfach für Hochverfügbarkeitslösungen<br />
e<strong>in</strong>gesetzt.<br />
Ohne spürbare Unterbrechung<br />
„Hochverfügbar“ heißt kurz und bündig, dass die<br />
Server ununterbrochen arbeiten. Die Branche unterteilt<br />
ihre Klassifizierung nach der Anzahl der<br />
Neuner <strong>in</strong> der prozentualen Kennzahl. Die Verfügbarkeitsklasse<br />
4 sagt z. B. aus, dass der angebotene<br />
Dienst im Mittel 99,99 % der Zeit verfügbar ist.<br />
„Praktisch sieht das so aus,“ sagt Krawen, „dass<br />
Sie e<strong>in</strong>en Serverausfall gar nicht bemerken.“<br />
Nun bedeutet Hochverfügbarkeit für e<strong>in</strong> Börsenportal,<br />
das pro M<strong>in</strong>ute mehrere tausend Transaktionen<br />
verzeichnet, etwas anderes als für e<strong>in</strong>en<br />
handlichen Internet-Shop. „Um den Bedarf zu berechnen,<br />
sollten Sie sich e<strong>in</strong>fach fragen, was es<br />
Sie kostet, wenn der Server für e<strong>in</strong>en halben oder<br />
ganzen Tag ausfällt“, rät der Fachmann.<br />
Wenn z. B. der Webshop e<strong>in</strong>mal unvermutet still<br />
liegt, macht man während dieser Zeit ke<strong>in</strong>en Gew<strong>in</strong>n,<br />
hat dennoch Ausgaben und verprellt mögliche<br />
Kunden; das System kann aber am nächsten<br />
Tag problemlos und ohne Schaden wieder anfahren<br />
– sofern die Datenbank dabei ke<strong>in</strong>e Aufträge<br />
verschluckt hat.<br />
Es ist also e<strong>in</strong>e re<strong>in</strong>e Kosten-Nutzen-Rechnung,<br />
für die es je nach Unternehmen und Bedarf<br />
verschiedene Lösungen gibt. In jedem Fall sollten<br />
derartige Szenarien e<strong>in</strong>mal durchgespielt und zum<strong>in</strong>dest<br />
die Kernfunktionen nach dem Pr<strong>in</strong>zip der<br />
Redundanz (Austauschbarkeit) gesichert se<strong>in</strong>. So<br />
können defekte Teile wie z. B. Lüfter schnell ersetzt<br />
werden und e<strong>in</strong> Reserve-Server spr<strong>in</strong>gt e<strong>in</strong>, bevor<br />
es zum Stillstand kommt.<br />
virtualisiert abgefedert<br />
Die gute Nachricht ist, dass Serverredundanz nicht<br />
notwendig neue Masch<strong>in</strong>en erfordert. Auch virtuelle<br />
Server können die Last auffangen, z. B. mithilfe<br />
des XenServers, den es sogar kostenlos auf der<br />
Seite der Mutterfirma www.citrix.de zum Download<br />
gibt. Virtualisierung eignet sich meistens für<br />
Firmen, die bislang nur mit e<strong>in</strong>em Server arbeiten,<br />
Serververfügbarkeit<br />
Erfolgsfaktor-Fachmann<br />
Matthias Krawen<br />
ist studierter Informatiker,<br />
seit gut 16 Jahren im IT-Geschäft<br />
und führt als Inhaber<br />
die Hamburger Compositiv<br />
GmbH. Se<strong>in</strong>e Leidenschaft<br />
gehört der Welt unter der<br />
Oberfläche, ob als passionierter Taucher<br />
oder bei der E<strong>in</strong>richtung von Firmennetzwerken.<br />
Se<strong>in</strong> Stolz ist die ausgeklügelte Planung,<br />
E<strong>in</strong>richtung und Adm<strong>in</strong>istration von Servern<br />
und hochverfügbaren Systemen, die so rund<br />
laufen, dass sie fast unbemerkt bleiben.<br />
aber eigentlich e<strong>in</strong>en zweiten benötigen – z. B.<br />
eben, um Hochverfügbarkeit zu gewährleisten. Zudem<br />
können sie dann dynamisch Hauptspeicher<br />
und CPUs zuweisen.<br />
Allerd<strong>in</strong>gs muss man bedenken: Nicht jede<br />
Software eignet sich gut für die Virtualisierung<br />
(namentlich ältere Anwendungen), und manche<br />
Schnittstellen stehen nicht zur Verfügung.<br />
E<strong>in</strong>e andere Möglichkeit steht Firmen offen, die<br />
ihren Server bei e<strong>in</strong>em der etablierten Anbieter<br />
kaufen und dazu e<strong>in</strong>en Wartungsvertrag abschließen.<br />
Bei e<strong>in</strong>er solchen „Infrastructure as a Service“<br />
bekommt man e<strong>in</strong>e Server- und Speicher lösung<br />
auf Cloud-Comput<strong>in</strong>g-Basis zu e<strong>in</strong>em festen Monatsbeitrag.<br />
Falls e<strong>in</strong>e Komponente ausfällt, kommt<br />
jemand vom Service und tauscht das defekte Teil<br />
<strong>in</strong>nerhalb weniger Stunden aus.<br />
Mit Managed Services<br />
Für kle<strong>in</strong>ere Unternehmen, die sich ke<strong>in</strong>e eigene<br />
IT-Abteilung leisten, aber dennoch täglich auf gut<br />
funktionierende Server angewiesen s<strong>in</strong>d, kann es<br />
<strong>in</strong> vielen Fällen lohend se<strong>in</strong>, die Masch<strong>in</strong>en von<br />
Dienstleistern zu mieten bzw. zu leasen und den<br />
Service gleich mitzubuchen. Auf diese Weise wird<br />
automatisch und professionell für sehr gute Verfügbarkeit<br />
gesorgt.<br />
Für den Fall, dass dann e<strong>in</strong> Preisausschreiben<br />
über Nacht Furore macht, kann die Firma rasch<br />
handeln und die benötigten Kapazitäten aufstocken,<br />
weil ordentliche Anbieter e<strong>in</strong>en guten Rundum-die-Uhr-Service<br />
bieten. Passende Partner f<strong>in</strong>den<br />
Sie z. B. jederzeit bei comTeam.<br />
30 Erfolgsfaktor IT Erfolgsfaktor IT 31
© Sharp<br />
Rene<br />
Output ManageMent<br />
produktivität <strong>in</strong> der aufwärmphase<br />
Mehr schaffen,<br />
weniger verzetteln<br />
Der Kern jedes Output Managements (OM)<br />
heißt schlicht „Druckkostenoptimierung“.<br />
Es umfasst aber letztlich alles, was das Erfassen,<br />
Erstellen, Verwalten, Speichern und Ausgeben<br />
papierbasierter In formationen angeht. Mit<br />
anderen Worten: Liegt e<strong>in</strong>e Information zu e<strong>in</strong>em<br />
beliebigen Zeitpunkt auf Papier vor, sollte auch<br />
e<strong>in</strong>e OM-Lösung im Spiel se<strong>in</strong>.<br />
E<strong>in</strong> Output-Management-System (OMS) gehört<br />
als Teil der unternehmerischen Informationsverwaltung<br />
zum Enterprise Content Management<br />
(ECM). E<strong>in</strong>gehende Papierdokumente werden im<br />
Idealfall sofort e<strong>in</strong>gescannt, kategorisiert, zentral<br />
abgelegt und dem jeweiligen Empfänger dann im<br />
benötigten Format zur Verfügung gestellt. Je nach<br />
Bedarf des Endanwenders können die abgerufenen<br />
Informationen z. B. als Ausdruck, E-Mail, <strong>PDF</strong>,<br />
Webseite oder Fax ausgegeben werden. Denn:<br />
Nicht immer muss bl<strong>in</strong>dl<strong>in</strong>gs der Druckknopf gedrückt<br />
werden.<br />
Kurz gesagt: Output Management liefert die<br />
richtige Information zum richtigen Zeitpunkt und<br />
im richtigen Format an den richtigen Empfänger<br />
aus – und das möglichst kostengünstig.<br />
Zu viele Unternehmen lassen<br />
sich von den Druckkosten<br />
ausbremsen. Dabei ist gerade<br />
<strong>in</strong> diesem Posten noch<br />
viel Luft. E<strong>in</strong>e vernünftig<br />
durchdachte Lösung spart<br />
Material, gibt den Mitarbeitern<br />
Produktivität zurück und<br />
ermöglicht gleich noch e<strong>in</strong>e<br />
steuerfeste Ablage.<br />
Informationen statt papier<br />
Von Gerald Strömer<br />
Dadurch ergeben sich für Unternehmen zwei Vorteile.<br />
Erstens sparen sie sich unnötige Ausdrucke<br />
und damit direkt Kosten an Medien, Verbrauchsmaterial<br />
und Geräteverschleiß. Zweitens steigert<br />
Output Management mittel- bis langfristig die Effizienz<br />
der Mitarbeiter und damit die Geschäftsergebnisse.<br />
Denn da <strong>in</strong>telligent abgelegte Informationen<br />
sehr viel besser verfügbar s<strong>in</strong>d, müssen<br />
Mitarbeiter weniger Zeit mit der Suche nach Informationen<br />
verbr<strong>in</strong>gen, und auch plötzliche Ausfälle<br />
wichtiger Mitarbeiter halten nicht mehr die gesamte<br />
Arbeit auf.<br />
Output Management besteht aber nicht nur aus<br />
Ausgabesystemen wie Druckern, Multifunktionsgeräten<br />
(MFP) etc. oder Digitalisierungslösungen<br />
(Scanner, MFP). Im Idealfall steht e<strong>in</strong> zentrales<br />
Druckzentrum mit entsprechender Software h<strong>in</strong>ter<br />
e<strong>in</strong>em solide e<strong>in</strong>geführten OM, das Dokumente entgegennimmt,<br />
Steuerungs- und Planungsvorgänge<br />
ausführt, Drucke beauftragt und überwacht.<br />
Moderne OM-Systeme können dabei z. B. kont<strong>in</strong>uierlich<br />
die Druckkosten e<strong>in</strong>zelner Lösungen er-<br />
mitteln und dadurch das jeweils günstigste Gerät<br />
auswählen. Andere Systeme können digitalisierte<br />
oder erstellte Dokumente automatisiert mit e<strong>in</strong>er<br />
qualifizierten digitalen Signatur zur E<strong>in</strong>haltung gesetzlicher<br />
Vorgaben versehen oder sie parallel zur<br />
Verteilung an den Nutzer nach bestimmten Vorgaben<br />
automatisch archivieren.<br />
Bedarf präzise ermitteln<br />
Erstaunlich ist, dass <strong>in</strong> vielen deutschen (und <strong>in</strong>ternationalen)<br />
Unternehmen die Druckkosten e<strong>in</strong><br />
Buch mit sieben Siegeln s<strong>in</strong>d. Das hat nicht zuletzt<br />
historische Gründe. Denn <strong>in</strong> der Vergangenheit –<br />
und auch heute noch – wurden Drucker, Kopierer,<br />
Scanner und Multifunktionsgeräte oft ohne Konzept<br />
und ohne Bedarfsanalyse beschafft.<br />
Das führt dazu, dass <strong>in</strong> vielen Firmen e<strong>in</strong>e Vielzahl<br />
unterschiedlicher Produkte im E<strong>in</strong>satz ist, was<br />
vor allem bei netzwerkfähigen Geräten die Wartung<br />
durch die IT-Abteilung erschwert und unnötig hohe<br />
Materialvorratsstapel an diversen T<strong>in</strong>ten- und Tonerkartuschen<br />
auftürmt.<br />
Für den Ausgabebereich im Output Management<br />
muss daher im Vorfeld e<strong>in</strong>e solide Bedarfsanalyse<br />
erfolgen, so dass jedem Mitarbeiter e<strong>in</strong>e<br />
angemessene Lösung zur Verfügung steht. Geräte<br />
sollten nach Möglichkeit vere<strong>in</strong>heitlicht werden,<br />
da dies den Support stark vere<strong>in</strong>facht. Vor der Beschaffung<br />
gerade netzwerkfähiger Geräte sollte<br />
der Zentrale<strong>in</strong>kauf die IT-Abteilung konsultieren<br />
und auf deren Spezialwissen zugreifen. Am wichtigsten<br />
ist aber, dass Unternehmen primär nach<br />
e<strong>in</strong>heitlichem Konzept e<strong>in</strong>kaufen und nicht beim<br />
gerade günstigsten Gerät zuschlagen.<br />
Konzentrieren und delegieren<br />
Voraussetzung für die E<strong>in</strong>führung von Output Management<br />
im Unternehmen ist also die Schaffung<br />
e<strong>in</strong>er Instanz, die Bedarfs- und Marktanalyse, Installation<br />
und Wartung der Druck<strong>in</strong>frastruktur <strong>in</strong> die<br />
Hand nimmt. Im Idealfall sollte das die IT-Abteilung<br />
übernehmen.<br />
Die Beschaffung selbst erfolgt nach den konkreten<br />
Vorgaben der Zentral<strong>in</strong>stanz über den<br />
E<strong>in</strong>kauf – denn diese Abteilung hat die größte<br />
Verhandlungskompetenz. Unternehmen, die über<br />
ke<strong>in</strong>e eigene IT-Abteilung verfügen, sollten zur<br />
Konzeption der Druck<strong>in</strong>frastruktur besser auf e<strong>in</strong>e<br />
unabhängige Beratung zurückgreifen, die zudem<br />
häufig über e<strong>in</strong> erfolgsbasiertes Modell entlohnt<br />
wird, so dass dem Unternehmen nicht e<strong>in</strong>mal direkte<br />
Kosten entstehen.<br />
Output ManageMent<br />
Mit Verstand starten<br />
OM muss nicht immer e<strong>in</strong>e Komplettlösung<br />
e<strong>in</strong>es bestimmten Herstellers bedeuten. Für<br />
Selbstständige reicht oft e<strong>in</strong>e wohl überlegte<br />
Herangehensweise: Wie handhabe ich Papier-<br />
und elektronische Dokumente?<br />
E<strong>in</strong>e s<strong>in</strong>nfällige Umsetzung könnte z. B. <strong>in</strong><br />
e<strong>in</strong>em e<strong>in</strong>zelnen kle<strong>in</strong>en Multifunktionsgerät<br />
für Scan und Druck bestehen, das Dokumente<br />
digitalisiert und dann nach e<strong>in</strong>em durchgängigen<br />
Schema am PC archiviert, bearbeitet<br />
und ausgibt. Auch so lassen sich mit<br />
ger<strong>in</strong>gstem Aufwand überflüssige Ausdrucke<br />
vermeiden und die Unterlagen für den schnellen,<br />
unkomplizierten Zugriff optimieren.<br />
Für größere Unternehmen ist das aber<br />
nichts. Hier lohnt sich die Investition <strong>in</strong> e<strong>in</strong>e<br />
Komplettlösung, die dem E<strong>in</strong>zelnen genaue<br />
und sichere Regeln vorgibt und im Idealfall<br />
viele Vorgänge automatisiert.<br />
Die Implementierung neuer Geräte erfolgt<br />
dann durch die IT-Abteilung. Unternehmen ohne<br />
solches Fachpersonal sollten die E<strong>in</strong>richtung der<br />
Infrastruktur e<strong>in</strong>em Spezialisten oder e<strong>in</strong>em erfahrenen<br />
Systemhaus überlassen.<br />
gewonnen und gespart<br />
OM macht auch <strong>in</strong> kle<strong>in</strong>eren Unternehmen S<strong>in</strong>n.<br />
Schon im Ausgabebereich s<strong>in</strong>d E<strong>in</strong>sparungen von<br />
10 bis 30 % möglich. Außerdem lässt sich über<br />
e<strong>in</strong> zentrales Druckzentrum nachvollziehen, was<br />
wann von wem gedruckt wurde – das steigert das<br />
Kostenbewusstse<strong>in</strong> der Anwender.<br />
Weniger Pr<strong>in</strong>t-outs, e<strong>in</strong> besserer Seitenpreis<br />
und weniger Materialchaos s<strong>in</strong>d die direktesten<br />
Sparposten. Fühlbar s<strong>in</strong>d aber auch die Vorteile<br />
e<strong>in</strong>es unkomplizierten Supports vere<strong>in</strong>heitlichter<br />
Hard- und Software. In der Folge haben die Mitarbeiter<br />
weniger Leerlauf durch wartungsbed<strong>in</strong>gte<br />
Ausfälle und können selbst langfristig produktiver<br />
und effizienter arbeiten.<br />
Die Anschaffung und Implementierung e<strong>in</strong>er<br />
vere<strong>in</strong>heitlichten Druck<strong>in</strong>frastruktur nach e<strong>in</strong>em<br />
konkreten Bedarfsplan kommt im Endeffekt nicht<br />
teurer als der „wilde Kauf“. Die E<strong>in</strong>führung e<strong>in</strong>es<br />
kompletten Output-Management-Systems ist dagegen<br />
nicht ganz billig. Aber für druck<strong>in</strong>tensive<br />
Unternehmen lohnt es sich allemal.<br />
32 Erfolgsfaktor IT Erfolgsfaktor IT 33
IMPrEssuM / VorschAu / InsErEntEn<br />
Impressum<br />
herausgeber:<br />
comTeam Systemhaus GmbH<br />
Mündelheimer Weg 40<br />
40472 Düsseldorf<br />
Telefon: 0800 / 288 288 0<br />
Kontakt:<br />
Heise Zeitschriftenverlag GmbH & Co KG<br />
Corporate Publish<strong>in</strong>g<br />
Karl-He<strong>in</strong>z Piotrowski<br />
Helstorfer Str. 7<br />
30625 Hannover<br />
Telefon: 0511 / 5352-0<br />
Autoren:<br />
Sab<strong>in</strong>e Philipp, Uli Ries, Gerald Strömer<br />
Lektorat:<br />
Florian Eichberger<br />
redaktion:<br />
Thomas Jannot<br />
just 4 bus<strong>in</strong>ess GmbH<br />
Kranzhornstr. 4b<br />
83043 Bad Aibl<strong>in</strong>g<br />
Layout:<br />
ILARE Grafik<br />
Bett<strong>in</strong>a Wurm-Paproth<br />
Raucheneggerstr. 2<br />
81245 München<br />
urheberrecht:<br />
Dieses Werk ist urheberrechtlich geschützt.<br />
Jede Vervielfältigung ist ohne schriftliche<br />
Zustimmung der Redaktion unzulässig. Alle<br />
Angaben ohne Gewähr.<br />
Inserenten<br />
Bro<strong>the</strong>r International, www.bro<strong>the</strong>r.de<br />
comTeam, www.comteam.de<br />
G Data Software, www.gdata.de<br />
just 4 bus<strong>in</strong>ess, just4bus<strong>in</strong>ess.de<br />
Kaseya, www.kaseya.de<br />
Lexware, www.lexware.de<br />
meistro Strom, www.meistro.eu<br />
T-Mobile, www.t-mobile.de<br />
34 Erfolgsfaktor IT<br />
In der nächsten Ausgabe von<br />
Erfolgsfaktor It lesen sie:<br />
Mit Elena abrechnen<br />
2010 ist das Elena-Verfahrensgesetz (Elektronischer<br />
Entgeltnachweis) <strong>in</strong> Kraft getreten. Arbeitgeber<br />
müssen nun monatlich die Entgeltdaten ihrer<br />
Beschäftigten elektronisch übermitteln. Bis 2012<br />
sollen papiergebundene Besche<strong>in</strong>igungen ganz<br />
durch Elena ersetzt werden. Welche Software<br />
es gibt und worauf zu achten ist, wird e<strong>in</strong>es der<br />
Schwerpunkt<strong>the</strong>men se<strong>in</strong>.<br />
Prozesse optimieren<br />
Wenn das Controll<strong>in</strong>g den Rotstift spitzt, macht es<br />
S<strong>in</strong>n, sich Prozesse und Software genauer anzusehen.<br />
Kurzfristige Budgetkürzungen können sich<br />
nämlich als Bumerang erweisen, wenn die Qualität<br />
dauerhaft leidet. E<strong>in</strong> nachhaltigeres Sparpotenzial<br />
bietet dagegen e<strong>in</strong>e Optimierung der IT-Prozesse.<br />
Das hilft beim Kostensenken und kann gleichzeitig<br />
die Wettbewerbsfähigkeit erhöhen.<br />
soziale netzwerke nutzen<br />
Hacker spionieren soziale Netzwerke wie Facebook,<br />
L<strong>in</strong>kedIn oder X<strong>in</strong>g aus, um über die Kontakte<br />
schließlich an Geschäftsgeheimnisse zu<br />
gelangen. Dennoch s<strong>in</strong>d die Communities <strong>in</strong> der<br />
Öffentlichkeitsarbeit unverzichtbar. Warum das so<br />
ist und wie man geschäftlich profitiert, ist e<strong>in</strong> Thema<br />
<strong>in</strong> der nächsten Ausgabe von Erfolgsfaktor IT.<br />
Änderungen aus redaktionellen Gründen vorbehalten.<br />
Die nächste Ausgabe ersche<strong>in</strong>t im Juni 2010.<br />
© Sven Bähren – Fotolia.com<br />
✓ Themen für Unternehmen<br />
✓ Konstruktive Nachrichten<br />
✓ IT und Telekommunikation<br />
✓ Interviews und Podcasts<br />
✓ Redaktionelle Microsites<br />
✓ Exklusives Pressezentrum
Jetzt bestellen bei:<br />
www.actebispeacock.de www.kochmedia.com<br />
www.<strong>in</strong>grammicro.de<br />
JETZT<br />
gigantische<br />
Aktionspreise<br />
sichern!<br />
Nur 4 199,90*<br />
statt 1 269,90*<br />
*Unverb<strong>in</strong>dliche Preisempfehlung des Herstellers<br />
Aktionspreis befristet bis zum 31.03.2010.<br />
Ihren <strong>in</strong>dividuellen HEK erhalten Sie über<br />
Ihren Distributor.<br />
Die kaufmännische Komplettlösung<br />
vom Marktführer<br />
Lexware f<strong>in</strong>ancial office – der Alleskönner für die komplette Buchhaltung, Auftragsbearbeitung<br />
und Lohnabrechnung für Freiberufler, Handwerker und Kle<strong>in</strong>betriebe.<br />
www.techdata.de www.bcom.de www.hexacom.de www.novastar.de www.wave-computer.de