08.02.2013 Aufrufe

Die komplette MONITOR-Ausgabe 1/2006 können Sie

Die komplette MONITOR-Ausgabe 1/2006 können Sie

Die komplette MONITOR-Ausgabe 1/2006 können Sie

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

28<br />

Strategien | Outsourcing<br />

Turin <strong>2006</strong>:<br />

IT-Sicherheit wird olympisch<br />

Verlockend ist nicht nur der sportliche Gedanke. Noch reizvoller ist das große<br />

Geschäft hinter den Kulissen.<br />

Lothar Lochmaier<br />

Mit einem Outsourcing-Deal für nahezu<br />

die gesamte IT-Infrastruktur über acht bis<br />

zwölf Jahre hat sich IT-<strong>Die</strong>nstleister Atos<br />

Origin in dieser Dekade deutlich von der<br />

olympischen Konkurrenz abgesetzt. Der Anbieter<br />

mit weltweit 46.000 Mitarbeitern und<br />

fünf Milliarden Euro Umsatz im Vorjahr<br />

nimmt künftig Asien und die Pazifikregion<br />

verstärkt ins Visier.<br />

Da kommt die Sommer-Olympiade im<br />

Jahr 2008 in China gerade recht. „Das Land<br />

ist für uns von strategischer Bedeutung, um<br />

neues Wachstum zu generieren“, sagt<br />

Patrick Adiba, Executive Vice President<br />

Olympics & Major Events beim IT-<strong>Die</strong>nstleister<br />

Atos Origin.<br />

Mit dem Erwerb von SchlumbergerSema<br />

im Januar 2004 übernahm Atos Origin den<br />

weltweit bisher umfangreichsten IT-Vertrag<br />

im Sportsektor und führt im Auftrag des<br />

Internationalen Olympischen Komitees<br />

(IOC) die IT-Konsortien in Turin (<strong>2006</strong>), Peking<br />

(2008) an, plus Option für Vancouver<br />

(2010) und London (2012).<br />

Der Basisvertrag zwischen IOC und dem<br />

weltweit operierenden IT-<strong>Die</strong>nstleister über<br />

acht Jahre umfasst alle Aspekte der Informationstechnologie,<br />

von der Fachberatung<br />

über die Systemintegration bis hin zu Ablaufmanagement,<br />

Datensicherheit und der<br />

Entwicklung spezifischer Anwendungen für<br />

die jeweiligen Spiele.<br />

<strong>Die</strong> einzelnen Partner sind nicht durch direkte<br />

Verträge an die Lead Company gebunden,<br />

sondern erhalten ihre Weisungen direkt<br />

vom Olympischen Komitee. Das chinesische<br />

Unternehmen Lenovo stellt für<br />

Atos Origin einen wertvollen strategischen<br />

Hebel für das künftige Geschäft im Reich<br />

der Mitte dar.<br />

Der Outsourcing-Deal für die kommende<br />

Winterolympiade in Turin beinhaltet ein<br />

Information Diffusion System (IDS), eine<br />

Intranet-Plattform für akkreditierte Medienvertreter.<br />

Des weiteren ein Commentator<br />

Information System (CIS), das eine<br />

weltweite Verbreitung der Wettkampfergebnisse<br />

ermöglicht und drittens das sogenannte<br />

Games Management System<br />

(GMS), mit dem sich diverse Logistikprozesse<br />

abbilden und verwalten lassen, wie Akkreditierung,Transport<br />

und Reisedaten, bis<br />

hin zur medizinischen Versorgung.<br />

„Wir simulieren alle<br />

erdenklichen<br />

Schreckensszenarien<br />

wie Feuer,<br />

Viren und Serverausfall,<br />

bis hin zu<br />

Verstößen gegen die<br />

Regularien.“ -<br />

Patrick Adiba,<br />

Executive Vice<br />

President Olympics<br />

& Major Events<br />

beim IT-<strong>Die</strong>nstleister<br />

Atos Origin<br />

Test laufen bereits<br />

<strong>Die</strong> Tests der IT-Systeme laufen bereits auf<br />

vollen Touren. Vertreten sind neben Atos<br />

Origin zahlreiche weitere Konsortialpartner<br />

wie Omega, Kodak, Kyocera, Panasonic,<br />

Nortel, Samsung und Lenovo, das den Event<br />

mit PCs und Printern ausstattet. Rund 4.700<br />

Computer und 700 Drucker, 450 Intel-<br />

Server und Unix-Boxen sowie 1.000 Informationssysteme<br />

für Kommentatoren (CIS)<br />

und 800 Intranet-Terminals (INFO <strong>2006</strong>)<br />

stehen bereit.<br />

Megaevents wie die Olympiade erfordern<br />

ein komplexes Projektmanagement, betont<br />

Patrick Adiba: „Es gibt keine hierarchische<br />

Kontrolle der Partner, Probleme <strong>können</strong><br />

nicht versteckt werden, denn es gibt keine<br />

zweite Chance, etwas besser zu machen.“<br />

<strong>Die</strong> Spezialisten von Atos Origin haben deshalb<br />

100.000 Sollstunden für das Testen der<br />

Systeme vorgesehen.<br />

250 intern geschulte IT-Experten stehen<br />

bereit, zusätzlich noch weitere 1.000 Frei-<br />

monitor | Jänner <strong>2006</strong><br />

willige. Eine große Rolle spielt die IT-Sicherheit,<br />

die sich nicht nur auf redundante<br />

Systeme und sonstige Standardmaßnahmen<br />

erstreckt. „Wir simulieren alle erdenklichen<br />

Schreckensszenarien wie Feuer,<br />

Viren und Serverausfall, bis hin zu Verstößen<br />

gegen die Regularien“, erläutert Adiba.<br />

<strong>Die</strong> erste Maßnahme trennt das Netzwerk<br />

der Spiele vollständig vom Internet ab. Keine<br />

Schädlinge von draußen sollen in die<br />

mehrstufig abgeschotteten Systeme gelangen,<br />

auch nicht durch Laptops und externe<br />

Zusatzgeräte wie CD-ROMs oder USB-<br />

Sticks. Biometrische Tools kommen aufgrund<br />

der teuren Implementierung bzw. Folgekosten<br />

sowie technischer Unwägbarkeiten<br />

gar nicht erst zum Einsatz.<br />

Der <strong>Die</strong>nstleister setzt ausschließlich auf<br />

geprüfte und ausgereifte Technologien nach<br />

einem „Best of Breed“-Ansatz, wie beim<br />

Identity Management. Eine wichtige Rolle<br />

spielen klar definierte Eskalationsprozeduren.<br />

„<strong>Die</strong> Lösung liegt nicht in der Technik<br />

oder besonders raffinierten Abwehrtools,<br />

sondern in der organisatorischen Kunst ein<br />

teamorientiertes Wissens- und Risiko-Management<br />

pragmatisch umzusetzen“, bekräftigt<br />

Vice President Adiba.<br />

Ein „Schattenteam“ verursacht während<br />

der Testphase ständig neue Probleme und<br />

hält die Teams auf Trab. Durch diese Strategie<br />

sei das IT-Sicherheitsteam in der Lage,<br />

alle Vorfälle nach einem Prioritätenschema<br />

effizient zu bearbeiten.Als zentrale Bedrohung<br />

gelten kritische IT-<strong>Die</strong>nste, wie die<br />

Aufzeichnung, Manipulation und illegale<br />

Verbreitung der Wettkampfergebnisse, aber<br />

auch auf Denial-of-Service-Attacken haben<br />

sich die Organisatoren eingestellt.<br />

www.torino<strong>2006</strong>.org

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!