19.03.2013 Aufrufe

PDF herunterladen (2.4 MB) - Jack-in-the-Box

PDF herunterladen (2.4 MB) - Jack-in-the-Box

PDF herunterladen (2.4 MB) - Jack-in-the-Box

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

7. Ausgabe März 2010 € 4,80<br />

Erfolgsfaktor It<br />

Hardware, software und konzepte für den Mittelstand<br />

Unified threat Management<br />

gefahrenabwehr zum<br />

Dazuschalten<br />

Daten verschlüsseln<br />

Wo schnüffler nichts<br />

verloren haben<br />

Managed services<br />

It im abo arbeitet<br />

effizient und sicher<br />

onl<strong>in</strong>e-archive<br />

Wie revisionssichere<br />

Bestände nutzbar bleiben<br />

News & trends<br />

Produkte und lösungen<br />

für Unternehmen<br />

© roadrunner – Fotolia.com


Exklusiv für comTeam Mitglieder:<br />

erste hilfe gegen<br />

hohe stromkosten!<br />

Exklusiv für comTeam Mitglieder hat meistro die Strompreise<br />

noch e<strong>in</strong>mal gesenkt. Zudem erhalten Sie ausschließlich<br />

CO 2 -freien Strom und nehmen so ganz<br />

e<strong>in</strong>fach Ihre ökologische Verantwortung wahr.<br />

Inhaltsverzeichnis<br />

Vorwort 3<br />

News & Trends 4<br />

Firmenzahlen <strong>in</strong> falschen Händen: 8<br />

Als Chiffre unknackbar<br />

Kaseya Managed Services: 12<br />

Systempflege statt Reparatur*<br />

Unified Threat Management: 14<br />

E<strong>in</strong>e Firmenpackung Abwehrkräfte<br />

Managed Services: 20<br />

IT-Patrouille als Bonusmodell<br />

Bro<strong>the</strong>r-Bus<strong>in</strong>ess-Drucker: 24<br />

Fünf neue LED-Modelle*<br />

Onl<strong>in</strong>e Archive: Aufheben ist, 26<br />

Pflicht, Daten nutzen ist klüger<br />

Mobile IP VPN: 24<br />

Überall und immer sicher*<br />

Serververfügbarkeit: Rasch 30<br />

Rechenleistung aufstocken<br />

Output-Management: 32<br />

Mehr schaffen, weniger verzetteln<br />

Vorschau, Impressum, Inserenten 34<br />

vorwort / Inhalt<br />

Liebe Leser<strong>in</strong>nen und Leser,<br />

„Uns geht’s doch schon wieder gut!“, ruft die<br />

Politik aus voller Lunge. „Und uns?“, möchte<br />

man zurückrufen. Auch die Banken überfliegen<br />

ihre jüngsten Berichte und f<strong>in</strong>den alles halb so<br />

tragisch. Doch gerade kle<strong>in</strong>e und mittlere Unternehmen<br />

klopfen weiter täglich die ausstehenden<br />

Rechnungen ab und fragen sich, wie<br />

lange sie noch durchtauchen können.<br />

Für dieses Heft kamen darum nur Themen <strong>in</strong><br />

Frage, die kompakte Lösungen vorstellen, die<br />

sofort und spürbar Kosten sparen – und das<br />

zu e<strong>in</strong>em vernünftigen Preis. Bestes Beispiel:<br />

Output Management, denn <strong>in</strong> den Druckkosten<br />

ist immer Luft dr<strong>in</strong>. Verstand e<strong>in</strong>schalten<br />

genügt oft schon, sagt Gerald Strömer <strong>in</strong> se<strong>in</strong>em<br />

Beitrag.<br />

Uli Ries hatte unterdessen Managed Services<br />

auf dem Prüfstand: Fertige IT-Patrouillensysteme<br />

machen die Fernwartung leicht und halten<br />

die Kosten niedrig. Dazu hat sich Sab<strong>in</strong>e Philipp<br />

umgesehen, wie man <strong>in</strong> Sachen Serververfügbarkeit<br />

von vornhere<strong>in</strong> nicht zu viel ausgibt<br />

und doch flexibel bleibt.<br />

Das Pr<strong>in</strong>zip Managed Services funktioniert<br />

übrigens ebenso mit Unified Threat Management:<br />

Der handliche Rundumschutz schlägt<br />

zuverlässig direkt beim Profi Alarm. Weil außerdem<br />

der Datendiebstahl grassiert, wollten<br />

wir gleich noch wissen, welche tauglichen Verschlüsselungslösungen<br />

es gibt.<br />

Und schließlich haken wir auf Leserwunsch<br />

noch e<strong>in</strong>mal beim Thema Onl<strong>in</strong>e-Backups<br />

(Erfolgsfaktor IT, Ausgabe 6, S. 16) nach und<br />

wollen wissen, ob das nicht auch für Archive<br />

passt? Die Antwort f<strong>in</strong>den Sie <strong>in</strong> diesem Heft<br />

auf S. 26–27.<br />

Wie immer stehen wir Ihnen jederzeit gerne<br />

als Ansprechpartner zur Verfügung. Senden<br />

Sie uns e<strong>in</strong>fach Ihr Anliegen an unsere E-Mail-<br />

Adresse zentrale@comteam.de oder direkt an<br />

das comTeam-Systemhaus <strong>in</strong> Ihrer Nähe.<br />

Erste Hilfe gibt es unter www.meistro.de<br />

* Gesponserte Textanzeigen im Auftrag der Unternehmen<br />

oder auch telefonisch unter 0841 65 700-0<br />

2 Erfolgsfaktor IT Erfolgsfaktor IT 3<br />

© roadrunner – Fotolia.com<br />

Ihr<br />

Sven Glatter,<br />

Leiter Vertrieb und Market<strong>in</strong>g<br />

comTeam Systemhaus GmbH


News & TreNds News & TreNds<br />

iPad heißt der Apple-Tablet<br />

Apple hat se<strong>in</strong>en Tablet-PC vorgestellt, über den<br />

so viel spekuliert wurde: iPad heißt das Gerät.<br />

Es misst 24 × 19 cm und ist 1,3 cm dick. Die Bildschirmdiagonale<br />

beträgt 9,7 Zoll (24,6 cm). Der<br />

berührungsempf<strong>in</strong>dliche Bildschirm soll 19 × 13 cm<br />

messen und 1024 × 768 Pixel auflösen. Zwei Versionen<br />

soll es geben. Mit WLAN ohne UMTS wiege<br />

das iPad 680 g – mit WLAN und UMTS 730 g.<br />

Betriebssystem ist iPhone OS 3.2.<br />

Das iPad ist über patentierte Gesten auf dem<br />

so genannten kapazitiven Multitouch-Bildschirm<br />

steuerbar, für den es wie am iPhone e<strong>in</strong>e virtuelle<br />

Tastatur gibt und der über e<strong>in</strong>en Sensor automatisch<br />

zwischen vertikaler und horizontaler Darstellung<br />

wechseln kann.<br />

Neben mitgelieferten Anwendungen seien alle<br />

iPhone-Anwendungen ausführbar. Sie werden <strong>in</strong><br />

Orig<strong>in</strong>alauflösung <strong>in</strong> der Mitte angezeigt oder auf<br />

die gesamte Bildschirmgröße hochgerechnet. Die<br />

Batterielaufzeit soll zehn Stunden betragen.<br />

Im iPad steckt e<strong>in</strong>e A4-CPU. Dabei handelt<br />

es sich um e<strong>in</strong>en ARM-Prozessor, der mit 1 GHz<br />

getaktet ist. Der Arbeits- und Datenspeicher soll<br />

16 bis 64 GByte betragen. E<strong>in</strong>e Festplatte gibt es<br />

nicht. Neben Mikrofon und Lautsprecher seien<br />

WLAN (802.11n), Bluetooth sowie e<strong>in</strong> Kompass<br />

und e<strong>in</strong> Beschleunigungssensor e<strong>in</strong>gebaut. E<strong>in</strong>e<br />

Kamera fehlt.<br />

Mit 16 GByte Speicher soll das iPad 499 US$<br />

kosten. 32 GByte mehr kosten 100 US$ Aufpreis.<br />

Die WLAN-Version soll Ende März auf den Markt<br />

kommen. E<strong>in</strong>e UMTS-Variante soll folgen und mit<br />

64 GByte Speicher 829 US$ kosten.<br />

Anders als das iPhone soll das UMTS-iPad zum<strong>in</strong>dest<br />

<strong>in</strong> den USA an ke<strong>in</strong>en speziellen Provider<br />

gebunden se<strong>in</strong>.<br />

Sechs neue Multifunktionsgeräte für kle<strong>in</strong>e Büros<br />

Bro<strong>the</strong>r hat se<strong>in</strong> Angebot im E<strong>in</strong>stiegssegment<br />

um sechs neue T<strong>in</strong>tenmultifunktionsgeräte im A4-<br />

Format erweitert. Die Geräte sollen Auflösungen<br />

von bis zu 6000 × 1200 dpi und Druckgeschw<strong>in</strong>digkeiten<br />

von bis zu 35 Seiten pro M<strong>in</strong>ute bieten.<br />

Dank ihrer – laut Bro<strong>the</strong>r – e<strong>in</strong>zigartigen kapillaren<br />

T<strong>in</strong>tentechnologie sollen die neuen Geräte beson-<br />

ders leise se<strong>in</strong>. Zusätzlich s<strong>in</strong>d die Geräte mit dem<br />

Blauen Engel und der EnergyStar-Zertifizierung<br />

ausgzeichnet.<br />

Bei den neuen Geräten handelt es sich um<br />

die drei 4-<strong>in</strong>-1-Multifunktionsgeräte MFC-255CW,<br />

MFC-295CN und MFC-795CW sowie die drei 3-<strong>in</strong>-<br />

1-Multifunktionsgeräte DCP-195C, DCP-365CN<br />

und DCP-395CN. Je nach Modellvariante verfügen<br />

sie über <strong>in</strong>tegrierte LAN-Schnittstellen oder WLAN-<br />

Server, Touchscreen-Displays, USB-Anschlüsse<br />

für direktes Drucken und Scannen vom USB-Stick<br />

sowie Scan-to-Funktionen (Scan-to-E-Mail/-Text/-<br />

Datei/-Bild) und br<strong>in</strong>gen Bild- und Dokumentenmanagement-Software<br />

mit. Alle Geräte s<strong>in</strong>d mit vier<br />

separaten, e<strong>in</strong>zeln austauschbaren T<strong>in</strong>tenpatronen<br />

ausgestattet.<br />

IT-Firmen fehlt das Geld<br />

Die F<strong>in</strong>anzierungssituation vieler Hightech-Unternehmen<br />

bleibt schwierig. Das geht aus e<strong>in</strong>er aktuellen<br />

Umfrage des Branchenverbands BITKOM<br />

unter rund 300 IT-Unternehmen hervor. So berichten<br />

35 % der Unternehmen, dass sie Schwierigkeiten<br />

bei der F<strong>in</strong>anzierung haben. E<strong>in</strong> Viertel klagt<br />

außerdem, dass sich die Kreditkonditionen sogar<br />

verschlechtert haben. Die Firmen mussten mehr<br />

Sicherheiten stellen oder höhere Z<strong>in</strong>sen zahlen.<br />

13 % der Unternehmen klagen darüber, dass<br />

die Ref<strong>in</strong>anzierung über die Kapitalmärkte schwieriger<br />

geworden ist. Bei 5 % der Firmen haben die<br />

Banken die Kreditl<strong>in</strong>ien gekürzt oder Kredite verweigert.<br />

Der Verband warnt deshalb, die Gefahr<br />

e<strong>in</strong>er Kreditklemme sei noch nicht gebannt.<br />

FTTB-Plattform b<strong>in</strong>det<br />

Haushalte per Glasfaser an<br />

Keymile hat se<strong>in</strong>e Multi-Service-Zugangsplattform<br />

Milegate um e<strong>in</strong>e FTTB-Lösung (Fibre to <strong>the</strong><br />

Build <strong>in</strong>g) erweitert. Milegate 2011 soll Teilnehmer<br />

<strong>in</strong> Mehrfamilienhäusern an das Glasfasernetz anschließen.<br />

Über e<strong>in</strong>e e<strong>in</strong>zige Glasfaser, die bis <strong>in</strong><br />

den Keller reicht, können Netzbetreiber Sprach-,<br />

Daten- und Fernsehdienste (Triple Play) mit mehr<br />

als 100 <strong>MB</strong>it/s pro Teilnehmer anbieten.<br />

Milegate 2011 stellt acht VDSL2-Schnittstellen<br />

bereit, die den Teilnehmern den Anschluss über<br />

die haus<strong>in</strong>terne Verkabelung ermöglicht.<br />

Optional ist für das System e<strong>in</strong> <strong>in</strong>tegrierter<br />

Medienkonverter für analoges und digitales Kabelfernsehen<br />

verfügbar. Netzbetreiber können so<br />

über e<strong>in</strong>e Glasfaser parallel traditionelles Kabelfernsehen<br />

und breitbandige Datenübertragung liefern.<br />

Milegate 2011 verteilt die Dienste über die<br />

vorhandene Infrastruktur.<br />

Milegate 2011 verfügt über zwei SFP-basierende<br />

Gigabit-Upl<strong>in</strong>ks zur Anb<strong>in</strong>dung an das Glasfasernetz.<br />

Zwei elektrische 100/1000BaseT-Anschlüsse<br />

können zur Kaskadierung zusätzlicher<br />

Milegate-2011-Systeme verwendet werden, um jeweils<br />

weitere acht Teilnehmer über e<strong>in</strong>e Glasfaser<br />

anzuschließen. Beim Betrieb des Milegate 2011 <strong>in</strong><br />

e<strong>in</strong>er R<strong>in</strong>gstruktur sollen Netzbetreiber e<strong>in</strong>en optimaler<br />

Ausfallschutz erzielen können.<br />

Leistungsfähige SSDs<br />

mit bis zu 512 GByte<br />

K<strong>in</strong>gston Digital,<br />

Inc. liefert ab sofort<br />

die zweite Generation<br />

der Serie<br />

SSDNow V+ aus.<br />

Die Modelle verfügen<br />

über W<strong>in</strong>dows-7-TRIM-Support,<br />

s<strong>in</strong>d <strong>in</strong> Kapazitäten<br />

bis zu 512 GByte verfügbar und sollen dank<br />

sehr guter Geschw<strong>in</strong>digkeiten e<strong>in</strong>e höhere<br />

Performance als ihre Vorgänger bieten.<br />

Die K<strong>in</strong>gston SSDNow V+ soll Poweruser,<br />

System<strong>in</strong>tegratoren und Unternehmen<br />

adressieren. Um e<strong>in</strong>fache Upgrades zu ermöglichen,<br />

bietet K<strong>in</strong>gston auch e<strong>in</strong> Bundle<br />

an, das neben der Festplatte aus Clone-Software,<br />

2,5"-USB-Gehäuse, 2,5"-auf-3,5"-Befestigungen<br />

sowie SATA-Daten- und Stromkabelverlängerung<br />

besteht.<br />

USB-Stick br<strong>in</strong>gt<br />

Rechner <strong>in</strong>s WLAN<br />

Mit dem USB-Adapter Air Station WLI-UC-<br />

GNHP von Buffalo Technology können Note-<br />

und Netbooks sowie Desktop-PCs unkompliziert<br />

mit e<strong>in</strong>er bis zu 150 <strong>MB</strong>it/s schnellen<br />

WLAN-Schnittstelle ausgerüstet werden. Der<br />

Stick verfügt über e<strong>in</strong>e schwenkbare Antenne<br />

für optimalen Empfang und Buffalos Air<br />

Station One-Touch Secure System (AOSS),<br />

mit dem sich das Signal verschlüsseln lässt.<br />

Der WLAN-Adapter unterstützt WPA2-<br />

PSK (AES, TKIP), WPA-PSK (AES, TKIP)<br />

und WEP (128 oder 64 Bit). Die Abwärtskompatibilität<br />

erlaubt den Betrieb auch an älteren<br />

WLAN-Routern.<br />

4 Erfolgsfaktor IT Erfolgsfaktor IT 5


News & TreNds<br />

Kostenloser Leitfaden „Betriebssichere Rechenzentren“<br />

Der Ausfall e<strong>in</strong>es Rechenzentrums<br />

kann für Unternehmen schwere f<strong>in</strong>anzielle<br />

Schäden nach sich ziehen<br />

oder sogar die Existenz bedrohen.<br />

Nach e<strong>in</strong>er Studie der Meta Group<br />

verschw<strong>in</strong>det jedes zweite Unternehmen,<br />

das zehn Tage auf se<strong>in</strong>e wichtigsten<br />

IT-Systeme verzichten muss,<br />

<strong>in</strong>nerhalb der nächsten drei bis fünf<br />

Jahre vom Markt.<br />

Zwar lassen sich Ausfälle nie<br />

ganz vermeiden, aber es gibt gerade<br />

noch tolerierbare Grenzwerte. Diese hängen von<br />

der Branche, der Unternehmensgröße und vielen<br />

weiteren Rahmenbed<strong>in</strong>gungen ab. E<strong>in</strong> neuer Leitfaden<br />

des Branchenverbands BITKOM hilft dabei,<br />

sie zu erkennen und e<strong>in</strong>zuplanen.<br />

„Alle Unternehmen müssen sich heute die<br />

Frage stellen, wie hoch die maximal tolerierbaren<br />

IT-Ausfallzeiten s<strong>in</strong>d“, mahnt Holger Skurk,<br />

Verbandsexperte für IT-Infrastruktur. Der Wert der<br />

gerade noch erträglichen IT-Ausfallzeiten müsse<br />

6 Erfolgsfaktor IT<br />

die Basis für Planung und Betrieb<br />

eigener Rechenzentren oder aber<br />

den Leistungsbezug über externe<br />

Firmen se<strong>in</strong>. Skurk geht noch weiter,<br />

er mahnt: „Technische Lösungen reichen<br />

nicht aus für e<strong>in</strong>e hohe Verfügbarkeit,<br />

Unternehmen brauchen dafür<br />

auch die richtige organisatorische<br />

Struktur. Dazu zählen geschultes<br />

Servicepersonal und genaue Vorgaben<br />

für das Verhalten im Notfall.“<br />

Der neue BITKOM-Leitfaden soll<br />

Unternehmen helfen, genau diese Fragen zu beantworten<br />

und entsprechend Entscheidungen zu<br />

treffen. Er gibt Tipps für die Planung und Implementierung<br />

der Anlagen: Welche Geräte werden<br />

für welche Anforderungen benötigt? Wie sollte verkabelt<br />

werden? Wie kann Strom gespart werden?<br />

Zudem gibt es e<strong>in</strong>e Übersicht über die wichtigsten<br />

gesetzlichen Richtl<strong>in</strong>ien und Anforderungen.<br />

Der Leitfaden steht als kostenloser Download<br />

im Internet auf www.bitkom.org zur Verfügung.<br />

Zentral steuerbare Plattform konvertiert Dokumente<br />

LuraTech eröffnet zur CeBIT 2010 die Plattform<br />

DocYard. Mit ihr sollen sich alle Funktionen e<strong>in</strong>er<br />

effizienten Dokumentenkonvertierung <strong>in</strong> zentral<br />

steuerbare Workflows <strong>in</strong>tegrieren lassen. Lura-<br />

Tech wird außerdem die Konvertierungslösung<br />

LuraDocument <strong>PDF</strong> Compressor Enterprise 5.5<br />

vorstellen, die die komplette Prozesskette nach<br />

dem Scannen von Dokumenten über Datenextraktion<br />

bis h<strong>in</strong> zum Export für die Langzeitarchivierung<br />

abbildet.<br />

Zielgruppe von DocYard s<strong>in</strong>d u. a. Scan-<br />

Dienstleister und Unternehmensanwender, die<br />

mit der Plattform e<strong>in</strong>e zentral steuerbare Produktionsumgebung<br />

für <strong>in</strong>dividuelle Dokumentenverarbeitung<br />

aufbauen können. Die Umgebung soll<br />

sich schnell, flexibel und kostengünstig anpassen<br />

lassen. DocYard soll hochskalierbar se<strong>in</strong><br />

und sich als verteiltes System <strong>in</strong> unterschiedlichsten<br />

Konstellationen betreiben lassen.<br />

DocYard erlaubt das Verwalten und Steuern<br />

von Workflows rund um die Dokumentenkonvertierung.<br />

Alle Prozessschritte sollen sich an-<br />

wenderspezifisch <strong>in</strong>tegrieren lassen. Durch die<br />

modulare Architektur sollen Unternehmen vorhandene<br />

Komponenten – z. B. OCR-Lösungen<br />

– leicht e<strong>in</strong>b<strong>in</strong>den, zentral steuern und überwachen<br />

können. Getätigte Investitionen s<strong>in</strong>d geschützt<br />

und werden aufgewertet.<br />

Die DocYard-Plattform umfasst u. a. Cockpit,<br />

Module sowie die Komponenten Master, Modul<br />

Manager und Datenbank.<br />

Das Cockpit ist die zentrale Anwendung, mit<br />

der alle Funktionen gesteuert werden. Über e<strong>in</strong>e<br />

grafische Oberfläche lassen sich Workflows erstellen<br />

und speichern sowie Jobs mit <strong>in</strong>dividuellen<br />

E<strong>in</strong>stellungen starten und überwachen.<br />

Mit LuraDocument <strong>PDF</strong> Compressor Enterprise<br />

5.5 s<strong>in</strong>d Anwender nicht auf e<strong>in</strong>e Vielzahl<br />

e<strong>in</strong>zeln zu konfigurierender Werkzeuge angewiesen.<br />

Die produktionstaugliche Anwendung<br />

stellt Kompression, Wandlung nach <strong>PDF</strong>(/A),<br />

Zeichenerkennung (OCR), Klassifikation sowie<br />

Formulardatenextraktion <strong>in</strong> e<strong>in</strong>er Oberfläche<br />

zur Verfügung.


Daten verschlüsseln<br />

Firmenzahlen <strong>in</strong> falschen händen<br />

als chiffre unknackbar<br />

Der Datendiebstahl <strong>in</strong> Deutschland nimmt drastisch zu. Die Bandbreite der<br />

Bedrohungen reicht von der Brechstange über Schnüffler bis h<strong>in</strong> zu maßgeschneiderten<br />

Trojanern. Doch selbst e<strong>in</strong> verlorenes Notebook kann noch<br />

dicht halten – sofern die Informationen darauf solide verschlüsselt s<strong>in</strong>d.<br />

Bei der Verschlüsselung gibt es im Grunde<br />

zwei Alternativen: Hardware­ und Softwareverschlüsselung.<br />

Bei der Hardwareverschlüsselung<br />

wird z. B. e<strong>in</strong> Chip <strong>in</strong> die Festplatte<br />

oder <strong>in</strong> den USB­Stick e<strong>in</strong>gebaut. Häufig ist er<br />

schon ab Werk <strong>in</strong>tegriert. Diese Form der Kodierung<br />

ist besonders sicher, weil sie auf e<strong>in</strong>er sehr<br />

tiefen Schicht (auf Controller­Ebene) ansetzt und<br />

greift, bevor das Betriebssystem gestartet wird.<br />

Leider ist Hardware teurer als e<strong>in</strong>e gute Software<br />

– und sie kann nicht immer nachgerüstet<br />

werden. Inzwischen gibt es aber auch e<strong>in</strong>e Reihe<br />

guter Softwareanbieter, die e<strong>in</strong>e schnelle Verschlüsselung<br />

auf hohem Sicherheitsniveau bieten.<br />

„Bei guten Programmen“, erklärt Fachmann Rai­<br />

Von Sab<strong>in</strong>e Philipp<br />

ner Tausend, Geschäftsführer der InCom Gmbh<br />

aus Schiffweiler, „f<strong>in</strong>det die Verschlüsselung im<br />

Kopiervorgang statt.“ Oft f<strong>in</strong>det man das unter<br />

dem Begriff der On­<strong>the</strong>­Fly­Verschlüsselung, weil<br />

die Dateien sozusagen „<strong>in</strong> der Luft“, wenn sie von<br />

e<strong>in</strong>em Laufwerk auf das nächste wandern, kodiert<br />

werden, was den Vorgang stark verkürzt.<br />

Für hacker unverständlich<br />

„So mancher Mittelständler ist sich gar nicht bewusst,<br />

dass <strong>in</strong> Ch<strong>in</strong>a, den USA, <strong>in</strong> Russland und<br />

Frankreich Heerscharen von professionellen Hackern<br />

sitzen, die den ganzen Tag nichts anderes<br />

zu tun haben, als Firmen auszuspionieren“, warnt<br />

© Rene<br />

© Robert Mizerek – Fotolia.com<br />

Ra<strong>in</strong>er Tausend. Das betrifft das kle<strong>in</strong>e E<strong>in</strong>mannunternehmen<br />

genauso wie Großfirmen. Grundsätzlich<br />

sollte der Wert von Daten nie unterschätzt<br />

werden.<br />

Dennoch glauben viele Unternehmer irrtümlicherweise,<br />

dass ihre Bestände un<strong>in</strong>teressant seien,<br />

weil sie ke<strong>in</strong>e Forschung betreiben. Das stimmt<br />

nicht. Das Beratungsunternehmen für Sicherheitsdienstleistungen<br />

Corporate Trust kam <strong>in</strong> se<strong>in</strong>er<br />

Studie „Industriespionage. Die Schäden durch<br />

Spionage <strong>in</strong> der deutschen Wirtschaft“ zu dem<br />

Schluss, dass es vor allem die verme<strong>in</strong>tlich langweiligen<br />

Vertriebsdaten s<strong>in</strong>d, auf die Spione scharf<br />

s<strong>in</strong>d. Denn wenn die Konkurrenz Preise, Kunden<br />

und Liefer umfang kennt, kann sie das eigene Angebot<br />

tückisch nachjustieren. Im schlimmsten Fall<br />

sitzt der Fe<strong>in</strong>d schon im System und saugt systematisch<br />

Informationen ab.<br />

Blitzschnell kodiert<br />

Bei Bürorechnern ist es s<strong>in</strong>nvoll, die Daten zentral<br />

auf Server oder NAS zu speichern und diese<br />

mit Passwörtern zu schützen. Ansonsten bieten<br />

die Nutzerverwaltungen von W<strong>in</strong>dows und L<strong>in</strong>ux<br />

schon e<strong>in</strong>en recht guten Schutz. Dass sich die<br />

Nutzer nur mit Passwort e<strong>in</strong>loggen dürfen und<br />

dass nach wenigen M<strong>in</strong>uten ohne Gebrauch der<br />

Bildschirmschoner mit Passwortabfrage folgt,<br />

sollte selbstverständlich se<strong>in</strong>. Wer e<strong>in</strong>en höheren<br />

Schutz will, kann die Daten zusätzlich verschlüsseln;<br />

jeder gute Speicher hat e<strong>in</strong>e entsprechende<br />

Vorrichtung.<br />

An e<strong>in</strong>e solche zusätzliche Verschlüsselung<br />

sollte man vor allem bei mobilen Datenträgern wie<br />

USB­Sticks und Laptops, aber auch bei Backup­<br />

Bändern denken, die im Schrank lagern. Denn<br />

Möbelschlösser s<strong>in</strong>d meist alles andere als e<strong>in</strong>bruchssicher.<br />

Drei mögliche Lösungen hat sich<br />

dieser Beitrag näher angesehen:<br />

TrueCrypt (www.truecrypt.org) ist e<strong>in</strong> bewährtes<br />

Programm, dessen Algorithmen regelmäßig durch<br />

die Open­Source­Community geprüft werden. Es<br />

kann ganze Partitionen oder Speichergeräte wie<br />

USB­Sticks verschlüsseln.<br />

Für W<strong>in</strong>dows­Nutzer dürfte <strong>in</strong>teressant se<strong>in</strong>,<br />

dass das Passwort direkt beim PC­Start, noch vor<br />

dem Hochfahren des Betriebssystems e<strong>in</strong>gegeben<br />

wird. E<strong>in</strong> potenzieller Dieb kann die Festplatte<br />

also weder formatieren, noch von e<strong>in</strong>er externen<br />

Festplatte ansteuern.<br />

SafeGuard Easy (www.sophos.de) arbeitet<br />

ebenfalls mit e<strong>in</strong>er Pre­Boot­Au<strong>the</strong>ntifizierung. Die<br />

Software der Firma Ultimaco, die von Sophos über­<br />

Daten verschlüsseln<br />

nommen wurde, wacht unsichtbar im H<strong>in</strong>tergrund,<br />

so dass die Arbeitsabläufe nicht gestört werden.<br />

Die Adm<strong>in</strong>istration läuft über die zentrale Managementkonsole.<br />

E<strong>in</strong>e unternehmensweite Integration<br />

ist gut möglich und IT­Sicherheits umgebungen wie<br />

F<strong>in</strong>gerabdrucksensor können <strong>in</strong>tegriert werden.<br />

E<strong>in</strong>e E<strong>in</strong>zelplatzlösung für den Laptop kostet<br />

um die 160 Euro. Die Enterprise­Variante bietet<br />

zusätzliche Module, die unter anderem Sicherheitslecks<br />

identifizieren und das Versenden von<br />

sensiblen Daten verh<strong>in</strong>dern.<br />

Der dritte Kandidat, die Software fideAs file<br />

enterprise (www.apsec.de) der Applied Security<br />

GmbH ist e<strong>in</strong>e Unternehmenslösung zum Schutz<br />

der gesamten IT­Infrastruktur. Die Lösung hat e<strong>in</strong>e<br />

zentrale Verwaltung und läuft im H<strong>in</strong>tergrund. Zusätzlich<br />

können Module h<strong>in</strong>zugekauft werden, die<br />

die Herstellung von Screenshots und e<strong>in</strong> Kopieren<br />

der Datei sowie e<strong>in</strong> Copy & Paste von Inhalten <strong>in</strong><br />

andere Dokumente verh<strong>in</strong>dern. Die kle<strong>in</strong>ste Lizenz<br />

ist für fünf Benutzer erhältlich und kostet <strong>in</strong> der<br />

Grundversion 110 Euro pro User.<br />

Daneben liefern manche Hersteller ihre Hardware<br />

bereits ab Werk mit tauglicher Verschlüsselungssoftware<br />

aus. So s<strong>in</strong>d z. B. im Redaktions büro<br />

USB­Sticks der Marke DataTraveler im E<strong>in</strong>satz,<br />

die Hersteller K<strong>in</strong>gston bereits mit der Sicherheitssoftware<br />

Password Traveler für W<strong>in</strong>dows ausgerüstet<br />

hat. Der 64­GByte­Transporter kostete um<br />

die 125 Euro.<br />

Außer um Datenträger, die aktuell im Gebrauch<br />

s<strong>in</strong>d, sollte man sich aber auch Gedanken über<br />

Erfolgsfaktor­Fachmann<br />

M. A. Ra<strong>in</strong>er Tausend<br />

ist Geschäftsführer der<br />

von ihm 1991 mitgegründeten<br />

InCom Gesellschaft<br />

für EDV Systeme mbH im<br />

saarländischen Schiffweiler.<br />

In Sachen IT­Security,<br />

Verschlüsselungssoftware und Au<strong>the</strong>ntisierungslösungen<br />

macht dem passionierten<br />

Kampfkünstler so schnell ke<strong>in</strong>er etwas vor.<br />

Neben fundierten Schwachstellen analysen<br />

bietet Tausend u. a. e<strong>in</strong>e besondere Expertise<br />

<strong>in</strong> Sachen WLAN und Netzwerkkonzeption.<br />

Die InCom GmbH ist bereits seit September<br />

1994 Mitglied im comTeam­Verbund.<br />

8 Erfolgsfaktor IT Erfolgsfaktor IT 9


© juanjo tugores – Fotolia.com<br />

Daten verschlüsseln Daten verschlüsseln<br />

Geräte machen, die entsorgt werden. Denn e<strong>in</strong><br />

Spezialist f<strong>in</strong>det auch verme<strong>in</strong>tlich gelöschte Daten<br />

unversehrt wieder.<br />

abgesichert abgesendet<br />

Auch bei elektronischer Unternehmenspost darf<br />

e<strong>in</strong>e Verschlüsselung nicht fehlen. Hier dürften die<br />

bekanntesten Programme Pretty Good Privacy<br />

(PGP, www.pgp.com/de/) bzw. GNU Privacy Guard<br />

(GnuPG, www.gnupg.org) se<strong>in</strong>. Da beide Varianten<br />

zusammen funktionieren, können E­Mails, die<br />

mit dem e<strong>in</strong>en Programm chiffriert wurden, meist<br />

mit dem anderen gelesen werden.<br />

PGP und GnuPG eignen sich besonders für<br />

Projekte, bei denen mehrere Firmen <strong>in</strong>volviert<br />

s<strong>in</strong>d, es aber ke<strong>in</strong>e zentrale Infrastruktur gibt. Falls<br />

doch, könnte S/MIME e<strong>in</strong> geeigneter Kandidat<br />

se<strong>in</strong>; der Standard arbeitet ganz ähnlich und es<br />

gibt Programme verschiedener Hersteller.<br />

Neben der E­Mail­Verschlüsselung könnte sich<br />

außerdem e<strong>in</strong>e Sicherung von Messengern wie<br />

MSN, Skype, oder ICQ als s<strong>in</strong>nvoll erweisen. Hier<br />

bietet sich OTR an (www.cypherpunks.ca/otr/),<br />

das sicher und e<strong>in</strong>fach <strong>in</strong> der Nutzung ist.<br />

Wachmannschaft im Intranet<br />

Für den Geschäftsführer, der letztlich die <strong>in</strong>terne<br />

Sicherheit zu verantworten hat, ist diese Aufgabe<br />

meist nur e<strong>in</strong>e zusätzliche, unbequeme Pflicht.<br />

„Dabei gibt es sehr gute Möglichkeiten, mit e<strong>in</strong>em<br />

e<strong>in</strong>fachen Netzwerkcheck die Schwachstellen ausf<strong>in</strong>dig<br />

zu machen“, erklärt Tausend. „Dann habe ich<br />

schon mal e<strong>in</strong>e Grundlage und kann sehen, wie es<br />

mit der Sicherheit überhaupt bestellt ist. Wir bieten<br />

den Security­Check für 800 Euro an.“<br />

Im Gedächtnis abgespeichert<br />

Selbst bei den besten Verschlüsselungsprogrammen<br />

steht und fällt der Schutz mit<br />

dem Passwort. Es sollte aus m<strong>in</strong>destens acht<br />

Zeichen bestehen und sich aus Groß und<br />

Kle<strong>in</strong>buchstaben, Zahlen und Sonderzeichen<br />

zusammensetzen. Hacker testen bei ihren so<br />

genannten Brute­Force­Attacken mit Spezialprogrammen<br />

mehrere tausend Variationen<br />

pro Sekunde und werden bei kürzeren und<br />

simpleren Passwörtern wie Vornamen und<br />

Geburtsdatum schnell fündig.<br />

Wie aber soll man sich die seltsamen Symbolreihen<br />

merken? E<strong>in</strong>e bewährte Methode<br />

besteht dar<strong>in</strong>, sich aus den E<strong>in</strong>zelzeichen<br />

e<strong>in</strong>e Geschichte zu basteln. Problematisch<br />

wird es jedoch, wenn der Geheimnisträger<br />

z. B. überraschend stirbt. „Dann kann man<br />

das Passwort noch sicher im Tresor h<strong>in</strong>terlegen“,<br />

me<strong>in</strong>t Tausend, „und für alle Fälle e<strong>in</strong><br />

Masterpasswort erstellen, mit dem Sie alles<br />

aufkriegen.“ Ke<strong>in</strong>esfalls dürfen Zugangscodes<br />

per Post­it am Bildschirm kleben oder<br />

unter dem Begriff „Passwort“ abgespeichert<br />

se<strong>in</strong>. Falls Sie e<strong>in</strong>e Suchmasch<strong>in</strong>e für Ihre<br />

Rechner haben, sollten Sie sicherheitshalber<br />

e<strong>in</strong>mal nachsehen.<br />

Dabei wird e<strong>in</strong>e spezielle Appliance <strong>in</strong>s Netz<br />

gestellt. „Im Grunde ist die Appliance e<strong>in</strong>e <strong>Box</strong>,<br />

die mit dem Host­System kommuniziert“, erläutert<br />

Tausend. „Dann wird e<strong>in</strong>e Software, die als<br />

webbasierende Applikation läuft, losgelassen und<br />

prüft alle angegebenen IP­Adressen auf Schwachstellen.<br />

Der große Vorteil dabei ist, dass man das<br />

Netzwerk nicht während dieser Riesensicherheitslücke<br />

aufmachen muss. E<strong>in</strong> paar Stunden später<br />

wissen Sie, was Ihre Schwachstellen s<strong>in</strong>d und wie<br />

Sie sie beheben können.“ Für den Fall, dass z. B.<br />

e<strong>in</strong> Patch von Microsoft fehlt, wird gleich der L<strong>in</strong>k<br />

angegeben, unter dem man die notwendige Korrektur<br />

<strong>herunterladen</strong> kann.<br />

Aber obwohl die Sicherheitsprüfung bei relativ<br />

wenig Aufwand bereits viel br<strong>in</strong>gt, hat Tausend<br />

noch viel Arbeit vor sich. „Die Problematik ist, dass<br />

viele Mittelständler ke<strong>in</strong>en S<strong>in</strong>n dar<strong>in</strong> sehen, während<br />

für unsere Großkunden e<strong>in</strong> regelmäßiger<br />

Netzwerkcheck überhaupt ke<strong>in</strong> Thema ist.“ Die<br />

führten ihn rout<strong>in</strong>emäßig alle zwei Wochen aus<br />

und hätten dazu eigene Hardware. Für Kle<strong>in</strong>unter­<br />

nehmen und den Mittelständler rät der Fachmann<br />

zu e<strong>in</strong>er halbjährlichen Kontrolle.<br />

Der Bedarf besteht durchaus. Tausend: „Ich<br />

hatte den Check e<strong>in</strong>mal e<strong>in</strong>em Kunden angeboten,<br />

der ihn nicht wahrnehmen konnte, da er<br />

nicht <strong>in</strong>s Budget gepasst hat. Als wir dann für se<strong>in</strong><br />

WLAN den passenden Standort für die Geräte<br />

ausgemessen haben, stellten wir fest, dass er tatsächlich<br />

noch e<strong>in</strong>e WEP­Verschlüsselung hatte!<br />

Ich weiß nicht, wie häufig schon <strong>in</strong> den Medien<br />

darüber berichtet wurde, dass Darmstädter Studenten<br />

die Verb<strong>in</strong>dung <strong>in</strong>nerhalb von fünf M<strong>in</strong>uten<br />

geknackt haben. Inzwischen müssten sogar Laien<br />

wissen, dass man m<strong>in</strong>destens WPA nutzen sollte,<br />

um drahtlose Verb<strong>in</strong>dungen zu schützen.“ Ausgerechnet<br />

hier gab es hochsensible Kundendaten.<br />

„Wenn die weggekommen wären, hätte er das se<strong>in</strong><br />

Leben lang nicht bezahlen können.“<br />

Woran liegt es also? „Das Problem ist“, me<strong>in</strong>t<br />

Tausend, „dass ich – anders als die gepanzerte E<strong>in</strong>gangstür<br />

– IT­Sicherheit nicht sehe. Darum sparen<br />

die Leute oft an der falschen Stelle und geben das<br />

Geld woanders wieder aus. Der Chef gönnt sich<br />

dann e<strong>in</strong> neues Auto, dessen Leas<strong>in</strong>g­Raten monatlich<br />

dreimal so viel kosten wie Security. Dabei<br />

kann man unsere Dienstleistungen auch leasen.<br />

Und sie natürlich von der Steuer absetzen.“<br />

Oft wären bereits kle<strong>in</strong>e Lösungen genug. Wie<br />

bei dem Unternehmen, von dessen Firmenkonto<br />

per Pharm<strong>in</strong>g 14.000 Euro nach Russland abgebucht<br />

wurden. Der Spezialist kann es noch immer<br />

nicht fassen: „Nach unserem Netzwerkcheck<br />

mussten wir zu unserem großen Schrecken feststellen,<br />

dass es weder e<strong>in</strong>e Firewall noch e<strong>in</strong>en Virenschutz<br />

gab. Es gab überhaupt ke<strong>in</strong>en Schutz!“<br />

Um die gröbsten Lücken abzudecken und zu<br />

verh<strong>in</strong>dern, dass weiter Daten abgesaugt werden,<br />

wurde dem Geschäftsführer e<strong>in</strong>e Firewall für<br />

450 Euro angeboten. „Die wurde nie gekauft,“ sagt<br />

Tausend. „Kollegen, die später vorstellig wurden,<br />

haben mir erzählt, dass auch sie nichts verkauft<br />

hätten.“ Dem Unternehmen selbst g<strong>in</strong>g es sonst<br />

blendend, und der Grund für den Firewall­Boykott<br />

bleibt bis heute e<strong>in</strong> Rätsel. „So etwas verstehe ich<br />

nicht“, me<strong>in</strong>t Tausend kopfschüttelnd. „Hier war der<br />

Schaden wirklich greifbar, aber es wurde trotzdem<br />

nicht e<strong>in</strong>mal das Notwendigste gemacht.“<br />

Mit offenen augen<br />

IT­Sicherheit kostet nicht die Welt, aber IT­Sicherheit<br />

ist auch nicht alles. Die beste Verschlüsselung<br />

nützt wenig, wenn ausgedruckte Passwortlisten<br />

am Ende e<strong>in</strong>fach im offenen Papiermüll landen.<br />

(Aktenvernichter der Sicherheitsstufe 3 wären<br />

richtig.) Oder wenn jeder zufällige Besucher den<br />

Mitarbeitern bei der Arbeit über die Schulter blicken<br />

kann. Der gesunde Menschenverstand ist<br />

daher die beste Basis für Datensicherheit. Wer<br />

dann noch grundlegende Sicherheitsmaßnahmen<br />

beherzigt, e<strong>in</strong>e Firewall aufzieht, Benutzerkonten<br />

für Büro­PCs e<strong>in</strong>richtet und die Datenträger konsequent<br />

verschlüsselt, kann auch mit wenig Aufwand<br />

e<strong>in</strong> hohes Sicherheitsniveau erreichen.<br />

Vom Handy abgehört<br />

Die TU Darmstadt hat <strong>in</strong> Zusammenarbeit<br />

mit der Bauhaus­Universität <strong>in</strong> Weimar, der<br />

Universität Luxemburg und dem Chaos Computer<br />

Club bedenkliche Sicherheitslücken bei<br />

Schnurlostelefonen aufgedeckt, die mit dem<br />

weltweit meistgenutzten DECT­Standard (Digital<br />

Enhanced Cordless Telecommunication)<br />

arbeiten. Da nur wenige Geräte e<strong>in</strong>e Warnmeldung<br />

bei e<strong>in</strong>em unverschlüsselten Gespräch<br />

im Display anzeigen, ist die Schwachstelle<br />

meist nur schwer ersichtlich. In neueren<br />

Versionen des DECT/CAT­iq­Standards sollen<br />

jedoch e<strong>in</strong>ige Sicherheitsanforderungen<br />

zur Pflicht werden. Tipps und Infos zum Thema<br />

f<strong>in</strong>den Sie <strong>in</strong> der BSI­Broschüre „Drahtlose<br />

Kommunikationssysteme und ihre Sicherheitsaspekte“,<br />

die auf www.bsi.bund.de unter<br />

„Publikationen“ abgerufen werden kann.<br />

10 Erfolgsfaktor IT Erfolgsfaktor IT 11<br />

© m.schuckart – Fotolia.com


Anzeige<br />

Managed Services<br />

Systempflege statt<br />

Reparatur<br />

Maßgeschneiderter IT-Service zu erschw<strong>in</strong>glichen Preisen – Managed<br />

Services machen es möglich. Die IT-Automatisierungslösung von<br />

Kaseya nützt Systemhäusern und deren Kunden gleichermaßen.<br />

Insbesondere kle<strong>in</strong>e und mittelständische Unternehmen profitieren<br />

von der Idee, bietet sie ihnen doch e<strong>in</strong>e umfassende und gleichzeitig<br />

kostengünstige IT-Unterstützung.<br />

Mithilfe der Kaseya Software können<br />

Systemhäuser die Netzwerke<br />

ihrer Kunden per Fernzugriff pflegen<br />

und verwalten, wiederkehrende<br />

Tätigkeiten automatisieren und<br />

Probleme identifizieren, bevor sie<br />

zu Betriebsstörungen führen. Dieser<br />

Ansatz – vom „re-aktiven“ zum<br />

„pro-aktiven“ IT-Management –<br />

stellt den reibungslosen IT-Betrieb<br />

sicher.<br />

Durch das Automatisieren vieler<br />

Arbeitsprozesse verbessert sich die<br />

Servicequalität erheblich. Kaseya<br />

bietet den Systemhäusern e<strong>in</strong> ausgereiftes<br />

Produkt, das vom Start<br />

weg voll funktionsfähig ist; <strong>in</strong> der<br />

Regel können Kundensysteme <strong>in</strong><br />

kürzester Zeit <strong>in</strong>ventarisiert und die<br />

gewünschten Automatismen def<strong>in</strong>iert<br />

werden. Erhebliche zeitliche<br />

oder f<strong>in</strong>anzielle Investitionen stehen<br />

den Systemhäusern also nicht<br />

<strong>in</strong>s Haus.<br />

Vollständige Automatisierung<br />

Die Kaseya Software unterstützt<br />

und automatisiert die folgenden<br />

IT-Dienste:<br />

> Computer-Audit<strong>in</strong>g und -Inventarisierung,<br />

> Netzwerküberwachung,<br />

> Helpdesk und Trouble-Ticket<strong>in</strong>g,<br />

> Report<strong>in</strong>g,<br />

> Remote-Desktop-Management/<br />

Remote Support,<br />

> Patch-Management,<br />

> Software-Bereitstellung und<br />

-Updates,<br />

> Script<strong>in</strong>g,<br />

> Backup und Disaster-Recovery,<br />

> Schutz vor Viren/Spyware sowie<br />

> plattformübergreifende Unterstützung<br />

(PC und Mac).<br />

Damit spricht die Lösung ca. 90 %<br />

aller Themen an, die <strong>in</strong> der Praxis<br />

an den IT-Service herangetragen<br />

werden.<br />

Von Marie Späth<br />

www.kaseya.de<br />

Durch die fortlaufende Wartung werden<br />

Probleme frühzeitig erkannt – so<br />

frühzeitig, dass sie im Idealfall gar<br />

nicht erst auftreten, weil das Systemhaus<br />

rechtzeitig e<strong>in</strong>schreiten kann.<br />

Und selbst wenn z. B. e<strong>in</strong> Backup-<br />

Auftrag mitten <strong>in</strong> der Nacht stehen<br />

bleibt – die Kaseya Lösung bietet<br />

mehr als e<strong>in</strong>e re<strong>in</strong>e Alarmfunktion:<br />

Sie kann die Datensicherung selbstständig<br />

erneut anstoßen und auf diese<br />

Weise e<strong>in</strong> auftretendes Problem<br />

auskontern.<br />

Auf Wunsch erzeugt das System <strong>in</strong><br />

beliebigen Abständen – täglich, wöchentlich,<br />

monatlich usw. – übersichtliche<br />

Reports, aus denen nicht nur<br />

der Systemhausmitarbeiter, sondern<br />

auch der Kunde den Status der IT-<br />

Infrastruktur ersehen kann. Dateiformate<br />

wie <strong>PDF</strong> oder Microsoft Excel<br />

s<strong>in</strong>d selbstverständlich.<br />

Kommt es auf e<strong>in</strong>em Kundensystem<br />

zu Problemen, kann das Systemhaus<br />

Serviceleistungen ohne<br />

Hard- und Software:<br />

• Anti-Virus / Anti-Spyware<br />

• Patch Management<br />

• Remote-Helpdesk<br />

• Monatliche Berichte<br />

,-<br />

monatlich pro Arbeitsplatz<br />

zzgl. MwSt.<br />

Flexibel: Aus der Kaseya Lösung lassen sich nach Bedarf genau die passenden Flatrate-Pakete schnüren.<br />

viele davon ohne aufwändige Anfahrt<br />

erledigen: Per Fernzugriff können die<br />

Techniker jeden beliebigen Client<br />

oder Server überprüfen und Störungen<br />

von ihrem Standort aus beheben<br />

– das E<strong>in</strong>verständnis des Kunden und<br />

se<strong>in</strong>er Mitarbeiter vorausgesetzt. Da<br />

dieser Zugriff im H<strong>in</strong>tergrund stattf<strong>in</strong>det,<br />

wird der betreffende Mitarbeiter<br />

nicht gestört und kann <strong>in</strong> Ruhe se<strong>in</strong>er<br />

Arbeit nachgehen.<br />

Baukasten oder Flatrate<br />

Überzeugend ist nicht nur die Technik,<br />

sondern auch das neuartige Vertriebskonzept:<br />

Das Systemhaus kann<br />

die Kaseya Services z. B. nach e<strong>in</strong>em<br />

Baukasten- oder Flatrate-System zur<br />

Verfügung stellen und sorgt so für<br />

e<strong>in</strong>e attraktive und transparente Kostenstruktur.<br />

Je nach Anspruch und f<strong>in</strong>anziellen<br />

Möglichkeiten des Kunden kann<br />

das Serviceangebot be<strong>in</strong>ahe belie-<br />

Serviceleistungen ohne<br />

Hard- und Software:<br />

• Anti-Virus / Anti-Spyware<br />

• Patch Management<br />

• Remote-Helpdesk<br />

• Monitor<strong>in</strong>g<br />

• Inventarisierung<br />

• Wöchentliche Berichte<br />

,-<br />

monatlich pro Arbeitsplatz<br />

zzgl. MwSt.<br />

big angepasst und skaliert werden.<br />

Die Kaseya Lösung bietet e<strong>in</strong>e Fülle<br />

von Funktionen, die beliebig mite<strong>in</strong>ander<br />

komb<strong>in</strong>iert werden können,<br />

um das Leistungsspektrum zu erweitern.<br />

So beschränkt sich die Wartung<br />

nicht nur auf W<strong>in</strong>dows-PCs und<br />

-Server, auch Computer mit L<strong>in</strong>ux<br />

und Mac OS X können <strong>in</strong> den Service<br />

mit e<strong>in</strong>gebunden werden.<br />

Selbst Komponenten wie unterbrechungsfreie<br />

Stromversorgungen<br />

(USV), Switche oder Drucker lassen<br />

sich mit <strong>in</strong>s Konzept e<strong>in</strong>beziehen.<br />

Damit könnte z.B. also auch<br />

frühzeitig e<strong>in</strong> zur Neige gehender<br />

Tonerstand im Drucker erkannt werden.<br />

Wird die Software jetzt noch<br />

mit e<strong>in</strong>em Warenwirtschaftssystem<br />

verknüpft – was dank XML-Export<br />

leicht machbar ist –, kann e<strong>in</strong> automatischer<br />

Bestellvorgang für den<br />

Toner direkt ausgelöst werden.<br />

Serviceleistungen ohne<br />

Hard- und Software:<br />

• Anti-Virus / Anti-Spyware<br />

• Patch Management<br />

• Remote-Helpdesk<br />

• Monitor<strong>in</strong>g<br />

• Inventarisierung<br />

• Wöchentliche Berichte<br />

• Vor-Ort-Service<br />

,-<br />

monatlich pro Arbeitsplatz<br />

zzgl. MwSt.<br />

Anzeige<br />

E<strong>in</strong>zige Voraussetzung: Die zu überwachenden<br />

Komponenten müssen<br />

SNMP-fähig se<strong>in</strong>. Die Kaseya Lösung<br />

ist <strong>in</strong> jedem Fall flexibel genug,<br />

so dass be<strong>in</strong>ahe jede erdenkliche<br />

Konstella tion aus Komponenten,<br />

die es zu managen gilt, mit e<strong>in</strong>er<br />

entsprechenden Automatisierungsfunktion<br />

verknüpft werden kann.<br />

Für verlässliche Sicherheit<br />

Die IT-Automatisierungsplattform für<br />

Managed Services von Kaseya ist e<strong>in</strong><br />

Gew<strong>in</strong>n für alle Beteiligten: Auch kle<strong>in</strong>ere<br />

Unternehmen können jetzt von<br />

e<strong>in</strong>er umfassenden Wartung ihrer oft<br />

kritischen IT-Systeme profitieren. Und<br />

Systemhäuser können ihr Leistungsspektrum<br />

damit um attraktive und<br />

profitable Dienstleistungen erweitern.<br />

Beiden Gruppen geme<strong>in</strong>sam ist die<br />

Garantie, dass die anfallenden Kosten<br />

im Voraus ganz genau kalkuliert werden<br />

können.


Unified ThreaT ManageMenT<br />

Sicherheit zum dazwischenschalten<br />

e<strong>in</strong>e firmenpackung<br />

abwehrkräfte<br />

IT­Sicherheit ist komplex. Die Bedrohungen kommen <strong>in</strong> nahezu unendlicher<br />

Vielfalt daher. Dagegen steht e<strong>in</strong> fast ebenso unüberschaubares Arsenal von<br />

Lösungen. Ke<strong>in</strong> Wunder, dass mancher Verantwortliche lieber den Kopf <strong>in</strong><br />

den Sand steckt. Dabei können auch kle<strong>in</strong>e Unternehmen für wenig Geld zu<br />

umfassendem Schutz kommen.<br />

Von Uli Ries<br />

Ke<strong>in</strong> Unternehmen darf sich heute mehr ohne<br />

Absicherung der IT­Infrastruktur <strong>in</strong>s Netz<br />

trauen. Nur kann e<strong>in</strong>e umfangreiche Sicherheits<strong>in</strong>frastruktur<br />

aus Firewall, Intru sion Detection<br />

System, Virenscannern, Spam­Filter, VPN­Gateway<br />

und Proxy­Server schnell Dimensionen von<br />

mehreren zehntausend Euro erreichen.<br />

Das ist e<strong>in</strong>deutig zu viel für kle<strong>in</strong>e oder mittelständische<br />

Unternehmen. Und nur allzu oft auch<br />

überdimensioniert. Von e<strong>in</strong>er überschaubaren IT­<br />

Mannschaft ist das gar nicht s<strong>in</strong>nvoll zu adm<strong>in</strong>i strieren<br />

und zu betreiben.<br />

Kle<strong>in</strong>ere Organisationen s<strong>in</strong>d dennoch nicht<br />

dazu verdammt, sich mit lokal auf den PCs <strong>in</strong>s­<br />

tallierten Virenscannern und Desktop­Firewalls<br />

zufriedenzugeben. Denn mit so genannten UTM­<br />

Appliances (Unified Threat Management) haben<br />

die Hersteller von IT­Sicherheitsprodukten e<strong>in</strong>e<br />

Produktkategorie geschaffen, die kle<strong>in</strong>ere Netze<br />

wirksam absichert, gleichzeitig aber ke<strong>in</strong>e Löcher<br />

<strong>in</strong> die IT­Budgets reißt.<br />

faustdicke funktionen<br />

Je nach Hersteller unterscheidet sich der Leistungsumfang<br />

der Appliances. Die im Übrigen nicht<br />

immer e<strong>in</strong> Stück Hardware se<strong>in</strong> müssen. Manche<br />

UTM­Produkte gibt es bei gleichen Funktionen<br />

© Wortmann AG<br />

auch als Software, die je nach Ausbaustufe und<br />

Anforderung sogar <strong>in</strong> e<strong>in</strong>er virtuellen Masch<strong>in</strong>e<br />

laufen kann.<br />

Kommt es auf möglichst hohen Datendurchsatz<br />

an, verbietet sich e<strong>in</strong>e solche Konstruktion natürlich.<br />

Dann hilft nur e<strong>in</strong>e eigenständige Hardware.<br />

Bei allen Unterschieden s<strong>in</strong>d folgende Funktionen<br />

allen UTM­Lösungen geme<strong>in</strong>sam: Firewall,<br />

Spam­Filter, Antivirenlösung und Intrusion Detection<br />

System. Dazu kommen zumeist noch VPN­<br />

Funktionen und Inhaltsfilter, um z. B. im Webdatenstrom<br />

nach bestimmten Stichworten zu fahnden.<br />

Manche Hersteller packen auch noch e<strong>in</strong>e Funktion<br />

zum Untersuchen von per SSL verschlüsselten<br />

Datenströmen <strong>in</strong> ihre Produkte oder bieten die<br />

Möglichkeit, VoIP­Telefonate abzusichern.<br />

Der Vorteil e<strong>in</strong>er solchen Komplett lösung: Sparsame<br />

Kunden müssen nicht auf e<strong>in</strong>e essenzielle<br />

Komponente verzichten, sondern bekommen <strong>in</strong><br />

jedem Fall e<strong>in</strong>en Rundumschutz.<br />

Viel Schutz, wenig Mühe<br />

Egal, ob die unternehmenseigene IT­Mannschaft<br />

die UTM­Appliance betreut oder ob das von e<strong>in</strong>em<br />

Systemhaus übernommen wird, e<strong>in</strong> Vorteil kommt<br />

allen zugute: Sämtliche Schutzfunktionen lassen<br />

sich über e<strong>in</strong> e<strong>in</strong>heitliches Interface adm<strong>in</strong>istrieren.<br />

Kämen eigenständige Schutzprodukte zum<br />

E<strong>in</strong>satz, brächte jedes se<strong>in</strong>e eigene Benutzeroberfläche<br />

mit. Der Aufwand wäre erheblich höher, die<br />

Wahrsche<strong>in</strong>lichkeit wäre größer, dass man e<strong>in</strong>en<br />

wichtigen H<strong>in</strong>weis <strong>in</strong> e<strong>in</strong>er Logdatei übersieht.<br />

In der Praxis empfiehlt es sich, die UTM nicht<br />

nur von e<strong>in</strong>em Systemhaus <strong>in</strong>stallieren zu lassen.<br />

Auch der laufende Betrieb und das dazu gehörende<br />

Auswerten der Logfiles ist bei Spezialisten meist <strong>in</strong><br />

besseren Händen. Denn es ist e<strong>in</strong> weit verbreiteter<br />

Irrglaube, dass e<strong>in</strong>e solche Appliance lediglich zu<br />

Anfang konfiguriert werden muss und von da an<br />

ihren Dienst im Serverraum verrichtet. Ohne regelmäßige<br />

Prüfung der Protokolle ist e<strong>in</strong>em subtilen<br />

Angriff kaum auf die Schliche zu kommen.<br />

Auch die Erstkonfiguration will mit Bedacht und<br />

Sachverstand erledigt werden. So gilt es u. a. zu<br />

klären, welche PCs bzw. Anwender auf welche<br />

Internet­Dienste zugreifen dürfen. UTM­Appliances<br />

erlauben solche E<strong>in</strong>schränkungen meist per<br />

White­/Blacklist. Kommen im Lauf der Zeit Mitarbeiter<br />

h<strong>in</strong>zu oder ändern sich die Aufgaben, müssen<br />

diese E<strong>in</strong>stellungen <strong>in</strong> der UTM­Lösung angepasst<br />

werden.<br />

All dies s<strong>in</strong>d Tätigkeiten, die e<strong>in</strong> spezialisiertes<br />

Systemhaus effizient erledigt.<br />

Unified ThreaT ManageMenT<br />

e<strong>in</strong>satz im realbeispiel<br />

Am besten zeigt die Erfahrung, <strong>in</strong> welchen Szenarien<br />

Systemhäuser mit UTM­Lösungen erfolgreich<br />

für Sicherheit gesorgt haben: IT for Life aus Jübek<br />

konnte z. B. über 70 Zahnarztpraxen von e<strong>in</strong>em<br />

Schutz per UTM überzeugen. Der Grund: Dank e<strong>in</strong>er<br />

UTM­Appliance laufen die PCs <strong>in</strong> den Praxen<br />

zu ungeahnten Höchstleistungen auf. Und Performance<br />

ist das A und O, wo Röntgenaufnahmen<br />

digital erzeugt und sofort am PC anzeigt werden<br />

sollen. Das Verarbeiten der großen Bilder fordert<br />

die PCs erheblich. Ist auf diesen Computern noch<br />

e<strong>in</strong> lokaler Virenscanner <strong>in</strong>stalliert, dauert der Bildaufbau<br />

unakzeptabel lange.<br />

Die Lösung: IT for Life entfernte die Virenscanner,<br />

setzte e<strong>in</strong>e UTM­Appliance e<strong>in</strong> und verbot den<br />

betreffenden, weitgehend schutzlosen PCs den Internet­Zugriff.<br />

Außerdem sperrte man alle Schnittstellen<br />

wie USB­Ports, um das E<strong>in</strong>schleppen<br />

von Malware per USB­Stick oder MP3­Player zu<br />

verh<strong>in</strong>dern. Durch diese strikte Reglementierung<br />

kommen die PCs nun nicht mehr <strong>in</strong>s Schwitzen,<br />

teure Neuhardware entfällt. Unterm Strich war die<br />

UTM­Appliance <strong>in</strong>klusive Installation und vorheriger<br />

Konfigurationsplanung erheblich günstiger als<br />

e<strong>in</strong> Schwung neuer PCs.<br />

Andere Rechner im Praxisnetzwerk, bei denen<br />

die Leistung weniger kritisch ist, haben natürlich<br />

Internet­Zugang und funktionierende USB­<br />

Schnittstellen. Auf diesen Masch<strong>in</strong>en arbeitet dann<br />

auch e<strong>in</strong> lokaler Virenscanner. Denn es kommt im<br />

Praxis alltag oft vor, dass Patienten ihre Röntgenbilder<br />

oder andere Patienten<strong>in</strong>formationen auf e<strong>in</strong>em<br />

USB­Stick mitbr<strong>in</strong>gen. Auf diese Weise könnte<br />

sich leicht Malware auf den vernetzten PCs der<br />

Praxis breit machen.<br />

E<strong>in</strong> so radikaler Schritt, wie ihn das Systemhaus<br />

IT for Life im Fall der Zahnärzte geht, ist sicher<br />

nicht die Norm. In aller Regel dürften lokale<br />

Virenscanner auf sämtlichen Clients die Schutzfunktionen<br />

der UTM­Appliance ergänzen. Das ist<br />

auch dr<strong>in</strong>gend zu empfehlen und wird von IT for<br />

Life auch so umgesetzt, da die Firewall <strong>in</strong> Verb<strong>in</strong>dung<br />

mit dem <strong>in</strong>tegrierten Malware­Scanner sicher<br />

nicht alle Schädl<strong>in</strong>ge aus dem Datenstrom fischt.<br />

Kontrolle mit kurzer Le<strong>in</strong>e<br />

Auch bei WB IT­Systeme <strong>in</strong> Laatzen hat man die<br />

Erfahrung gemacht, dass Unternehmen ab fünf<br />

mit dem Internet verbundenen PC­Arbeitsplätzen<br />

perfekt mit e<strong>in</strong>er UTM­Appliance bedient werden.<br />

Neben dem üblichen Schutz gegen Schadsoft­<br />

14 Erfolgsfaktor IT Erfolgsfaktor IT 15


Unified ThreaT ManageMenT Unified ThreaT ManageMenT<br />

Securepo<strong>in</strong>ts UTM-Appliances gibt es <strong>in</strong> diversen Ausführungen,<br />

darunter auch e<strong>in</strong>e re<strong>in</strong>e Softwarelösung.<br />

ware und Spam wünschen viele Kunden auch<br />

e<strong>in</strong>en Schutz gegen (<strong>in</strong> den meisten Fällen: unbeabsichtigte)<br />

Angriffe von <strong>in</strong>nen: Ganz oben auf<br />

der Wunschliste steht die Funktion, den Internet­<br />

Zugang zu reglementieren.<br />

Damit wollen sich die Auftraggeber u.a. rechtliche<br />

Probleme ersparen, die aus eventuell fragwürdigen<br />

Aktivitäten der Mitarbeiter resultieren<br />

können. Gleichzeitig m<strong>in</strong>imiert man so natürlich<br />

auch die Gefahr, dass die PCs Opfer e<strong>in</strong>er Attakke<br />

werden, die von e<strong>in</strong>er bösartig modifizierten<br />

Internet­Seite ausgeht. Allfällige Verstöße gegen<br />

firmen<strong>in</strong>terne Regelungen lassen sich anhand der<br />

<strong>in</strong>tegrierten Nutzerau<strong>the</strong>ntifizierung genau nachvollziehen.<br />

alleskönner oder Spezialisten?<br />

So smart die Komb<strong>in</strong>ation verschiedener Schutzfunktionen<br />

<strong>in</strong> e<strong>in</strong>em Gerät auch ist – eigenständige<br />

Lösungen s<strong>in</strong>d <strong>in</strong> der Regel leistungsfähiger.<br />

E<strong>in</strong>e dedizierte Firewall wird normalerweise deutlich<br />

mehr können als die <strong>in</strong> e<strong>in</strong>e UTM­Appliance <strong>in</strong>tegrierte.<br />

Das Gleiche gilt für den Malware­Schutz.<br />

E<strong>in</strong>zelne Schutzprodukte erledigen überdies auch<br />

spezielle Aufgaben wie das Absichern von Datenbanken<br />

oder von bestimmten Web­Anwendungen.<br />

Herkömmliche Firewalls – zu denen auch die <strong>in</strong><br />

den UTM­Appliances gehören – können den an<br />

solche Anwendungen gerichteten Datenverkehr<br />

nicht von üblichem Webtraffic unterscheiden und<br />

erkennen daher auch ke<strong>in</strong>e Auffälligkeiten.<br />

nismen <strong>in</strong>s Auge gefasst werden. Andernfalls droht<br />

die UTM­Lösung zum Flaschenhals zu werden.<br />

als dynamisches duo<br />

Leistungsfähiger s<strong>in</strong>d eigenständige<br />

Systeme auch beim Auswerten<br />

der Netzwerkaktivitäten.<br />

Umfangreiche Filter zum zielsicheren<br />

Durchsuchen des Wustes<br />

aus TCP/IP­Ports, Internet­Protokollen,<br />

Uhrzeiten, Datenstromrichtungen<br />

und anderen Angaben<br />

helfen dem Adm<strong>in</strong>istrator. Fehlen<br />

sie, wird das Auswerten zum Geduldsspiel.<br />

An se<strong>in</strong>e Grenzen gerät Unified<br />

Threat Management auch, wenn<br />

das Netzwerk e<strong>in</strong>e gewisse Größe<br />

überschreitet bzw. die Netzwerkbandbreite<br />

stark anschwillt. Dann<br />

s<strong>in</strong>d getrennte Systeme leistungsfähiger,<br />

da hier jedes nur e<strong>in</strong>e Aufgabe<br />

übernimmt. Als Faustregel<br />

gilt: Ab 500 Webnutzern sollten<br />

besser dezidierte Schutzmecha­<br />

H<strong>in</strong>zu kommt die Tatsache, dass UTM­Produkte<br />

konzeptbed<strong>in</strong>gt so genannte S<strong>in</strong>gle Po<strong>in</strong>ts of<br />

Failure s<strong>in</strong>d. Das bedeutet: Wenn e<strong>in</strong>e e<strong>in</strong>zelne<br />

Komponente ausfällt, stehen alle Räder still. In diesem<br />

Fall würde der Ausfall der UTM­Appliance bedeuten,<br />

dass ke<strong>in</strong>erlei Internet­Konnektivität mehr<br />

geboten ist. Bei eigenständigen Komponenten bedeutet<br />

z. B. der Absturz der Antivirensoftware noch<br />

lange ke<strong>in</strong>e Onl<strong>in</strong>e­Zwangspause.<br />

Zum<strong>in</strong>dest dieses Problem lässt sich im UTM­<br />

Umfeld aber e<strong>in</strong>igermaßen elegant lösen: Hersteller<br />

wie Securepo<strong>in</strong>t geben ihren Produkten nämlich<br />

von Haus aus die Fähigkeit zur Redundanz mit auf<br />

den Weg. Je nachdem, wie kritisch die Appliance<br />

ist, kann der Kunde sich entscheiden: Entweder er<br />

wählt die günstige Option des Cold Standby, oder<br />

er entscheidet sich für das teurere Hot Standby.<br />

Bei Letzterem laufen zwei UTM­Appliances<br />

ständig im Parallelbetrieb, wobei nur e<strong>in</strong>e tatsächlich<br />

aktiv ist. Die zweite übernimmt zwar augenblicklich<br />

sämtliche Konfigurationsänderungen der<br />

ersten und versorgt sich auch permanent mit allen<br />

Antivirenupdates aus dem Internet. Aktiv wird die<br />

Ersatz­Appliance allerd<strong>in</strong>gs erst, wenn die Haupt­<br />

UTM­Lösung aus irgende<strong>in</strong>em Grund nicht mehr<br />

funktionstüchtig ist. Der Nachteil: Der Kunde muss<br />

für die Standby­Appliance m<strong>in</strong>destens das Lizenzgrundpaket<br />

(fünf Lizenzen) kaufen.<br />

Quasi gratis, aber trotzdem h<strong>in</strong>reichend sicher<br />

ist das Cold­Standby­Konzept. Securepo<strong>in</strong>t erlaubt<br />

jedem Kunden, e<strong>in</strong>e zweite Appliance zu <strong>in</strong>stallieren<br />

und diese nach Belieben von Hand mit den<br />

Konfigurationsänderungen und Virensignaturdateien<br />

zu versorgen. Fällt e<strong>in</strong>e UTM aus, muss man<br />

die zweite manuell <strong>in</strong> den Live­Betrieb versetzen.<br />

Jörg Hohmann, Director für Sales und Market<strong>in</strong>g<br />

bei Securepo<strong>in</strong>t, erklärt, dass das Umschalten auf<br />

die Ersatz­UTM normalerweise b<strong>in</strong>nen weniger<br />

M<strong>in</strong>uten über die Bühne geht – vorausgesetzt, die<br />

Appliance kennt die aktuelle Konfiguration und ist<br />

auf aktuellem Stand.<br />

attraktiv <strong>in</strong> Preis und Leistung<br />

Wie bereits erwähnt, f<strong>in</strong>den UTM­Appliances zumeist<br />

dank ihrer niedrigen Anschaffungskosten<br />

den Weg <strong>in</strong> kle<strong>in</strong>ere und mittelgroße Unternehmen.<br />

Natürlich gibt es auch UTM­Appliances im Gegenwert<br />

e<strong>in</strong>er Zwei­Zimmer­Eigentumswohnung <strong>in</strong><br />

Metropolenlage. Für kle<strong>in</strong>ere Unternehmen kommt<br />

so etwas aber kaum <strong>in</strong> Frage.<br />

Securepo<strong>in</strong>t­Vertriebsmann Jörg Hohmann<br />

sieht se<strong>in</strong>e Produkte vor allem <strong>in</strong> IT­Umgebungen,<br />

die zwischen fünf und 250 IT­Arbeitsplätze umfassen.<br />

Se<strong>in</strong>er Auskunft nach f<strong>in</strong>den <strong>in</strong>sbesondere<br />

vergleichsweise kle<strong>in</strong>e Unternehmen wie Arztpraxen,<br />

Steuerberatungs­ oder Anwaltskanzleien<br />

kaum geeignete – lies: bezahlbare – Angebote<br />

beim Mitbewerb. Da aber gerade diese Klientel<br />

nicht zuletzt per Gesetz zu striktem Datenschutz<br />

gezwungen ist, tun Schutzmaßnahmen Not.<br />

Als großen Vorteil der Securepo<strong>in</strong>t­UTM­Lösungen<br />

sieht Hohmann das bündige Preiskonzept:<br />

Kunden bezahlen nur die Anzahl der gewünschten<br />

Lizenzen. Es fallen ke<strong>in</strong>e weiteren Kosten für zusätzliche<br />

Schutzfunktionen an, alle Mechanismen<br />

der Appliances stehen une<strong>in</strong>geschränkt zur Verfügung.<br />

Dazu gehört auch e<strong>in</strong> sich stündlich aktualisierender<br />

Virenschutz.<br />

Securepo<strong>in</strong>t setzt hier auf die <strong>in</strong> der Unix­Welt<br />

beliebte Scan­Eng<strong>in</strong>e ClamAV. Der Spam­Filter<br />

stammt von der israelischen Firma Commtouch.<br />

Besonders stolz ist Hohmann auf das Service­<br />

und Supportkonzept: Da alle Produkte <strong>in</strong> Deutschland<br />

entwickelt werden, kann Securepo<strong>in</strong>t jederzeit<br />

und im Handumdrehen eventuell auftauchende<br />

Probleme lösen. Sprachbarrieren und unterschiedliche<br />

Zeitzonen spielen ke<strong>in</strong>e Rolle. Jeder Securepo<strong>in</strong>t­Partner<br />

– <strong>in</strong> aller Regel Systemhäuser, das<br />

Direktgeschäft spielt für Securepo<strong>in</strong>t so gut wie<br />

ke<strong>in</strong>e Rolle – bekommt une<strong>in</strong>geschränkten, kostenfreien<br />

Support.<br />

Wachsam bleiben und gew<strong>in</strong>nen<br />

Mit Unified Threat Management können heutzutage<br />

auch kle<strong>in</strong>ere Unternehmen auf e<strong>in</strong>en leistungsfähigen<br />

Rundumschutz vertrauen, während<br />

Systemhäuser mit überzeugenden Argumenten<br />

ihren Absatz steigern. Schließt der Kunde e<strong>in</strong>en<br />

Servicevertrag, profitieren wiederum beide Seiten.<br />

Zum e<strong>in</strong>en genießen die Kunden so e<strong>in</strong>en verlässlichen<br />

Schutz, der unter laufender Überwachung<br />

e<strong>in</strong>es Fachmanns steht, zum anderen kann sich<br />

das betreuende Systemhaus regelmäßiger Umsätze<br />

sicher se<strong>in</strong>.<br />

E<strong>in</strong>es sollten beide Seiten aber niemals vergessen:<br />

Vollständige Sicherheit gibt es nicht und<br />

kannes nicht geben. Ke<strong>in</strong>e noch so ausgefuchste<br />

UTM­Appliance und ke<strong>in</strong> noch so schlagkräftiger<br />

Verbund aus Sicherheitsprodukten wehrt sämtliche<br />

Cyber­Attacken ab.<br />

Es gilt daher, stets wachsam zu bleiben. Anwender<br />

müssen mögliche Gefahren erkennen können,<br />

Unternehmensverantwortliche müssen klare<br />

Regeln aufstellen, was im Netz und beim Umgang<br />

mit Unternehmensdaten erlaubt ist. Und Systemhäuser<br />

sollten jederzeit darauf gefasst se<strong>in</strong>, <strong>in</strong> den<br />

Logdateien ihrer Kunden Merkwürdigkeiten zu entdecken.<br />

Denn vielleicht ist ja der eigene Kunde <strong>in</strong>s<br />

Visier der Cyber­Gangster geraten?<br />

Das per Webbrowser zugängliche Securepo<strong>in</strong>t-Cockpit zeigt<br />

auf e<strong>in</strong>en Blick alles Wissenswerte über den Zustand der<br />

UTM-Appliance.<br />

16 Erfolgsfaktor IT Erfolgsfaktor IT 17


comTeam-Systemhäuser f<strong>in</strong>den Sie<br />

über 250x <strong>in</strong> Deutschland<br />

Immer da, wenn Sie uns brauchen<br />

IT- und TK-Services von comTeam<br />

Wir s<strong>in</strong>d für Sie da, damit Sie<br />

ungestört arbeiten können.<br />

comTeam-Systemhäuser s<strong>in</strong>d zertifizierte Spezialisten<br />

<strong>in</strong> den Bereichen Informationstechnologie und Telekommunikation.<br />

„Verstehen – Planen – Umsetzen“ ist unser<br />

Leitgedanke, <strong>in</strong>dividuelle Lösungen s<strong>in</strong>d unser Ziel. Wir<br />

analysieren mit Ihnen die Ausgangssituation Ihrer IT- und<br />

TK-Infrastruktur, planen e<strong>in</strong>e maßgeschneiderte Lösung<br />

und setzen sie konsequent um.<br />

comTeam-Systemhäuser verb<strong>in</strong>den den perfekten Service<br />

e<strong>in</strong>es lokal verwurzelten Unternehmens mit den<br />

Ressourcen e<strong>in</strong>es national aufgestellten Konzerns. Über<br />

250 comTeam-Systemhäuser unterstützen Sie bundesweit<br />

bei Ihren Projekten.<br />

Zu unserem Lösungsportfolio zählt u. a.:<br />

Hardware-Installation und - Service (Notebook, PC, Server,<br />

Monitore, ...)<br />

Netzwerktechnologien<br />

Datensicherheit<br />

Externe Datenschutzbeauftragte<br />

Archivierung/Speicherung<br />

Druckkostenoptimierung/Outputmanagement<br />

Telekommunikation/Mobilfunk/Voice over IP<br />

Mobile Comput<strong>in</strong>g, mobile Daten kommunikation<br />

Dokumentenmanagement<br />

Mehr Informationen zum comTeam-Systemhaus-<br />

Verbund und das comTeam-Systemhaus <strong>in</strong> Ihrer Nähe<br />

bekommen Sie hier:<br />

www.comteam.de und 0800 / 288 288 0


Managed ServiceS<br />

iT-Patrouille als Bonusmodell<br />

Bei alarm rückt der vollprofi aus<br />

Managed Services werden seit<br />

Kurzem auch für kle<strong>in</strong>ere Systemhäuser<br />

und deren Kunden spannend.<br />

Denn maßgeschneiderte Angebote<br />

br<strong>in</strong>gen allen Beteiligten e<strong>in</strong>en<br />

Mehrwert: dem Kunden e<strong>in</strong>e stabile<br />

IT- Infrastruktur, dem Systemhaus<br />

konstante Umsätze bei überschaubarem<br />

Aufwand.<br />

Managed Services, das kl<strong>in</strong>gt nach Outsourc<strong>in</strong>g<br />

und Großprojekt. Ist das für kle<strong>in</strong>ere<br />

Unternehmen nicht hoffnungslos<br />

über dimensioniert? – Ke<strong>in</strong>eswegs. Das beweisen<br />

etliche Angebote, die für genau für mittelständische<br />

Kunden und deren Systemhauspartner konzipiert<br />

s<strong>in</strong>d. Besonders beliebt: die Überwachung<br />

kompletter Kundennetzwerke aus der Ferne – <strong>in</strong>klusive<br />

aller PCs, Notebooks, Firewalls und Server.<br />

Ebenfalls weit oben auf der Wunschliste: Spam-<br />

Filterung und kostengünstiges Onl<strong>in</strong>e-Backup.<br />

All diese Dienste gibt es quasi fertig von der<br />

Stange. Um Entwicklung, Betrieb, Produktkonfiguration<br />

und Updates kümmern sich die Entwickler<br />

der jeweiligen Dienste. Dienstleister müssen lediglich<br />

die gewünschten Angebote buchen und können<br />

sie an ihre Kunden weitergeben. Diese wiederum<br />

profitieren sowohl von ausgereiften Systemüberwachungslösungen,<br />

als auch von der Flexibilität<br />

ihrer vor Ort angesiedelten Systemhauspartner.<br />

automatisiert überwachen<br />

Von Uli Ries<br />

Wie diese wundersame Effizienzsteigerung funktionieren<br />

soll, lässt sich am besten anhand der<br />

Netzwerküberwachung aufzeigen: Das Systemhaus<br />

sichert sich die Leistungen von Anbietern<br />

wie GFI oder Kaseya. Beide s<strong>in</strong>d u. a. auf Monitor<strong>in</strong>g-Lösungen<br />

spezialisiert, mit denen komplette<br />

Netzwerke laufend auf ihren Zustand h<strong>in</strong> untersucht<br />

werden können. Läuft nun e<strong>in</strong> überwachter<br />

Parameter – z. B. der Festplattenplatz auf e<strong>in</strong>em<br />

Server, der Zustand der Firewall oder die Aktivität<br />

des E-Mail-Servers – aus dem Ruder, schlägt die<br />

Software automatisch Alarm.<br />

Im Fall des Managed-Services-Konzeptes geht<br />

der Alarm allerd<strong>in</strong>gs nicht bei der IT-Mannschaft<br />

des Mittelständlers e<strong>in</strong>, sondern beim Systemhaus.<br />

Dort wird je nach Schweregrad entschieden, ob<br />

e<strong>in</strong> Vor-Ort-E<strong>in</strong>satz beim Kunden notwendig wird.<br />

Ideal ist e<strong>in</strong> solcher Service laut Henn<strong>in</strong>g Meyer für<br />

Endkunden, die zwischen e<strong>in</strong>em und 50 Servern<br />

zentral oder dezentral auf der ganzen Welt verteilt<br />

betreiben. Um Managed-Service-Konzepte beim<br />

Kunden erfolgreich zu platzieren, ist laut Meyer<br />

e<strong>in</strong> leistungsfähiges, aber leicht zu bedienendes<br />

Report<strong>in</strong>g-Modul enthalten.<br />

Das Systemhaus profitiert gleich mehrfach von<br />

diesem Konzept. So muss es die notwendige Software<br />

nicht selbst erstellen oder die Infrastruktur<br />

betreiben. Das erledigt – je nach Konzept – der<br />

Softwareanbieter. Insbesondere die hohe Verfügbarkeit,<br />

die damit möglich wird, ist e<strong>in</strong> Vorteil für<br />

das Systemhaus. Denn die beste Monitor<strong>in</strong>g-Lösung<br />

nutzt nichts, wenn die Alarmzentrale nicht zu<br />

erreichen ist oder die Alarmauswertung nicht an<br />

die menschlichen Betreuer weiterleiten kann.<br />

gebündelte Leistung<br />

E<strong>in</strong> weiterer Vorteil: Auf Basis solcher Dienste<br />

können Systemhäuser sehr leicht Komplettpake-<br />

© amridesign – Fotolia.com<br />

te schnüren. Sie sichern dem Kunden die kont<strong>in</strong>uierliche<br />

Überwachung se<strong>in</strong>er Infrastruktur zum<br />

Festpreis zu. Da die Leistung verschiedenste Stufen<br />

erreichen kann, s<strong>in</strong>d zudem unterschiedliche<br />

Preismodelle denkbar, z. B. e<strong>in</strong>e simple Basisüberwachung,<br />

die die Funktion von E-Mail-Server und<br />

Backup-System überprüft. Fällt nichts Ungewöhnliches<br />

vor, bekommt der Kunde e<strong>in</strong>mal pro Monat<br />

e<strong>in</strong>en professionell gestalteten Report.<br />

Die mittlere Ausbaustufe des Modells umfasst<br />

dann z. B. noch das Monitor<strong>in</strong>g der Aktualität der<br />

Antivirensoftware und e<strong>in</strong>en Check, ob alle notwenigen<br />

Softwareupdates <strong>in</strong>stalliert wurden. Berichtet<br />

wird wochenweise.<br />

Das teuerste Rundum-sorglos-Paket schließt<br />

darüber h<strong>in</strong>aus noch das laufende Inventarisieren<br />

aller Infrastrukturkomponenten mit e<strong>in</strong>, prüft die<br />

Füllstände der Festplatten sowie die Lüfterdrehzahlen<br />

und bietet auch gleich den im Störungsfall<br />

notwendigen Vor-Ort-Service.<br />

All diese Modelle haben e<strong>in</strong>es geme<strong>in</strong>sam: Für<br />

das Systemhaus erhöhen sich die Kosten kaum,<br />

wenn der Kunde weitere Optionen bucht. Der E<strong>in</strong>kaufspreis<br />

variiert m<strong>in</strong>imal und der notwendige<br />

Aufwand bleibt parktisch identisch – wenn man<br />

von den E<strong>in</strong>sätzen vor Ort absieht. Diese werden<br />

aber entweder getrennt abgerechnet oder mit e<strong>in</strong>em<br />

entsprechend kalkulierten Festpreis <strong>in</strong> der<br />

monatlichen Betreuungspauschale untergebracht.<br />

agenten mit Mission<br />

Das Ziel ist dasselbe, aber die Ansätze s<strong>in</strong>d unterschiedlich:<br />

Die Dienste von GFI Max Remote Management<br />

und Kaseya bieten umfassendes Monitor<strong>in</strong>g<br />

der IT-Infrastruktur. Der Unterschied besteht<br />

im Weg, diese Überwachung optimal abzuwickeln.<br />

So setzt GFI Max Remote Management auf<br />

e<strong>in</strong>en Mix aus lokalen, auf Servern und PCs oder<br />

Notebooks <strong>in</strong>stallierten Agenten und e<strong>in</strong>em zentralen,<br />

von GFI betriebenen Server.<br />

Das hat den Vorteil, dass die Systemhäuser<br />

sich nicht selbst um den Server kümmern müssen,<br />

der die Agentenmeldungen e<strong>in</strong>sammelt. Die<br />

ständige Erreichbarkeit des Servers ist absolut<br />

entscheidend, da sonst die Alarmierung <strong>in</strong>s Leere<br />

läuft und das Systemhaus unter Umständen<br />

die mit dem Kunden vere<strong>in</strong>barten Reaktionszeiten<br />

nicht e<strong>in</strong>halten kann.<br />

E<strong>in</strong> weiterer Vorteil: GFI kümmert sich darum,<br />

diesen so genannten Report<strong>in</strong>g Server ständig mit<br />

aktuellen Versionsständen zu füttern. So kann der<br />

Server jederzeit erkennen, ob z. B. die Antivirensignaturdatei<br />

auf e<strong>in</strong>em der angeschlossenen Clients<br />

Managed ServiceS<br />

Erfolgsfaktor-Fachmann<br />

Henn<strong>in</strong>g Meyer<br />

war schon als Teenager<br />

IT-Firmengründer, wurde<br />

„Unternehmer des Jahres“<br />

(1999) und ist heute<br />

Geschäftsführer des GFI-<br />

Max-Distributors Acmeo.<br />

Wenn er sich für e<strong>in</strong>e Idee<br />

begeistert, dann setzt er sie durch – wenn es<br />

se<strong>in</strong> muss, auch mit Gratis-Service. Dabei<br />

hat er nie aus dem Blick verloren, was Systemhäuser<br />

und Endkunden von IT-Diensten<br />

und Managed Services erwarten: spürbaren<br />

Mehrwert aus der täglichen Arbeit.<br />

nicht auf dem letzten Stand ist. Das Gleiche gilt für<br />

W<strong>in</strong>dows-Updates. Laut Acmeo-Geschäftsführer<br />

Meyer speist GFI Max dabei die Versionsstände<br />

aller gängigen Antivirenprogramme e<strong>in</strong>.<br />

Das Systemhaus greift über e<strong>in</strong> so genanntes<br />

Dashboard per Browser auf den Report<strong>in</strong>g Server<br />

zu und konfiguriert hier per Mausklick z. B. die<br />

Schwellwerte, deren Überschreiten e<strong>in</strong>en Alarm<br />

auslösen: Schlägt e<strong>in</strong> Backup fehl, wird sofort per<br />

E-Mail alarmiert. GFI Max Remote Management<br />

kann zusätzlich auch SNMP-Traps beliebiger anderer<br />

Geräte auswerten.<br />

Im Unterschied zu GFI wertet Kaseya die Statusmeldungen<br />

der Agents nicht <strong>in</strong> e<strong>in</strong>em zentralen<br />

Rechenzentrum aus. Vielmehr betreibt jedes<br />

Systemhaus e<strong>in</strong>en eigenen Server – der auch <strong>in</strong><br />

e<strong>in</strong>er virtuellen Masch<strong>in</strong>e auf bereits vorhandener<br />

Hardware funktioniert. Der Server nennt sich VSA<br />

(Virtual System Adm<strong>in</strong>istrator) und empfängt die<br />

Meldungen aller Agents der verschiedenen Systemhauskunden.<br />

geschickt disponiert<br />

Die Vorteile von GFI Max Remote Management<br />

macht sich z. B. die MKS AG zu Nutze. Das Systemhaus<br />

hat mit Goliath schon seit Jahren e<strong>in</strong><br />

klassisches Warenwirtschaftssystem im Angebot.<br />

In Verb<strong>in</strong>dung mit e<strong>in</strong>em eigens für die GFI-Max-<br />

Alarme geschaffenen Modul – das Kunden von<br />

Goliath ohne Zusatzkosten nutzen können – wird<br />

aus der Warenwirtschaft e<strong>in</strong> veritables Werkzeug<br />

zum vollständigen Abwickeln von Support-E<strong>in</strong>sätzen.<br />

20 Erfolgsfaktor IT Erfolgsfaktor IT 21


Managed ServiceS<br />

Auf e<strong>in</strong>en Blick: Das Kontrollpanel von GFI<br />

Max <strong>in</strong>formiert Adm<strong>in</strong>istratoren jederzeit<br />

über den Zustand der Kunden<strong>in</strong>frastruktur.<br />

Goliath empfängt die vom GFI Max Dashboard<br />

verschickten E-Mails und erzeugt daraus e<strong>in</strong> Serviceticket.<br />

Diese Tickets können dann e<strong>in</strong>zelnen<br />

Servicetechnikern zugeordnet werden – E<strong>in</strong>trag<br />

mit allen relevanten Daten im Outlook-Kalender <strong>in</strong>klusive.<br />

Goliath kann darüber h<strong>in</strong>aus auch die Outlook-Kalendere<strong>in</strong>träge<br />

aller Servicetechniker e<strong>in</strong>lesen.<br />

Auf diese Weise kann e<strong>in</strong> Verantwortlicher<br />

neu auftauchende Anfragen disponieren und direkt<br />

e<strong>in</strong>em Mitarbeiter zuweisen, <strong>in</strong> dessen Zeitplan der<br />

Auftrag am besten passt. Ebenso möglich ist das<br />

Erzeugen von Rechnungen sowie von Reports für<br />

den Kunden als Nachweis der Leistungen.<br />

Live auf der CeBIT 2010<br />

Sie wollen die Managed Services <strong>in</strong> Aktion<br />

sehen und sich die Lösungen demonstrieren<br />

lassen? Dazu haben Sie auf der CeBIT 2010<br />

(2. bis 6. März 2010) <strong>in</strong> Hannover die Gelegenheit.<br />

So wird GFI se<strong>in</strong>e IT-Monitor<strong>in</strong>g-Lösung<br />

GFI Max <strong>in</strong> Halle 11, Stand A36 zeigen. Die<br />

auf GFI Max aufsetzende Ticket<strong>in</strong>g-Lösung,<br />

Bestandteil des Warenwirtschaftssystems<br />

Goliath, gibt es beim comTeam-Systemhaus<br />

MKS AG. Die MKS AG ist zu f<strong>in</strong>den im Planet<br />

Reseller <strong>in</strong> Halle 14, Stand L49. Auch Ralf<br />

Huck Datentechnik nutzt GFI Max als Grundlage<br />

für die Systemhaussoftware TANSS und<br />

wird mit e<strong>in</strong>em Stand <strong>in</strong> Halle 15, Stand F26<br />

vertreten se<strong>in</strong>. Die ebenfalls als Managed<br />

Service angebotene Monitor<strong>in</strong>g-Lösung von<br />

Kaseya gibt es <strong>in</strong> Halle 15, Stand D20 zu<br />

sehen. Mitpräsentiert wird die Kaufsoftware<br />

Kaseya 2.<br />

Die von GFI Max erzeugten<br />

Reports visualisieren<br />

verschiedenste Statusmeldungen<br />

von kritischen<br />

Komponenten wie Servern.<br />

Kaseyas Monitor<strong>in</strong>g-Software lässt aus<br />

der Ferne tief <strong>in</strong> die Hardwaredetails von<br />

Clients und Servern blicken.<br />

Gegen Entgelt kann e<strong>in</strong> Systemhaus Goliath<br />

auch von außen per Web-Interface zugänglich<br />

machen. Dann können die Techniker vor Ort beim<br />

Kunden auf die Jobverwaltung zugreifen und z. B.<br />

Servicesche<strong>in</strong>e direkt erstellen, nach Auftragserledigung<br />

ausdrucken und vom Kunden unterschreiben<br />

lassen.<br />

Wie Henn<strong>in</strong>g Meyer vom GFI-Max-Distributor<br />

Acmeo erklärt, setzt nicht nur Goliath von der MKS<br />

AG auf GFI MAX auf. Auch c-entron oder TIM vom<br />

Systemhaus Erdmann werten die Alarme aus und<br />

generieren daraus Servicetickets<br />

e<strong>in</strong>stieg mit Hilfestütze<br />

Um Systemhäusern den Start <strong>in</strong> die Welt der Managed<br />

Services möglichst leicht zu machen, bietet<br />

GFI Distributor e<strong>in</strong>en besonderen Service: Das<br />

Unternehmen berät Neukunden bei der Konzeption<br />

eigener Managed-Service-Angebote – natürlich<br />

bevorzugt auf Basis der GFI-Produkte, zu<br />

denen neben der Systemüberwachung noch e<strong>in</strong><br />

Antispam-Dienst und e<strong>in</strong> Onl<strong>in</strong>e-Backup-Service<br />

gehören.<br />

Da Acmeo selbst e<strong>in</strong>en Systemhaush<strong>in</strong>tergrund<br />

hat, kennt man sich dort gut aus mit Service<br />

Level Agreements, der Vertragsgestaltung,<br />

Market<strong>in</strong>g-Unterlagen und Leistungsbeschreibungen.<br />

Auf diese Erfahrung können <strong>in</strong>teressierte<br />

System häuser gratis zurückgreifen. Der Preis für<br />

die erworbenen Lizenzen wird durch den Service<br />

ebenfalls nicht höher.<br />

Ebenfalls <strong>in</strong>teressant: Sowohl GFI Max Remote<br />

Management als auch die Kaseya-Lösung kommen<br />

als so genannte Whitelabel-Produkte. Das<br />

heißt, dass die Hersteller auf ihre eigenen Logos<br />

und Produktnamen zu Gunsten der Kennzeichen<br />

der jeweiligen Systemhäuser verzichten. Diese<br />

können so leicht ihre Marken und Firmennamen<br />

an verschiedenen Stellen unterbr<strong>in</strong>gen: im Dashboard,<br />

<strong>in</strong> den Kundenreports – sogar die Icons der<br />

Agents lassen sich verändern.<br />

Zwei sichere gew<strong>in</strong>ner<br />

Die modernen Dienste von Managed-Services-<br />

Anbietern wie Kaseya oder GFI s<strong>in</strong>d bestens zwischen<br />

Systemhaus und dem Mittelstand platziert.<br />

Die Wirtschaft erhält passgenaue Leistungen<br />

im klar kalkulierbaren Paket und kann sich auf e<strong>in</strong>e<br />

perfekt gewartete IT-Landschaft verlassen.<br />

Dank der bereits e<strong>in</strong>satzfertigen Technik können<br />

Systemhäuser ihren Kunden diese Leistung<br />

tatsächlich zuverlässig bieten, dabei mit konstanten<br />

Umsätzen rechnen – und gleichzeitig <strong>in</strong>tern<br />

effizienter arbeiten, zumal dann, wenn die Report<strong>in</strong>g-Lösung<br />

mit e<strong>in</strong>er Ticket-Software wie MKS<br />

Goliath verknüpft wird.<br />

Kundenb<strong>in</strong>dung durch Serviceleistungen<br />

Unbed<strong>in</strong>gt überdurchschnittlich<br />

Mit „Service“ wird die Gesam<strong>the</strong>it der Leistungen<br />

bezeichnet, die der Kunde über das Produkt<br />

oder die grundlegende Dienstleistung h<strong>in</strong>aus<br />

im Verhältnis zum Preis, dem Image und<br />

dem Ruf e<strong>in</strong>es Unternehmens erwartet.<br />

So setzt z. B. der Käufer e<strong>in</strong>es Mercedes<br />

bestimmte Leistungen vor, während und nach<br />

dem eigentlichen Kauf voraus: das Vorführen<br />

e<strong>in</strong>es Wagens, e<strong>in</strong>e Probefahrt, e<strong>in</strong>en persönlichen<br />

Empfang, ihm angemessene F<strong>in</strong>anzierungspläne,<br />

schnelle (möglichst ke<strong>in</strong>e) Reparaturen,<br />

Rückkauf des gebrauchten Wagens etc.<br />

Kundenb<strong>in</strong>dung kann durch solche Serviceleistungen<br />

nur dann erreicht werden, wenn die<br />

Erwartungen des Kunden nicht nur erfüllt, sondern<br />

übertroffen werden.<br />

Häufig muss e<strong>in</strong> Serviceangebot von vornhere<strong>in</strong><br />

zusätzlich zum eigentlichen Produkt angeboten<br />

werden. E<strong>in</strong> typisches Beispiel dafür<br />

Managed ServiceS<br />

Nur über qualifizierte Partner<br />

Übrigens: Systemhäuser müssen nicht befürchten,<br />

dass potenzielle oder bereits betreute<br />

Kunden den Monitor<strong>in</strong>g-Dienst auf<br />

eigene Faust bei den Managed-Services-<br />

Anbietern buchen: Weder GFI Max noch<br />

Kaseya verkaufen ihre Leistungen direkt an<br />

Endkunden. E<strong>in</strong>zig Systemhäuser kommen<br />

als Vertragspartner <strong>in</strong> Frage. Acmeo schaut<br />

hier besonders genau h<strong>in</strong>, wie Geschäftsführer<br />

Henn<strong>in</strong>g Meyer erklärt: „Wir nehmen nicht<br />

nur den Gewerbenachweis des neuen Kunden<br />

unter die Lupe, sondern studieren z. B.<br />

auch dessen Website. Endkundenkontakte<br />

werden als Leads an die Systemhauspartner<br />

weitergegeben.“<br />

Von Dr. rer. nat. Jürgen Kaack, STZ-Consult<strong>in</strong>g Group<br />

ist das Softwareunternehmen, das nur dann<br />

erfolgreich verkauft, wenn es die Software auch<br />

vor Ort <strong>in</strong>stalliert und <strong>in</strong> Betrieb nimmt. E<strong>in</strong>e andere<br />

Dienstleistung, die <strong>in</strong> diesem Zusammenhang<br />

häufig als Serviceleistung erwartet wird,<br />

ist e<strong>in</strong> Tra<strong>in</strong><strong>in</strong>g für die Mitarbeiter, die mit der<br />

Software arbeiten sollen.<br />

Neben dem Kundenb<strong>in</strong>dungsaspekt be<strong>in</strong>halten<br />

diese Angebote e<strong>in</strong>e Möglichkeit zur<br />

Steigerung von Umsatz und Marge, da Serviceleistungen<br />

meistens zusätzlich bezahlt werden<br />

müssen. Vielfach achtet der Käufer nicht auf<br />

die Kosten für die Serviceleistungen, so dass<br />

sich auf diesem Wege – nach dem klassischen<br />

Beispiel von der verschenkten Lampe und dem<br />

teueren Öl – auch heute noch Geschäfte realisieren<br />

lassen. Die regelmäßigen Service- und<br />

Wartungsarbeiten für Masch<strong>in</strong>en gehören natürlich<br />

ebenfalls <strong>in</strong> diese Kategorie.<br />

22 Erfolgsfaktor IT Erfolgsfaktor IT 23


Anzeige Anzeige<br />

Kompakte Bus<strong>in</strong>ess-Drucker von Bro<strong>the</strong>r spricht ihm auch sonst (nur im Energiesparmodus<br />

braucht er 10 Watt).<br />

Fünf neue mit „Leuchtdioden“<br />

Bislang haben sich Laserdrucker und -Multifunktionsgeräte im Unternehmense<strong>in</strong>satz<br />

gut bewährt. Neuerd<strong>in</strong>gs wird der Markt von so genannten<br />

LED-Geräten aufgemischt. Das Pr<strong>in</strong>zip ist dasselbe, nur dass anstelle e<strong>in</strong>es<br />

Lasers dabei Leuchtdioden als Lichtquelle zum E<strong>in</strong>satz kommen.<br />

Das LED-Konstruktionspr<strong>in</strong>zip bietet<br />

etliche konkrete Vorteile, die vor allem<br />

für geschäftliche Anwender <strong>in</strong>teressant<br />

s<strong>in</strong>d. So arbeiten die Geräte<br />

effizienter und zuverlässiger als Laser,<br />

da sie weniger bewegliche Teile<br />

aufweisen. Je nach Design können<br />

sie auch schneller drucken als gleichwertige<br />

Laser und sie s<strong>in</strong>d zudem<br />

e<strong>in</strong>facher und kostengünstiger zu<br />

produzieren, was sich bei gleichwertigen<br />

Geräten <strong>in</strong> niedrigeren Preisen<br />

niederschlägt.<br />

Bro<strong>the</strong>r startet<br />

mit Managed<br />

Pr<strong>in</strong>t Services<br />

Matthias Kohlstrung, Direktor Vertrieb<br />

und Market<strong>in</strong>g, Bro<strong>the</strong>r: „Die<br />

Produkte von Bro<strong>the</strong>r s<strong>in</strong>d seit jeher<br />

an den Funktions- und Leistungsbedürfnissen<br />

kle<strong>in</strong>er und mittelständischer<br />

Unternehmen sowie den<br />

Anforderungen der arbeitsplatz orien<br />

tierten Arbeitsweise <strong>in</strong> Unternehmen<br />

jeglicher Größe ausgerichtet.<br />

Mit unserem dreijährigen Garantieversprechen<br />

auf alle Geräte hatten<br />

wir 2003 als erster Druckerhersteller<br />

e<strong>in</strong> Servicekonzept vorgestellt, das<br />

auch den Sicherheits- und Qualitätsansprüchen<br />

dieser Zielgruppen<br />

entspricht.<br />

Wir s<strong>in</strong>d nach wie vor der Me<strong>in</strong>ung,<br />

dass Managed Pr<strong>in</strong>t Services (MPS)<br />

nicht zw<strong>in</strong>gend die richtigen Servicekonzepte<br />

für alle Anwender unserer<br />

Bro<strong>the</strong>r hat im Dezember fünf neue<br />

Drucker und Multifunktionsgeräte<br />

(MFP) mit LED-Druckwerken auf den<br />

Markt gebracht: die Farb-LED-Drucker<br />

HL-3040CN und HL-3070CW,<br />

das 3-<strong>in</strong>-1-Farb-MFP DCP-9010CN<br />

und die beiden 4-<strong>in</strong>-1-Farb-MFPs<br />

MFC-9120CN und MFC-9320CW.<br />

Alle fünf können Papier bis DIN A4<br />

verarbeiten und alle haben das gleiche<br />

LED-Druckwerk.<br />

Damit ist Bro<strong>the</strong>r der e<strong>in</strong>zige Hersteller,<br />

der T<strong>in</strong>ten-, Laser- und LED-<br />

Zielgruppen se<strong>in</strong> müssen. Aber wir<br />

registrieren seit e<strong>in</strong>iger Zeit auch<br />

dort e<strong>in</strong>e verstärke Nachfrage nach<br />

MPS, wo wir sie bisher eher nicht erwartet<br />

hatten. Und – viel wichtiger<br />

noch – wir merken, dass die bereits<br />

existierenden Konzepte wichtige<br />

Aspekte für unsere Zielgruppen<br />

nicht ausreichend berücksichtigen.<br />

Bro<strong>the</strong>r wird deshalb im Frühjahr<br />

e<strong>in</strong> eigenes MPS-Konzept vorstellen,<br />

das besonders stark auf die<br />

Zielgruppe der kle<strong>in</strong>en und mittleren<br />

Unternehmen ausgerichtet ist.<br />

Das bedeutet, dass nicht nur die<br />

bevorzugten Geräte dieser Klientel<br />

<strong>in</strong>tegriert s<strong>in</strong>d, sondern auch<br />

deren bevorzugte Partner: kle<strong>in</strong>ere<br />

und mittlere Systemhäuser. Diese<br />

werden <strong>in</strong> Zukunft noch besser die<br />

Möglichkeit haben, nicht nur am<br />

Verkauf der Geräte, sondern – wenn<br />

gewünscht – auch am Service und<br />

vor allem am lukrativen Verbrauchsmaterialgeschäft<br />

zu partizipieren.“<br />

Von Gerald Strömer<br />

Druckwerke eigener Entwicklung und<br />

Produktion verbaut. Und: Bro<strong>the</strong>r gewährt<br />

auf alle LED-Geräte drei Jahre<br />

Garantie vor Ort.<br />

Bro<strong>the</strong>r HL-3040CN<br />

Das LED-Druckwerk des HL-3040CN<br />

kann bis zu 16 Seiten pro M<strong>in</strong>ute <strong>in</strong><br />

Farbe und Schwarzweiß (S/W) bei bis<br />

zu 2400 × 600 dpi drucken und startet<br />

<strong>in</strong> unter 15 (S/W) bzw. 16 s (Farbe).<br />

Die Aufwärmzeit aus dem Energiesparmodus<br />

liegt unter 27 s.<br />

Der Drucker <strong>in</strong>tegriert e<strong>in</strong>en 300 MHz<br />

schnellen NEC-Prozessor, 32 <strong>MB</strong>yte<br />

RAM und je e<strong>in</strong>e LAN- (10/100BaseTX)<br />

und USB-2.0-Schnittstelle (Hi-<br />

Speed). Papier kann via 250-Blatt-<br />

Kassette (60 bis 105 g/m²) oder per<br />

E<strong>in</strong>zelblatte<strong>in</strong>zug (60 bis 163 g/m²)<br />

zugeführt werden.<br />

Das 40,9 × 25,0 × 46,6 cm große und<br />

19,5 kg schwere Gerät verbraucht<br />

im Druck 480 Watt, <strong>in</strong> Bereitschaft<br />

70 Watt und im Energiesparmodus<br />

8 Watt. Er hat e<strong>in</strong> Betriebsgeräusch<br />

von maximal 53 dB und e<strong>in</strong> Bereitschaftsgeräusch<br />

von unter 30 dB.<br />

Bro<strong>the</strong>r HL-3070CW<br />

Der HL-3070CW <strong>in</strong>tegriert das<br />

Druckwerk, das Display und den<br />

Prozessor des HL-3040CN. Er br<strong>in</strong>gt<br />

bereits 64 <strong>MB</strong>yte RAM mit. Zusätzlich<br />

zu LAN und USB bietet er e<strong>in</strong>e<br />

WLAN- (802.11b/g) und e<strong>in</strong>e USB-<br />

Host-Schnittstelle mit PictBridge-<br />

Funktion.<br />

Der HL-3070CW kann die gleichen<br />

Medien und Grammaturen verarbeiten<br />

wie se<strong>in</strong> kle<strong>in</strong>er Bruder und ent-<br />

Bro<strong>the</strong>r DCP-9010CN<br />

Das 3-<strong>in</strong>-1-Multifunktionsgerät DCP-<br />

9010CN kann drucken, kopieren und<br />

scannen. Es <strong>in</strong>tegriert 64 <strong>MB</strong>yte RAM,<br />

e<strong>in</strong> zweizeiliges Display mit je 16 Zeichen<br />

sowie USB-2.0- (Hi-Speed) und<br />

LAN-Schnittstelle (10/100BaseTX).<br />

Als digitaler Farbkopierer schafft es<br />

bis zu 16 Seiten <strong>in</strong> S/W und Farbe, erreicht<br />

beim Kopieren 1200 × 600 dpi<br />

und benötigt bis zur ersten Seite<br />

maximal 19 (S/W) bzw. 24 s (Farbe).<br />

Vorlagen können via Vorlagenglas<br />

oder ADF (bis zu 35 Blatt) zugeführt<br />

werden. Das Gerät kann von 25 bis<br />

400 % verkle<strong>in</strong>ern oder vergrößern.<br />

Im Modus als Farbscanner löst das<br />

DCP-9010CN über das Vorlagenglas<br />

1200 × 2400 dpi und über den ADF<br />

1200 × 600 dpi auf.<br />

Verschiedene Scan-to-Funktionen erleichtern<br />

die Handhabung. Medien<br />

kommen via 250-Blatt-Kassette oder<br />

per E<strong>in</strong>zelblatte<strong>in</strong>zug. Die Höchstgrammaturen<br />

liegen bei 60 bis 105 g/<br />

m² (Kassette), 60 bis 163 g/m² (E<strong>in</strong>zelblatt)<br />

und 64 bis 90 g/m² (ADF).<br />

Der 42,8 × 40,1 × 49,1 cm große und<br />

22,7 kg schwere DCP-9010CN verbraucht<br />

beim Druck 480 Watt, <strong>in</strong><br />

Bereitschaft 75 Watt und im Energiesparmodus<br />

25 Watt. Die Schalldruckpegel<br />

bei Druck bzw. Bereitschaft<br />

liegen bei unter 53 dB/30 dB.<br />

Bro<strong>the</strong>r MFC-9120CN<br />

Das 4-<strong>in</strong>-1-Multifunktionsgerät MFC-<br />

9120CN kann drucken, kopieren,<br />

scannen und faxen. Prozessor, RAM,<br />

Schnittstellen und Display entsprechen<br />

denen des DCP-9010CN. Auch<br />

die Leistungsdaten als digitaler<br />

Farbkopierer und Farbscanner gleichen<br />

denen des 3-<strong>in</strong>-1-Geräts – bis<br />

auf zwei Unterschiede: Es kann zwar<br />

nur mit maximal 600 × 600 dpi kopiert<br />

werden, aber dafür steht beim<br />

Farbscan e<strong>in</strong>e Scan-to-E-Mail-Server-<br />

Funktion zur Verfügung.<br />

Als vierte Funktion beherrscht das<br />

Gerät außerdem das Faxen mit e<strong>in</strong>er<br />

Übertragungsgeschw<strong>in</strong>digkeit von<br />

bis zu 33.600 bps. Das MFC-9120CN<br />

bietet e<strong>in</strong>en Sende- und Empfangsspeicher<br />

von bis zu 500 Seiten, kann<br />

Rundsendefaxe verschicken und auch<br />

als PC-Fax genutzt werden.<br />

Das 42,8 × 40,1 × 49,1 cm große und<br />

22,9 kg schwere Gerät nimmt dieselben<br />

Papierformate wie das DCP-<br />

9010CN. Auch Leistungsaufnahme<br />

und Schalldruckpegel stimmen übere<strong>in</strong>,<br />

allerd<strong>in</strong>gs ist die Leistungaufnahme<br />

im Energiesparmodus mit nur<br />

11 Watt nicht e<strong>in</strong>mal halb so hoch.<br />

Bro<strong>the</strong>r MFC-9320CW<br />

Das starke 4-<strong>in</strong>-1-MFP MFC-9320CW<br />

<strong>in</strong>tegriert das bekannte LED-Druckwerk,<br />

nun allerd<strong>in</strong>gs wieder mit e<strong>in</strong>er<br />

Aufwärmzeit von nur 27 s. In praktisch<br />

allen anderen Belangen entspricht<br />

es dem MFC-9120CN. Neben<br />

e<strong>in</strong>er zusätzlichen WLAN-Schnittstelle<br />

(802.11b/g) bietet das Gerät aber<br />

auch e<strong>in</strong>en USB-Host <strong>in</strong>klusive Pict-<br />

Bridge-Funktion.<br />

Die Parameter als digitaler Farbkopierer,<br />

Farbfax und Farbscanner entsprechen<br />

denen des MFC-9120CN;<br />

beim Farbscanner kommt aber noch<br />

e<strong>in</strong> LDAP-Client für den Abruf von<br />

Adress<strong>in</strong>formation e<strong>in</strong>es vorhandenen<br />

LDAP-Servers h<strong>in</strong>zu.<br />

HL-3040CN<br />

HL-3070CW<br />

DCP-9010CN<br />

MFC-9120CN<br />

MFC-9320CW<br />

www.bro<strong>the</strong>r.de


© Alterfalter Rene – Fotolia.com<br />

Onl<strong>in</strong>e-archive<br />

aufheben ist Pflicht<br />

Daten nutzen ist klüger<br />

Der Hauptunterschied zwischen e<strong>in</strong>em Onl<strong>in</strong>e-Backup<br />

und e<strong>in</strong>em Onl<strong>in</strong>e-Archiv liegt<br />

dar<strong>in</strong>, dass e<strong>in</strong> Onl<strong>in</strong>e-Backup e<strong>in</strong>e Versicherung<br />

gegen den Verlust von aktuellen Daten<br />

und IT-Sys temen ist, erklärt Fachmann Stephan<br />

Haux. „E<strong>in</strong> Backup bef<strong>in</strong>det sich immer im Jetzt<br />

und stellt den letzen Stand e<strong>in</strong>es Dokumentes oder<br />

e<strong>in</strong>er System e<strong>in</strong>stellung dar, z. B. des Exchange<br />

Servers.“ Archive h<strong>in</strong>gegen s<strong>in</strong>d für die Zukunft:<br />

„Dabei geht es darum, die Dokumente von heute<br />

auch <strong>in</strong> der Zukunft verwenden zu können.“<br />

Neben den Unterlagen, die per Gesetz aufbewahrt<br />

werden müssen, sollte man sich dabei auch<br />

Gedanken über Reports, Angebote, Analysen etc.<br />

machen. Denn schließlich weiß man nie, was man<br />

später noch e<strong>in</strong>mal benötigt.<br />

auf die simple Tour<br />

Das Ganze ist nicht nur e<strong>in</strong>e Preisfrage: „Onl<strong>in</strong>e-<br />

Archive s<strong>in</strong>d zwar billiger als gute Onl<strong>in</strong>e-Backup-<br />

Lösungen. Sie s<strong>in</strong>d aber nicht die billigste Lösung“,<br />

Nicht nur <strong>in</strong> der Buchhaltung<br />

ist das Problem h<strong>in</strong>länglich<br />

bekannt: Viele Daten müssen<br />

jahrzehntelang sicher aufbewahrt<br />

werden – und zwar<br />

so, dass sie nicht verändert<br />

werden können. Wäre es nicht<br />

praktisch, Archive so zu regeln<br />

wie bei Onl<strong>in</strong>e-Backups? Dort<br />

liegen sie bombensicher im<br />

Profirechenzentrum. Und: Gute<br />

Anbieter lösen gleich zeitig das<br />

Problem veraltender Formate.<br />

Von Sab<strong>in</strong>e Philipp<br />

stellt Haux klar. Im Pr<strong>in</strong>zip ließe sich e<strong>in</strong> billiger<br />

Backup-Service zwar als Archivdienst zweckentfremden,<br />

aber diese Idee f<strong>in</strong>det <strong>in</strong> der Wirklichkeit<br />

rasch ihre Grenzen. Den meist sichert der Anbieter<br />

z. B. ke<strong>in</strong>e Server oder externen Festplatten. Und<br />

für Fehler oder Verlust müssen Sie am Ende selbst<br />

geradestehen.<br />

Wer auf die Kosten blickt, wird sich daher fragen,<br />

ob es nicht günstiger ist, die Daten auf DVDs<br />

zu brennen und z. B. <strong>in</strong> e<strong>in</strong>em Bankschließfach<br />

auszulagern. Bei dieser Lösung sollte man aber<br />

auf ke<strong>in</strong>en Fall vergessen, e<strong>in</strong>en Index anzulegen,<br />

sonst gerät die Recherche nach e<strong>in</strong>em bestimmten<br />

Dokument am Ende zur Suche nach der berühmten<br />

Nadel im Heuhaufen.<br />

Außerdem muss man sich deutlich vor Augen<br />

halten, dass DVDs ke<strong>in</strong>eswegs ewig halten. Dafür,<br />

dass Sie die Dateien später tatsächlich öffnen<br />

können, s<strong>in</strong>d Sie vor der Rechnungsprüfung dann<br />

selbst verantwortlich. E<strong>in</strong>e allfällige Migration auf<br />

neue Datenträger kostet Zeit und erfordert e<strong>in</strong> gewisses<br />

Know-how.<br />

Unternehmen brauchen Zugriff<br />

Dabei gibt es tatsächlich e<strong>in</strong>e Reihe von Anbietern,<br />

die Onl<strong>in</strong>e-Archivsysteme betreiben. Rundheraus:<br />

Der Dienst ist nicht billig, aber se<strong>in</strong> Geld Wert. Die<br />

Vorteile liegen dar<strong>in</strong>, dass sie Formatmigrationen<br />

und Indexierungen als Standard mitbr<strong>in</strong>gen und<br />

dabei absolut rechtssicher s<strong>in</strong>d, so dass man auf<br />

der sicheren Seite der Compliance bleibt.<br />

Speziell die Datenmigration sollte man nicht<br />

unterschätzen: „Jeder, der schon e<strong>in</strong>mal e<strong>in</strong> altes<br />

Word-Dokument öffnen wollte, weiß wovon<br />

ich rede“, nickt Haux. Dabei s<strong>in</strong>d Textdokumente<br />

noch e<strong>in</strong>fach. „Architekten haben da ganz andere<br />

Probleme. Im schlimmsten Fall verändert sich der<br />

Inhalt, und die Leitungen landen an den Stellen, an<br />

denen gebohrt werden soll.“<br />

Damit e<strong>in</strong> Archiv aber gute Migrationsmöglichkeiten<br />

bieten kann, muss es offen se<strong>in</strong>. „Viele<br />

Archive s<strong>in</strong>d geschlossene Systeme, die Daten <strong>in</strong><br />

e<strong>in</strong>em bestimmten Format abspeichern, das nicht<br />

mehr verändert wird“, betont Stephan Haux. „Sie<br />

können auf die Daten dann nur <strong>in</strong> diesem e<strong>in</strong>en<br />

Format zugreifen.“ Das kann zu e<strong>in</strong>em Problem<br />

werden, wenn die entsprechenden Programme<br />

längst ausgemustert s<strong>in</strong>d bzw. wenn man die Dateien<br />

mit e<strong>in</strong>er Software bearbeiten möchte, die<br />

es zum Zeitpunkt der Archivierung noch nicht gab.<br />

Freilich kann man sich die Archive immer noch ansehen,<br />

aber was hilft das?<br />

Andererseits verlangt der Gesetzgeber gerade,<br />

dass Archive unveränderlich se<strong>in</strong> sollen. (Tatsächlich<br />

ist hier jede Migration e<strong>in</strong>e nicht ganz geklärte<br />

Rechtsfrage.)<br />

Die Lösung liegt auf der Hand: auf bearbeitbare<br />

Formate achten und für den Tag mit Dubletten<br />

arbeiten. „Sie sollten sich e<strong>in</strong>e Kopie ziehen und<br />

auf Ihren Rechner speichern können“, sagt Haux.<br />

So können Sie z. B. Kopien von alten Angeboten<br />

erstellen, sie als Vorlage nutzen und sich dadurch<br />

e<strong>in</strong>e Menge Zeit sparen. Außerdem sollten Sie<br />

auch die Dateien im Archivprogramm öffnen können,<br />

um z. B. bei Excel nachzuvollziehen, wie Sie<br />

die Kalkulation gemacht haben.“<br />

Durchschlag fürs Geschäft<br />

Alles, was e<strong>in</strong> Onl<strong>in</strong>e-Archiv bieten kann, wäre<br />

aber reizlos, wenn die Arbeit quälend langsam<br />

vorangeht, was beim Fernzugriff pr<strong>in</strong>zipiell immer<br />

möglich ist.<br />

„Wir regeln das durch e<strong>in</strong>e Komb<strong>in</strong>ation aus<br />

Cloud Comput<strong>in</strong>g und e<strong>in</strong>er lokalen Festplatte“, erklärt<br />

Haux. „Die Daten werden nachts, wenn nicht<br />

Onl<strong>in</strong>e-archive<br />

gearbeitet wird, <strong>in</strong> unser Rechenzentrum übertragen.<br />

Damit der Nutzer auch tagsüber schnell zugreifen<br />

kann, kommt e<strong>in</strong> kle<strong>in</strong>er Rechner zu ihm<br />

<strong>in</strong>s Büro, der über e<strong>in</strong> Netzwerkkabel mit dem<br />

Rechner verbunden ist. Er funktioniert wie e<strong>in</strong>e zusätzliche<br />

Festplatte. So muss der Nutzer nur über<br />

se<strong>in</strong>en Rechner auf das angebundene Gerät klicken<br />

und kann dann alle Daten e<strong>in</strong>sehen und als<br />

Kopie auf se<strong>in</strong>em Rechner speichern.“<br />

registratur nach regeln<br />

Das ist optimal, aber nicht das Entscheidende.<br />

Wichtiger ist, dass der Anbieter die Daten verschlüsselt<br />

und nur Sie die Informationen wieder im<br />

Klartext auslesen können (siehe Seite 8 ff.). Das<br />

verlangt der Datenschutz, und das liegt im eigenen<br />

Sicherheits<strong>in</strong>teresse.<br />

Bei e<strong>in</strong>em guten Anbieter wird Verschlüsselung<br />

zwar ke<strong>in</strong> Thema se<strong>in</strong>, doch e<strong>in</strong>e Sache bleibt<br />

selbst bei Top-Dienstleistern problematisch, nämlich<br />

der Umgang mit den Daten selbst: „Die Entscheidung,<br />

wie mit welcher Datei zu verfahren ist,<br />

kann Ihnen ke<strong>in</strong>er abnehmen“, sagt Haux.<br />

Besonders sensibel s<strong>in</strong>d Personalakten oder<br />

Bewerbungsunterlagen. „Da <strong>in</strong> den Unternehmen<br />

meist e<strong>in</strong>e Richtl<strong>in</strong>ie fehlt, wird das von Personalchef<br />

zu Personalchef anders gehandhabt. Deshalb<br />

ist es s<strong>in</strong>nvoll, bei der E<strong>in</strong>richtung e<strong>in</strong>es Archivs<br />

genaue Regeln festzulegen. Sie sollten bedenken,<br />

dass es alle<strong>in</strong> <strong>in</strong> Europa 14.000 Regularien gibt.<br />

E<strong>in</strong> guter Archivanbieter kann Sie aber auch hier<br />

beraten oder Ihnen wenigstens gute Rechtsanwälte<br />

empfehlen, die Ihnen weiterhelfen.“<br />

Erfolgsfaktor-Fachmann<br />

Stephan Haux<br />

ist Senior Product Manager<br />

EMEA bei Iron Mounta<strong>in</strong><br />

Digital. Mit 40 Jahren kann<br />

der studierte Wirtschafts<strong>in</strong>genieur<br />

bereits auf e<strong>in</strong>e<br />

15-jährige Erfahrung mit<br />

Software und Services zurückblicken. Dabei<br />

haben es dem leidenschaftlichem Segler besonders<br />

die Bereiche Storage as a Service<br />

und Archivierung angetan, deren Reiz dar<strong>in</strong><br />

besteht, mit <strong>in</strong>telligenter Technik über die<br />

Compliance-Richtl<strong>in</strong>ien zu balancieren.<br />

26 Erfolgsfaktor IT Erfolgsfaktor IT 27


Anzeige<br />

Mobile IP VPN<br />

Überall und immer sicher<br />

Internet-Zugang per Mobilfunk gibt es, und abgesicherte Übertragungen per<br />

VPN (Virtual Private Network) gibt es. Beides vere<strong>in</strong>t nun Mobile IP VPN von<br />

T-Mobile. Nicht nur reisende Mitarbeiter bleiben dadurch automatisch im<br />

geschützten Bereich. Auch Masch<strong>in</strong>en und Fahrzeuge kommunizieren abhörsicher<br />

mit dem Unternehmensnetzwerk.<br />

Nahezu flächendeckend <strong>in</strong>nerhalb<br />

Deutschlands bietet das Netz von<br />

T-Mobile Breitband-Internet-Zugang<br />

per Mobilfunk – die ideale Basis, um<br />

professionelle mobile Anwendungen<br />

auf sichere Be<strong>in</strong>e zu stellen: Unter<br />

Mobile IP VPN bündelt T-Mobile kostengünstige<br />

und e<strong>in</strong>fach zu handhabende<br />

Produkte, um Firmendaten<br />

vor unberechtigtem Zugriff und Missbrauch<br />

zu schützen. Der Clou: Die<br />

Sicherheitsmaßnahmen br<strong>in</strong>gt das<br />

Mobilfunknetz mit. Die bei sonstigen<br />

VPN-Verfahren zusätzlich notwendigen<br />

Soft- oder Hardwarekomponenten<br />

erübrigen sich somit.<br />

Absichern lassen sich per Mobile IP<br />

VPN alle geläufigen E<strong>in</strong>satzfelder<br />

von mobilen Datendiensten wie<br />

• das E<strong>in</strong>b<strong>in</strong>den von Vertriebs- und<br />

Servicemitarbeitern <strong>in</strong> den elektronischen<br />

Workflow, damit sie auch<br />

unterwegs auf das Firmennetz zugreifen<br />

und Aufträge onl<strong>in</strong>e veranlassen<br />

oder versenden können,<br />

• das Anb<strong>in</strong>den mobiler Arbeitsplätze,<br />

so dass die gewohnten Büroanwendungen<br />

auch unterwegs onl<strong>in</strong>e<br />

genutzt werden können sowie<br />

• das Anb<strong>in</strong>den von Masch<strong>in</strong>en,<br />

Fahrzeugen und anderen Objekten<br />

per Mobilfunk an das Firmennetz.<br />

Sicher und praxisgerecht<br />

Wie funktioniert das <strong>in</strong> der Praxis?<br />

Erste Sicherheitsstufe ist e<strong>in</strong>e über<br />

die SIM-Karte und e<strong>in</strong>en privaten<br />

APN (Access Po<strong>in</strong>t Name) abgebildete<br />

geschlossene Benutzergruppe.<br />

Beim Verb<strong>in</strong>dungsaufbau per Datenkarte<br />

oder Mobiltelefon wird bereits<br />

überprüft, ob die SIM-Karte für diesen<br />

Zugriff berechtigt ist. Unbemerkt<br />

vom Anwender werden dann alle Datenströme<br />

zwischen dem T-Mobile-<br />

Netz über das Internet bis zu e<strong>in</strong>em<br />

Tunnelendpunkt auf Kundenseite per<br />

IPSec gesichert.<br />

Öffentlich abhörfest<br />

IPSec ist e<strong>in</strong> Standard zum Verschlüsseln<br />

von Daten im Internet,<br />

der <strong>in</strong>sbesondere beim Aufbau von<br />

virtuellen privaten Netzwerken (VPN)<br />

zum E<strong>in</strong>satz kommt. Internationale<br />

Krypto grafieexperten besche<strong>in</strong>igen<br />

ihm, dass er Internet-Datenverkehr<br />

nach heutigem Wissen am besten<br />

vor Lauschangriffen schützt.<br />

Als Übertragungsweg zum Kundennetz<br />

nutzt Mobile IP VPN basic das<br />

Internet. Daher auch die Bezeichnung<br />

„Virtuelles Privates Netzwerk“:<br />

Obwohl man das für jedermann zugängliche<br />

Internet zum Austausch<br />

der Informationen nutzt, s<strong>in</strong>d die<br />

Übertragungen dennoch so sicher,<br />

als flössen sie durch e<strong>in</strong>e nur vom<br />

Kunden kontrollierte und e<strong>in</strong>sehbare<br />

Verb<strong>in</strong>dung. E<strong>in</strong> (verschlüsseltes)<br />

Netz im Netz also.<br />

Die e<strong>in</strong>zige Voraussetzung auf Seite<br />

des Unternehmens ist e<strong>in</strong>e Internet-<br />

Anb<strong>in</strong>dung mit statischer IP-Adresse<br />

und e<strong>in</strong> IPSec-fähiger Router. Beides<br />

s<strong>in</strong>d gängige Vorgaben, die von allen<br />

professionellen Internet-Providern<br />

und Anbietern von Routern erfüllt<br />

Von Uli Ries<br />

werden. Komplett aus e<strong>in</strong>er Hand<br />

liefert das Paket aus Internet-Anb<strong>in</strong>dung<br />

und Router z. B. T-Systems.<br />

Die Stärken im Überblick:<br />

• Preisgünstiges Komplettprodukt<br />

für mobilen Internet-Zugang <strong>in</strong>klusive<br />

netzbasierter Verschlüsselung.<br />

• Ke<strong>in</strong>e zusätzlichen VPN-Komponenten<br />

erforderlich; dadurch ke<strong>in</strong>e<br />

Zusatzkosten und ger<strong>in</strong>ger Aufwand<br />

für Management und Adm<strong>in</strong>istration.<br />

• Zuweisen von festen IP-Adressen<br />

für mobile Endgeräte; dadurch ist<br />

z. B. e<strong>in</strong> Identitätskonzept mit def<strong>in</strong>ierten<br />

Zugriffsrechten realisierbar.<br />

• Spezifischer technischer Service für<br />

die technischen Ansprechpartner<br />

des Kunden.<br />

Modular erweiterbar<br />

Mobile IP VPN basic lässt sich durch<br />

optionale Komponenten noch weiter<br />

absichern.<br />

Über die so genannte Teilnehmerverwaltung<br />

ist die Au<strong>the</strong>n tifizierung der<br />

Clients bzw. Anwender per Mobilfunknummer<br />

oder Benutzername und<br />

Passwort möglich. E<strong>in</strong>zig e<strong>in</strong> RADIUS-<br />

Server muss hierzu auf Kundenseite<br />

betrieben werden. In den meisten<br />

Netzwerken s<strong>in</strong>d solche Server heute<br />

ohneh<strong>in</strong> vorhanden und die Technik<br />

ist bekannt. Auf Wunsch und gegen<br />

e<strong>in</strong>en ger<strong>in</strong>gen monatlichen Aufpreis<br />

übernimmt T-Mobile den Betrieb des<br />

RADIUS-Servers.<br />

Möglich ist auch das Zuweisen statischer<br />

IP-Adressen. In Verb<strong>in</strong>dung mit<br />

Mit Mobile IP VPN basic bleiben die Daten über die gesamte Verb<strong>in</strong>dung h<strong>in</strong>weg zuverlässig geschützt.<br />

der Teilnehmerverwaltung können<br />

Kunden so Berechtigungskonzepte<br />

auf Basis von IP-Adressen umsetzen.<br />

Insbesondere bei der Mach<strong>in</strong>e-to-<br />

Mach<strong>in</strong>e-Kommunikation (M2M) ist<br />

die statische IP-Adresse für mobile<br />

Clients e<strong>in</strong> großes Plus. So können<br />

Kunden mobile Endgeräte aktiv abfragen<br />

und jederzeit Informationen<br />

über deren Status e<strong>in</strong>holen.<br />

Außerdem lassen sich alle mobilen<br />

Endgeräte direkt mit der IP-Adresse<br />

im Unternehmensnetz identifizieren.<br />

Kommunizieren zwei mobile Clients<br />

untere<strong>in</strong>ander direkt über die statische<br />

IP-Adresse, entfällt das Anb<strong>in</strong>den<br />

e<strong>in</strong>es Routers oder e<strong>in</strong>er Zentrale<br />

über das Festnetz.<br />

Mit Mobile Messag<strong>in</strong>g<br />

Natürlich lassen sich auch Smartphones<br />

wie der T-Mobile MDA oder<br />

das iPhone von Apple per Mobilfunk<br />

über Mobile IP VPN sicher mit den<br />

Unternehmensnetzwerk verb<strong>in</strong>den.<br />

Hier gilt ebenso: Die Sicherheit liegt<br />

bereits im Mobilfunknetz, es müssen<br />

ke<strong>in</strong>e Software-VPN-Clients auf den<br />

Endgeräten <strong>in</strong>stalliert werden. Auch<br />

das aufwändige Verwalten von Zertifikaten<br />

gehört der Vergangenheit an.<br />

In Verb<strong>in</strong>dung mit dem iPhone kann<br />

auf Wunsch der direkte Zugang zum<br />

Internet SIM-Karten-bezogen unterbunden<br />

werden. Das bedeutet, dass<br />

dann auch für Smartphones der Webzugang<br />

ausschließlich über die abgesicherte<br />

Unternehmens<strong>in</strong>frastruk tur<br />

möglich ist.<br />

Unternehmen, die auf Microsofts Exchange-Server<br />

setzen, können dank<br />

E-Mail-Push W<strong>in</strong>dows-Mobile-Smartphones<br />

per Onl<strong>in</strong>e-Synchronisation<br />

ohne Zusatzsoftware mit dem Exchange-Server<br />

abgleichen. Auch das<br />

iPhone lässt sich ab der Softwareversion<br />

2.0 so synchronisieren.<br />

Die wesentlichen Outlook-Funktionen<br />

und Sicherheitsverfahren stehen<br />

damit auch iPhone-Nutzern zur Verfügung:<br />

• automatischer E-Mail Push,<br />

• automatische Synchronisation von<br />

Kontakten, Aufgaben und Kalendere<strong>in</strong>trägen,<br />

• Zugriff auf das globale Unternehmensadressbuch<br />

sowie<br />

• Remote wipe und erzwungene<br />

Passwort-Regeln.<br />

APN für Wiederverkäufer<br />

Der Service APN ist e<strong>in</strong> Vorprodukt,<br />

mit dem Anbieter von Netzwerk- oder<br />

Applikationslösungen selbstständig<br />

Mobilfunkzugänge <strong>in</strong> ihre Lösungen<br />

<strong>in</strong>tegrieren können. Zugangsprüfungen,<br />

Rout<strong>in</strong>g und das Zuweisen von<br />

IP-Adressen können vom Anbieter<br />

selbständig umgesetzt und als Mehrwertlösung<br />

vermarktet werden. Möglich<br />

s<strong>in</strong>d die Zugriffe per GPRS/EDGE<br />

und UMTS/HSDPA. E<strong>in</strong>zig Voice over<br />

IP und/oder direkte Internet-Zugänge<br />

über den mobilen Zugang darf<br />

der Provider nicht vermarkten.<br />

Der Service APN ist der zentrale Übergabepunkt<br />

vom und zum T-Mobile<br />

Netz mit redundanter Anb<strong>in</strong>dung.<br />

Anzeige<br />

Der jeweilige Provider ist für die Zugangsprüfung,<br />

die IP-Adresszuteilung<br />

(auch private IP- Adressen), das Rout<strong>in</strong>g<br />

und das Separieren der Verkehre<br />

auf die Kundennetze verantwortlich.<br />

Dazu muss er folgende technische<br />

Anforderungen erfüllen: e<strong>in</strong>en Layer<br />

2 Tunnel<strong>in</strong>g Protocol Network Server<br />

(LNS), der kompatibel ist zu den<br />

Wirknetzkomponenten von T-Mobile,<br />

sowie RADIUS für die Kundenadm<strong>in</strong>istration<br />

und IP-Adress vergabe.<br />

Die Leistungen von T-Mobile für den<br />

Provider umfassen den Service APN<br />

als providerspezifische Netz-/Zugangskennung<br />

zur Datenplattform.<br />

Komplettangebot für<br />

sichere Internet-Zugänge<br />

Mit den verschiedenen Diensten vom<br />

mobilen VPN für Firmenkunden bis<br />

h<strong>in</strong> zur schlüsselfertigen Lösung für<br />

Provider bietet T-Mobile e<strong>in</strong> rundes<br />

Angebot auf Basis von sicheren Internet-Zugängen<br />

per Mobilfunknetz.<br />

Sämtliche Angebote helfen den jeweiligen<br />

Kunden, Kosten zu sparen<br />

und gleichzeitig mehr zu erreichen:<br />

Kunden der Mobile-IP-VPN-Lösungen<br />

erhalten mehr Sicherheit, Kunden<br />

des Services APN können ihr eigenes<br />

Angebotsspektrum erweitern<br />

und so schnell und zuverlässig ihre<br />

Umsätze erhöhen.


Serververfügbarkeit<br />

bevor das geschäft stottert<br />

rasch rechenleistung<br />

aufstocken<br />

Wenn zum Beispiel e<strong>in</strong>e Aktion<br />

sehr viel besser läuft als<br />

erwartet. Dann braucht das<br />

Unternehmen rasch mehr<br />

Server-Power, um alle Anfragen<br />

zu bewältigen. Optimal<br />

s<strong>in</strong>d Architekturen, die bereits<br />

redundant ausgelegt s<strong>in</strong>d,<br />

die Last flexibel verteilen und<br />

sich leicht erweitern lassen.<br />

Wer für komplexe Projekte oder unerwartete<br />

Auftragsspitzen für kurze Zeit überdurchschnittliche<br />

Server kapazitäten braucht,<br />

muss nicht gleich <strong>in</strong> neue Hardware <strong>in</strong>vestieren.<br />

Oft ist es möglich, die Last auf virtuelle oder nicht<br />

ausgelastete Server zu verteilen.<br />

Oder man mietet sich die Leistung via Web-Anb<strong>in</strong>dung<br />

von e<strong>in</strong>em Anbieter „aus der Wolke“. Beim<br />

Cloud Comput<strong>in</strong>g wird CPU-Zeit, also Serverkapazität,<br />

von außen nach Bedarf zugemietet.<br />

Im Pr<strong>in</strong>zip läuft diese Methode wie SaaS (Software<br />

as a Service), nur dass nicht Anwendungen,<br />

sondern Rechenleistung geliehen werden. „Cloud<br />

Comput<strong>in</strong>g eignet sich besonders, wenn die Last<br />

kurzfristig sehr hoch ist“, erklärt Fachmann Matthias<br />

Krawen. „E<strong>in</strong>e Cloud wird häufig von Kunden<br />

gebucht, die über e<strong>in</strong>en bestimmten Zeitraum Werbung<br />

schalten und kurzfristig e<strong>in</strong>en sehr starken<br />

Anstieg der Serverkapazitäten erwarten.“<br />

e<strong>in</strong>fach etwas mehr<br />

Von Sab<strong>in</strong>e Philipp<br />

Nicht immer ist der Bedarf aber schon im Vorfeld<br />

absehbar: „E<strong>in</strong> Kunde, der auf se<strong>in</strong>er Webseite e<strong>in</strong><br />

Preisausschreiben laufen hatte, ist durch Zufall <strong>in</strong><br />

e<strong>in</strong>em Gew<strong>in</strong>nspielportal gelandet und verzeichnete<br />

auf e<strong>in</strong>mal riesige Zugriffszahlen. Er hat dann<br />

e<strong>in</strong>fach e<strong>in</strong> paar Server kurzfristig dazugemietet<br />

und das Problem war gelöst“, berichtet Krawen.<br />

Gezahlt wird <strong>in</strong> e<strong>in</strong>em solchen Fall nach Rechenzeit,<br />

Datentransfer und Anzahl der Server.<br />

Cloud Comput<strong>in</strong>g lohnt sich laut Krawen aber<br />

nur, wenn die Leistung sehr kurze Zeit benötigt<br />

wird, denn „für e<strong>in</strong>e Dauerlösung ist das noch zu<br />

teuer.“ E<strong>in</strong>e e<strong>in</strong>fache Leistung wie z. B. e<strong>in</strong> Exchange<br />

Server käme als Cloud-Lösung auf das<br />

Doppelte der monatlichen Leas<strong>in</strong>g-Raten für den<br />

Server plus Servicepauschale (was etwa im unteren<br />

dreistelligen Bereich anzusetzen ist).<br />

Erschwerend kommt h<strong>in</strong>zu, dass gerade kle<strong>in</strong>e<br />

Unternehmen meist nicht umstandslos auf Cloud<br />

umschalten können. „Sie müssen die zusätzliche<br />

CPU-Leistung <strong>in</strong>tergieren können“, betont Krawen.<br />

Gut aufgestellt s<strong>in</strong>d hier diejenigen, die ohneh<strong>in</strong><br />

SaaS nutzen. „Dann existiert schon e<strong>in</strong>e Serverstruktur,<br />

zu der e<strong>in</strong>fach e<strong>in</strong> weiterer Nutzer kommt.“<br />

Ebenso gut geeignet s<strong>in</strong>d Application Server für<br />

Th<strong>in</strong> Clients, bei denen die Rechenarbeit nicht<br />

mehr auf dem eigenen PC lastet, sondern vom<br />

zentralen Server verrichtet wird.<br />

© Spectral-Design – Fotolia.com<br />

Als Alternative schlägt Krawen vor, von vornhere<strong>in</strong><br />

auf e<strong>in</strong>e Cluster-Infrastruktur abzustellen.<br />

„Grob gesagt arbeiten bei e<strong>in</strong>er Cluster-Lösung<br />

mehrere Server nebene<strong>in</strong>ander an der Aufgabe so<br />

dass die Last eigentlich immer verteilt wird.“ Der<br />

Ausfall von e<strong>in</strong>er oder mehreren Komponenten<br />

bzw. e<strong>in</strong> starker Anstieg des Bedarfs kann <strong>in</strong> e<strong>in</strong>er<br />

solchen Infrastruktur am besten toleriert werden.<br />

Cluster werden auch vielfach für Hochverfügbarkeitslösungen<br />

e<strong>in</strong>gesetzt.<br />

Ohne spürbare Unterbrechung<br />

„Hochverfügbar“ heißt kurz und bündig, dass die<br />

Server ununterbrochen arbeiten. Die Branche unterteilt<br />

ihre Klassifizierung nach der Anzahl der<br />

Neuner <strong>in</strong> der prozentualen Kennzahl. Die Verfügbarkeitsklasse<br />

4 sagt z. B. aus, dass der angebotene<br />

Dienst im Mittel 99,99 % der Zeit verfügbar ist.<br />

„Praktisch sieht das so aus,“ sagt Krawen, „dass<br />

Sie e<strong>in</strong>en Serverausfall gar nicht bemerken.“<br />

Nun bedeutet Hochverfügbarkeit für e<strong>in</strong> Börsenportal,<br />

das pro M<strong>in</strong>ute mehrere tausend Transaktionen<br />

verzeichnet, etwas anderes als für e<strong>in</strong>en<br />

handlichen Internet-Shop. „Um den Bedarf zu berechnen,<br />

sollten Sie sich e<strong>in</strong>fach fragen, was es<br />

Sie kostet, wenn der Server für e<strong>in</strong>en halben oder<br />

ganzen Tag ausfällt“, rät der Fachmann.<br />

Wenn z. B. der Webshop e<strong>in</strong>mal unvermutet still<br />

liegt, macht man während dieser Zeit ke<strong>in</strong>en Gew<strong>in</strong>n,<br />

hat dennoch Ausgaben und verprellt mögliche<br />

Kunden; das System kann aber am nächsten<br />

Tag problemlos und ohne Schaden wieder anfahren<br />

– sofern die Datenbank dabei ke<strong>in</strong>e Aufträge<br />

verschluckt hat.<br />

Es ist also e<strong>in</strong>e re<strong>in</strong>e Kosten-Nutzen-Rechnung,<br />

für die es je nach Unternehmen und Bedarf<br />

verschiedene Lösungen gibt. In jedem Fall sollten<br />

derartige Szenarien e<strong>in</strong>mal durchgespielt und zum<strong>in</strong>dest<br />

die Kernfunktionen nach dem Pr<strong>in</strong>zip der<br />

Redundanz (Austauschbarkeit) gesichert se<strong>in</strong>. So<br />

können defekte Teile wie z. B. Lüfter schnell ersetzt<br />

werden und e<strong>in</strong> Reserve-Server spr<strong>in</strong>gt e<strong>in</strong>, bevor<br />

es zum Stillstand kommt.<br />

virtualisiert abgefedert<br />

Die gute Nachricht ist, dass Serverredundanz nicht<br />

notwendig neue Masch<strong>in</strong>en erfordert. Auch virtuelle<br />

Server können die Last auffangen, z. B. mithilfe<br />

des XenServers, den es sogar kostenlos auf der<br />

Seite der Mutterfirma www.citrix.de zum Download<br />

gibt. Virtualisierung eignet sich meistens für<br />

Firmen, die bislang nur mit e<strong>in</strong>em Server arbeiten,<br />

Serververfügbarkeit<br />

Erfolgsfaktor-Fachmann<br />

Matthias Krawen<br />

ist studierter Informatiker,<br />

seit gut 16 Jahren im IT-Geschäft<br />

und führt als Inhaber<br />

die Hamburger Compositiv<br />

GmbH. Se<strong>in</strong>e Leidenschaft<br />

gehört der Welt unter der<br />

Oberfläche, ob als passionierter Taucher<br />

oder bei der E<strong>in</strong>richtung von Firmennetzwerken.<br />

Se<strong>in</strong> Stolz ist die ausgeklügelte Planung,<br />

E<strong>in</strong>richtung und Adm<strong>in</strong>istration von Servern<br />

und hochverfügbaren Systemen, die so rund<br />

laufen, dass sie fast unbemerkt bleiben.<br />

aber eigentlich e<strong>in</strong>en zweiten benötigen – z. B.<br />

eben, um Hochverfügbarkeit zu gewährleisten. Zudem<br />

können sie dann dynamisch Hauptspeicher<br />

und CPUs zuweisen.<br />

Allerd<strong>in</strong>gs muss man bedenken: Nicht jede<br />

Software eignet sich gut für die Virtualisierung<br />

(namentlich ältere Anwendungen), und manche<br />

Schnittstellen stehen nicht zur Verfügung.<br />

E<strong>in</strong>e andere Möglichkeit steht Firmen offen, die<br />

ihren Server bei e<strong>in</strong>em der etablierten Anbieter<br />

kaufen und dazu e<strong>in</strong>en Wartungsvertrag abschließen.<br />

Bei e<strong>in</strong>er solchen „Infrastructure as a Service“<br />

bekommt man e<strong>in</strong>e Server- und Speicher lösung<br />

auf Cloud-Comput<strong>in</strong>g-Basis zu e<strong>in</strong>em festen Monatsbeitrag.<br />

Falls e<strong>in</strong>e Komponente ausfällt, kommt<br />

jemand vom Service und tauscht das defekte Teil<br />

<strong>in</strong>nerhalb weniger Stunden aus.<br />

Mit Managed Services<br />

Für kle<strong>in</strong>ere Unternehmen, die sich ke<strong>in</strong>e eigene<br />

IT-Abteilung leisten, aber dennoch täglich auf gut<br />

funktionierende Server angewiesen s<strong>in</strong>d, kann es<br />

<strong>in</strong> vielen Fällen lohend se<strong>in</strong>, die Masch<strong>in</strong>en von<br />

Dienstleistern zu mieten bzw. zu leasen und den<br />

Service gleich mitzubuchen. Auf diese Weise wird<br />

automatisch und professionell für sehr gute Verfügbarkeit<br />

gesorgt.<br />

Für den Fall, dass dann e<strong>in</strong> Preisausschreiben<br />

über Nacht Furore macht, kann die Firma rasch<br />

handeln und die benötigten Kapazitäten aufstocken,<br />

weil ordentliche Anbieter e<strong>in</strong>en guten Rundum-die-Uhr-Service<br />

bieten. Passende Partner f<strong>in</strong>den<br />

Sie z. B. jederzeit bei comTeam.<br />

30 Erfolgsfaktor IT Erfolgsfaktor IT 31


© Sharp<br />

Rene<br />

Output ManageMent<br />

produktivität <strong>in</strong> der aufwärmphase<br />

Mehr schaffen,<br />

weniger verzetteln<br />

Der Kern jedes Output Managements (OM)<br />

heißt schlicht „Druckkostenoptimierung“.<br />

Es umfasst aber letztlich alles, was das Erfassen,<br />

Erstellen, Verwalten, Speichern und Ausgeben<br />

papierbasierter In formationen angeht. Mit<br />

anderen Worten: Liegt e<strong>in</strong>e Information zu e<strong>in</strong>em<br />

beliebigen Zeitpunkt auf Papier vor, sollte auch<br />

e<strong>in</strong>e OM-Lösung im Spiel se<strong>in</strong>.<br />

E<strong>in</strong> Output-Management-System (OMS) gehört<br />

als Teil der unternehmerischen Informationsverwaltung<br />

zum Enterprise Content Management<br />

(ECM). E<strong>in</strong>gehende Papierdokumente werden im<br />

Idealfall sofort e<strong>in</strong>gescannt, kategorisiert, zentral<br />

abgelegt und dem jeweiligen Empfänger dann im<br />

benötigten Format zur Verfügung gestellt. Je nach<br />

Bedarf des Endanwenders können die abgerufenen<br />

Informationen z. B. als Ausdruck, E-Mail, <strong>PDF</strong>,<br />

Webseite oder Fax ausgegeben werden. Denn:<br />

Nicht immer muss bl<strong>in</strong>dl<strong>in</strong>gs der Druckknopf gedrückt<br />

werden.<br />

Kurz gesagt: Output Management liefert die<br />

richtige Information zum richtigen Zeitpunkt und<br />

im richtigen Format an den richtigen Empfänger<br />

aus – und das möglichst kostengünstig.<br />

Zu viele Unternehmen lassen<br />

sich von den Druckkosten<br />

ausbremsen. Dabei ist gerade<br />

<strong>in</strong> diesem Posten noch<br />

viel Luft. E<strong>in</strong>e vernünftig<br />

durchdachte Lösung spart<br />

Material, gibt den Mitarbeitern<br />

Produktivität zurück und<br />

ermöglicht gleich noch e<strong>in</strong>e<br />

steuerfeste Ablage.<br />

Informationen statt papier<br />

Von Gerald Strömer<br />

Dadurch ergeben sich für Unternehmen zwei Vorteile.<br />

Erstens sparen sie sich unnötige Ausdrucke<br />

und damit direkt Kosten an Medien, Verbrauchsmaterial<br />

und Geräteverschleiß. Zweitens steigert<br />

Output Management mittel- bis langfristig die Effizienz<br />

der Mitarbeiter und damit die Geschäftsergebnisse.<br />

Denn da <strong>in</strong>telligent abgelegte Informationen<br />

sehr viel besser verfügbar s<strong>in</strong>d, müssen<br />

Mitarbeiter weniger Zeit mit der Suche nach Informationen<br />

verbr<strong>in</strong>gen, und auch plötzliche Ausfälle<br />

wichtiger Mitarbeiter halten nicht mehr die gesamte<br />

Arbeit auf.<br />

Output Management besteht aber nicht nur aus<br />

Ausgabesystemen wie Druckern, Multifunktionsgeräten<br />

(MFP) etc. oder Digitalisierungslösungen<br />

(Scanner, MFP). Im Idealfall steht e<strong>in</strong> zentrales<br />

Druckzentrum mit entsprechender Software h<strong>in</strong>ter<br />

e<strong>in</strong>em solide e<strong>in</strong>geführten OM, das Dokumente entgegennimmt,<br />

Steuerungs- und Planungsvorgänge<br />

ausführt, Drucke beauftragt und überwacht.<br />

Moderne OM-Systeme können dabei z. B. kont<strong>in</strong>uierlich<br />

die Druckkosten e<strong>in</strong>zelner Lösungen er-<br />

mitteln und dadurch das jeweils günstigste Gerät<br />

auswählen. Andere Systeme können digitalisierte<br />

oder erstellte Dokumente automatisiert mit e<strong>in</strong>er<br />

qualifizierten digitalen Signatur zur E<strong>in</strong>haltung gesetzlicher<br />

Vorgaben versehen oder sie parallel zur<br />

Verteilung an den Nutzer nach bestimmten Vorgaben<br />

automatisch archivieren.<br />

Bedarf präzise ermitteln<br />

Erstaunlich ist, dass <strong>in</strong> vielen deutschen (und <strong>in</strong>ternationalen)<br />

Unternehmen die Druckkosten e<strong>in</strong><br />

Buch mit sieben Siegeln s<strong>in</strong>d. Das hat nicht zuletzt<br />

historische Gründe. Denn <strong>in</strong> der Vergangenheit –<br />

und auch heute noch – wurden Drucker, Kopierer,<br />

Scanner und Multifunktionsgeräte oft ohne Konzept<br />

und ohne Bedarfsanalyse beschafft.<br />

Das führt dazu, dass <strong>in</strong> vielen Firmen e<strong>in</strong>e Vielzahl<br />

unterschiedlicher Produkte im E<strong>in</strong>satz ist, was<br />

vor allem bei netzwerkfähigen Geräten die Wartung<br />

durch die IT-Abteilung erschwert und unnötig hohe<br />

Materialvorratsstapel an diversen T<strong>in</strong>ten- und Tonerkartuschen<br />

auftürmt.<br />

Für den Ausgabebereich im Output Management<br />

muss daher im Vorfeld e<strong>in</strong>e solide Bedarfsanalyse<br />

erfolgen, so dass jedem Mitarbeiter e<strong>in</strong>e<br />

angemessene Lösung zur Verfügung steht. Geräte<br />

sollten nach Möglichkeit vere<strong>in</strong>heitlicht werden,<br />

da dies den Support stark vere<strong>in</strong>facht. Vor der Beschaffung<br />

gerade netzwerkfähiger Geräte sollte<br />

der Zentrale<strong>in</strong>kauf die IT-Abteilung konsultieren<br />

und auf deren Spezialwissen zugreifen. Am wichtigsten<br />

ist aber, dass Unternehmen primär nach<br />

e<strong>in</strong>heitlichem Konzept e<strong>in</strong>kaufen und nicht beim<br />

gerade günstigsten Gerät zuschlagen.<br />

Konzentrieren und delegieren<br />

Voraussetzung für die E<strong>in</strong>führung von Output Management<br />

im Unternehmen ist also die Schaffung<br />

e<strong>in</strong>er Instanz, die Bedarfs- und Marktanalyse, Installation<br />

und Wartung der Druck<strong>in</strong>frastruktur <strong>in</strong> die<br />

Hand nimmt. Im Idealfall sollte das die IT-Abteilung<br />

übernehmen.<br />

Die Beschaffung selbst erfolgt nach den konkreten<br />

Vorgaben der Zentral<strong>in</strong>stanz über den<br />

E<strong>in</strong>kauf – denn diese Abteilung hat die größte<br />

Verhandlungskompetenz. Unternehmen, die über<br />

ke<strong>in</strong>e eigene IT-Abteilung verfügen, sollten zur<br />

Konzeption der Druck<strong>in</strong>frastruktur besser auf e<strong>in</strong>e<br />

unabhängige Beratung zurückgreifen, die zudem<br />

häufig über e<strong>in</strong> erfolgsbasiertes Modell entlohnt<br />

wird, so dass dem Unternehmen nicht e<strong>in</strong>mal direkte<br />

Kosten entstehen.<br />

Output ManageMent<br />

Mit Verstand starten<br />

OM muss nicht immer e<strong>in</strong>e Komplettlösung<br />

e<strong>in</strong>es bestimmten Herstellers bedeuten. Für<br />

Selbstständige reicht oft e<strong>in</strong>e wohl überlegte<br />

Herangehensweise: Wie handhabe ich Papier-<br />

und elektronische Dokumente?<br />

E<strong>in</strong>e s<strong>in</strong>nfällige Umsetzung könnte z. B. <strong>in</strong><br />

e<strong>in</strong>em e<strong>in</strong>zelnen kle<strong>in</strong>en Multifunktionsgerät<br />

für Scan und Druck bestehen, das Dokumente<br />

digitalisiert und dann nach e<strong>in</strong>em durchgängigen<br />

Schema am PC archiviert, bearbeitet<br />

und ausgibt. Auch so lassen sich mit<br />

ger<strong>in</strong>gstem Aufwand überflüssige Ausdrucke<br />

vermeiden und die Unterlagen für den schnellen,<br />

unkomplizierten Zugriff optimieren.<br />

Für größere Unternehmen ist das aber<br />

nichts. Hier lohnt sich die Investition <strong>in</strong> e<strong>in</strong>e<br />

Komplettlösung, die dem E<strong>in</strong>zelnen genaue<br />

und sichere Regeln vorgibt und im Idealfall<br />

viele Vorgänge automatisiert.<br />

Die Implementierung neuer Geräte erfolgt<br />

dann durch die IT-Abteilung. Unternehmen ohne<br />

solches Fachpersonal sollten die E<strong>in</strong>richtung der<br />

Infrastruktur e<strong>in</strong>em Spezialisten oder e<strong>in</strong>em erfahrenen<br />

Systemhaus überlassen.<br />

gewonnen und gespart<br />

OM macht auch <strong>in</strong> kle<strong>in</strong>eren Unternehmen S<strong>in</strong>n.<br />

Schon im Ausgabebereich s<strong>in</strong>d E<strong>in</strong>sparungen von<br />

10 bis 30 % möglich. Außerdem lässt sich über<br />

e<strong>in</strong> zentrales Druckzentrum nachvollziehen, was<br />

wann von wem gedruckt wurde – das steigert das<br />

Kostenbewusstse<strong>in</strong> der Anwender.<br />

Weniger Pr<strong>in</strong>t-outs, e<strong>in</strong> besserer Seitenpreis<br />

und weniger Materialchaos s<strong>in</strong>d die direktesten<br />

Sparposten. Fühlbar s<strong>in</strong>d aber auch die Vorteile<br />

e<strong>in</strong>es unkomplizierten Supports vere<strong>in</strong>heitlichter<br />

Hard- und Software. In der Folge haben die Mitarbeiter<br />

weniger Leerlauf durch wartungsbed<strong>in</strong>gte<br />

Ausfälle und können selbst langfristig produktiver<br />

und effizienter arbeiten.<br />

Die Anschaffung und Implementierung e<strong>in</strong>er<br />

vere<strong>in</strong>heitlichten Druck<strong>in</strong>frastruktur nach e<strong>in</strong>em<br />

konkreten Bedarfsplan kommt im Endeffekt nicht<br />

teurer als der „wilde Kauf“. Die E<strong>in</strong>führung e<strong>in</strong>es<br />

kompletten Output-Management-Systems ist dagegen<br />

nicht ganz billig. Aber für druck<strong>in</strong>tensive<br />

Unternehmen lohnt es sich allemal.<br />

32 Erfolgsfaktor IT Erfolgsfaktor IT 33


IMPrEssuM / VorschAu / InsErEntEn<br />

Impressum<br />

herausgeber:<br />

comTeam Systemhaus GmbH<br />

Mündelheimer Weg 40<br />

40472 Düsseldorf<br />

Telefon: 0800 / 288 288 0<br />

Kontakt:<br />

Heise Zeitschriftenverlag GmbH & Co KG<br />

Corporate Publish<strong>in</strong>g<br />

Karl-He<strong>in</strong>z Piotrowski<br />

Helstorfer Str. 7<br />

30625 Hannover<br />

Telefon: 0511 / 5352-0<br />

Autoren:<br />

Sab<strong>in</strong>e Philipp, Uli Ries, Gerald Strömer<br />

Lektorat:<br />

Florian Eichberger<br />

redaktion:<br />

Thomas Jannot<br />

just 4 bus<strong>in</strong>ess GmbH<br />

Kranzhornstr. 4b<br />

83043 Bad Aibl<strong>in</strong>g<br />

Layout:<br />

ILARE Grafik<br />

Bett<strong>in</strong>a Wurm-Paproth<br />

Raucheneggerstr. 2<br />

81245 München<br />

urheberrecht:<br />

Dieses Werk ist urheberrechtlich geschützt.<br />

Jede Vervielfältigung ist ohne schriftliche<br />

Zustimmung der Redaktion unzulässig. Alle<br />

Angaben ohne Gewähr.<br />

Inserenten<br />

Bro<strong>the</strong>r International, www.bro<strong>the</strong>r.de<br />

comTeam, www.comteam.de<br />

G Data Software, www.gdata.de<br />

just 4 bus<strong>in</strong>ess, just4bus<strong>in</strong>ess.de<br />

Kaseya, www.kaseya.de<br />

Lexware, www.lexware.de<br />

meistro Strom, www.meistro.eu<br />

T-Mobile, www.t-mobile.de<br />

34 Erfolgsfaktor IT<br />

In der nächsten Ausgabe von<br />

Erfolgsfaktor It lesen sie:<br />

Mit Elena abrechnen<br />

2010 ist das Elena-Verfahrensgesetz (Elektronischer<br />

Entgeltnachweis) <strong>in</strong> Kraft getreten. Arbeitgeber<br />

müssen nun monatlich die Entgeltdaten ihrer<br />

Beschäftigten elektronisch übermitteln. Bis 2012<br />

sollen papiergebundene Besche<strong>in</strong>igungen ganz<br />

durch Elena ersetzt werden. Welche Software<br />

es gibt und worauf zu achten ist, wird e<strong>in</strong>es der<br />

Schwerpunkt<strong>the</strong>men se<strong>in</strong>.<br />

Prozesse optimieren<br />

Wenn das Controll<strong>in</strong>g den Rotstift spitzt, macht es<br />

S<strong>in</strong>n, sich Prozesse und Software genauer anzusehen.<br />

Kurzfristige Budgetkürzungen können sich<br />

nämlich als Bumerang erweisen, wenn die Qualität<br />

dauerhaft leidet. E<strong>in</strong> nachhaltigeres Sparpotenzial<br />

bietet dagegen e<strong>in</strong>e Optimierung der IT-Prozesse.<br />

Das hilft beim Kostensenken und kann gleichzeitig<br />

die Wettbewerbsfähigkeit erhöhen.<br />

soziale netzwerke nutzen<br />

Hacker spionieren soziale Netzwerke wie Facebook,<br />

L<strong>in</strong>kedIn oder X<strong>in</strong>g aus, um über die Kontakte<br />

schließlich an Geschäftsgeheimnisse zu<br />

gelangen. Dennoch s<strong>in</strong>d die Communities <strong>in</strong> der<br />

Öffentlichkeitsarbeit unverzichtbar. Warum das so<br />

ist und wie man geschäftlich profitiert, ist e<strong>in</strong> Thema<br />

<strong>in</strong> der nächsten Ausgabe von Erfolgsfaktor IT.<br />

Änderungen aus redaktionellen Gründen vorbehalten.<br />

Die nächste Ausgabe ersche<strong>in</strong>t im Juni 2010.<br />

© Sven Bähren – Fotolia.com<br />

✓ Themen für Unternehmen<br />

✓ Konstruktive Nachrichten<br />

✓ IT und Telekommunikation<br />

✓ Interviews und Podcasts<br />

✓ Redaktionelle Microsites<br />

✓ Exklusives Pressezentrum


Jetzt bestellen bei:<br />

www.actebispeacock.de www.kochmedia.com<br />

www.<strong>in</strong>grammicro.de<br />

JETZT<br />

gigantische<br />

Aktionspreise<br />

sichern!<br />

Nur 4 199,90*<br />

statt 1 269,90*<br />

*Unverb<strong>in</strong>dliche Preisempfehlung des Herstellers<br />

Aktionspreis befristet bis zum 31.03.2010.<br />

Ihren <strong>in</strong>dividuellen HEK erhalten Sie über<br />

Ihren Distributor.<br />

Die kaufmännische Komplettlösung<br />

vom Marktführer<br />

Lexware f<strong>in</strong>ancial office – der Alleskönner für die komplette Buchhaltung, Auftragsbearbeitung<br />

und Lohnabrechnung für Freiberufler, Handwerker und Kle<strong>in</strong>betriebe.<br />

www.techdata.de www.bcom.de www.hexacom.de www.novastar.de www.wave-computer.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!