Digitalisierung von Workflows mit JIRA

adacorhosting

1KFnfTH

NR. 26

ADACOR

BRANCHENINFORMATION

AUSGABE 26

OKTOBER 2015

Erfahrungsbericht von brainbits über Atlassian JIRA

Digitalisierung von

Workflows mit JIRA

Open Grid Europe

Website

digi3 entwickelt innovatives

Konzept für Relaunch

IT-Reporting für das

Management

Effektive Basis für

IT Service Controlling

Domain Name System

Umwandlung von Webadressen

in Zahlen


BTS NR. 26

Das Management von Softwarefehlern (ab Seite 12)

Bugs - kleine Käfer mit großer Wirkung

INHALT

3 EDITORIAL

4 GASTBEITRAG – brainbits setzt Atlassian JIRA im Unternehmen ein

8 GASTBEITRAG – digi3 entwickelt Konzept für Relaunch von www.open-grid-europe.com

12 MANAGEMENT VON SOFTWAREFEHLERN – Bugs oder das große Krabbeln

16 UNTERNEHMENSMANAGEMENT – IT Management Report - Controlling für Unternehmenslenker

20 PROJEKTMANAGEMENT – Nachhaltige Wissenssicherung durch Retrospektiven

22 DATENSCHUTZ UND -SICHERHEIT – Rechtliches Spannungsfeld fordert ADACOR und Kunden heraus

24 CLOUD COMPUTING – Sinnvolle Cloud-Lösungen für Consumer

28 GLOSSAR – Eine Zusammenfassung wichtiger Cloud-Begriffe

30 NETZWERKTECHNIK – Domain Name System wandelt Namen in Zahlen um

34 LESERBEFRAGUNG – Ihre Unterstützung ist gefragt

35 IM PORTRÄT – Patrick Fend, Geschäftsführer und CTO bei ADACOR

36 ADACOR AKTUELL – Sommerfest, Cubebot, 50 Mitarbeiter


expect more

Liebe Leserinnen und Leser,

KIKI RADICKE

Leitung Marketing

ADACOR Hosting GmbH

aktuell durchzieht ein technologischer und struktureller Wandel

unsere Gesellschaft. Schlagworte wie „Industrie 4.0“ oder „das

Internet der Dinge“ sind in diesem Zusammenhang in aller Munde.

Allerdings begrenzen sich die Reformen nicht auf die Industrie.

Was in Zukunft für Produktionsunternehmen Gültigkeit besitzen

wird, wird für die Dienstleistungsbranche gleichermaßen

an Bedeutung gewinnen. Ein solches branchenübergreifendes

Thema ist die Digitalisierung von Unternehmensprozessen, welche

die Workflow-Optimierung und Kosteneinsparung zum Ziel

hat. Die Internetagentur brainbits wickelt ihre Produktionsprozesse

– die Entwicklung von Software, Websites und Apps – seit

Jahren digital ab und wird dabei von Atlassian JIRA unterstützt.

Die Praxiserfahrungen mit dem Softwareentwicklungstool waren

so positiv, dass brainbits JIRA jetzt auch für Workflows in der

Organisation einsetzt. Wie sich die Anwendung dabei bewährt,

erfahren Sie ab Seite 4.

Neben brainbits kommt in dieser Ausgabe unser Partner

digi3 zu Wort. Die Essener Webagentur entwickelte das Konzept

für den Relaunch der Website von Open Grid Europe. Die

ADACOR stellt für das Projekt die passende Infrastruktur bereit.

Was genau es mit dem Website Relaunch auf sich hat, verrät der

Projektbericht auf Seite 8.

Eng verbunden mit der Umsetzung von Business Services

ist die dazugehörige Dokumentation. Seit geraumer Zeit fragen

Kunden neben dem technischen Projektbericht verstärkt nach

einem separaten IT Management Report. Das Praxisbeispiel auf

Seite 16 erklärt was es braucht, um Managern eine verständliche

und fundierte Entscheidungsgrundlage liefern zu können.

Neben den genannten Themen hält diese Ausgabe weitere

spannende IT-Themen parat. So geht es um das rechtliche Spannungsfeld

in Sachen Datenschutz und –sicherheit, um krabbelnde

Käfer, das Festhalten von Wissen, sichere Cloud-Lösungen für

Privatanwender und um Namen, aus denen Zahlen werden.

Beim Schmökern in dieser Ausgabe wünschen wir Ihnen viele

spannende Eindrücke. Genießen Sie die Lektüre!

Ihre Kiki Radicke

Mithilfe

Machen Sie bei unserer Leserbefragung

mit! Wir freuen uns auf Ihre tatkräftige

Unterstützung und belohnen Ihre Mithilfe

mit einem multifunktionalen Cubebot.

S. 34

IMPRESSUM

Herausgeber:

ADACOR Hosting GmbH

Emmastraße 70 A

45130 Essen

Geschäftsführung:

Thomas Wittbecker

Andreas Bachmann

Patrick Fend

Alexander Lapp

Kontaktdaten:

Telefon: +49 69 900299-0

Telefax: +49 69 900299-29

E-Mail: magazin@adacor.com

Internet: www.adacor.com

Chefredakteurin:

Kiki Radicke, ADACOR

Redaktion:

Josephine Alberts, Carla Breidenstein,

Anke Schölzel, Heiko Hauenstein

Design:

kinoblau, Düsseldorf

www.kinoblau.de

Druck:

Althoff Druck, Soest

www.althoff-druck.de

Bildnachweis:

Stocksy

istockphoto

Thinkstock

digi3

brainbirds

© Oktober-Ausgabe 2015


4 BTS NR. 26


5

Gastbeitrag von brainbits zu Atlassian JIRA

Atlassian Case Study 1:

Digitale JIRA-Workflows für das

Unternehmensmanagement

Atlassian bietet clevere Softwarelösungen für Entwickler. Das Besondere: Die

Produkte sind zum Großteil keine Open-Source-Lösungen, aber die Software wird

auf einer Lizenzbasis angeboten, die es den Kunden ermöglicht, den Sourcecode

einzusehen und für eigene Zwecke zu modifizieren. ADACOR-Partner brainbits

hat zwei Produkte ausprobiert. Ihre Erfahrungen mit JIRA und Confluence stellt die

Kölner Internetagentur in den nächsten drei Ausgaben von „Behind The Scene“ vor.

ππVon Entwicklern für Entwickler: Ob JIRA oder Confluence,

die australische Softwareschmiede Atlassian unterstützt die

Softwareentwicklung ihrer Kunden mit innovativen Tools. Die

ADACOR Hosting GmbH prüft aktuell die Möglichkeiten, inwieweit

sich die intelligenten Anwendungen in den eigenen Entwicklungsbereich

integrieren lassen. brainbits, langjähriger, eng verbundener

Partner von ADACOR, ist bereits auf den Atlassian-Zug

aufgesprungen und hat JIRA sowie Confluence im Unternehmen

etabliert.

Im Überblick: brainbits

››

Die Internetagentur brainbits aus Köln, gegründet

1999, bietet Lösungen für web-basierte

Anwendungen, Digitales Marketing und mobile

Apps. Mittelständische Unternehmen und große

Konzerne verschiedenster Branchen vertrauen

auf die Kompetenz von derzeit 37 Mitarbeitern

in allen Phasen der Online-Projektentwicklung

- von der Beratung und Konzeption über die

Gestaltung und Entwicklung bis hin zu Projektmanagement,

Betrieb und Support.

Wie erfolgreich die Tools in den verschiedenen Einsatzbereichen

in der Praxis funktionieren, stellt brainbits in den kommenden

drei Ausgaben von Behind The Scene vor. In der ersten Folge der

Artikelserie geht es um digitale JIRA-Workflows für das Unternehmensmanagement.

JIRA eignet sich nicht nur für die Organisation von Entwicklungsteams,

sondern ebenso für die Unterstützung typischer

Unternehmensprozesse wie Urlaubsmanagement, Bewerbungsmanagement

oder den Einkauf.

Die Vorteile von JIRA

››

Einheitliche Workflows mit klaren Zuständigkeiten

››

Ablage aller Dokumente direkt am Vorgang

››

Vorgänge können jederzeit nachvollzogen werden

››

Deutliche Verkürzung der Reaktions- und Bearbeitungszeiten

sowie Senkung der Betriebskosten

1 DIE ANFORDERUNG

Unsere Produktionsprozesse – also die Entwicklung von Software,

Websites und Apps – wickeln wir bereits seit Jahren

vollständig digital ab. Das mit der Produktion verbundene Aufgaben-

und Projektmanagement, die Zeiterfassung und die Abrechnung

basieren auf den in JIRA gespeicherten Daten und den

hinterlegten digitalen Workflows.

Aufgrund der positiven Erfahrungen entstand im Laufe der

Zeit die Idee, die Flexibilität des Tools auch für die Abwicklung

organisatorischer Prozesse zu nutzen und sie damit effizienter

zu gestalten.

2 DIE LÖSUNG

Mit Hilfe der flexiblen Workflow-Gestaltung in JIRA wurden nach

und nach etliche „papierene“ und E-Mail-basierte Organisationsprozesse

durch ein digitales Äquivalent ersetzt. Die Implementierung

erfolgte einzeln und nacheinander, dazwischen lagen

ausführliche Testphasen und – wo nötig – Optimierungen.

Mittlerweile werden beispielsweise Urlaube, Investitionen und

Fristen über separate Tickettypen und Workflows verwaltet. Alle

den einzelnen Vorgang betreffenden Unterlagen sind direkt am


6 BTS NR. 26

Ticket hinterlegt und so für jeden Bearbeiter ohne weitere Suche

im Dateisystem oder E-Mail-Postfach zugänglich. Das Workflow-Management

sorgt zudem dafür, dass die einmal definierten

Standardabläufe eingehalten und die Zuständigen automatisch

informiert werden. Der aktuelle Bearbeitungsstand ist mit

einem Blick auf die Statuszeile erkennbar.

Damit läuft die Unternehmensorganisation bei brainbits weitgehend

papierlos – abgesehen natürlich von den Stellen, an denen

aus formellen Gründen noch eine Unterschrift auf Papier nötig

ist. Unsere digitale Unternehmensorganisation umfasst unter

anderem:

2.1 ABWESENHEITSMANAGEMENT (Urlaube, Krankheiten, Freizeitausgleich)

Der einzelne Mitarbeiter erstellt bei geplanter oder aktueller

Abwesenheit eines von drei möglichen Abwesenheitstickets

(Antrag auf Urlaub, Antrag auf Freizeitausgleich

oder Krankmeldung) und gibt den voraussichtlichen Zeitraum

der Abwesenheit an. Im Falle von Urlaub oder Freizeitausgleich

geschieht das in der Regel vor der eigentlichen

Abwesenheit. Im Krankheitsfall kann das Ticket auch

über Remotezugriff von zuhause oder über ein mobiles

Endgerät erstellt werden.

Nach Speicherung wird das Ticket automatisch dem

zuständigen Teamleiter zugewiesen. Er prüft bei geplanter

Abwesenheit, ob der beantragte Zeitraum mit geplanten

Projekten und Ressourcen vereinbar ist, und im Krankheitsfall,

welche Auswirkungen der Ausfall für aktuelle Projekte

und Ressourcen haben könnte. Nach dieser Prüfung

wird das Ticket automatisch an das Personalmanagement

weitergeleitet, das die Abwesenheitszeiten bucht. Dadurch

erfolgt eine Aktualisierung der entsprechenden Arbeitszeit-,

Krankheits- und Urlaubskonten. Außerdem erscheinen

die Namen der fehlenden Mitarbeiter in der täglichen

Abwesenheitsmeldung des firmeninternen Messengers

HipChat (zum Schutz der persönlichen Daten ohne Angabe

von Gründen).

Vorteile des digitalen Abwesenheitsmanagements:

››

Papierlose Bearbeitung

››

Automatische Benachrichtigung aller betroffenen

Personen

››

Komplette Übersicht über aktuell und geplant zur

Verfügung stehende Ressourcen dank automatisch

generiertem Abwesenheitskalender

››

Automatische Aktualisierung individueller Urlaubskonten

und allgemeiner Krankenstatistiken

››

Tagesaktuelle und zentrale Abwesenheitsinformation

aller Mitarbeiter

2.2 BEWERBUNGSMANAGEMENT

Der digitale Workflow zur Besetzung einer neuen Stelle

startet in JIRA mit der Anlage einer Stellenausschreibung.

Dort wird im ersten Schritt die Beschreibung der

zu besetzenden Position hinterlegt und abgestimmt. Das

Personalmanagement dokumentiert im selben Ticket die

Veröffentlichung der Anzeige im Internet oder auf Stellenbörsen.

Eingehende Bewerbungen werden in Form von

Untertickets an die Stellenausschreibung angefügt. Jede

Bewerbung durchläuft daraufhin einen umfangreichen

Bewerbungsprozess, von der Prüfung der Unterlagen, der

Durchführung und Auswertung des Telefoninterviews über

die Einladung zum Erstgespräch, die Durchführung der

Testaufgabe bis zur Einladung zum Einstellungsgespräch.

Eine Übersichtsseite in JIRA (Recruiting-Dashboard) informiert

alle Prozessbeteiligten über neu eingegangene

Bewerbungen sowie den Status laufender Bewerbungsprozesse.

Dabei wird auch die Durchlaufzeit pro Bewerbung

kontrolliert. Automatische Benachrichtigungen per E-Mail

sorgen dafür, dass keine Bewerbungen liegen bleiben.

Vorteile des digitalen Bewerbungsmanagements:

››

Zentrale Ablage aller Unterlagen im Kontext einer

Ausschreibung

››

Verlustfreie Weitergabe unter den Prozessbeteiligten

dank automatisiertem Workflow

››

Vollständige Übersicht über aktuelle Bearbeitungsstände

››

Automatische Benachrichtigungen zur Erinnerung

››

Überwachung der gesetzlich vorgeschriebenen Löschungsfristen

für Bewerbungsunterlagen


7

2.3 ORGANISATION DES EINKAUFS

Entsteht im Unternehmen ein Investitionsbedarf, gleich

ob Fachbuch oder Server, legt der anfordernde Mitarbeiter

dafür ein Investitionsticket in JIRA an. Im Laufe des folgenden

Workflows wird der Investitionsbedarf festgestellt,

bewertet und freigegeben sowie der Einkäufer informiert.

Er hängt nach Tätigung des Einkaufs alle mit der Bestellung

zusammenhängenden Dokumente wie Rechnungen

und Lieferschein an das entsprechende Ticket und leitet es

an die Buchhaltung weiter. Hier erfolgt die Zahlung sowie

– bei Bedarf – eine Inventarisierung. Hierzu wird das Investitionsticket

in ein Inventarticket überführt und um die

erforderlichen Inventarisierungsinformationen ergänzt.

Vorteile des digitalen Investitionsmanagements:

››

Zentrale Ablage aller Unterlagen im Kontext einer

Investition

››

Verlustfreie Weitergabe unter den Prozessbeteiligten

dank automatisiertem Workflow

››

Automatische Inventarisierung

2.4 FRISTENMANAGEMENT

Alle allgemein gültigen oder projektspezifischen Termine,

Fristen und Deadlines, die in Projekten und Unternehmensprozessen

anfallen, werden in JIRA als Fristenticket angelegt

und dem Zuständigen zugewiesen. Anstehende und

fällige Fristen erscheinen auf einem speziellen Dashboard.

Zudem erhalten die jeweils Zuständigen Erinnerungsnachrichten

per Mail. Die projektspezifischen Fristen werden

zusätzlich innerhalb der zugehörigen Confluence-Projektdokumentation

in einer Fristenliste ausgegeben. Im

Krankheits- oder Urlaubsfall haben die Vertreter, Teamleiter

und das Management Zugriff auf alle hinterlegten

Fristen.

Vorteile des digitalen Fristenmanagements:

››

Zentrale Ablage aller Fristen, Termine, Deadlines

››

Transparenz über einzuhaltende Fristen und Termine

über Zuständigkeitsbereiche hinweg

››

Automatische Erinnerung an fällige Fristen

FAZIT

2.5 WEITERE PROZESSE

Außerdem sind folgende Prozesse in JIRA abgebildet:

››

Lieferantenbewertung

››

Beschwerdemanagement

››

SSL- und Domainbestellung

››

VPN-Zugangsverwaltung

››

Geschäftsreisen

Digitale Workflows auf Basis von JIRA machen viele typische

Unternehmensprozesse transparenter und verkürzen die Bearbeitungszeiten.

Dadurch leisten sie einen signifikanten Beitrag

zu einer effizienteren und effektiveren Unternehmensführung.

PATRICK SCHUH

Geschäftsführer | brainbits GmbH

Alpenerstraße 16 | 50825 Köln

TELEFON +49 221 589808-0

E-MAIL info@brainbits.net

INTERNET www.brainbits.net


8 BTS NR. 26

Gastbeitrag von digi3: Relaunch www.open-grid-europe.com

Nicht gesucht

und doch gefunden

Die neue Website der Open Grid Europe GmbH, einer der großen

Fernleitungsnetzbetreiber in Deutschland, ist zugleich ihre eigene Suchmaschine

– und damit wegweisend. Die Agentur digi3 GmbH & Co. KG aus Essen entwickelte

ein Konzept, welches dem Ziel der Open Grid Europe gerecht wird: Die Verringerung

von Komplexität, um die Dinge für den Nutzer einfach und klarer zu machen. Für die

passende IT-Infrastruktur zeichnet sich die ADACOR Hosting GmbH verantwortlich.


9

Die Aufgaben der ADACOR beim

Open Grid Europe-Relaunch

› › Die ADACOR Hosting GmbH zeichnet sich bei Open

Grid Europe für das Hosting von Internet und Intranet

verantwortlich. Beim aktuellen Relaunch

war der Business-Hoster für die Migration der bestehenden

Infrastruktur auf eine neue Umgebung

zuständig. Aufgrund der Hochverfügbarkeitsanforderungen

an die Website wurden die einzelnen

Komponenten während des laufenden Betriebes

umgezogen. Dafür wurde zunächst eine neue,

parallel zum alten System laufende Infrastruktur

aufgebaut. Auf dieser wurden die neuen Systeme

implementiert und getestet. Die alte Umgebung

lief synchron weiter, nach und nach zogen die

einzelnen Infrastrukturkomponenten und die

darauf befindlichen Daten um. Man startete mit

der Migration der Domain Controller, dann kamen

die Delivery Server an die Reihe und das Content

Management System OpenText WSM wurde von

Version 10 auf 11 gewechselt. Abschließend

wechselten die Datenbanken und die Webserver

auf die neue Umgebung. Auch ein Betriebssystem-Upgrade

von Windows 2008 R2 Server STD

auf Windows 2012 RS STD war Bestandteil der

Migration. Sobald diese final abgeschlossen war,

wurden die alten Maschinen abgeschaltet und die

Infrastruktur zurückgebaut. Ausfälle gab es während

der gesamten Übergangszeit keine.

Einfache Navigation und viel Content:

Wie passt das zusammen?

1000 Seiten = 1000 Navigationspunkte? Heute nicht mehr. Unternehmen

haben häufig eine Vielzahl an Informationen, die mit

einer konventionellen Navigation nicht mehr userfreundlich zu

erfassen sind. „Auf der Suche nach Informationen ist auf komplexen

Webseiten oft Geduld gefordert. Daher nutzen viele Besucher

lieber gleich die Suche, ohne sich lange durch die Navigation zu

klicken“, bestätigt Pierre Naëls, Geschäftsführer der digi3.

Das innovative Konzept der Open Grid Europe-Website ist

die Lösung. Hier wird nach Themen navigiert und nicht nach

Seiten. Mit der Solr-basierten Suchtechnologie wird die Website

der Open Grid Europe zum Erlebnis für jeden Besucher.

Inhalte werden nicht wie bisher mit einem festen Punkt in

der Navigationsstruktur verbunden sondern einem oder mehreren

Themen mittels Taxonomien zugeordnet. Auf Themenseiten

werden diese als Teaser dargestellt. Und der Clou? Die angezeigten

Teaser werden zum Teil redaktionell bestimmt, zum Teil

aus der Solr automatisch generiert – ohne dass der User einen

Unterschied wahrnimmt. Dabei stehen die Inhalte mit dem besten

Scoring oben: ermittelt aus dem Benutzerverhalten und der

redaktionellen Beurteilung des Inhalts. Suchgestützte Inhalte

werden so durch das Interesse der User gesteuert. Im Internet

genauso wie im Intranet.

Mitmachen heißt die Devise. Natürlich können Internetinhalte

auf den wichtigsten Social-Media-Portalen geteilt werden.

Im Intranet wurde die Grundlage für den Dialog mit dem User

geschaffen: Inhalte können kommentiert werden, der Benutzer

wählt seine Favoriten und eine Voting-Funktion. All das beeinflusst

das Scoring eines Inhaltes und damit seine Positionierung

im Suchergebnis und auf den Themenseiten.

Gesucht? Was kann Solr, was andere nicht

können?

Aufbauend auf Lucene bildet Apache Solr die ideale Basis für

skalierbare Suchlösungen, deren Funktionsumfang sich optimal

den Kundenanforderungen anpassen lässt. Solr ermöglicht die

Anbindung von zahlreichen Datenquellen, im aktuellen Projekt

zum Beispiel SAP-HR, Documentum, NewsManagementSystem

und andere mehr. Mit speziellen Features wie einer leistungsstarken

Volltextsuche mit Vervollständigungsvorschlägen während

der Eingabe erhalten Benutzer Informationen zu dem Gesuchten

schon in Millisekunden. Die Suchergebnisse werden in

verschiedenen Facetten und nach Scoring sortiert dargestellt.

Auf das Scoring kann durch Priorisierung bestimmter Kriterien

Einfluss genommen werden, so dass beispielsweise eine Übereinstimmung

in den Metadaten zu einer besseren Platzierung

führt, als ein Treffer im Volltextindex.

„Suchfunktionen auf modernen, inhaltsreichen Websites

können heute weit über die klassische Volltextsuche hinausgehen“,

attestiert Dirk Langenheim, Geschäftsführer unseres

Projektpartners Intentive.

Facettierung

Durch die Nutzung der sogenannten facettierten Suche, die als

Filter dient, kann ein Suchergebnis auf einfachste Weise verfeinert

werden.

Gefunden! Die besten Inhalte auf einen

Blick

Mit diesem Konzept heißt es heute: 1000 Seiten = 10 Navigationspunkte.

Nicht mehr über Seitenstrukturen sondern über

Themenstrukturen nachzudenken ist der Grundstein des Konzepts:

Welche Themen bewegen mein Unternehmen und wie

kann ich sie strukturieren?


10 BTS NR. 26

Funktionen der Solr-Suche

1. Auto-Complete-Funktion

Beste Performance auch hinter den

Kulissen

2. „Did you mean“-Funktion

3. Indexierung der Daten

4. Scoring der Suchergebnisse konfigurierbar

5. Facettierung und Filterung

6. Analyse des Suchverhalten

Design mit Durchblick

Das klare aufgeräumte Design unterstreicht die Übersichtlichkeit

und Struktur der Inhalte und festigt zugleich die Devise der

Open Grid Europe zu mehr Transparenz und Kundenorientierung.

Das Konzept der Themenseiten ist mit gut lesbaren Schriften

und großen, ansprechenden Teasern modern und benutzerfreundlich.

Mobile First. So ergibt sich auch eine gute Bedienbarkeit

auf Touch-Devices und mobilen Endgeräten.

Auf nur zwei Navigationsebenen bekommt der Besucher

leicht einen thematischen Überblick: Teaser auf den Themenseiten

präsentieren die Inhalte und führen mit einem Klick direkt

zur gewünschten Information. Jenseits der Themen und Taxonomien

bietet der „Rundblick“ eine gute Möglichkeit, mehreren

inhaltlich zusammenhängenden Seiten eine navigatorische

Klammer zu geben.

Das ausklappbare Burger-Menu und die Breadcrumb-

Navigation bieten zusätzliche Orientierung und Services. Dies

optimiert zugleich die Benutzerexperience zwischen desktopund

mobiloptimierten Seiten.

Auch die facettierten Suchergebnisse werden attraktiv als

Teaser dargestellt, zumeist auch mit Bild, und bieten weitere

Filtermöglichkeiten nach Medium und Typ und eine zeitliche

Eingrenzung bei den News.

Für Redakteure bietet OpenText WSM ein äußerst komfortables

Content Management System, kombiniert mit Solr und dem

NewsManagementSystem der digi3 wird es zum Redakteursarbeitsplatz

de luxe.

Das eigens entwickelte Smart Edit Cockpit bietet dem

Redakteur im CMS einen Überblick über die Solr-Inhalte, auch

jene, deren Datenquelle nicht das CMS ist. Die Schnittstelle vom

CMS zur Solr ermöglicht hier neben der Volltextsuche auch eine

einfache Suche von Inhalten und Seiten nach Taxonomien, Autoren

oder Erstellungs- und Änderungsdatum. Im Gespräch mit

den verantwortlichen Projektleitern bei Open Grid Europe, Nicole

Jordan und Christoph Gedwien, zeigt sich die Begeisterung für

das komfortable System.

Auf die Frage „Was sind Ihre liebsten Features als Redakteurin

der Websites?“ kamen die Antworten prompt. „Die Möglichkeit,

auf den Themenseiten redaktionelle Metro-Teaser einfach

per drag & drop hin und herzuschieben, ist sehr hilfreich“, so

Nicole Jordan, bei der Open Grid für die Onlinewelt zuständig.

„Und ich bin begeistert davon, im Smart

Edit Cockpit mit zwei Klicks ganze

Seiten über die Clipboard-Funktion zu

den Themenseiten hinzuzufügen.“

Wie das? Bei der Pflege der Inhalte wählt der Redakteur zu jeder

Content-Seite die passenden Taxonomien, das heißt die zugehörigen

Themen, und prüft den automatisch generierten Teaser

für die Themenseiten.

„Auch einzelne Elemente können auf die ,roten Punkte‘ der

OpenText-Oberfläche gezogen werden – intuitiv, schnell und

einfach. So muss man Elemente, die häufiger benötigt werden

wie zum Beispiel Ansprechpartner, nur einmal anlegen“, fährt

Nicole Jordan fort.

„Im Preview Projekt werden alle Inhalte auf den Themenseiten

ergänzt um die suchgestützten Inhalte aus der Solr und

den News und Terminen aus dem News Management System.

Der Redakteur sieht die Seite komplett, bevor sie live geht“,

bestätigt Christoph Gedwien, verantwortlicher IT-Manager der

Open Grid Europe für das Projekt. „Und das Ganze funktioniert

auch bequem von unterwegs auf dem Tablet.“


11

Nicole Jordan und Christoph Gedwien

Smart

Edit

Cockpit

SAP

CMS

Content

Seite

Solr

Documentum

Themen

Seite

News

Management

System

Preview

Project

Live

Project

Fazit: Was unter der Haube steckt, sieht man

nicht.

››

Wenn es um die Darstellung von umfangreichen und komplexen

Inhalten geht, zählt das richtige Konzept: Bei der Open

Grid Europe bekommt der User die wesentlichen Inhalte auf

Anhieb präsentiert und wirkt – ohne es zu merken – an der

Priorisierung der Inhalte durch sein Klickverhalten mit. Mit der

Kombination von OpenText als CMS und der Solr Suchtechnologie

konnten die Anforderungen des Kunden zur vollen Zufriedenheit

umgesetzt werden. Heraus kam eine unkomplizierte Website, die

es in sich hat. Gestaltung und Entwicklung bis hin zu Projektmanagement,

Betrieb und Support.

PIERRE NAËLS

Geschäftsführer

digi3 GmbH & Co. KG

Finkenhof 20

45134 Essen

TELEFON +49 201 18538–0

E-MAIL info@digi3.de

INTERNET www.digi3.de


12 BTS NR. 26


13

Fehlermanagement im Softwarebereich

Das große Krabbeln

In einem im IT-Bereich tätigen Unternehmen wie der ADACOR Hosting GmbH

sehen sich die Mitarbeiter jeden Tag mit Softwarefehlern konfrontiert. Sobald ein

sogenannter Bug festgestellt wird, gilt es diesen schnellstmöglich zu beheben.

Dafür setzt die ADACOR auf unterschiedliche Lösungsmethoden, je nachdem in

welche Kategorie sich der jeweilige Fehler einordnen lässt und welche Auswirkung

dieser auf die Programmierung beziehungsweise das System hat.

ππDie Frage, warum Softwarefehler auch Software Bugs genannt

werden, lässt sich mit einem Blick auf die Geschichte beantworten.

Interessanterweise wurde der Begriff nämlich bereits vor der

Computerzeit benutzt – und zwar zur Zeit von Thomas Alva Edison

(1847 – 1931). Damals wurden kleine Fehler an elektrischen Bauteilen

als Bugs bezeichnet.

Das Knistern und Rauschen hörte sich

so an, als ob kleine Wanzen und Käfer

(englisch = bugs) an den Kabeln

knabbern würden.

Zusätzlich trägt eine amüsante Legende zur Begriffserklärung

bei. Diese besagt, dass am 9. September 1945 eine Motte in

einem Relais des Computers Mark II Aiken Relay Calculators zu

einer Fehlfunktion führte. Die Motte wurde entfernt und in das

Logbuch geklebt mit den Worten „Das erste Mal, dass tatsächlich

ein Käfer (Bug) gefunden wurde.“

Bug ist nicht gleich Bug

Die wichtigste Tatsache in Bezug auf Softwarefehler lautet:

Jedes Programm mit etwas Komplexität enthält Bugs. Ob

Smartphone oder Computer, diese Aussage gilt für alle Betriebssysteme

genauso wie für die auf diesen Geräten installierten

E-Mail-Programme. Die Bugs sind nur noch nicht bekannt oder

behoben. Möglicherweise ist ihre Auswirkung aber auch so gering,

dass sie nicht auffallen und niemals bemerkt werden. Aber

zu vermeiden sind sie nicht. Wie schwerwiegend solche Fehler

tatsächlich sind, hängt immer von der Art der Bugs und von

ihren auswirkenden Folgen ab.

Bugs ohne schlimme Auswirkungen

Solche Fehler haben lediglich Darstellungsprobleme oder einfache

„Unschönheiten“ zur Folge, sie beeinträchtigen aber in

der Regel die Hauptfunktionalität der Software nicht oder nur

geringfügig. Häufig werden diese Bugs gar nicht erst beseitigt,

da das Kosten-Nutzen-Verhältnis einer Behebung nicht angemessen

ist.

Bugs, deren Auswirkung über lange Zeit unbemerkt bleiben

Hier handelt es sich um Fehler, die beispielsweise bei einer

besonderen Nutzung oder nach Erstellung eines Jahresreports

auffallen. Sie haben in der Regel eine aufwendige Behebungen

oder Datennacherfassungen zur Folge (z. B. wenn über einen

längeren Zeitraum hinweg Daten falsch gespeichert wurden).

Bugs, welche die Funktionalität der Software einschränken

und deren Benutzung behindern

Diese Fehler sind am offensichtlichsten und werden im Allgemeinen

schnell behoben, da bei ihnen meist ein direkter

Zusammenhang zwischen dem fehlenden beziehungsweise nicht

funktionierenden Feature und dem Fehler besteht. Wenn der

Fehler so schwerwiegend ist, dass die Software nicht mehr

sinnvoll benutzbar ist, kostet das im Unternehmenseinsatz viel

Produktivität und damit Geld – selbst wenn die Fehler schnell

behoben werden.

Bugs, die den stabilen Betrieb behindern oder unmöglich

machen

Bei Stabilitätsproblemen, die nur unter bestimmten Bedingungen

auftreten, ist die Behebung von Bugs schwierig. Das zeigt

sich zum Beispiel bei Betriebssystemen, die immer mal wieder

abstürzen und die wie bei älteren Windows-Versionen zu einem

Blue Screen führen. Selbst Mac OS oder Linux-Systeme sind

nicht vor einem Crash gefeit. In diesen Fällen ist es nicht immer

einfach, die Problemstellung genau nachzubilden, um den Fehler

zu finden und im Anschluss zu korrigieren. Wird jedoch die Fehlfunktionen

nicht behoben, kann es zu schwerwiegenden Problemen

kommen. Manchmal liegen die Probleme schon in der zu

Grunde liegenden Konzeption - und diese ist im Nachhinein nur

mit großem Aufwand oder gar nicht zu ändern. Im schlimmsten

Fall scheitert ein ganzes IT-Projekt an einem Bug und muss neu

aufgesetzt werden. Das passiert in der Praxis im Übrigen gar

nicht so selten, wie man gemeinhin annehmen möchte.

Bugs, die eine Sicherheitslücke darstellen und einen Angriff

auf das System oder die gespeicherten Daten erlauben

Diese Fehlerkategorie ist am problematischsten - und zwar nicht

zuletzt deshalb, weil Sicherheitslücken häufig erst nach Jahren

entdeckt werden. Jedes komplexe System enthält hunderte

oder tausende Bugs, dementsprechend gibt es viele potenziel-


14 BTS NR. 26

le Sicherheitslücken. Zu einem Problem werden solche Lücken

immer dann, wenn sie zwar jemand entdeckt, sie aber geheim

hält, weil er keine guten Absichten hat oder sie zu kriminellen

Zwecken nutzen will. Gerüchten zufolge bezahlen sogar Geheimdienste

Hacker dafür in bestimmten IT-Systemen nach unbekannten

Sicherheitslücken zu suchen. Aber nicht, um diese öffentlich

zu machen, sondern um sich darüber unbemerkt Zugriff

auf Daten zu verschaffen. Die Krux an dieser Sache: In solchen

Fällen erfahren die Hersteller oder die Open Source Community

gar nicht oder erst sehr spät von der Lücke und können diese

auch nicht zeitgerecht schließen. Nur wenn die Sicherheitslücke

bekannt wird, kann der Hersteller Gegenmaßnahmen ergreifen

und sie schließen. In der Realität dauert dieser Vorgang vielfach

Wochen oder Monate.

Je bekannter eine Lücke wird, desto mehr Informationen erhalten

potenzielle Angreifer im Internet über die Schwachstelle.

Ab einem gewissen Bekanntheitsgrad sind selbst Hobby-Hacker

in der Lage eine Sicherheitslücke zu überwinden und Schaden

anzurichten. Positiv ist auf der anderen Seite, dass immer mehr

Nutzer informiert werden. Sie können sich anschließend gegen

mögliche Angriffe schützen oder die betroffene Software temporär

nicht benutzen. In diesen Fällen spielt der Hersteller in der

Regel kurzfristig einen Patch ein, wobei es trotzdem oft sehr

lange dauert, bis die Gefahr gebannt und eine Sicherheitslücke

komplett geschlossen wird.

Bei den vielen Problemen, die durch Bugs verursacht

werden, steht der bestmögliche Schutz vor Problemen, die mit

Softwarefehlern im Zusammenhang stehen, nicht nur bei der

ADACOR, sondern in jeder Unternehmens-IT im Mittelpunkt.

Software Bugs – alles Definitionssache?

Neben der korrekten Einteilung von Bugs in verschiedene Kategorien,

besteht eine weitere Herausforderung in der Definition

eines Softwarefehlers. Über die korrekte Begriffsbestimmung

herrschen unterschiedliche Meinungen. Sebastian Krack, Leiter

der Softwareentwicklung bei ADACOR, definiert einen Bug zum

Beispiel wie folgt:

„Wenn der Quellcode nicht genauso

abläuft, wie der Entwickler es sich

gedacht hat oder entscheidende

Gegebenheiten bei der Programmierung

nicht bedacht wurden, ist es ein Bug“.

Neben der Programmierersicht lautet eine Definition aus der

Businessperspektive so: „Um einen Softwarefehler als solchen

zu definieren, bedarf es einer genauen Spezifikation der gewünschten

Funktionsweise der Software und erst eine Abweichung

von dieser stellt einen Fehler dar.“

Ein typisches Beispiel für Probleme, die aus einer fehlenden

Spezifikation entstehen können, ist die ungeplante Skalierung

der Software. So wird etwa eine Software für einen kleinen

Personenkreis mit überschaubarem Budget entwickelt und implementiert.

Für diese Nutzergruppe funktioniert das Programm

einwandfrei. Die Software begeistert nach und nach immer mehr

Nutzer, sodass deren Anzahl steigt. Nachdem nicht mehr nur 15,

sondern 200 Personen die Software regelmäßig nutzen, kommt

es laufend zu Problemen und Abstürzen. Die dafür ursächlichen

Softwarefehler sind dann eigentlich keine richtigen Fehler, sondern

Teil der ursprünglichen Konzeption. Denn diese basiert auf

einer kleinen Nutzergruppe, für die es weder die Anforderung

noch das Budget für eine Skalierbarkeit gab. Folgerichtig wurde

auf jeden Mehraufwand für Skalierbarkeit und entsprechende

Performance-Optimierung verzichtet.

Daraus lässt sich schlussfolgern, dass theoretisch bei jeder

Softwarekonzeption von Anfang an genau klar sein müsste,

wie die genauen Anforderungen an das Programm in Zukunft

aussehen werden. In der Praxis ist diese Voraussicht in vielen

Fällen nicht möglich. Es ist im Gegenteil sogar extrem schwierig,

die genauen Vorgaben an eine Software vor Projektbeginn zu

definieren. Diese Erkenntnisse berücksichtigen jedoch moderne

agile Projektframeworks wie Scrum oder Kanban, die auch bei

der ADACOR zum Einsatz kommen. Je mehr Planung also in die

Definition von Anforderungen oder in deren Unschärfe in der

Konzeptionsphase fließen und je besser die Projektmanagement-Methoden

sind, desto weniger Probleme gibt es hinterher

bei der Entwicklung.

Kombinierte Testverfahren stellen

Softwarequalität am ehesten sicher

Grundsätzlich ist das ausgiebige Testen einer Software die offensichtlichste

Methode, um Fehler möglichst frühzeitig zu erkennen.

Neben verschiedenen anderen Prüfmethoden ist der

manuelle Test am bekanntesten. Dabei handelt es sich um eine

Variante des sogenannten Black-Box-Testings, bei dem ohne

Kenntnis des Softwarecodes (wie in einer Black Box) gegen die

Spezifikation getestet wird. Die Tester gehen die Anwendung

Schritt für Schritt durch und überprüfen, ob alle Features wie

erwartet funktionieren. Damit der Tester aufgrund seiner eigenen

Entwicklung nicht unbewusst Annahmen über die Nutzung

der Software trifft, sollte ein Entwickler nicht gleichzeitig auch

Tester sein. Der Nachteil dieser Testmöglichkeit besteht darin,

dass nur Fehlerbilder geliefert werden, aber keine Ursachen.

Um Fehler in größeren Projekten einer bestimmten Komponente

zuweisen zu können, benötigt man sogenannte White-

Box-Tests, bei denen der Quellcode selbst getestet wird. Da

es bei größeren Projekten immer aufwendiger wird, den Code

manuell zu testen, kommen in einem solchen Fall immer häufiger

automatisierte Tests zum Einsatz. Ein weit verbreitetes

Verfahren ist dabei der Unit-Test bzw. Modultest, bei dem jedes

Softwaremodul einzeln getestet wird, um die Komplexität zu

reduzieren. Das bedeutet konkret, dass für jedes Modul ein eigenes

Testprogramm, welches die Funktionen des Moduls gegen

die Spezifikation testet, geschrieben wird.

Automatisierte Tests, die in der Regel vom selben Softwareentwickler

geschrieben werden wie der Code, finden jedoch

nur solche Fehler, die bereits bei der Testkonzeption berücksichtigt

wurden. Ein grundlegender Denkfehler bezogen auf die Implementierung

könnte sich hingegen in den Tests fortsetzen. Um

diesen Nachteil auszugleichen, werden in der Praxis manuelle

Black-Box-Tests mit einem unabhängigen Team mit automatisierten

White-Box-Tests zur Fehlersuche kombiniert.


15

Komplexe Konstellationen mithilfe von Betaphasen checken

Die nächste Stufe des Softwaretests umfasst die Betaphase,

welche die meisten Nutzer schon einmal bei einem Webdienst

erlebt haben. In diesem Stadium wurde die Software hinter einem

Dienst bereits intern getestet und das Programm arbeitet

im besten Fall weitgehend fehlerfrei. In seltenen Konstellationen,

die vielleicht in den Tests nicht berücksichtigt wurden, werden

jedoch noch Fehler erwartet. Um diese Bugs zu finden, wird

die Software bzw. der Dienst mit dem Hinweis auf die Betaphase

veröffentlicht und in der Regel bis zum Abschluss dieser Stufe

kostenlos angeboten. In diesem Zeitraum sind die Nutzer aufgerufen,

Fehler zu melden. Damit kann der Anbieter auch Fehler

finden, die nur in speziellen Situationen auftreten oder die

beim internen Testen übersehen wurden. Dieses Vorgehen ist

allerdings nur bei Software möglich, die eine breite Nutzerbasis

hat. Typisch ist das bei großen Internetunternehmen. Wenn man

eine kleine oder mittlere Auftragsentwicklung mit einem neuen

Google-Dienst vergleicht, ist das natürlich nicht fair, da man

nicht immer 20.000 Betatester parat hat.

Fazit

››

Ein wichtiger Bewertungsmaßstab für die Qualität einer Software ist immer die ursprünglich und individuell zu

Grunde gelegte Konzeption. Deckt sich bei der Einführung die Grundkonzeption nicht mit den tatsächlichen Gegebenheiten

im Unternehmen (z. B. im Hinblick auf die Skalierbarkeit der User-Anzahl), kann es bei der Implementierung

der Software zu Problemen kommen. Diese sind dann weniger einer fehlerhaften Programmierung geschuldet,

als vielmehr der Diskrepanz zwischen den vom Hersteller für die Programmierung festgelegten Spezifikationen

und den tatsächlichen Einsatzbedingungen vor Ort beim Kunden.

››

Hiervon abgesehen existiert eine Menge rein objektiver Kategorien von Softwarefehlern, die bei der Programmierung

selbst entstehen. In diesem Kontext ist es wichtig, sich vor Augen zu führen, dass Fehler zur Softwareentwicklung

dazugehören. Komplexe Systeme beinhalten immer Fehler - und zwar unabhängig davon, welches Programm

oder Endgerät genutzt wird. Trotz der diversen Konzepte zur Fehlervermeidung werden Software Bugs die IT auch

in Zukunft begleiten. Es gibt in dieser Hinsicht keine absolute Sicherheit.

THOMAS WITTBECKER

Geschäftsführer I CEO

ADACOR Hosting GmbH

Emmastraße 70 A

45130 Essen

TELEFON +49 69 900299-24

TELEFAX +49 69 900299-29

E-MAIL thomas.wittbecker@adacor.com

INTERNET www.adacor.com


16 BTS NR. 26


17

IT Service Controlling

IT Management Report:

Entscheidungsgrundlage für

die Geschäftsführung

Bereits seit einiger Zeit fragen bei der ADACOR Hosting GmbH im Rahmen der

beauftragten Business Services Kunden neben dem technischen Projektreport

vermehrt nach einem zusätzlichen Report für das Management. Um den

Entscheider eine verständliche und fundierte Grundlage für Entscheidungen

liefern zu können, ist das sorgfältige Auswählen, Aggregieren und Aufbereiten der

relevanten Kennzahlen aus dem IT Service und IT Security Management essentielle

Voraussetzung.

ππBei der ADACOR gehören neben der Erbringung der Hosting-

Dienstleistungen seit jeher mehr oder weniger detaillierte

Reports zum Standard. Sie informieren die IT- und Projektleiter

der Kunden mit fachspezifischen Kennzahlen über den aktuellen

Status eines Services. Die fachlichen Ansprechpartner verstehen

mit ihrem technischen Wissen meist die aufgeführten

Kennzahlen sowie deren Bedeutung und sind in der Lage, daraus

ihre Entscheidungen abzuleiten.

In der Vergangenheit waren solche techniklastigen Reports

meist völlig ausreichend:

Das Management des Kunden, das

heißt in der Regel Vorstand oder

Geschäftsführung, hat sich für die

Details des IT-Betriebes bislang kaum

interessiert.

Vielmehr trug der IT-Leiter die Verantwortung, sich um alle relevanten

Themen zu kümmern und einen reibungslosen Betrieb

zu gewährleisten. Im besten Fall präsentierte er seine Ideen und

Vorschläge und die Geschäftsführung gab sie frei. Kurz gesagt:

IT-Themen waren Sache des IT-Leiters.

IT wird zunehmend zur Management-

Angelegenheit

Das ändert sich aktuell grundlegend: Mit der vermehrten Präsenz

von Internettechnologien in allen Unternehmensprozessen

und der Zunahme webbasierten Arbeitens haben sich in den

letzten zehn Jahren folgende neue Herausforderungen ergeben:

››

Unternehmen sind in allen Prozessen stärker abhängig von

funktionierender IT als jemals zuvor.

››

Der Gesetzgeber und die Aufsichtsbehörden haben die

Themen Compliance, IT-Sicherheit, Risikomanagement und

Datenschutz stärker in den Focus der Geschäftsführung

gerückt.

Die Vorgaben betreffen hauptsächlich Kapitalgesellschaften sowie

Unternehmen ab einer bestimmten Größe. Ein Beispiel ist das

Gesetz zur Kontrolle und Transparenz im Unternehmensbereich

– kurz KontraG, das Geschäftsführern von Kapitalgesellschaften

die Einführung und Überwachung eines Risikomanagements und

eines Informationssicherheitsmanagements vorschreibt. Damit

hat die Geschäftsführung eine Verantwortung für diese Themen.

Allerdings beschränkt sich die Gesetzesvorgabe auf eine sehr

abstrakte Ebene: Das Management ist verantwortlich für einen

ordentlichen Geschäftsbetrieb. Die Details leiten sich daraus ab.

Zusätzlich gibt es branchenspezifische Vorgaben, zum Beispiel

für Finanzdienstleister hinsichtlich des Risikomanagements.

Hier spezifiziert der Gesetzgeber in Form von Aufsichtsbehörden,

wie die Bundesanstalt für Finanzdienstleistungsaufsicht

(BaFin) und die Europäische Zentralbank (EZB), die Bedeutung

eines ordentlichen Geschäftsbetriebes.

Beide Entwicklungen führen dazu, dass sich die Unternehmensführung

(mehr) mit diesen Themen beschäftigen muss.

Allerdings liegt es in der Natur der Sache, dass ihr eine eingehende

Auseinandersetzung mit diesen Themen kaum möglich

ist: es fehlen Fachwissen und Zeit. Das heißt, das Management

muss Entscheidungen aufgrund der von Team- und Abteilungsleitern

bereit gestellten Informationen treffen. Das stellt die tief

in den Fachthemen stehenden Verantwortlichen oft vor nicht zu

unterschätzende Herausforderungen.


18 BTS NR. 26

Der IT Management Report vermittelt

Entscheidungskompetenz

Ein gängiger technischer Projektreport ist für das Management

ebenfalls völlig ungeeignet: Er ist zu detailliert und nicht in jedem

Fall allgemeinverständlich. Stattdessen gilt es, die richtigen

Detailinformationen zu komprimieren, zu verdichten und zu

aggregieren.

Gefragt ist eine Präsentation, die dem

Management ein kompetentes

Einordnen und in Beziehung setzen der

Werte und Kennziffern ermöglicht:

Wie gut oder schlecht sind sie? Besteht konkreter Handlungsbedarf?

Ziel eines solchen Reports ist es, die Geschäftsführung

in die Lage zu versetzen, die entsprechende Situation kompetent

bewerten und fundierte Entscheidungen treffen zu können

- ohne IT-spezifisches Fachwissen aufbauen zu müssen.

Ein Praxisbeispiel

ADACOR hat initial in einem Projekt einen solchen IT Management

Report entwickelt. „Für die Darstellung der entsprechenden

Anforderungen und Annahmen haben wir uns für eine Skala

der tolerierbaren Werte für jede Kennziffer in Form einer Ampelschaltung

in vier Farben entschieden. Die Farbe Orange haben

wir als zusätzliche Stufe eingefügt. Aus unserer Sicht ermöglicht

eine solche vierstufige Skala eine genauere Bewertung der

jeweiligen Kennziffer“, erklärt Andreas Bachmann, CIO und Geschäftsführer

der ADACOR Hosting GmbH.

Die Basis für den IT Management Report ist das Identifizieren

und Auswählen der für den ausgelagerten Service relevanten

Kennziffern. Diese sind individuell sowie pro Auftraggeber und

Projekt unterschiedlich. Aus Sicht der ADACOR empfiehlt sich die

Einbeziehung von Kennziffern, die ...

››

... der Kunde direkt nennt.

››

... sich aus Verträgen beziehungsweise Service Level

Agreements (SLAs) ergeben.

››

... sich aus gängigen Standards (ITIL, ISO 27001, Compliance-

Vorgabe) ableiten lassen.

››

... sich aus individuellen Richtlinien des Auftraggebers

ableiten lassen.

Im nächsten Schritt werden die ausgewählten Kennziffern gegebenenfalls

aggregiert und entsprechend aufbereitet. Daran

schließt sich die Abstimmung mit dem Kunden und idealerweise

auch bereits mit dem Management an.

In einem konkreten Projekt wurde der Management Report

beispielsweise aus den folgenden Kennziffern aufgebaut. Diese

werden generell in IT Service Management Reports verwendet

und gelten als relevant.

Kennziffer „Leistungsquantität“

Diese Standard-Kennziffer gibt die Verfügbarkeit des Services in

Prozent an. Die Skalenwerte ergeben sich aus den Vertragsvereinbarungen

(SLAs) mit dem Kunden.

100% 99,99% 99,98% 99,95% 99,9% 99,8%

Darstellung der Verfügbarkeit

Kennziffer „Leistungsqualität“

Die Kennziffer gibt die Antwortzeit in Millisekunden an und ist

ein ganz typischer Wert, um die Qualität eines webbasierten

Services zu messen und zu beurteilen. Basis sind Erhebungen

von Akamai und Gomez (Quelle: akamai.com, gomez.com) mit

dem Ergebnis, dass fast die Hälfte aller Nutzer Ladezeiten von

2 Sekunden oder weniger erwarten. Nach 3 Sekunden brechen

sie den Besuch ab.

Ganz konkret heißt das: Der Betreiber eines Onlineshops

riskiert Kunden bei zu langsamem Aufbau seiner Seiten. Unternehmen

verlieren Produktivität, wenn sich ihre Intranetseiten zu

langsam aufbauen.

Im Durchschnitt: 40 Millisekunden

10 ms 40 ms 2s 5s 7s 10s

Darstellung der Antwortzeiten

Kennziffer „Service-Desk-Erreichbarkeit“

Die Erreichbarkeit des Service Desk in Problemfällen ist ein typisches

Service Level Agreement zwischen Service Provider und

Kunde. Ein Beispiel wäre: In 90 Prozent der Problemfälle wird der

Service Desk beim ersten Kontaktversuch erreicht.

Kennziffer „SLA-Verstöße“

In der Spitze bei: 5 Sekunden

Vertragsverstöße werden gegebenenfalls als Liste aufbereitet,

sodass sie auf einen Blick ersichtlich sind.

Kennziffer „Risikopotenzial“

In dieser Größe sind die Kennzahlen Security Report, Violation by

Logon (Einloggen mit falschem Passwort), Zugriffsschutz und

Incidents zusammengefasst. Hintergrund ist, dass die einzelnen

Kennzahlen für den Vorstand viel zu detailliert und ihre absoluten

Größen total unerheblich sind: Die absolute Anzahl von

Fehl-Logins auf einer Applikation ist wenig aussagekräftig und

kann nur relativ betrachtet werden. Sie sind dennoch Teil des

Risikopotenzials. Gleiches gilt für Sicherheitsvorfälle. Hacking-

Versuche gibt es immer und bis zu einer bestimmten Anzahl

gehören sie zum Grundrauschen. Steigen sie jedoch signifikant

an, stellen sie ein Risiko dar. Die aggregierte Kennzahl muss den

Vorstand in die Lage versetzen, beurteilen zu können, ob es sich

um ein Grundrauschen handelt oder er reagieren muss – und vor

allem wie dringend ist das.


19

Um eine aussagekräftige Kennzahl zu erstellen, wurden die

einzelnen Kennziffern je nach Bedeutung in Bezug auf die aggregierte

Kennzahl gewichtet. Im konkreten Fall haben Security

Incidents beispielsweise einen Anteil von 30 Prozent. Anschließend

erhielt jede einzelne Kennziffer eine eigene Skala, bevor die

Zahlen zusammengefasst wurden.

Damit liegt eine aggregierte Kennziffer „Risikopotenzial“

vor, die das Management in die Lage versetzt, das Risikopotenzial

zu beurteilen und im Zweifelsfall den Prozess zur Lösung des

Problems anzustoßen.

0% 10% 25% 50% 75% 100%

Darstellung der aggregierten Werte des Risikopotentials als

Prozentwert

Kennziffer „IT- und Prozessstabilität“

Der Wert zielt darauf ab, eine durchgängige Stabilität und Qualität

der Services zu belegen. Dafür fasst er die vorhergehend

beschriebenen im Report aufgeführten Kennziffern Leistungsquantität,

Leistungsqualität, SLA-Verstöße, Termintreue und

Risikopotential über einen bestimmten Zeitraum zusammen.

Es bietet sich dafür wahlweise eine Darstellung über drei, sechs

oder zwölf Monate an. In dem konkreten Projekt sind es zwölf

Monate.

Fazit

››

Der beispielhaft dargestellte IT Management

Report ist eine Möglichkeit der Geschäftsführung

in Kundenprojekten ein sinnvolles Tool zur

Bewertung von IT Services zur Verfügung zu

stellen. Es ermöglicht dem Management seiner

zunehmenden Verantwortung in IT-Themen

gerecht werden kann. Andreas Bachmann fasst

die Erfahrungen zusammen: „Generell empfiehlt

es sich aus unserer Sicht, den Ansatz

des IT Management Reports angereichert mit

zusätzlichen und detaillierteren Informationen

auch für die IT-Projektleitung zu übernehmen.

So kann ein solcher Report auch deren Informationsbedürfnis

gerecht werden und ist

gleichzeitig eine gute Grundlage für detaillierte

Rückfragen des Managements.“

100% 95% 75% 50% 25% 0%

Darstellung der Kennziffer „IT- und Prozessstabilität“ als

Prozentwert

Besonders interessant sind die einzelnen Werte der Kennziffern

über einen bestimmten Zeitraum für die Projektleiterebene. Aus

diesem Grund ist es gegebenenfalls sinnvoll, die Werte für jede

Kennziffer im Projektreport zusätzlich zur aggregierten Skala

einzeln aufzuführen.

01-2015 02-2015 03-2015 04-2015 05-2015 06-2015

96% 85% 72% 90% 92% 91%

ANDREAS BACHMANN

Geschäftsführer I CIO

ADACOR Hosting GmbH

Kaiserleistraße 51

63067 Offenbach am Main

TELEFON +49 69 905089-22

TELEFAX +49 69 905089-1022

E-MAIL andreas.bachmann@adacor.com

INTERNET www.adacor.com


20 BTS NR. 26

Spätes

Testing

MAD

SAD

Ziel vor

Augen

GLAD

Kontinuierliche Verbesserung von Entwicklungsprojekten

Systematische Retrospektiven

sichern Wissen im

Unternehmen nachhaltig

Die ADACOR Hosting GmbH initiiert bereits seit mehreren Jahren regelmäßig

neue Maßnahmen zur kontinuierlichen Verbesserung der internen Prozesse. So

wurde zum Beispiel Scrum vor einiger Zeit in der Softwareentwicklung etabliert.

Das Framework erleichtert nicht nur das Vorgehen in Projekten, sondern sorgt

auch für eine Optimierung der Abläufe. Die Retrospektive, eine Technik aus Scrum,

funktioniert dabei so gut, dass die Anwendungsmöglichkeiten jetzt in andere

Bereiche ausgeweitet wurden.

ππDas Entwicklungsteam der ADACOR nutzt Retrospektiven

bereits im Rahmen von Scrum am Ende eines sogenannten

Sprints. Aber nicht nur in dem Framework für das Vorgehen

in Softwareprojekten bringt der gemeinsame Rückblick nach

einem Arbeitsabschnitt konstruktive Verbesserungsmöglichkeiten

für zukünftige Vorhaben. Die Methode liefert ebenfalls nach

Abschluss von Projekten oder beim Erreichen eines Meilensteins

im Verlauf von umfangreichen Projekten wichtige Ergebnisse für

das Gelingen zukünftiger Vorhaben.

Dabei lösen die Mitarbeiterteams im Rahmen von Entwicklungsprojekten

auch immer wieder Probleme oder finden Ansätze,

die nur sekundär mit dem eigentlichen Projektziel zu tun

haben. Die gewonnenen Erkenntnisse beziehen sich häufig nicht

nur auf das rein Fachliche, sondern auf die Projektsteuerung, auf

Techniken zur Problemlösung oder auf die Teamkommunikation.

Daraus resultiert wertvolles Wissen, das in zukünftigen Projekten

– selbst wenn die Aufgabenstellung eine völlig andere ist

– nützlich sein kann. Denn die Weitergabe von Wissen innerhalb

des Unternehmens birgt enormes Wertschöpfungspotenzial.

Um dieses Wissen zu sichern, im Team zu erhalten oder

dem gesamten Unternehmen zur Verfügung zu stellen, arbeitet

die ADACOR unter anderem mit der Wissensmanagementmethode

der Retrospektive – auch Reflektionen oder Lessons Learned

genannt.

Eine Retrospektive wirkt auf mehreren

Ebenen

Die systematische Feedbackanalyse sichert Know-how durch

Erfahrungsaustausch: Erst die explizite Beschreibung von Erfahrungen

macht ihre Dokumentation möglich. Dabei können

negative Erfahrungen, Misserfolge oder Stolpersteine ebenso

Wissen produzieren wie positive Erkenntnisse. Eine Retrospektive


21

optimiert Arbeitsabläufe: Ist erst einmal benannt, an welchen

Stellen im Projektverlauf Schwachstellen, Fehler oder Verzögerungen

aufgetreten sind, können diese analysiert und in Zukunft

vermieden werden. Konnten die Teammitglieder eine Herausforderung

besonders effizient und schnell lösen, sollten sie dies

nicht als glücklichen Zufall „abhaken“, sondern die Lösung dediziert

beschreiben und für die Zukunft nutzen.

Eine Retrospektive verbessert die Projektkommunikation:

Missverständnisse, versteckte Konflikte oder Schwankungen im

Gruppenklima lassen sich nur aufklären, wenn alle Teamplayer

regelmäßig ihr Verständnis zu verschiedenen Themen gezielt

und gesteuert überprüfen und abgleichen.

Konkreter Ablauf einer Projektreflektion

Bei der ADACOR reflektieren alle Teammitglieder ihre Erfahrungen

und benennen Erfolge, Fehler und Risiken, die sich im

Projektverlauf ergeben haben. Anschließend verdichten sie ihre

Erfahrungen und entwickeln Maßnahmenansätze für andere

laufende oder zukünftige Projekte, die in diesen möglichst

zeitnah implementiert werden. Wichtig ist, dass Retrospektiven

einfach, schnell und konkret durchgeführt werden - ohne viel

Aufwand. Dabei stehen für die Durchführung zahlreiche Datensammlungs-,

Verdichtungs- und Lösungsfindungsmethoden zur

Verfügung. Die folgenden vier Schritte zeigen dafür ein Beispiel.

Ein Beispiel: Retrospektive in vier Schritten

1. Erfahrungen sammeln

Zunächst sammeln alle Projektbeteiligten ihre Eindrücke. Ein

Moderator unterstützt sie, ihre Erfahrungen innerhalb von etwa

fünf Minuten auf Post-its zu schreiben. Die Ergebnisse werden

anschließend an einem Flipchart, zum Beispiel unter den drei Kategorien

„MAD“, „SAD“ und „GLAD“ eingeordnet. Beim Brainstorming

kann jeder Punkte nennen, die in die drei Kategorien passen.

Dabei beantworten die Teammitglieder Fragen wie „Was hat mich

im Projektverlauf geärgert oder aufgeregt?“, „Was ist misslungen?“,

„Was hat besonders gut funktioniert?“. Ebenso finden hier

Erfahrungen Platz, die auf der Schwelle zwischen zwei Kategorien

eingeordnet werden können. Ein Teilnehmer nach dem anderen

klebt seine Zettel unter die entsprechenden Rubriken und

erläutert kurz, was mit seinen Formulierungen gemeint ist. Jeder

bekommt die Gelegenheit, seine Themen vorzutragen. Eine Diskussion

findet in dieser Phase noch nicht statt.

2. Ergebnisse verdichten

In einem zweiten Schritt können Zettel mit ähnlichen Themen in

Clustern zusammengeheftet und die Erkenntnisse weiter verdichtet

werden. Alle Teilnehmer überprüfen gemeinsam die Zettelsammlung

auf dem Flipchart-Blatt hinsichtlich der weiteren Vorgehensweise:

Können verschiedene Punkte bereichsübergreifend

oder zu Lösungskomplexen zusammengefasst werden? Wurden

entscheidende Aspekte vergessen? Wenn ja, welche? Manche

Post-its werden noch einmal umgehängt, Schnittmengen durch

Einkreisen markiert.

3. Maßnahmen ableiten

Anschließend können die Teilnehmer mögliche Ursachen für Projekthemmnisse

diskutieren und daraus Verbesserungsvorschläge

ableiten. Der Moderator achtet dabei beispielsweise darauf, dass

die Teilnehmer Übereinkünfte schnell, sachlich und fundiert treffen.

Die daraus abgeleiteten Maßnahmen werden themenbasiert

diskutiert und schriftlich festgehalten.

4. Verbesserungen kommunizieren

Nach der Retrospektive können die gewonnenen Erkenntnisse

zusätzlich allen Mitarbeiterinnen und Mitarbeitern in der Abteilung

oder im Unternehmen zugänglich gemacht werden. Bei der

ADACOR würde das zum Beispiel bedeuten, dass ein Erfahrungsbericht

im Unternehmensblog veröffentlicht wird. Einige Maßnahmenvorschläge

könnten zur weiteren Diskussion an das Management

weitergeleitet werden. In jedem Fall können die Mitarbeiter

die Anregungen aus einer Retrospektive direkt in ihrem nächsten

Projekt nutzen, weiterführende Lösungen mit den zuständigen

Fachbereichen anstoßen oder konkrete Maßnahmenvorschläge

im Unternehmens-Wiki dokumentieren.

Wenig Aufwand, große Wirkung

Im Rahmen des Qualitätsmanagements und als Plan-Do-Check-

Act-Methode zur Qualitätsentwicklung sind Retrospektiven wirkungsvolle

Mittel. Haben sie sich erst einmal als Selbstverständlichkeit

etabliert, helfen sie effizient, die eigene Organisation

leistungsfähiger zu gestalten.

Unternehmen, die eine strukturierte Feedback-Analyse im

Nachgang von Projekten als zu aufwendig betrachten, überschätzen

die Vorbereitungs- und Durchführungszeit – und

sie unterschätzen deutlich die Wirkung! Für die Durchführung

reichen einfachste Mittel: ein Päckchen Klebezettel und ein Flipchart

oder Whiteboard.

Haben sich Strukturen und Umgangsformen etabliert, dauert

eine effektive Retrospektive zwischen zwei und drei Stunden.

In Ausnahmefällen kann der Zeitraum auch kürzer sein. Das

Ergebnis sind Erkenntnisse, die Effizienz, Qualität und Mitarbeitermotivation

im Rahmen von Projekten nachhaltig verbessern.

Eine team- und bereichsübergreifende regelmäßige Auswertung

der Retrospektiven bietet außerdem die Möglichkeit,

in Management-Reviews neue Verknüpfungen und Zusammenhänge

herzustellen und Strukturverbesserungen für das ganze

Unternehmen umzusetzen.

ANDREAS BACHMANN

Geschäftsführer I CIO

ADACOR Hosting GmbH

Kaiserleistraße 51

63067 Offenbach am Main

TELEFON +49 69 905089-22

TELEFAX +49 69 905089-1022

E-MAIL andreas.bachmann@adacor.com

INTERNET www.adacor.com


22 BTS NR. 26

Experten in Sachen Datenschutz und Datensicherheit

Rechtliches Spannungsfeld

fordert die ADACOR und ihre

Kunden heraus

Für laststarke Webseiten und Webapplikationen, die individuelle

Unternehmensbereiche und -services abbilden, sind weder Standard-Hosting-

Angebote noch Anmietungen einzelner dedizierter Root-Server sinnvoll.

Ausfallsicherheit, Performance und Flexibilität kann nur eine Infrastruktur bieten,

die exakt auf diese Anforderungen zugeschnitten ist. Das betrifft insbesondere

auch die datenschutzsensiblen Bereiche von Webpräsentationen.

ππImmer weniger Unternehmen und Konzerne bauen die Infrastruktur

für ein umfassendes Hosting selbst auf oder richten

eine Co-Location in einem Rechenzentrum ein. Der Trend geht

dahin, einen Hosting-Spezialisten zu beauftragen, der alternativ

zum klassischen Server-Betrieb im Unternehmen Lösungen mit

großer Flexibilität und Skalierbarkeit anbietet.

Die ADACOR Hosting GmbH entwickelt in enger Abstimmung

mit ihren Kundenunternehmen solche Hosting-Strukturen, inklusive

der Bereitstellung und dem Betrieb von Internet-Anbindungen,

Hardwaremodulen, Betriebssystem und Datenbanken.

Das Unternehmen garantiert unter anderem führenden Institutionen

aus dem Gesundheitswesen oder Unternehmen aus der

Energiebranche das Funktionieren der gesamten Infrastruktur.

„Wir sind uns der großen Verantwortung, die wir unseren Kunden

gegenüber dabei in Sachen Datenschutz tragen, bewusst“, sagt

Andreas Bachmann, Geschäftsführer und CIO bei ADACOR. „Deshalb

haben wir Datenschutz und Datensicherheit zu integralen

Bestandteilen unserer Dienstleistungen gemacht.“

Rahmenbedingungen für eine

Auftragsdatenvereinbarung (ADV)

Kein selbstverständliches Unterfangen, wie der kritische

Blick auf die Hosting-Branche zeigt. Denn auch wenn sich ein

Managed-Hosting-Dienstleister komplett um die Infrastruktur

kümmert, so ist für die Pflege und Kontrolle der datenschutzrelevanten

Bereiche der Webapplikation allein das Kundenunternehmen

rechtlich verantwortlich. „Natürlich haben wir bei Kunden,

die ihre Applikationen selbst betreiben, in der Regel keinen

Überblick über die Datenschutzrelevanz ihrer Anwendungen, wir

bieten aber schon in der Konzeptionsphase fundierte Beratung

an und schließen keine Verträge ohne aussagekräftige Vereinbarungen

zur Auftragsdatenverarbeitung ab.“ ADACOR macht

seine Kunden auf das rechtliche Spannungsfeld aufmerksam

und arbeitet gemeinsam mit ihnen Rahmenbedingungen für den

Umgang mit personenbezogenen Daten aus. Die so entstehen-


23

den Auftragsdatenvereinbarungen (ADV) legen alle technischen

und organisatorischen Maßnahmen wie zum Beispiel Zugriffshierarchien,

Back-up-Muster oder Dokumentationsformalien

und deren korrekte Handhabung fest.

Aufwendigen Prozess nicht scheuen

– es zahlt sich aus

Das ist ein aufwendiger Prozess – rücken doch einzelne Server

oder Projekte in den Fokus, für die es gesonderte Auftragsdatenvereinbarungen

zu schließen gilt. Außerdem müssen die vereinbarten

Prozesse dauerhaft kontrolliert und nachgehalten sowie

an sich verändernde Projektverläufe angepasst werden. Ein jährliches

Review ist bei ADACOR der Mindeststandard. Bereits in der

Konzeptionsphase geht einer ADV eine umfassende Applikationsanalyse

und Datenerhebung voraus, um im Abgleich mit den gesetzlichen

Vorgaben Datencluster, die durch Standardsets abgesichert

werden können, und sensible Bereiche, für die besondere

Maßnahmen eingeführt werden müssen, zu identifizieren.

Anforderungen finden schließlich Eingang in die Betriebshandbücher.

Alle verantwortlichen Personen erhalten auf diese

Weise ein praktikables Leitsystem zum Datenschutz, das Zugriffsrechte,

Weisungsbefugnisse, Methoden wie das Vier-Augen-

Prinzip oder Zeit-Maßnahmen-Rhythmen zweifelsfrei definiert.

ADACOR geht sogar noch einen Schritt weiter. Auf Wunsch

dokumentiert das Unternehmen mittels eines Datenschutzaudits

seinen Kunden, dass es verantwortungsvoll im Kundeninteresse

handelt sowie fachlich und technisch in der Lage ist, alle

rechtlichen Anforderungen des Datenschutzes einzuhalten.

Was sagen Audits und Zertifizierungen

aus?

Eine bundes- oder gar europaweit geltende einheitliche Datenschutznorm

gibt es zwar nicht, aber die Landesbehörden bieten

verschiedene Audit-Möglichkeiten an. Im Bereich der Cloud-Nutzung

gibt die Norm ISO/IEC 27001, die für die Planung, Umsetzung,

Überwachung und stetige Verbesserung von Informationssicherheits-Managementsystemen

(ISMS) konzipiert ist, Anhaltspunkte.

Weitere Anforderungen zum Datenschutz gemäß der verfassungsrechtlichen

Vorgaben ergeben sich aus dem Bundesdatenschutzgesetz

(BDSG). In der Praxis ist es sinnvoll, dass

Unternehmen einen Audit-Katalog erstellen, anhand dessen

ein Auditor einer unabhängigen Stelle den Managed Hosting

Dienstleister prüfen kann. Andreas Bachmann: „So gehen wir bei

der ADACOR vor. Allgemeine Richtlinien können auf diese Weise

mit individuellen Unternehmensanforderungen kombiniert

werden.“ Denn diese können sehr unterschiedlich sein: Bundesbehörden,

Ärzte, Psychotherapeuten oder Anwälte unterliegen

beispielsweise dem BDSG. Andere Unternehmen sind rechtlich

bei Landesbehörden oder Kommunen angesiedelt. Kirchliche

Einrichtungen zum Beispiel von Caritas und Diakonie unterliegen

zusätzlich speziellen kirchenrechtlichen Regelungen.

Der Staat sieht also die Umsetzung von Datenschutz und

Datensicherheit als Bestandteile des unternehmenseigenen

Risikomanagementprozesses an. Zertifizierungen können nicht

für den Bereich Datenschutz allein, jedoch als Bestandteil im

Rahmen von Qualitätsmanagement-Zertifizierungen zum Beispiel

nach DIN ISO 9001 erworben werden.

Das Erstellen von Audit-Katalogen zum Datenschutz kann für

Unternehmen weitaus mehr als lästige Pflichterfüllung sein. Denn

mit der Analyse der die Datensicherheit betreffende Bereiche –

denkbar sind hier zum Beispiel technische und organisatorische

Maßnahmen wie Löschfristen oder Zugriffshierarchien – geht

häufig auch eine Optimierung der Geschäftsprozesse einher. Ein

weiterer Synergieeffekt ist die Sensibilisierung von Führungskräften

und Mitarbeitern für die Anforderungen der Datensicherheit.

Häufig werden Schwachstellen im Unternehmen im Rahmen der

Analysen früh entdeckt und rechtzeitigt beseitigt.

Einen Königsweg gibt es nicht

ADACOR bietet Unternehmen und Konzernen Unterstützung in

allen Bereichen der Systemadministration und – auf Wunsch –

auch bei der Applikationspflege an. Letztendlich muss der Kunde

aber selbst entscheiden, wo er Schwerpunkte in Sachen Datensicherheit

setzt. Als Fullservice-Dienstleister, der 24 Stunden

am Tag, sieben Tage die Woche präsent ist und bei Störungen

innerhalb einer Stunde reagiert, muss ADACOR bei umfassenden

Aufträgen auch eine relativ große Anzahl von Personen vorhalten,

die sich um die sicherheitsrelevanten Fragen kümmert.

Auf der anderen Seite empfiehlt das Datenschutzgesetz, möglichst

wenige Personen in sicherheitsrelevante Geschäftsabläufe

einzubinden. Doch Betriebssicherheit und Datensicherheit

müssen sich nicht ausschließen. Alle Systemadministratoren

von ADACOR sind einer umfassenden Datenschutz-Compliance

verpflichtet; einmal jährliche Datenschutzschulungen und ein

kontinuierliches Controlling der datenschutzrelevanten Prozesse

gehören ebenfalls zu den Leitlinien des Unternehmens.

Das Fazit von Andreas Bachmann hinsichtlich des rechtlichen

Spannungsfeldes zu Datenschutz und –sicherheit fällt jedoch

positiv aus: „Viele unserer Kunden müssen das Thema schon

deshalb ernst nehmen, weil sie selbst strengen gesetzlichen Vorgaben

unterliegen. Aber auch bei den Kunden, welche Vorgaben

zu Datenschutz und -sicherheit flexibler handhaben können, hat

sich in den letzten Jahren ein Wandel hin zu einer hohen Sensibilisierung

für diese Bereiche vollzogen. In der Regel nutzen die

Kunden unser diesbezügliches Beratungsangebot umfassend.

Denn aus den Ergebnissen resultieren stimmige und nachhaltige

Datenschutzkonzepte, die sämtliche Gesetzesvorgaben und

sonstige Richtlinien detailliert berücksichtigen.“

ANDREAS BACHMANN

Geschäftsführer I CIO

ADACOR Hosting GmbH

Kaiserleistraße 51

63067 Offenbach am Main

TELEFON +49 69 905089-22

TELEFAX +49 69 905089-1022

E-MAIL andreas.bachmann@adacor.com

INTERNET www.adacor.com


24 BTS NR. 26

Consumer Cloud Computing

Fluch oder Segen - Welche

Cloud-Lösungen für Privatnutzer

sinnvoll und sicher sind

In der letzten Ausgabe des ADACOR-Kundenmagazins ging es um Möglichkeiten

und Varianten des Cloud Computing im Enterprise-Bereich. Aber nicht nur

Unternehmen, auch private Nutzer schätzen die Möglichkeiten der Cloud. Was

es beim Consumer Cloud Computing zu beachten gibt, welche Dienste sinnvoll

sind und wo Fallstricke lauern, zeigt dieser Artikel.

ππEinfache Cloud-Konstrukte halten verstärkt Einzug in den Privatbereich.

Vorteile wie Kosteneinsparung, Daten- und Ausfallsicherheit

sowie Flexibilität und Skalierbarkeit von Diensten sind

nicht nur für Unternehmen von Interesse. Private Nutzer legen

ebenfalls Wert auf diese Privilegien. Viele wünschen sich zum

Beispiel, ihre Daten sicherer als auf einem einzelnen Rechner zu

speichern oder sie zu Hause überall via Netzwerk abzurufen - sei

es zum Arbeiten oder Streamen von Audio- oder Videodateien.

Exklusiver Datenzugriff über NAS-Systeme

Eine einfache Möglichkeit im eigenen Zuhause über den PC, das

Tablet oder Smartphone auf Software und Daten wie Bilder, Filme,

Musik, E-Mails und Dokumente und Dateien zuzugreifen,

bietet die zentrale Speicherung auf einem Network Attached

Storage. Das ist ein netzwerkgebundener Speicher, der am

(W)LAN-Router angeschlossen wird.

Eine solche Private Cloud bietet dem Nutzer hohe Sicherheit,

da er diese exklusiv für sich selbst betreibt. Hacker haben es

schwer, die Daten auf dem NAS-Laufwerk abzufangen. Denn der

Zugriff von außen ist unmöglich, solange er nicht bewusst eingerichtet

wird. Dies betrifft allerdings auch den Nutzer selbst. Sobald

er das Netz verlässt, funktioniert der NAS-Zugriff nicht mehr.

Einen externen Zugang einzurichten ist technisch schwierig,

da dafür die IP-Adresse des Gerätes bekannt sein muss.

Internet-Provider schließen jedoch mit Privatpersonen in der

Regel nur DSL-Verträge mit dynamischen IP-Adressen, die sich

mittels DSL-Zwangstrennung täglich ändern.


25

langen Wartezeiten zu vermeiden, bieten die Anbieter von NAS-

Laufwerken oft zusätzlichen Speicherplatz auf ihren Servern an.

Wichtige Dateien können dann dort abgelegt werden. Wer Zeit

sparen will, kopiert die Daten zunächst in einen speziellen Bereich

des eigenen NAS. Von dort aus erfolgt im Hintergrund automatisch

ein Abgleich mit dem Webspace. Dieses Konstrukt lässt sich

ansatzweise mit einer Hybrid Cloud vergleichen, da nur speziell

vom Nutzer freigegebene Daten in den öffentlich zugänglichen

Bereich (Public Cloud) übertragen werden. Alle anderen Daten

verbleiben im sichereren Bereich des heimischen NAS.

Cloud Dienste wie Dropbox, iCloud und Co.

Beim Consumer Cloud Computing werden Software und Dateien

nicht mehr zu Hause auf dem NAS-Laufwerk oder der PC-Festplatte

vorgehalten, sondern auf den Servern eines Anbieters gespeichert

(Public Cloud). Der Zugriff auf die Anwendungen und

Daten ist damit zu jeder Zeit von jedem Ort der Welt aus möglich.

Dazu bedarf es nur weniger Voraussetzungen wie einem internetfähigen

Gerät (zum Beispiel PC, Smartphone, Tablet und

Fernseher), einem Internetzugang und genügend Bandbreite.

Was ist eine DSL-Zwangstrennung?

› › Private DSL-Verträge sind im Gegensatz zu

den Standleitungsgebühren, die Unternehmen

zahlen, günstig. Damit solche DSL-Anschlüsse

nicht als Standleitungen genutzt werden können,

führen die Provider alle 24 Stunden eine

Zwangstrennung durch. Nach jedem Cut erhält

der Kunde eine neue IP-Adresse. Intern genutzte

Netzwerkgeräte sind von außen dann nicht mehr

unter der alten Adresse erreichbar.management,

Betrieb und Support.

Dynamisches DNS als Kompromiss

Um den Nachteil der völligen Abschottung bei der privaten Cloud

zu begegnen, bieten immer mehr NAS-Hersteller Alternativen.

Zum Beispiel via DDNS-Technik (Dynamic DNS), mit der sich ein

NAS-System auch von außen erreichen lässt. Dazu ruft der Nutzer

nicht direkt den Speicher auf, sondern greift zunächst auf

eine Anbieteradresse zu. Diese leitet auf das NAS-Laufwerk weiter.

Nach jedem IP-Adresswechsel meldet sich das NAS-Laufwerk

bei dem Anbieterserver an und gibt seine aktuell gültige IP-

Adresse bekannt. Auf diese leitet dann der Anbieter um, sodass

das Laufwerk immer unter derselben IP-Adresse erreichbar ist.

Dieser Trick ist leider nur eine halbherzige Lösung. Denn der

Nutzer kann zwar von überall auf seine Daten zugreifen, aber nur

mit geringer Upload-Geschwindigkeit. Anders als beim Download

zu Hause fließt der Datenstrom nämlich jetzt vom hauseigenen

NAS in Richtung Internet. Das kann bereits bei wenigen MB großen

Dateien zu mehrminütigen Ladezeiten führen. Um solche

Möglichkeiten des Consumer Cloud Computing

Für den Zugriff auf den Cloud-Dienst gibt es mehrere Möglichkeiten:

über den Browser beziehungsweise die Anbieter-Website,

ein auf dem Endgerät installiertes Programm (Client) oder eine

App. Auch können Daten problemlos mit Dritten geteilt werden.

Dazu werden die in der Cloud abgelegten Inhalte für bestimmte

Personen freigegeben, die im Anschluss über einen Link oder

eine E-Mail zum Abruf der Daten eingeladen werden.

Die Nutzung von Cloud-Diensten ist für Privatnutzer grundsätzlich

eine sichere und flexible Angelegenheit. Dank der hohen

Skalierbarkeit kann man bei Bedarf Speicherplatz und Funktionalitäten

bequem aufstocken. Ohnehin bieten die meisten

Anbieter ihre Leistungen kostenfrei an. Zumindest bis zu einer

bestimmten Grenze hinsichtlich der Kapazitäten. Danach wird

für das Angebot eine monatliche Gebühr fällig. Unabhängig davon

bieten Cloud-Dienste einen weiteren Kostenvorteil: Da der

Kauf und die Aktualisierung von Hard- und Software entfällt,

sind sie günstiger als eigene Lösungen. Um den Betrieb des


26 BTS NR. 26

Dienstes, die Bereitstellung von ausreichend Speicherplatz

und Serverkapazität, das Einspielen von Software-Updates

sowie die Datensicherung (Online-Backup) kümmert sich der

Provider.

Klassische Public-Cloud-Lösungen sind Dienste für Webmail,

zum Beispiel über GMX oder web.de. Zugang zu den Angeboten

erhalten die Nutzer nach der Registrierung bei einem

Anbieter. Dieser stellt dann online ein Postfach mit verschiedenen

Funktionen (zum Beispiel Vorlagen, Filterregeln, Adressbuch

oder Kalender) und Speicherplatz für die E-Mails zur Verfügung.

Ob man seine elektronischen Nachrichten anschließend direkt

über den Browser (hier unterscheiden die Anbieter mobile Versionen

und Standardversionen) bearbeitet, sie sich zu Hause mit

einem E-Mail-Programm auf den PC herunterlädt oder sie über

eine App auf einem mobilen Endgeräte bearbeitet, bleibt jedem

Nutzer freigestellt.

Webmail am Beispiel von GMX

››

GMX bietet seinen Kunden einen eigentlich

kostenfreien Dienst mit bis zu 1,5 GB Speicherplatz

für E-Mails. 1 GB Postfachspeicher ist automatisch

drin, weitere 0,5 GB können bei Aktivierung

eines Zusatzproduktes hinzugebucht

werden. Einen Cloud-Speicher mit bis zu 10 GB

gibt es gratis on top. Darüber lassen sich Inhalte

wie Fotos, Musik, Filme, Dokumente und

Dateien ablegen und teilen. Einziger Wermutstropfen:

Service und Support lässt sich der Anbieter

bei dem Basistarif mit 4 Euro für einen

Anruf aus dem deutschen Festnetz gut bezahlen.

Zusätzlicher Speicherplatz kann per Mausklick

hinzugebucht werden: 5 GB kosten 2,99 EUR

pro Monat, 10 GB Startvolumen 4,99 EUR.

Risiken und Nebenwirkungen: Wie sicher ist

Consumer Cloud Computing?

Cloud-Dienste für Privatnutzer sind bequem und bieten viele

Vorteile. Sie bergen aber auch Risiken. Immerhin liegen zum Teil

sehr persönliche Daten nicht mehr auf der eigenen Festplatte,

sondern auf dem Server eines Dritten. Wer Daten in die Cloud

lädt, sollte sich daher vorher Gedanken machen, wie viel er von

sich preisgeben will. Wenn man besonders sensible Daten wie

Bank- beziehungsweise Kreditkarteninformationen, Steuerunterlagen,

gescannter Reisepass oder Führerschein sicher in der

Cloud speichern möchte, dann sollte dies ausschließlich mit einem

eigenen Key oder Passwort verschlüsselt erfolgen.

Wo genau der Anbieter die Daten aufbewahrt, was dort

mit ihnen passiert und wie sicher sie sind, dass kann praktisch

keiner überprüfen. Wichtig ist daher bei der Auswahl eines Anbieters

Wert auf dessen Seriosität zu legen und nicht unbedingt

nur nach dem günstigsten Angebot zu entscheiden.

Im Netz wird man ganz schnell zum

gläsernen Bürger.

Zum Beispiel können über Querverweise und entsprechende Nutzungen

auch eigentlich irrelevante Informationen gefährlich werden.

So etwa, wenn der Kreditkartenanbieter zur Verifizierung bei

einer Adressänderungen und anschließender Neubeantragung

GMX bietet seinen Kunden neben Webmail also mittlerweile

auch einen separaten Online-Speicher, wie das Dropbox als

Branchenprimus schon seit sieben Jahren tut. Fotos, Dokumente

und Videos können hier in der Cloud abgelegt, verwaltet und

mit anderen geteilt werden. Das Basiskonto mit 2 GB Speicherkapazität

ist kostenlos, für bis zu 1 TB werden danach knapp

10 Euro fällig. Upload und Download der Daten erfolgt auch hier

über den Browser oder mobil über die Dropbox-App. Eine praktische

Möglichkeit, wenn man häufig Daten in der Cloud ablegt,

ist das Herunterladen einer Software, mit der man anschließend

auf seinen Dropbox-Speicher wie auf einen Windows-Ordner zugreifen

kann.

Auch die Gerätehersteller selbst bieten ihren Kunden exklusives

Cloud Computing an. So können Kunden von Apple die

Daten sämtlicher Endgeräte der Firma in der iCloud speichern.

Die ersten 5 GB sind bei Apple kostenlos, danach staffeln sich

die Preise.

"Vertrauen ist gut,

Kontrolle ist besser.".


27

einer Karte per Telefon das Geburtsdatum, den Namen des ersten

Haustieres oder der Großmutter, den Geburtsort et cetera

abfragt. Je mehr Informationen über einen Nutzer in der Cloud

kursieren, desto einfacher wird die Erstellung eines umfassenden

Profils zum Zweck der Werbung oder des Identitätsdiebstahls.

Die Ausfallsicherheit von Cloud-Diensten ist generell hoch,

auf jeden Fall höher als die des eigenen Systems zu Hause.

Da es aber keine hundertprozentige Sicherheit gibt, sollte

ein regelmäßiges Offline-Backup selbstverständlich sein.

Es gibt verschiedene Fallstricke, die gegebenenfalls den

Zugriff auf die Daten in der Cloud verhindern. Der Zugang kann

zum Beispiel verwehrt sein, falls die eigene Internetverbindung

oder die zum Anbieter ausfällt, das Rechenzentrum, in denen die

Server stehen nicht mehr erreichbar ist oder der Provider mit

einem technischen Problem, einem Ausfall oder einer Hacking-

Attacke zu kämpfen hat. Auch die Insolvenz eines Anbieters

oder die Einstellung eines Angebotes kann den Datenzugriff

erschweren. Vorbildliche Provider bieten hier professionelle

Lösungen: mit einer hochverfügbaren IT- Infrastruktur in einem

Hochsicherheits-Rechenzentrum, einer redundante Internetanbindung

und einem räumlich getrennten Ausweichstandort.

Einen Basisschutz bei der Datenübertragung dürften die

Verschlüsselungstechniken der Anbieter geben. Allerdings besteht

selbst bei hohen Sicherheitsstandards in jedem Netzwerk

die Gefahr, dass Hacker die Verschlüsselung knacken und Daten

abgreifen.

Viele Provider verschlüsseln die

Kundendaten auf ihren Servern, deren

tatsächliche Sicherheit kann allerdings

keiner überprüfen.

Deshalb ist die sicherste Variante, die Daten selbst zu verschlüsseln

und anschließend in die Cloud zu übertragen. Ein weiteres Risiko

birgt die Verbindung zwischen dem Endgerät des Kunden und

dem Server des Anbieters im Rechenzentrum, wenn diese unverschlüsselt

bleibt. Die Daten sind dann unterwegs selbst für wenig

geübte Angreifer leicht einsehbar. Ein seriöser Anbieter zeichnet

sich dadurch aus, dass er die Datenübertragung über eine sichere

Verbindung wie https abwickelt.

Informationen über den Standort des Cloud-Dienste-

Anbieters und der Server geben dem Nutzer Auskunft darüber,

welchem Datenschutzrecht seine Daten unterliegen. Bei GMX

erfolgt zum Beispiel die Speicherung und Verarbeitung von Daten

und E-Mails nach deutschem Datenschutz und ausschließlich

in modernen Hochleistungs-Rechenzentren in Deutschland.

Bei vielen anderen Cloud-Angeboten ist dagegen oft erst einmal

nicht ersichtlich, in welchem Land der Anbieter seinen Sitz hat

oder wo er seine Rechenzentren betreibt. Und im Ausland wird

der Datenschutz häufig nicht so streng genommen wie hierzulande.

Darüber hinaus kann jeder Anbieter seine eigenen Nutzungsbedingungen

und Datenschutzbestimmungen aufstellen,

solange diese gesetzeskonform sind. Diese könnten so formuliert

sein, dass er womöglich Zugriffs- und Nutzungsrechte für

die gespeicherten Daten seiner Kunden erhält, obwohl sie das

gar nicht möchten. Vorsicht: Auch von den Endgeräten selbst

kann Gefahr ausgehen. Ist etwa ein PC mit einem Schadprogramm

infiziert, sind auch die Cloud-Dienste, auf die von diesem

Gerät zugegriffen wird, angreifbar. Ebenso stellt der Zugriff über

unsichere Netze, in denen Angreifer Zugangsdaten abfangen

und missbrauchen können (zum Beispiel WLAN-Hotspots ein

Risiko dar. Besonders kritisch ist in vielen Fällen der Zugang

über das Smartphone. Viele Nutzer speichern die Zugangsdaten

in der App des Dienste-Anbieters, damit sie mit nur einem Aufruf

auf die Daten zugreifen können. Dies gilt leider nur für die Nutzer

selbst, sondern auch für Unbefugte.

Fazit: Gerne in die Cloud –

aber Sicherheitsvorkehrungen

beachten!

››

Consumer Cloud Computing ist auf dem Vormarsch,

denn von der hohen Flexibilität und

Skalierbarkeit dieser Technologie profitiert jeder

Nutzer. Man ist weder an ein bestimmtes

Endgerät gebunden, noch an einen bestimmten

Ort oder an einen festen Zeitpunkt.

››

Und günstig ist die Cloud dazu: Der Nutzer ist

nicht auf einen leistungsstarken PC angewiesen,

er braucht keine zusätzliche Software zu

kaufen und zu aktualisieren und er erhält in

einem gewissen Rahmen den gewünschten

Speicherplatz gratis.

››

In Sachen Sicherheit gilt das Motto „Vertrauen

ist gut, Kontrolle ist besser“. Die vorgestellten

Sicherheitsvorkehrungen sollte jeder Nutzer

berücksichtigen. Und auch ein kritischer Blick

in die Allgemeinen Geschäftsbedingungen eines

Cloud-Dienste-Anbieters hilft mögliche

Fallen in Sachen Datenschutz und Nutzungsbestimmungen

frühzeitig zu entdecken. Weitere

Informationen zu diesem Thema sowie

hilfreiche Checklisten bietet übrigens das Bundesamt

für Sicherheit in der Informationstechnik

auf seiner Website: bsi-fuer-buerger.de.

ANDREAS BACHMANN

Geschäftsführer I CIO

ADACOR Hosting GmbH

Kaiserleistraße 51

63067 Offenbach am Main

TELEFON +49 69 905089-22

TELEFAX +49 69 905089-1022

E-MAIL andreas.bachmann@adacor.com

INTERNET www.adacor.com


28 BTS NR. 26

GLOSSAR

Die Rubrik enthält in dieser Ausgabe eine

Zusammenfassung und Erklärung wichtiger

Cloud-Begriffe

Begrifflichkeiten

Begriff

CLOUD COMPUTING

CLOUD-DIENST

CONSUMER CLOUD

COMPUTING

DDNS

ENTERPRISE CLOUD

COMPUTING

HYBRID CLOUD

NAS

PRIVATE CLOUD

PUBLIC CLOUD

Bedeutung

Für Cloud Computing (zu deutsch etwa „Rechnen in der Wolke“) hat sich weltweit die Definition

des National Institute of Standards and Technology (NIST) durchgesetzt: „Cloud Computing

ist ein Modell, bei dem man jederzeit und überall über ein Netz auf einen geteilten Pool von

konfigurierbaren Rechnerressourcen (wie Netze, Server, Speichersysteme, Anwendungen

und Dienste) zugreifen kann. Sämtliche Ressourcen sind schnell und mit minimalem

Managementaufwand oder geringer Interaktion des Anbieters verfügbar.

Das NIST hat drei Modelle für Cloud-Dienste definiert:

1. IAAS (INFRASTRUCTURE AS A SERVICE)

Der Anbieter stellt dem Kunden grundlegende IT-Ressourcen (Rechenleistung, Datenspeicher,

Netze et cetera) in Form von Diensten zur Verfügung. Der Kunde kann darauf sein System

selbst betreiben.

2. PAAS (PLATFORM AS A SERVICE)

Der Anbieter stellt die komplette Cloud-Infrastruktur bereit und bietet dem Kunden für die

Nutzung seiner Dienste auf der Plattform standardisierte Schnittstellen an.

3. SAAS (SOFTWARE AS A SERVICE)

Der Kunde nutzt die Softwareanwendungen eines Anbieters, die dieser auf einer Cloud-

Infrastruktur betreibt

Cloud Computing für private Endanwender


Ein DDNS (Dynamic Domain Name Service) ist ein Service, über den ein Computer trotz

wechselnder IP-Adresse immer unter demselben Domain-Namen erreichbar ist.

Cloud Computing für Unternehmen


Laut Definition des NIST eins von vier Liefermodellen im Cloud Computing. Die hybride

Rechnerwolke bietet den kombinierten Zugang zu abstrahierten IT-Infrastrukturen aus den

Bereichen der Public, Private oder Community Cloud.

Die Abkürzung NAS steht für Network Attached Storage. Das ist ein netzwerkgebundener

Speicher, der an einem (W)LAN-Router angeschlossen wird.

Die private Rechnerwolke bietet einen exklusiven Zugang zu abstrahierten IT-Infrastrukturen

innerhalb der eigenen Organisation (Unternehmen, Behörde, Verein).

Die öffentliche Rechnerwolke bietet Zugang zu abstrahierten IT-Infrastrukturen für die

breite Öffentlichkeit über das Internet. Die Kunden mieten IT-Infrastruktur auf einer flexiblen

verbrauchsbasierten Bezahlung (pay-as-you-go).


29

Medien

kreativ begreifen

Spenden für

Die Monster sind los!

»MedienMonster« ist unsere Initiative für Kinder.

Mehr unter www.medienmonster.info


30 BTS NR. 26


31

Einsatz von DNS in der Netzwerktechnik

Ein Anschluss unter dieser

Nummer

Mitte des Jahres hat die ADACOR ihr Domain Name System mithilfe einer neuen

Serversoftware verbunden mit einer passenden Benutzeroberfläche auf den

neusten Technikstand gebracht. Was aber ist ein DNS genau, für was wird es

eingesetzt? Fakt ist, ohne DNS gäbe es kein Internet, so wie wir es heute kennen.

Kein Anwender kann mit vier Milliarden IP-Adressen jonglieren, mit griffigen

Domain-Namen wie adacor.com hingegen schon. Damit auch Computer diese

Internetadressen verarbeiten können, müssen sie in maschinenlesbare Zahlen

umgewandelt werden. Diese Aufgabe übernimmt das Domain Name System.

ππBei der ADACOR stellt das Infrastrukturteam nicht nur die

Basisinfrastruktur (Monitoring, Firewall und Backup) bereit,

sondern auch das Domain Name System. Innerhalb dieses Verantwortungsbereichs

stellt das Team die Hardware für die Name-Server

zur Verfügung und implementiert eine webbasierte

Verwaltungsoberfläche, über die der Eintrag der zu registrierenden

Domains auf die Name-Server der ADACOR erfolgt. Das ist

die Grundvoraussetzung für die Auflösung der Domain-Namen

in IP-Adressen.

Das DNS funktioniert eigentlich

genauso benutzerfreundlich wie ein

Telefonbuch, welches die Teilnehmernamen

in Telefonnummer auflöst.

Auch ein Anwender muss sich in der Regel nur die Domain (auch

Domäne, Bereich oder Internetadresse genannt) merken, zum

Beispiel www.adacor.com. Das ist viel einfacher, als lange Zahlenketten,

wie die IP-Adresse zu kennen. Diese Nummer benötigt

jedoch der Computer, wenn er eine Anfrage verarbeiten soll.

Gibt ein Anwender im Browser die Internetadresse der

ADACOR ein, dann sorgt das DNS für die Umwandlung des Namens

in die zugehörige IPv4-Adresse 195.137.170.149. Über

das ADACOR-DNS werden dabei nicht nur interne Records bearbeitet,

sondern zusätzlich die Domain-Namen von Kunden,

die ihre Adressen im Rahmen des Domain Managements von

ADACOR verwalten lassen.

Umgekehrt lässt sich im Übrigen auch eine Auflösung von

IP-Adressen in Namen praktizieren. In Analogie zum Telefonbuch

entspricht dies der Suche nach dem Namen eines Teilnehmers

zu einer bekannten Nummer.

Die Bestandteile und Funktionen des

Domain Name Systems

Das DNS besteht aus tausenden Name-Servern, die auf der ganzen

Welt verteilt sind. Aus Redundanzgründen wird jede Domain

in mindestens – aber nicht ausschließlich - zwei Name-Server

eingetragen, einem primären und einem sekundären. Einer

dieser Server übernimmt die Anfrage der Namensauflösung.

Welcher das ist, ergibt sich aus einer Liste, auf der alle infrage

kommenden Name-Server aufgelistet sind und die nach dem

Round-Robin-Verfahren (zu deutsch: Rundlaufverfahren) ausgewählt

werden. Falls der angesprochene Server einmal nicht

antwortet beziehungsweise ausfällt, übernimmt der nächste

Part diese Aufgabe. Damit alle Server auf dem neusten Stand

sind, aktualisieren diese ihre Daten in regelmäßigen Abständen.

Die Domain-Registrierung

Da jede Domain einmalig ist und um sicherzustellen, dass alle

formalen Regeln eingehalten werden, muss der Kunde den

Domain-Namen vor der Nutzung registrieren. Eine solche Registrierung

muss über einen Provider bei der entsprechenden

zuständigen Registry - zum Beispiel der DeNIC für .de Domains

– vorgenommen werden, die dazu im Vorfeld von der Internet

Assigned Numbers Authority (IANA) als Abteilung der Internet

Corporation for Assigned Names and Numbers (ICANN) mit der

Verwaltung der jeweiligen Top Level Domain (z.B. .com, .de, .fr)

beauftragt wurde.

Der Akt der Domain-Registrierung reicht aber immer noch

nicht aus, um einen Domain-Namen im Internet publizieren zu

dürfen. Die Domain muss noch auf mindestens zwei Name-Servern

in einer Zonendatei eingetragen werden. Danach erfolgt in

der Zone, welche die übergeordnete Domain enthält, ein Verweis

auf diese Name-Server. Mit einer Domain-Registrierung sind

also immer auch Einträge in den übergeordneten Name-Server

verbunden.


32 BTS NR. 26

Ein Überblick über die wesentlichen Komponenten des DNS

KOMPONENTE

DEFINITION

DOMAIN-

NAMENSRAUM

In dem Domain-Namensraum werden Informationen über die Zuordnung von

IP-Adressen zu Domain-Namen gespeichert. Das DNS findet im Namensraum

etwa die zugehörige IP-Adresse, sodass sich der Browser mit dem Ergebnis zum

entsprechenden Webserver verbinden kann.

Der baumförmige Namensraum besteht aus Knoten und Blättern, sogenannten

Labels. Eine Domain ist ein kompletter Ast dieser baumartigen Struktur. Ein

ganzer Domain-Name (z. B. www.adacor.com) ergibt sich aus der Verkettung

aller Labels eines Pfades vom Rechner bis zu der Baumwurzel. Die einzelnen

Namen werden dabei durch Punkte getrennt.

Darüber hinaus gliedert sich der Namensraum in mehrere Domains: Die oberste

Ebene, die Wurzel (im Englischen „root“) wird als Punkt abgebildet, darunter

folgen die Top-Level-Domains (TLD, Bereich oberste Ebene) wie zum Beispiel

com., dann die Second-Level-Domain (SLD) wie adacor.

Der Namensraum ist außerdem in Zonen unterteilt. Eine Zone entspricht dabei

einem Teil einer Domain, es muss nicht der vollständige Bereich sein, es könnte

auch eine Subdomain sein.

RESOURCE

RECORDS (RR)

Das DNS speichert nicht nur die IP-Adresse eines Rechners, sondern weitere

Daten. Dazu zählen der Domain-Name des Objekts zu dem der RR gehört, die

Protokollgruppe (IN = Internet), die Zeit wie lange der RR gültig ist beziehungsweise

gespeichert werden soll sowie objektbeschreibende Daten. Sämtliche

Informationen werden als Satz von Resource Records vorgehalten.

NAME-SERVER

Diese Serversoftware dient der Auflösung von Namen in IP-Adressen. Der Name-

Server verfügt über Informationen eines Teils des Namensraums und kann

Anfragen nach diesen beantworten.

RESOLVER

Um Informationen von den Name-Servern abrufen zu können, sind auf dem

Rechner eines DNS-Anwenders Programme installiert.

Ein Resolver arbeitet bei der Resolution (Namensauflösung) rekursiv oder iterativ.

Bei der rekursiven Anfrage an den ihm zugeordneten Name-Server kontaktiert

dieser weitere Server, falls er die gewünschte Information nicht im eigenen

Datenbestand vorhält. Das geht so lange, bis er eine positive Antwort erhält

oder er von einem autoritativen Server eine negative Antwort bekommt. Bei der

iterativen Anfrage erhält der Resolver entweder den gewünschten RR oder einen

Verweis auf weitere Name-Server, die er als Nächstes fragt. Der Resolver wechselt

solange von Name-Server zu Name-Server, bis er eine verbindliche Antwort

erhält, die er an das anfragende Programm (z. B. den Webbrowser) weitergibt.

Um den Prozess der Resolution zu beschleunigen, cachen die meisten Name-

Server die Daten früherer Anfragen.


33

Domain-Registrierung und Eintrag auf Nameserver

Da jede Domain einmalig ist und um sicherzustellen, dass alle

formalen Regeln eingehalten werden, muss der Kunde den

Domain-Namen vor der Nutzung registrieren. Eine solche Registrierung

muss über einen Provider bei der entsprechenden

zuständigen Registry - zum Beispiel der DeNIC für .de Domains

– vorgenommen werden, die dazu im Vorfeld von der Internet

Assigned Numbers Authority (IANA) als Abteilung der Internet

Corporation for Assigned Names and Numbers (ICANN) mit der

Verwaltung der jeweiligen Top Level Domain (z.B. .com, .de, .fr)

beauftragt wurde.

Der Akt der Domain-Registrierung reicht aber immer noch

nicht aus, um einen Domain-Namen im Internet publizieren

zu dürfen. Die Domain muss noch auf mindestens zwei Name-

Servern in einer Zonendatei eingetragen werden. Danach erfolgt

in der Zone, welche die übergeordnete Domain enthält,

ein Verweis auf diese Name-Server. Mit einer Domain-Registrierung

sind also immer auch Einträge in den übergeordneten

Name-Server verbunden.

Ausblick

››

Mitte des Jahres hat die ADACOR ihr Domain Name System softwaretechnisch

auf den neusten Stand gebracht. Einen Artikel mit den Details zu

der Migration wird es in der nächsten Ausgabe von ADACOR Behind The

Scene geben. Die Softwareumstellung wird jedoch sicher nicht die letzte

gewesen sein. Die Entwicklung wird weitergehen, genauso wie das Thema

„Domain Name System“ an sich. Denn die Domain-Nachfrage steigt weltweit

kontinuierlich an, ein Ende ist nicht in Sicht. Begegnet wird diesem

Trend mit dem weiteren Ausbaus des Internets und mit dem Einsatz neuer

Technologien. Bei dieser rasanten Entwicklung werden am Ende die

Unternehmen die Nase vorn haben, die frühzeitig in Technik und Innovation

investiert haben.

MARC HEINZ

Systemadministrator

ADACOR Hosting GmbH

Kaiserleistraße 51

63067 Offenbach am Main

TELEFON +49 69 905089-2142

TELEFAX +49 69 905089-29

E-MAIL marc.heinz@adacor.com

INTERNET www.adacor.com


34 BTS NR. 26

ADACOR-Leserbefragung zur Neuausrichtung

Gestalten Sie die neue BTS mit

Ab Februar 2016 erscheint das ADACOR-Kundenmagazin „Behind The Scene“

im neuen Gewand. Design, Aufbau, Inhalt: Alles wird neu!

Und das Beste daran: Sie können mit Ihren Ideen zum Erfolg der neuen BTS

beitragen. Geben Sie einfach diesen Link in Ihren Browser ein und beantworten

Sie uns ein paar Fragen.

www.leserbefragung.adacor.com

Gewinn

Unter allen Absendern

verlosen wir einen Cubebot als

Dankeschön.

Vielen Dank für Ihre Mithilfe!


35

Im Porträt: Patrick Fend – Geschäftsführer und CTO bei ADACOR

Das richtige Gespür

für Innovationen und

Wirtschaftlichkeit

Patrick Fend ist einer der drei Unternehmensgründer der ADACOR Hosting GmbH

und der Technikexperte im Unternehmen. Die Entwicklung von Innovationen und

das Entdecken neuer Technologien zählt er dabei ebenso zu seinen Talenten wie

die Umsetzung der Themen Ressourcenschonung und Effizienzsteigerung.

ππPatrick Fend erblickte 1980 das Licht der Welt und ist damit

das jüngste Mitglied in der Geschäftsführerriege der ADACOR.

Er entschied sich bereits früh für die Selbstständigkeit und

gründete mit nur 23 Jahren zusammen mit Thomas Wittbecker

und Andreas Bachmann das Unternehmen.

Der Technologieexperte ist das technische Rückgrat des

Unternehmens. Mit mehr als 15 Jahren Erfahrung im Umgang

mit komplexen technischen Kundenanforderungen, zählen

die Entwicklung hochverfügbarer Hosting-Lösungen inklusive

Implementierung der Infrastruktur und dem dazugehörenden

24/7-Betrieb zu seinen Spezialgebieten. Dabei geht es ihm vor

allem um tragfähige und stabil funktionierende Lösungen, für

die er oftmals innovative Ansätze mit altbewährten Maßnahmen

kombiniert.

Als der kreative Kopf in allen Technikfragen verantwortet er

in seiner Funktion als Chief Technial Officer (CTO) die Bereiche

Betrieb und Infrastruktur. Seit Anfang 2015 leitet er zusätzlich

das Betriebsteam. Getreu der Devise: „Viel hilft nicht immer viel“,

plant, konzipiert und steuert Patrick Fend die IT-Strategie der

ADACOR. Neben einem lösungsorientierten Technikeinsatz mit

dem Blick auf das Ganze, ist sein erklärtes Ziel, den Kunden

herausragende Qualität in Bezug auf die Beratung und Dienstleistung

anzubieten und damit die Erwartungen der Kunden im

besten Fall noch zu übertreffen.

Ein weiteres Steckenpferd von Patrick Fend ist die Auseinandersetzung

mit neuen Technologien im Hinblick auf den

rücksichtsvollen und sparsamen Einsatz von Ressourcen sowie

die Effizienzsteigerung in jeglicher Hinsicht. Seine fortschrittliche

Denkweise beeinflusst die Unternehmensstrategie der

ADACOR dauerhaft: Das Unternehmen nimmt seine Verantwortung

bezogen auf den bewussten Umgang mit Ressourcen sowie

den Klimaschutz außerordentlich ernst und legt viel Wert auf

nachhaltige, energie- und kosteneffiziente Lösungen. Selbst die

Kunden werden darin unterstützt, hochwertige und komplexe

technische Lösungen mit dem Umweltgedanken zu verbinden.


36 BTS NR. 26

Sommerfest der ADACOR

Bienvenue et bonjour chers amis!

So oder so ähnlich begrüßte CIO Andreas Bachmann mit Marketingleiterin Kiki Radicke

am 22. August die ADACOR-MitarbeiterInnen gemeinsam mit ihren Familien zum

Sommerfest. Stilecht mit Baskenmütze und sommerlichem Outfit in den Farben von

„Le Tricolore“. Begründet wurde der authentische Auftritt à la French Chic durch das

diesjährige Motto „Vive la France“.

ππBlauer Himmel, strahlender Sonnenschein und Temperaturen

wie im Sommer an der Côte d´Azur boten französische Lebenskunst

par exellence.

Aus der hessischen Kleinstadt

Mörfelden-Walldorf wurde die

Hafenstadt Nizza, aus dem Restaurant

Lebenslust wurde das „Joie de vivre“.

Dort nämlich feierten die MitarbeiterInnen der beiden Firmenstandorte

Offenbach (Main) und Essen ausgiebig mit Café au

lait, Vin rouge, Tarte flambée und vielen anderen kulinarischen

Köstlichkeiten à la France.

Den ganzen Nachmittag bis spät in die Nacht bestand die

Gelegenheit, sich in lockerer Atmosphäre einmal abseits der Arbeit

auszutauschen. Damit auch die Kinder unterhalten waren,

gab es eine Kinderbetreuung, die sich mit Aktionen wie Buttons

basteln, Seifenblasen pusten, Riesenmikado spielen oder Golf

werfen rührend um den Nachwuchs kümmerte.

Den Höhepunkt des Tages lieferte allerdings Marcel Bender.

Der preisgekrönte Schnellzeichner und Karikaturist brachte mit

seinem digitalen Zeichenbrett Mitarbeiter, Mitarbeiterinnen,

Ehefrauen und –männer sowie alle Kinder, die Lust hatten, in

origineller Form und sehr treffsicher auf das Papier.

Als am Ende des Tages das Lagerfeuer brannte und die verbleibenden

Gäste den letzten Drink gemütlich in einem ADACOR-

Liegestuhl einnahmen, waren sich alle einig: Das Mitarbeiterfest

war wieder einmal fantastisch und mit viel Liebe, Engagement

und Wertschätzung durchgeführt.


37

Cubebot als Dankeschön

Ich will doch nur spielen

ππMan kennt sie aus dem Spielzeugladen: batteriebetriebene

piepsende und leuchtende Spielzeugroboter aus Plastik oder

Metall. Nicht das Nonplusultra für die Mitarbeiter der ADACOR.

Sie verdienen etwas Besseres: den Cubebot.

Dieser besondere Roboter, den der

Designer David Weeks – inspiriert von

der japanischen Kunst des Shinto-

Kumiki-Puzzles - entwickelt hat, ist aus

Buchenholz aus nachhaltigem Anbau.

zurückverwandeln lässt. Die MitarbeiterInnen, die den Maschinenmensch

beim diesjährigen Sommerfestes von ADACOR als

Geschenk erhalten haben, sind begeistert. Zum einen natürlich

wegen der vielen Einsatzmöglichkeiten als Deko oder Geduldsspiel

im Büro oder als Spielzeug in diversen Kinderzimmern, zum

anderen aber auch, weil jedes Exemplar vorne mit dem Mitarbeiternamen

und hinten mit der Mitarbeiterzahl versehen ist.

Der Roboterkörper ist zunächst als Würfel zusammengebaut.

Nimmt man ihn auseinander, lassen sich unzählige Formen und

Stellungen daraus formen. Dank elastischer Gelenke aus Gummiband

geht das Teil auch nicht kaputt. Besonders spannend ist

es herauszufinden, wie sich der Cubebot wieder in einen Würfel

Ein weiterer Meilenstein ist geschafft

Hurra, wir sind Mittelstand!

Große Ereignisse werfen ihre Schatten voraus:

So begrüßte die ADACOR im Rahmen des diesjährigen Sommerfestes

im August nicht nur feierlich ihren

50.

MITARBEITER,

sondern der Anbieter von Business-Hosting-Lösungen stieg

verdienterweise vom Kleinunternehmen in die Liga der Mittelständler

auf. Laut der geltenden KMU-Definition des Bundesministerium für

Bildung und Forschung hat die ADACOR sämtliche Voraussetzungen

für ein mittelständisches Unternehmen erfolgreich erfüllt. Demnach

muss die Bilanzsumme mindestens 10 Mio. EUR der Umsatz mehr als

10 Mio. EUR und die Zahl der Mitarbeiter wenigstens 50 betragen. Dieser

Meilenstein ist jetzt geschafft. Wenn das nicht gute Aussichten für die

zukünftige Geschäftstätigkeit der ADACOR sind. Strategisch sind dafür

auf jeden Fall die Weichen gestellt.


38 BTS NR. 26

WUSSTEN SIE SCHON,

... dass 84 % aller Unternehmen

darauf verzichten, den Erfolg

ihres Content-Marketings zu

überprüfen?

(Quelle: W&V, Nr. 37, 7.9.2015)

KURZ ANGEMERKT

Content ist zwar King – aber ist der König sein Geld wert?

Mit Inhalten erfolgreich Reichweite aufbauen, das Unternehmen positiv

am Markt positionieren, das sind die zwei Hauptziele von Content-

Marketing. Auch die ADACOR hat in den letzten Jahren viel Herzblut in

dieses Thema gesteckt. Aber mit welchem Ergebnis? „Selbstverständlich

gehört bei uns die regelmäßige Auswertung von Statistiken und Daten

zur Erfolgsmessung unserer Content-Marketing-Maßnahmen fest zum

Aufgabenspektrum. Dadurch haben wir zum Beispiel herausgefunden,

dass sich unsere Reichweite im Internet in den letzten drei Jahren mehr

als verdreifacht hat“, erklärt Ulrich Radespiel, Verantwortlicher für das

Onlinemarketing bei ADACOR. Umso überraschender ist deshalb das

Ergebnis einer Befragung, die das Magazin W&V unter 100 (94 haben

geantwortet) Unternehmen durchgeführt hat. Demnach messen nur 16

Prozent der Befragten (das sind 15 Firmen) den Erfolg ihrer Content-

Marketing-Maßnahmen. Der Rest (84 Prozent beziehungsweise 79 Unternehmen)

führt überhaupt keine Erfolgsmessung durch. Auch wenn knapp

100 befragte Unternehmen nur eine kleine Stichprobe repräsentieren,

lässt sich aus der Recherche erkennen, dass bei der Erfolgsmessung im

Bereich Content Marketing noch Luft nach oben ist. Das ist eigentlich

verwunderlich, wenn man bedenkt, dass die Marketingtechnik für Unternehmen

in Deutschland zunehmend an Bedeutung gewinnt und diese viel

Geld für Dienstleister oder eigene Maßnahmen ausgeben.


39

WIR SAGEN

DANKE!

››

Für die engagierte Mitwirkung an

dieser Ausgabe bedanken wir uns

herzlich bei Patrick Schuh und Tanja

Betzmeier von brainbits sowie Pierre

Naëls von digi3.

VORSCHAU

Ab Februar im neuen Gewand:

das Kundenmagazin der ADACOR Hosting GmbH, Ausgabe 27.

››

Design, Aufbau, Inhalt: Alles wird neu! Lassen Sie sich von der frischen,

neuen Aufmachung der ADACOR Behind The Scene überraschen und freuen

Sie sich auf aktuelle Inhalte:

››

Hosting in der Praxis: Projektbericht mit unserem Kunden campact

Alles

neu!

››

Erfolgreiche Unternehmensüberwachung: Die ADACOR hat ein Internes

Kontrollsystem etabliert

››

Schöne neue Servicewelt: Wie man Herausforderungen beim SLA-

Management begegnet

››

Altlassian: Fortsetzung der Artikelserie mit unserem Partner brainbits

››

Scrum im Einsatz: Erfahrungsbericht der ADACOR-Softwareentwicklung

››

Compliance: das neue Gesetzt zum IT-Grundschutz auf dem Prüfstand

und vieles mehr


WWW.ADACOR.COM

Herausgeber:

ADACOR Hosting GmbH

Emmastraße 70 A

45130 Essen

Geschäftsführung:

Thomas Wittbecker

Andreas Bachmann

Patrick Fend

Alexander Lapp

expect more

More magazines by this user
Similar magazines