Die komplette MONITOR-Ausgabe 1/2006 können Sie
Die komplette MONITOR-Ausgabe 1/2006 können Sie
Die komplette MONITOR-Ausgabe 1/2006 können Sie
- TAGS
- komplette
- www.monitor.at
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
28<br />
Strategien | Outsourcing<br />
Turin <strong>2006</strong>:<br />
IT-Sicherheit wird olympisch<br />
Verlockend ist nicht nur der sportliche Gedanke. Noch reizvoller ist das große<br />
Geschäft hinter den Kulissen.<br />
Lothar Lochmaier<br />
Mit einem Outsourcing-Deal für nahezu<br />
die gesamte IT-Infrastruktur über acht bis<br />
zwölf Jahre hat sich IT-<strong>Die</strong>nstleister Atos<br />
Origin in dieser Dekade deutlich von der<br />
olympischen Konkurrenz abgesetzt. Der Anbieter<br />
mit weltweit 46.000 Mitarbeitern und<br />
fünf Milliarden Euro Umsatz im Vorjahr<br />
nimmt künftig Asien und die Pazifikregion<br />
verstärkt ins Visier.<br />
Da kommt die Sommer-Olympiade im<br />
Jahr 2008 in China gerade recht. „Das Land<br />
ist für uns von strategischer Bedeutung, um<br />
neues Wachstum zu generieren“, sagt<br />
Patrick Adiba, Executive Vice President<br />
Olympics & Major Events beim IT-<strong>Die</strong>nstleister<br />
Atos Origin.<br />
Mit dem Erwerb von SchlumbergerSema<br />
im Januar 2004 übernahm Atos Origin den<br />
weltweit bisher umfangreichsten IT-Vertrag<br />
im Sportsektor und führt im Auftrag des<br />
Internationalen Olympischen Komitees<br />
(IOC) die IT-Konsortien in Turin (<strong>2006</strong>), Peking<br />
(2008) an, plus Option für Vancouver<br />
(2010) und London (2012).<br />
Der Basisvertrag zwischen IOC und dem<br />
weltweit operierenden IT-<strong>Die</strong>nstleister über<br />
acht Jahre umfasst alle Aspekte der Informationstechnologie,<br />
von der Fachberatung<br />
über die Systemintegration bis hin zu Ablaufmanagement,<br />
Datensicherheit und der<br />
Entwicklung spezifischer Anwendungen für<br />
die jeweiligen Spiele.<br />
<strong>Die</strong> einzelnen Partner sind nicht durch direkte<br />
Verträge an die Lead Company gebunden,<br />
sondern erhalten ihre Weisungen direkt<br />
vom Olympischen Komitee. Das chinesische<br />
Unternehmen Lenovo stellt für<br />
Atos Origin einen wertvollen strategischen<br />
Hebel für das künftige Geschäft im Reich<br />
der Mitte dar.<br />
Der Outsourcing-Deal für die kommende<br />
Winterolympiade in Turin beinhaltet ein<br />
Information Diffusion System (IDS), eine<br />
Intranet-Plattform für akkreditierte Medienvertreter.<br />
Des weiteren ein Commentator<br />
Information System (CIS), das eine<br />
weltweite Verbreitung der Wettkampfergebnisse<br />
ermöglicht und drittens das sogenannte<br />
Games Management System<br />
(GMS), mit dem sich diverse Logistikprozesse<br />
abbilden und verwalten lassen, wie Akkreditierung,Transport<br />
und Reisedaten, bis<br />
hin zur medizinischen Versorgung.<br />
„Wir simulieren alle<br />
erdenklichen<br />
Schreckensszenarien<br />
wie Feuer,<br />
Viren und Serverausfall,<br />
bis hin zu<br />
Verstößen gegen die<br />
Regularien.“ -<br />
Patrick Adiba,<br />
Executive Vice<br />
President Olympics<br />
& Major Events<br />
beim IT-<strong>Die</strong>nstleister<br />
Atos Origin<br />
Test laufen bereits<br />
<strong>Die</strong> Tests der IT-Systeme laufen bereits auf<br />
vollen Touren. Vertreten sind neben Atos<br />
Origin zahlreiche weitere Konsortialpartner<br />
wie Omega, Kodak, Kyocera, Panasonic,<br />
Nortel, Samsung und Lenovo, das den Event<br />
mit PCs und Printern ausstattet. Rund 4.700<br />
Computer und 700 Drucker, 450 Intel-<br />
Server und Unix-Boxen sowie 1.000 Informationssysteme<br />
für Kommentatoren (CIS)<br />
und 800 Intranet-Terminals (INFO <strong>2006</strong>)<br />
stehen bereit.<br />
Megaevents wie die Olympiade erfordern<br />
ein komplexes Projektmanagement, betont<br />
Patrick Adiba: „Es gibt keine hierarchische<br />
Kontrolle der Partner, Probleme <strong>können</strong><br />
nicht versteckt werden, denn es gibt keine<br />
zweite Chance, etwas besser zu machen.“<br />
<strong>Die</strong> Spezialisten von Atos Origin haben deshalb<br />
100.000 Sollstunden für das Testen der<br />
Systeme vorgesehen.<br />
250 intern geschulte IT-Experten stehen<br />
bereit, zusätzlich noch weitere 1.000 Frei-<br />
monitor | Jänner <strong>2006</strong><br />
willige. Eine große Rolle spielt die IT-Sicherheit,<br />
die sich nicht nur auf redundante<br />
Systeme und sonstige Standardmaßnahmen<br />
erstreckt. „Wir simulieren alle erdenklichen<br />
Schreckensszenarien wie Feuer,<br />
Viren und Serverausfall, bis hin zu Verstößen<br />
gegen die Regularien“, erläutert Adiba.<br />
<strong>Die</strong> erste Maßnahme trennt das Netzwerk<br />
der Spiele vollständig vom Internet ab. Keine<br />
Schädlinge von draußen sollen in die<br />
mehrstufig abgeschotteten Systeme gelangen,<br />
auch nicht durch Laptops und externe<br />
Zusatzgeräte wie CD-ROMs oder USB-<br />
Sticks. Biometrische Tools kommen aufgrund<br />
der teuren Implementierung bzw. Folgekosten<br />
sowie technischer Unwägbarkeiten<br />
gar nicht erst zum Einsatz.<br />
Der <strong>Die</strong>nstleister setzt ausschließlich auf<br />
geprüfte und ausgereifte Technologien nach<br />
einem „Best of Breed“-Ansatz, wie beim<br />
Identity Management. Eine wichtige Rolle<br />
spielen klar definierte Eskalationsprozeduren.<br />
„<strong>Die</strong> Lösung liegt nicht in der Technik<br />
oder besonders raffinierten Abwehrtools,<br />
sondern in der organisatorischen Kunst ein<br />
teamorientiertes Wissens- und Risiko-Management<br />
pragmatisch umzusetzen“, bekräftigt<br />
Vice President Adiba.<br />
Ein „Schattenteam“ verursacht während<br />
der Testphase ständig neue Probleme und<br />
hält die Teams auf Trab. Durch diese Strategie<br />
sei das IT-Sicherheitsteam in der Lage,<br />
alle Vorfälle nach einem Prioritätenschema<br />
effizient zu bearbeiten.Als zentrale Bedrohung<br />
gelten kritische IT-<strong>Die</strong>nste, wie die<br />
Aufzeichnung, Manipulation und illegale<br />
Verbreitung der Wettkampfergebnisse, aber<br />
auch auf Denial-of-Service-Attacken haben<br />
sich die Organisatoren eingestellt.<br />
www.torino<strong>2006</strong>.org