Bring Your Own Device oder Bring Your Own Disaster? 2/2013 12. JaHrGanG. BPM as a Service ein logischer Schritt Projektmanagement



Ähnliche Dokumente
Windows 8 Lizenzierung in Szenarien

Lizenzierung von System Center 2012

Februar Newsletter der all4it AG

Lizenzierung von SharePoint Server 2013

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

WINDOWS 8 WINDOWS SERVER 2012

Lizenzierung von SharePoint Server 2013

Virtual Desktop Infrasstructure - VDI

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

ANYWHERE Zugriff von externen Arbeitsplätzen

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Einsatz mobiler Endgeräte

AIRWATCH. Mobile Device MGMT

Der beste Plan für Office 365 Archivierung.

Symantec Mobile Computing

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How.

estos UCServer Multiline TAPI Driver

Windows Small Business Server (SBS) 2008

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Clientkonfiguration für Hosted Exchange 2010

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Herzlich willkommen! Raber+Märcker GmbH Techno Summit

:: Anleitung Hosting Server 1cloud.ch ::

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Content Management System mit INTREXX 2002.

Inside. IT-Informatik. Die besseren IT-Lösungen.

SharePoint Demonstration

Avira Server Security Produktupdates. Best Practice

CAD Virtualisierung. Celos CAD Virtualisierung

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Technische Anwendungsbeispiele

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Daten fu r Navigator Mobile (ipad)

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Die perfekte IT-Gesamtlösung! Wollen Sie wissen, worauf es dabei ankommt? FIT managed. Server ASP

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Anwenderleitfaden Citrix. Stand Februar 2008

Hardware, Software, Services

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Desktopvirtualisierung. mit Vmware View 4

Guide DynDNS und Portforwarding

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

BlackBerry Device Service

Anwendertage WDV2012

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anforderungen und Umsetzung einer BYOD Strategie

Microsoft SharePoint 2013 Designer

Lizenzierung von Windows Server 2012

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Local Control Network Technische Dokumentation


System Center Essentials 2010

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

DOKUMENTATION PASY. Patientendaten verwalten

Präsentation Von Laura Baake und Janina Schwemer

Good Dynamics by Good Technology. V by keyon (

iphone- und ipad-praxis: Kalender optimal synchronisieren

.. für Ihre Business-Lösung

Diese Produkte stehen kurz vor end of support 14. Juli Extended Support

Desktopvirtualisierung 2009 ACP Gruppe

Workshop: Eigenes Image ohne VMware-Programme erstellen

Test zur Bereitschaft für die Cloud

Windows 8.1. In 5 Minuten Was ist alles neu? Word

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

DATENSICHERUNG MOBILE ENDGERÄTE

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

WinVetpro im Betriebsmodus Laptop

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Windows Server 2008 (R2): Anwendungsplattform

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Herzlich Willkommen bei der nfon GmbH

Zugriff auf Unternehmensdaten über Mobilgeräte

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Rechtssichere -Archivierung

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

FRONT CRAFT.

Adressen der BA Leipzig

Informationen zur Lizenzierung von Windows Server 2008 R2

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Tess Relay-Dienste mobil nutzen

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Transkript:

2/2013 12. JaHrGanG www.shd-online.de Die Kundenzeitschrift der SHD System-Haus-Dresden GmbH SHD.tecH nology Bring Your Own Device oder Bring Your Own Disaster? SHD.newS SHD sponsert Geschäftsführerkonferenz Mobile Presseleitstelle SHD.tecH nology BPM as a Service ein logischer Schritt Projektmanagement SHD.S uccess Filmproduktion gesichert Managed Services

Prevent data breaches before they occur Ever sent an email to the wrong person by accident? Check Point makes DLP work by combining technology and processes for effective and immediate data loss prevention. PREVENT data loss EDUCATE users ENFORCE data policies http://www.checkpoint.com/products/dlp-software-blade 2012 Check Point Software Technologies Ltd. All rights reserved. Check Point, the Check Point logo, and Software Blade are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates.

inhalt SHD.NEWS SHD sponsert Geschäftsführerkonferenz Am 21. Mai 2013 setzte die BDA (Bundesvereinigung der Deutschen Arbeitgeberverbände) zum dritten Mal in Folge auf die Systemintegrator-Kompetenz der SHD. Der Einsatz der Virtualisierungstechnik vereinfachte die Arbeit des Tagungsbüros in der Abstimmung mit der Zentrale in Berlin. Die Mitarbeiter können auch mobil mit unterschiedlichen Geräten (iphone, Blackberry, ipad, Notebooks) auf die zentralen Server zugreifen. Das System hat sich bereits vielfach in der Praxis bewährt. 04 Professional Service mit Corporate Blog SHD Berlin läuft 05 GSM Gruppe setzt auf Business Service Monitoring Der Mondmann Daten einer Filmproduktion gesichert 06 Bring Your Own Device oder Bring Your Own Disaster? 08 BPM as a Service ein logischer Schritt 10 Terminal Services Ein vom Aussterben bedrohter Dienst? Foto: www.arbeitgeber.de Herr Professor Dr. Hundt zeigte sich im Gespräch beeindruckt von der Zuverlässigkeit und Flexibilität der eingesetzten Systeme. n Andreas Berlin» andreas.berlin@shd-online.de Andreas Berlin (SHD GmbH) mit Arbeitgeber-Präsident Prof. Dr. Hundt Foto: Messe Berlin SHD.NEWS SHD stellt CMDB vor und gewinnt Solution Pitch Vom 22. bis 23. Mai drehte sich auf dem Berliner Messegelände alles um Open-IT. Quelloffene Lösungen für den geschäftlichen Einsatz waren das Kernthema des OPEN-IT SUMMIT. Die Mischung aus Ausstellung und Konferenzprogramm gab SHD die Möglichkeit, das hauseigene Lösungsportfolio auf Basis von Open Source zu präsentieren. SHD kündigte im Rahmen der Veranstaltung an, die für SM- VIEW verwendete CMDB als Open Source Projekt unter www.opensourcecmdb.de zu veröffentlichen. In drei Fachvorträgen stellte SHD das Konzept des geschäftsfokussierten IT-Managements und dessen Umsetzung mit SM-VIEW vor. Die Resonanz war durchweg interessiert und positiv. Highlight war der Gewinn des Solution Pitch: Zwölf Aussteller hatten 15 Minuten Zeit, ihre Lösung vorzustellen. Das Publikum bewertete das Konzept und die Lösung sowie die Präsentation. Robert Sieber präsentierte für SHD und das Publikum war nach nur sieben Minuten überzeugt und gab dem Pitch die besten Noten. n v.l.n.r.: Konstantin Böhm, Ancud IT-Beratung GmbH; Jan Bartholomae, Messe Berlin GmbH; Robert Sieber, SHD GmbH; Peter Ganten, Vorsitzender Open Source Business Alliance Robert Sieber» robert.sieber@shd-online.de Lydia Lange» lydia.lange@shd-online.de SHD.NEWS 02 2013 3

SHD.news Professional Service mit eigenem Corporate Blog Seit Ende April ist der Professional Service-Bereich der SHD mit einem Corporate Blog im Internet präsent. Der Blog mit der Adresse www.blog.professionalservice.de befasst sich mit Fachbeiträgen, Ideen und Hintergründen zum Thema IT-Services in Unternehmen. Er wird von einem Autorenteam gepflegt, das aus erfahrenen Fachkräften unterschiedlicher Teams der SHD besteht, die sich mit der Gestaltung, der Umsetzung sowie der Sicherstellung des Betriebs von IT-Prozessen bei Kunden befassen. In loser Folge werden auf dem Blog Beiträge aus den verschiedensten Feldern rund um IT-Services veröffentlicht. Beiträge zur Einordnung und Abgrenzung der Cloudtechnologie, zu Anforderungen bei der geplanten Einführung von Disaster Recovery Services, zum Zu- kunftsthema automatisierter Unternehmensprozesse durch BPM sowie zu anderen interessanten Themen sind aktuell bereits zu finden. Selbstverständlich sind wir, wie für einen Blog üblich, an Feedback zu den Veröffentlichungen interessiert und freuen uns auf den Gedankenaustausch mit den Lesern. Dankbar sind wir auch für Anregungen zu Themen, die für unsere Leserschaft von Interesse sind. Wir wünschen Ihnen viel Spaß beim Besuch des Blogs. n Dr. Falk Ambos» falk.ambos@shd-online.de SHD.news SHD Berlin läuft Bei der diesjährigen 14ten Auflage der Berliner Wasserbetriebe 5 x 5 km TEAM-Staffel war zum ersten Mal die SHD Geschäftsstelle Berlin am Start. Der Lauf durch den Berliner Tiergarten fand an drei Abenden statt. Über 5000 Teams aus Firmen, Banken und Institutionen nahmen teil. Für die Berliner Kollegen stand der Teamgedanke im Vordergrund. Sportlich motiviert und durch den Rest des Teams lautstark unterstützt, bewältigten sie die Distanz in einer respektablen Zeit. Das Motto unseres Kunden Berliner Wasserbetriebe Ohne uns wäre es nur nass wurde durch das unbeständige Regenwetter bestätigt. Es war nicht nur nass, sondern hat allen Beteiligten viel Freude gemacht und ab morgen wird für die Teilnahme 2014 trainiert. Jungs, Ihr wart klasse! n Lydia Lange» lydia.lange@shd-online.de v.l.n.r.: Jan Heyelmann, Björn Maerker, André Heise, Jirka Lichner, Andreas Berlin 4 SHD.NEWS 02 2013

NetApp Clustered ONTAP Unendlicher Speicher für Ihr Unternehmen Zu all den Vorzügen, die die NetApp Storage-Systeme bieten, ist nun ein entscheidender Vorteil hinzugekommen: der Betrieb im Cluster Mode. Damit können Sie in Ihrem Data Center Ihre Storage-Ressourcen nahezu unendlich skalieren bis zu 20 PB in einem Volume. Und das ohne jemals den Betrieb unterbrechen zu müssen. Auch wenn Sie mal einen Controller auswechseln möchten keine Unterbrechung. Firmware-Upgrades ohne Unterbrechung. Damit wird die hundertprozentige Verfügbarkeit im Data Center sichergestellt, egal was passiert. Weitere Informationen zu Clustered ONTAP erhalten Sie von SHD. 2013 NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc. in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber.

SHD.TECHNOLOGY Bring Your Own Device oder Bring Your Own Disaster? Der Begriff BYOD lässt IT-lern die Nackenhaare zu Berge stehen. Die meisten haben hier private Smartphones vor ihrem inneren Auge, doch dies ist längst nicht alles. Der Chef bringt sein ipad mit und Besucher ihre Notebooks, private PCs kommen per VPN ins Netz und die lieben Kollegen binden eigene WLAN- Access Points ein längst kann die IT-Abteilung nicht mehr davon ausgehen, dass im Netzwerk nur von ihr eingerichtete Geräte unterwegs sind. Trotzdem sollen sie dafür sorgen, dass dieser Zoo reibungslos und sicher funktioniert. Um dieses Dilemma zu lösen, bedarf es einer organisatorischen, rechtlichen als auch technischen Betrachtung. Sollte das Endgerät dem Mitarbeiter gehören, empfiehlt sich eine strikte Datentrennung. Jedoch kommen auch immer mehr sogenannte Consumer Geräte in Unternehmen zum Einsatz, für welche eine ähnliche Vorgehensweise gilt. Eine Beschränkung auf ausgewählte Endgeräte oder einen definierten Zugangspunkt (z.b. Terminalserver oder VDI Client) ist eine gängige Variante. Diese kann rollenspezifisch abgestuft werden, da viele Mitarbeiter lediglich mit ihrem Smartphone auf E-Mails zugreifen wollen. Für technisch versierte Mitarbeiter hingegen kommen auch komplexere Sicherheitsmaßnahmen in Frage (z.b. Festplattenverschlüsselung), wodurch auch weitere Zugriffsrechte realisierbar sind. private Endgeräte betriebliche Endgeräte gekapselte Lösung für Apps agentenbasierte Verwaltung verwaltet volle Kontrolle Richtliniendurchsetzung Inventarisierung Fernlöschung Exchange Proxy Zugangskontrolle volle Kontrolle Richtliniendurchsetzung Inventarisierung Fernlöschung Exchange Proxy Zugangskontrolle Black box Mailrichtlinien steuerbar autonom partielle Richtliniendurchsetzung Fernlöschung Maildaten sehr hohes Risiko hohes Risiko Einsatzszenarien von mobilen Endgeräten 6 SHD.NEWS 02 2013

Folgende Punkte sollten dabei berücksichtigt werden: Welche Geräte und Gerätetypen erlaubt sind ob ein aktuelles Virenschutz- Programm (soweit verfügbar) eingesetzt wird ob alle Sicherheitspatches zeitnah eingespielt werden dass der Zugriff auf die Endgeräte angemessen geschützt ist, z.b. durch starke Passwörter welche Applikationen nicht erlaubt sind (Blacklistprinzip) dass alle lokal gespeicherten Daten verschlüsselt werden bzw. geschäftliche Daten in einen durch das Unternehmen verwaltbaren Container abgelegt werden was passiert, wenn der Mitarbeiter das Unternehmen verlässt Des Weiteren sollten die Mitarbeiter folgenden Pflichten unterliegen: Verlustmeldung von Geräten Untersagen von Jailbreaks auf den Geräten welche Daten mit dem Gerät synchronisiert werden dürfen und wie Die Herausforderung hierbei ist, diese Regelung einfach, kurz und verständlich zu machen und dies zu akzeptablen Bedingungen für die Mitarbeiter. Ferner sollten Aspekte wie Haftung und Steuer beleuchtet werden. Gibt es im Vorfeld keine Regelung, kann die Nutzung als geduldet gelten und die Firma haftet unter Umständen auch für private Geräte, sofern diese Schäden erleiden. Wird Software falsch lizenziert, kann dem Unternehmen eine Unterlassungsaufforderung drohen. Dies sind nur einige rechtliche Aspekte. Technische Regelungen sind abhängig vom Anwendungsfall. Sollen lediglich E-Mails mit einem Smartphone abgeholt werden, reicht eine sogenannte Sandboxumgebung. Hier wird eine App in einem gesicherten Bereich abgelegt und die Kommunikation und Datenablage von den Standard-Apps getrennt. Sollen geschäftskritische Daten gesichtet oder bearbeitet werden, sollte dies das Unternehmen nicht verlassen. Hier bieten sich Terminalserver oder virtuelle Desktops als Lösung an. Komplexer wird es, wenn Apps auf Tablets oder Smartphones genutzt werden sollen. Die Konfiguration kann mittels eines Mobile Device Managements (MDM) gelöst werden. Dieses sollte eine Unterscheidung zwischen privaten und Unternehmensendgeräten unterstützen, da Funktionen wie ein Remotes Löschen auf privaten Endgeräten unzulässig sind. Hier entscheidet sich auch, welcher Umfang des MDM eingesetzt werden kann oder ob eine Sandbox-Lösung eingesetzt werden sollte. Generell empfiehlt sich, private Endgeräte nicht direkt ins Unternehmensnetz einzubinden, sondern hier separate Netzwerke zu nutzen. Christian Müller» christian.mueller@shd-online.de Gerätemanagement als Service Um den genannten Anforderungen gerecht zu werden, bietet sich der Einsatz eines als Service bezogenen Mobile Device Managements an. Vorteile einer solchen Lösung sind beispielsweise definierte Service Level zur Verfügbarkeit oder zum Ausrollen von Neugeräten sowie die Möglichkeit einer rollenbezogenen Zuweisung von Richtlinien. Mit einem Mobile Device Management Service werden nicht nur die aufwändigen Evaluationsphasen der Lösung, sondern auch der Zwang zum zusätzlichen Aufbau von Knowhow in einem rasant wachsenden Fachthema vermieden; Aufwände übrigens, für die viele IT-Abteilungen weder die Zeit noch das Geld verfügbar haben, da sie an strikte Vorgaben zu Effizienz und Kostenmanagement gebunden sind. Somit kann dem Dilemma, einerseits topaktuelle Lösungen für das Unternehmen bereitstellen zu müssen, andererseits aber zusätzliche Investitionen und Aufwände zu vermeiden, begegnet werden. In vielen Fällen rechnet sich zudem die teure Anschaffung einer eigenen Plattform nicht, da Anfangsinvestitionen und laufender Betrieb die Kosten pro gemanagtem Gerät unverhältnismäßig in die Höhe treiben, vor allem, wenn in einem Unternehmen nur wenige Geräte verwaltet werden müssen. SHD bietet mit einer eigenen Plattform das Management mobiler Geräte als Service für Unternehmen an. Sprechen Sie unsere Spezialisten an, um mehr über die Implementierung Ihrer eigenen BYOD-Strategie zu erfahren. n Jochen Dedek» jochen.dedek@shd-online.de SHD.NEWS 02 2013 7

SHD.TECHNOLOGY Bausteine BPM as a Service ein logischer Schritt In vielen Unternehmen überwiegen nach wie vor heute noch manuelle Prozesse, gepaart mit ineffizienten und fehleranfälligen Prozessabläufen. Diese Abläufe lösen regelmäßig Unmut bei Mitarbeitern aus, wenn sie nicht funktionieren. Gerade vor der Urlaubszeit sehen sich beispielsweise Personalabteilungen den gleichen Fragen gegenüber: Welche Mitarbeiter mit ähnlichem Know-how beantragen zur gleichen Zeit Urlaub? Wie hoch sind die Dienstreisekosten einer Abteilung? Wie können Krankheits-, Urlaubs- und Fehltage sowie Schulungsteilnahmen automatisiert erfasst und berichtet werden? Oder nehmen wir weitere Fragestellungen, die insbesondere die IT-Abteilungen beschäftigen: Haben Sie einen konkreten Überblick über Ihre Lizenzen? Welche Lizenzen sind im Unternehmen vorhanden und welcher Mitarbeiter nutzt welche Lizenz? Wie werden Lizenzen zurückgebucht, wenn Mitarbeiter das Unternehmen verlassen? Werden bei Neueinstellungen Lizenzen hinzugekauft, obwohl möglicherweise einige ungenutzte Lizenzen verfügbar wären? SHD hat unter Nutzung der langjährigen Erfahrungen im Business Process Management (BPM)-Umfeld diverse Prozessbausteine entwickelt, um diesen Fragestellungen zu begegnen: Je nach Bedarf kann die webbasierende Anwendung hierbei aus dem unternehmenseigenen Rechenzentrum oder remote aus unserem hochverfügbaren Datacenter bezogen werden. Neben der individuellen Abbildung von spezifischen, unternehmensabhängigen Prozessen bieten wir Ihnen Servicebausteine zu folgenden Themen an: IT Service Desk mit optionaler Anbindung an eine CMDB ITIL-konforme IT Service Managementsuite zur Abbildung von IT-Serviceprozessen HR Prozesse Alles rund um Einstellung / Ausstellung von Mitarbeitern, Urlaubsanträge, Krankmeldungen, Abwesenheitsmanagement mit übersichtlicher Darstellung der Prozessdaten beispielsweise in einem Betriebskalender Abbildung 1: Darstellung eines vereinfachten Personalworkflows im Webfrontend In der Vergangenheit wurde den geschilderten Problemen meist mit aufwändigen Inhouse-Projekten begegnet, indem proprietäre Softwarelösungen in die Unternehmens-IT integriert wurden, was immer dann Sinn machte, wenn es sehr starke Abhängigkeiten zu anderen Systemen gab. Mittlerweile lassen sich jedoch wichtige Unternehmensprozesse auch unabhängig abbilden, man denke beispielsweise an Lösungen für Reisekostenabrechnungen oder Fuhrparkmanagement, welche über definierte Schnittstellen mit der hauseigenen IT kommunizieren. 1 2 3 4 5 6 7 8 Workshop zur Bedarfsidentifizierung Grobkonzept mit Handlungsempfehlungen Prozessberatung in Abstimmung mit den Fachabteilungen Feinkonzept mit Prozessdesign Umsetzung im Tool Implementierung Test Produktivsetzung Abbildung 2: Vorgehensweise zur Entwicklung Ihres individuellen Services 8 SHD.NEWS 02 2013

Lizenzmanagement Übersicht über im Unternehmen verwendete Softwarelizenzen, Zuordnung von Lizenzen zu Mitarbeitern, Verwaltung Poollizenzen, Umbuchung von Lizenzen bei Ein- oder Austritten von Mitarbeitern Berechtigungsmanagement Genehmigungsprozesse zur Gewährung / Ablehnung von Zugriffsrechten auf verschiedene IT-Systeme im Unternehmen Dabei ist es unser Ziel, Ihnen einen ganzheitlichen Service für BPM anzubieten. Das kann einerseits die klassische Vorgehensweise sein, bei der nach eingehender Prozessberatung und Design die Lösung beim Kunden installiert wird und er sie anschließend eigenverantwortlich betreibt. Andererseits sehen wir einen großen Nutzen für unsere Kunden, indem wir die Verantwortung für einen stabilen und sicheren Betrieb mit definierten Service Level Agreements sowie das Management der Anwendung als Rundum- Sorglos-Paket übernehmen. Mehrwert für Sie: Ihr IT-gestützter Prozess ist dadurch rund um die Uhr (24/7) in gleichbleibend hoher Qualität verfügbar. Sie benötigen kein Spezialwissen und können sich voll und ganz auf Ihr Geschäft konzentrieren. SHD verfügt als Hersteller des Monitoringsystems SM-BOX über eine Lösung, die eine durchgehende Überwachung des Prozesses und der zugrundeliegenden Komponenten und ein regelmäßiges Reporting über die Einhaltung der Service Level ermöglicht. Herangehensweise Eine schematische Darstellung unseres Vorgehens zur Entwicklung Ihres individuellen Service zeigt nebenstehende Abbildung. Dabei legen wir größten Wert darauf, Ihre Prozesse zu verstehen und unsere Vorschläge auf Ihre Bedürfnisse abzustimmen, um den für Sie größtmöglichen Nutzen zu erzielen. Freiheit für Anwender - unter Ihrer Kontrolle. Nutzen Sie die Desktop- Virtualisierung mit VMware, um die Anwendererfahrung im Post-PC-Zeitalter zu optimieren. www.vmware.com/go/possibilities/de Die Erfahrung zeigt, dass in der Optimierung von Geschäftsprozessen erhebliches Potenzial für Unternehmen liegen kann. Sprechen Sie uns an, damit wir gemeinsam diese Potenziale heben. n Christian Sennewald / Jochen Dedek» christian.sennewald@shd-online.de

SHD.TECHNOLOGY Terminal Services Ein vom Aussterben bedrohter Dienst? Ist der Einsatz von Terminalservern tatsächlich noch zeitgemäß? Oder sind Terminalserver doch die Dinosaurier der IT-Infrastruktur und zum Aussterben verdammt? Ist die Bereitstellung von Desktops mittels Terminalserver noch wirtschaftlich? Historie der Terminalserver Seit den 60er Jahren ist das Prinzip der zentralen Datenverarbeitung unter dem Begriff Mainframe bekannt. Hier wurden Ein- und Ausgabegeräte mittels serieller Schnittstelle an einen Zentralrechner angeschlossen. Terminalserver sind eine konsequente Weiterentwicklung dieses Konzeptes auf Basis von x86 Prozessortechnologie und meist mit einer Windows Server Plattform. Herausforderung bei der Desktopbereitstellung? Laut einer Studie des Fraunhofer-Instituts von 2008 [1] für die Bereitstellung von klassischen Desktops, fallen lediglich 21% der Kosten für Hardware und Software an. Der größte Kostenblock ist der Support und Betrieb der Desktops mit 43% der Gesamtkosten, gefolgt mit den durch Nutzer erzeugten Aufwänden mit 28%. Die Erhebung der Daten wurde in Unternehmen mit 500 5000 Usern durchgeführt und sind somit nicht auf jedes Unternehmen oder jede Behörde übertragbar, zeigt aber, dass Hard- und Software nur einen geringen Teil der Kosten ausmachen. Dank Terminalservices konnten bisher im Mittel ca. 22% der Gesamtkosten eingespart werden. Der tatsächliche Wert kann je nach Anforderungen und Umgebung stark schwanken. Abbildung 1: Gesamtkostenverteilung je PC Als Middleware dient hier in den meisten Fällen Microsoft mit seinen Client bzw. Server-Technologien, erweitert um die Funktionen einzelner Hersteller. Client Hypervisoren können in Typ1 und Typ 2 unterschieden werden. (Vgl. Abbildung 2) Dies wird durch eine Optimierung folgender Aufwendungen erreicht: Support Applikationsbereitstellung Investitionsschutz Um die Vorteile nutzen zu können, muss jedoch die Verfügbarkeit der Umgebung gewährleistet und die notwendige Userakzeptanz vorhanden sein. Als Alternative wird meist eine Softwareverteilung gesehen. Diese bietet jedoch nur eine Optimierung in der Bereitstellung von Applikationen und Patches. (Vgl. Abbildung 1) Welche Bereitstellungskonzepte gibt es aktuell? Zu den klassischen Konzepten wie unverwalteten PC / verwalteten PC mittels Softwareverteilung und Terminalservices kommen neue Ansätze wie Client-Hypervisoren und Virtual Desktop Infrastructure (VDI) sowie Mischformen dieser Bereitstellungsszenarien. Abbildung 2: Vergleich Client Hypervisor Typen Bei Typ1 Client Hypervisoren (z.b. Citrix XenClient) findet die Virtualisierung des Client Betriebssystems direkt auf dem System unter Einsatz eines Hypervisors statt. Bei einem Typ 2 Client Hypervisor (z.b. VMware View Offline Client, VMware Fusion, Microsoft Hyper-V) wird ein Betriebssystem mit einer Virtualisierungssoftware benötigt. Diese stellt dann die virtuellen Maschinen bereit. Vorteil der Client Hypervisoren ist eine lokale Verfügbarkeit der Daten, welche in einem verschlüsselten und zentral verwalteten Image ent- 10 SHD.NEWS 02 2013

halten sind. Die Verwaltung wird jedoch stark vereinfacht und ein Zurücksetzen und Updates sind zentral möglich. Eine Anpassung der Installation kann dem Nutzer erlaubt werden. Nachteil von Client Hypervisoren ist der noch mangelhafte Support von Hardwareressourcen (z.b. Grafikkarten und RS232) sowie die hohen Hardwareanforderungen. Der Verwaltungsaufwand ist reduziert, gegenüber Terminalservern jedoch höher. VDI im Gegensatz bieten eine höhere Flexibilität als Terminalserver, werden sich in absehbarer Zeit mit Client Hypervisoren synchronisieren lassen und erlauben individuelle Installationen. Daten werden zentral im Rechenzentrum vorgehalten und der Verwaltungsaufwand sinkt erheblich. Nachteil sind die hohen Lizenz- (Microsoft VDA) und Hardwarekosten. Citrix nutzt hier die sogenannte Flex Cast Technologie. Ein authentifizierter Nutzer kann sich an einem virtuellen Desktop, an einem Terminalserver oder einem dedizierten Desktop anmelden bzw. ein System-Image mit seinem Client-Hypervisor synchronisieren. Das genutzte Endgerät steht hierbei im Hintergrund. In dem angekündigten Produktrelease, Codename Excalibur, sollen diese Technologien in ein Produkt integriert werden und mit einer Lizenz pro Nutzer nutzbar sein. Einen ähnlichen Weg geht VMware mit der Horizon Suite. Diese ermöglicht berechtigten Nutzern die Anmeldung an virtuellen oder physischen Desktops, Software as a Service Diensten sowie das Roll-Out von Windows Client Images inklusive Profilmanagement und Backup der lokalen Daten. Für Windows wird hierbei das Image direkt auf das Endgerät installiert, bei x86 Apple Geräten wird VMware Fusion als Virtualisierungstool genutzt. Fazit Terminalserver werden uns in Zukunft auch als Bereitstellungslösung erhalten bleiben und in den meisten Fällen die geringsten Gesamtkosten aufweisen. Andere Technologien werden jedoch Lücken ausfüllen, welche nicht mit Terminalservices abgedeckt werden können. n Christian Müller» christian.mueller@shd-online.de [1] Quelle: http://cc-asp.fraunhofer.de/docs/pcvstc-de.pdf Impressum SHD. Allgemein 1990 in Dresden gegründet ca. 100 Beschäftigte 23 Mio. EUR Umsatz 2012 Stammhaus in Dresden Geschäftsstellen in Berlin, Leipzig, Hamburg, Nürnberg und Schwarze Pumpe Autorisierungen Check Point Gold Partner CCSP Partner Cisco Premier Certified Partner Advanced Data Center Architecture Citrix Gold Solution Partner Fujitsu Technology Select Expert for Server&Storage Expert Storage Infrastructures Select Expert Server Infrastructures HP Preferred Partner IBM Premier Partner, System X Speciality Partner macmon Secure Gold Partner Microsoft Gold Certified Partner Authorized Education Reseller NetApp Platinum Partner Service Professional Certified Partner Service Support Certified Provider (SSC) Overland Business Partner SHD System-Haus-Dresden GmbH Drescherhäuser 5b 01159 Dresden Tel.: +49.(0)351.42 32-0 Fax: +49.(0)351.42 32-100 www.shd-online.de Geschäftsstelle Hamburg Frankenstraße 3 20097 Hamburg Tel.: +49.(0)40.238 06 39-0 Fax: +49.(0)40.238 06 39-10 Chefredakteur Dr. Frank Karow Redaktion Bettina Schneider PEARSON VUE VUE Authorized Testing Center Prometric Authorized Testing Center Geschäftsstelle Berlin Fanny-Zobel-Straße 11 12435 Berlin Tel.: +49.(0)30.53 33 01-0 Fax: +49.(0)30.53 33 01-10 Geschäftsstelle Leipzig Prager Straße 17 04103 Leipzig Tel.: +49.(0)341.913 676-0 Fax: +49.(0)341.913 676-29 Geschäftsstelle Nürnberg Südwestpark 37-41 90449 Nürnberg Tel.: +49.(0)911.252 81-38 Fax: +49.(0)911.252 81-39 Geschäftsstelle Schwarze Pumpe An der Heide 03130 Spremberg Tel.: +49.(0)3564.37 86 20 Fax: +49.(0)351.42 32 100 Layout, Grafik, Produktion Andreas Gableske 5gradsued.de Bildnachweis Titelseite und Seite 7: violetkaipa - Fotolia.com Wenn nicht anders gekennzeichnet: SHD GmbH Auflage 1.000 Exemplare Druck SDV AG, Dresden Quantum Gold Partner, Authorized Service Partner (ASP) Rittal Service Partner RSA SecurWorld Affiliate Partner Safenet etoken Gold Partner SNIA Member of SNIA Europe 2005 2013 SHD System-Haus-Dresden GmbH Alle Rechte, auch auf Übersetzungen, sind vorbehalten. Reproduktionen jeglicher Art (Fotokopie, Nachdruck, Mikrofilm oder Erfassung auf elektronischen Datenträgern) nur mit schriftlicher Genehmigung des Herausgebers. Jegliche Software auf Begleit-CD unterliegt den Bestimmungen des jeweiligen Herstellers. Eine Haftung auf Richtigkeit der Veröffentlichung kann trotz Prüfung durch die Redaktion des Herausgebers nicht übernommen werden. Honorierte Artikel gehen in das Verfügungsrecht des Herausgebers über. Mit der Übergabe der Manuskripte und Abbildungen erteilt der Verfasser dem Herausgeber das Exklusivrecht zur Veröffentlichung. Für unverlangt eingesendete Manuskripte, Fotos und Abbildungen keine Gewähr. Produktnamen sind in der Regel eingetragene Warenzeichen der jeweiligen Hersteller und Organisationen. Sophos Gold Solution Partner Symantec Silver Partner (Enterprise Vault) Specialist Partner Archiving & ediscovery Solitions) VMware Enterprise Partner SHD.NEWS 02 2013 11