Nr. 11 vom 13. März 2009 Deutschland 4,80 / Österreich 4,90 / Schweiz 9,40 sfr www.computerwoche.de Wie viel Schutz braucht ein Unternehmen? In Krisenzeiten ist Pragmatismus gefragt. Client-Hypervisor macht virtuelle Desktops mobil Die Virtualisierung der Client-Hardware behebt Defizite in aktuellen VDI-Lösungen und erlaubt den Parallelbetrieb von privaten und Firmen-Desktops. Seite 24 Abschwung hilft IT-Arbeitgebern Wenn die Wirtschaft schwächelt, schlägt die Stunde derjenigen, die hochkarätiges IT-Personal zu vernünftigen Konditionen einstellen wollen. Seite 42 IDG Business Media GmbH, c/o CSJ, Postfach 140220, 80469 München PVST B 2615 C DPAG Entgelt bezahlt
11/09 Inhalt 3 In dieser Ausgabe Nr. 11 vom 13. März 2009 Trends & Analysen Intelligentes Stromnetz 5 Die Ve f g IT- d S e e ich ei E de de Ei hei a ife Streit um Patente 6 Mic f i f Na iga i ge ä e-a bie e T, Pa e e e e habe Risiko-Management 1 A ch die be e Ri c-ma age e -T hä e die Fi a i e ich e hi de Titel Sicherheit nach Maß Wie viel Sicherheit ist nötig? 14 I K i e ei e eige U e eh e da, a fa che E de a e Mi e a P ag a i ä ich da ich- ige Maß f IT-Sec i fi de SAP und IBM starten mit Alloy 23 Die I eg a i SAP-P e e i N e Ta e de K de c e VDI wird mobil 24 Wie Ci i d VM a e Defi i e de Vi a De I f a c e VDI a gehe Cisco setzt auf Hosted Security 28 De Ne e ia i ha ei P f i a E-Mai -Sec i -L ge H ed d Ma aged Se ice e ei e SQL Server Fast Track ist da 28 Mic f e i Ha d a e a e ei e L g f ei e e Da a Wa eh e IT-Strategien Deutsche Anwender gelassen 33 Die Meh ah de U e eh e ieh ffe ba ei e A a, ege de Wi - chaf i e ih e IT-B dge e i ge Öffentliche Grün -Anlage 36 Da IT-Die ei g e Be i, da die d a ä ige Beh de i IT-Se - ice e g, a da Vi a i ie g d TFT-Bi d chi e ie E e gie Job & Karriere Krise und Fachkräftemangel 42 Da CW-Ka ie e e a f de CeBIT be ä ig e e e : Gef ag i d B a che - d Tech i e e i Tea Globaler Projekt-Manager 45 Die TU M che eh, ie a ich i de We de e ei e S e e ech fi de Highlights der Woche Sperren Sie Ihr RZ ab! Unser Ratgeber zeigt Ihnen die Möglichkeiten eines effektiven Schutzes auf, damit Datendiebe keine Chancen haben. www.computerwoche.de/1889056 Wichtige Speichertechniken Deduplizierung, SSD, Thin Provisioning: Die wichtigsten Storage-Techniken im Überblick. www.computerwoche.de/1888507 Titelbild: Fotolia/Fatbob Status quo Basisschutz 18 Ei e S die eig, ie e de che A e de IT-Siche hei eh e d die g ß e Mä ge be ehe Produkte & Praxis Software AG schafft Community 22 A f A ig ace e ich BPM-E e e a a che e CW-Topics: IT@Automotive Wie IT de A b a che i de K i e he fe a Ei e Ve ege bei age ab Sei e Standards Menschen 4 Impressum 44 Stellenmarkt 46 Off Topic: Der Bayer und die Welt 5 Im Heft erwähnte Unternehmen 5 Im Heft erwähnte Personen 5 Best Clicks der Woche Ein Ex-Hacker gibt Security-Tipps und erklärt, warum man Schutz im Internet vergessen kann. www.computerwoche.de/1889290 Wie Sie WLANs optimal einrichten können, zeigt das Netzwerke-Special, das als kostenloses PDF verfügbar ist. www.computerwoche.de/1889350 Schicken Sie Ihre Daten bei uns in die Schule. Daten erreichen Ihr Unternehmen in vielfältiger Art und Weise. Richtig strukturiert sind sie alle nicht. DataFlux Lösungen im Bereich Datenqualität und Datenintegration verwandeln unmögliche Daten in eine zuverlässige und geordnete Basis für unternehmensweite Anwendungen wie Compliance, Data Governance oder Master Data Management. Wir bieten Ihnen die einzige Plattform, die Ihre Daten analysiert, optimiert und überwacht. Wir sorgen dafür, dass Sie Ihre Entscheidungen zukünftig auf Basis zuverlässiger Informationen treffen können. Denn: bessere Datenqualität bringt Ihnen bessere Geschäfte. So einfach ist das.
4 Trends & Analysen 11/09 Was die anderen sagen Seiten-Spiegel Social Networks kommt im Web 2.0 eine zentrale Rolle zu. Sie sind die Knoten, welche die Teilnehmer verknüpfen und ihnen dabei helfen, die für sie beruflich oder privat relevanten Informationen zu bündeln. Reid Hoffman, Chairman und President LinkedIn, auf der CeBIT Das Internet, so wie es heute ist, wird niemals sicher sein. Ohne staatliche Regulierung ist Cyberkriminalität nicht mehr zu stoppen. Eugene Kaspersky, Gründer und CEO von Kaspersky Labs, auf heute.de Ich kann mir nicht vorstellen, dass der Computermarkt einen ähnlichen Abstur erleben wird wie die Autoindustrie. Dirk Meyer, Vorstandsvorsitzender AMD, in einem Gespräch mit der Frankfurter Allgemeinen Zeitung In den letzten drei Jahrzehnten ist das Papieraufkommen weltweit ständig gestiegen. Einer der größten Treiber dieser Entwicklung ist das Internet, genauer gesagt: das Ausdrucken von E-Mails. Die gewaltigen Informationsmengen, die heute verfügbar sind, machen sich in immer mehr (Druck-) Output bemerkbar. Anne Mulcahy, CEO of Xerox, im Wall Street Journal (Unternehmen) können eine Krise nutzen, um zu glänzen und Wettbewerber, die es ruhiger angehen lassen oder es sich leicht machen wollen, zu überholen. So machen das Gewinner. Verlierer jammern, aber Gewinner gehen auf starke und kraftvolle Weise voran. Kaliforniens Gouverneur Arnold Schwarzenegger auf der CeBIT Viele Unternehmen begreifen nicht, warum sie eine zentral verwaltete Richtlinie für den drahtlosen Netzzugriff definieren und durchsetzen müssen. Sampath Achyuthanandan, Analyst bei Frost & Sullivan, über die fehlende WLAN-Sicherheit in Unternehmen CW-Kolumne Overhyped na und? E i S ie e de be i e ch, de N be Wa e G e IT ei ei Wide - ch i ich, ah e ich de Chef- i de De che Ba Le e d- ich ei d ch die ITK-B a che ch d da a, da de S e b a ch i de Ha ha e e die e Wäh e d die Ha d- a e ei e ä dig ä e, eige de E e giebeda f i P i a fe d ie i de Reche e e i Ufe e Wa e ich eich da i, G ee IT a Ma e i g-idee de g ße He e e e a e de da i ha e a ich Rech T de chade e de Sache: A g e IT f h a ge ich de ich ig be- e e e i a ige Ve b ei g IT i a e Lebe be eiche a ei Weg bei G ee IT i ich da P b e, de de e L g A ße de e Wa e da P e ia IT a I e, i de ich i a de e Lebe be eiche de E e giea f- a d ei dä e ä, ich e chä - e U e eh e e i i e ige e Gebä de ech i, e e i ch i ie e Liefe e e de a ch Vide - fe e e, die Ge chäf ei e e e e, de S e b a ch e ei de ich e e We ie da ch e e gieeffi- ie e RZ-E i e e d die M g ich ei e de Vi a i ie g a ei- Leserbriefe CW 10/09 Sparen mit Gebrauchtsoftware Es wird höchste Zeit, dass man den Machenschaften der Softwarekonzerne einen Riegel vorschiebt. Firmen wie Microsoft, Oracle oder SAP glauben immer noch, dass sie ihren Kunden vorschreiben können, was sie wollen. Doch die werden sich das nicht mehr lange gefallen lassen. Es kann doch nicht angehen, dass Software, die ich für teures Geld gekauft habe, mir laut der Interpretation der Rechtsverdreher in den Vorstandsetagen gar nicht gehört. Das Gerede um Nutzungs- und Vervielfältigungsrecht dient doch nur dazu, dass sich die Hersteller weiter nach Belieben den eigenen Säckel füllen. rebell (via Online-Forum) Wahlcomputer offline Ironisch ist nur, dass vor allem Computerfachleute vor dem Einsatz von Computern bei Wahlen eindringlich gewarnt haben. Jeder, der sich etwas besser mit Computern auskennt, weiß, wie leicht dort e, ei e ie ei e e e U e bei ag d a e da ch ei e Ha fe Ge d Ei ige IT-He e e habe da e a d agie e a ch e ie f ä e d f ich e be g a b dig A bie e ie F i -Sie e, IBM, He e -Pac a d de B i i h Te ec f ge i e ä g a gf i ige d ach iehba e U - e a egie Sie habe a ge ge e P g a e K h e di id-red i i Ga g geb ach d ie eh e dabei ih e K de i Die E f ge de die- e A bie e e ich Ga e d de WWF a e ie E a ich Nach ei ei, e a ch die a de e a fa ge, e e gieeffi ie e i chaf e Wi a e i i e N be Wa e e ie da d ä ge d ie ei e fa a de Pf ich eh e Siehe a ch Sei e Heinrich Vaske Chefredakteur CW immer wieder Dinge unbemerkt manipuliert werden können. matthiku (via online-forum) Die Lesermeinung bezieht sich auf den Online-Artikel Wahlcomputer werden vom Netz genommen (www.computerwoche.de/1888886) RZ absperren Was ist das denn für ein Artikel? In den Bildern wird das Erkennen von Herumlungern als ein Feature gepriesen! Videoüberwachung am Arbeitsplatz. Das ist toll, das ist super. Lidl und Telekom lassen grüßen... itmensch (via Online-Forum) Die Lesermeinung bezieht sich auf den Online-Artikel Sperren Sie Ihr Rechenzentrum ab (www.computerwoche.de/1889056)
11/09 Trends & Analysen 5 IT haucht dem Stromnetz Intelligenz ein Die Verknüpfung von Strom- und Informationsnet könnte u einem neuen Versorgungss stem führen. Von Wolfgang Sommergut* Foto: Lackmann GmbH Preise abhängig von der Tageszeit. W e ei e S ech- g die, de fä i Ve g eich Te ef de Ma ge a De ai i f a- i e a f Sie be ch ä ich i de Rege a f de P ei Ki - a de a Jah e e b a ch, de a Zäh e O abge e e e de De Ve ge eiß da be hi a i G de ich be da N g e ha e de K e e Da E e gie i chaf ge e E WG chaff ab Ja a die V a e ge daf, da ich die e Z a d ä de Da e e e d e ie e Gebä de i i e ige e S äh e a ge a - e e de A ße de habe K de de A ch, die a e Wi be äh e gege e e - i che Me ge ä e a a - che a e, ei die ech i ch achba d i - chaf ich ba i Elektronische Zähler für flexible Stromtarife Die e e S äh e e - cheide ich de bi he- ige a e dad ch, da ie be ei e R c a a Ve ge e f ge, be de i e I e a e die Ve b a ch da e be age e de Da i e die E e gie- iefe a e f e ib e P ei e a bie e, die abhä gig de Tage ei de de A a g de Ne e fe ge eg e de F die K i a i i- che Zäh e d Ze a e ia Da e e gib e eh e e ech- i che O i e, bei e - chied iche A bie e a e - chiede e B a che ih e Cha ce i e Ei ige de d egi a e E e gie e ge habe ih e S e e f die Da e be ag g a geba P e i e A e a i ehe a ch Te e i a i fi e d Be eibe Kabe e e be ei, die e L c e ch ieße Veränderte Rolle der Energiewirtschaft Die ei abhä gige S e e g de S e b a ch d ch de K e e ä e ei e - e Sch i, a ch e die e be ei e e Z a die - e beg ei e i d S i e a de ba, da de K de be SMS e ä dig e de a, e de S e b a ch ei- e ih gegebe e G e e be ch ei e Mi e f i ig eh ei U ba de E e gie i chaf a f de Tage d g, d ch de ich die R e de S e ge g d ä ich ä de A a die Nachf age be de Ba d de U e ha K af - e e ie Lei g e e ei gehe d ge e e dec e, de ie Ma age ei e i e ige e S e, de I e e de E e gie Die e eich e ich dad ch a, da K de S ich e eh e, de e - eh a ch a ege e a i e Q e e ei ei e Die E e gie- e ge i d a he e ch ge ge, S a de e - a e E e g g ab eh e, a ie ed ch ei ige P b e e e Ph ai d Wi d äde d ie e ege - äßig d i g ße Sch a ge, die - e i e e K af e e a g eiche e, die Ve g g iche hei ge äh ei e A fg d de be ch ä e I f - a i e be da S e e ehe dabei ige Ve - e Dahe e die Lei ge d T a f a e i Se e a ge a e e de, de e Da e i die S e e g - e e ei ge ei e de Bei eh e de P d i ege- e a i e E e gie ä ich ab ehe, da die S f a e i de Scha e a e a ch We - e da e e a bei e, die Ve f gba ei Wi de e gie ei a ie e e Bilanz aus zentraler und dezentraler Einsparung. A de K e e ich ei i e ige e S - e i de Lage ei, die ei ge- ei e d die e e e E e gie gege ei a de a f - ech e d ei e e eche de Bi a e e e Nebe de Ve a bei g de f die S e e e g e e a e Da e e b ic e IT-Fi e i die e P e-bi i g a i e Ge- chäf g ich ei e A ße de ehe ie ich a be e daf ge e, die a de La fi- e ab ei ba e R c ch e a f K de ge h hei e Mi b a ch ch e Chancen für IBM, Google und Microsoft Die B a che g ße b i ge ich f die e a i e Ma be ei i P i i, bei ie d i e ab ie e Liefe a e ie Sie e de ABB ech e - e Mic f ief i Pa e ei e I i ia i e U i i I d i Lebe, G g e be eib i de USA ei V habe, da ebe ei e Zäh e a ch S f a e fa, i de ich de eige e S e b a ch a a ie e ä Sch ei gediehe i d die A bi i e de IBM, die i ei ige e äi che Pi habe i ie i S be eib ie i Dä e a a e i de S e ge D g da Edi -P e, bei de ei e i e ige e I f a Lade E e fah e ge i ege e a i e E e gie e - ehe o *Wolfgang Sommergut wsommergut@ computerwoche.de
6 Trends & Analysen 11/09 Microsoft strengt Prozess gegen Linux an Tomtom, Hersteller von Navigationsgeräten, soll gegen acht Patente verstoßen haben. Anhänger freier Software sehen in der Klage einen Angriff auf Linu. Von Wolfgang Sommergut* M ic f i f T, i de Li -ba- ie e de Na iga i- e e ei gei ige Eige e e e Da e fi de ich ei de be ch- ig e T i ia a e e: Ei e ch ga a ge ei die Ve - e d g ei e A ec -C - e i A, da a de e die N g ei e che i d ah e I e e -Z ga g Streitpunkt Dateisystem A O e -S ce-sich i d d ei ei e e a geb iche Pa e e - e ge b i a, die de Z g iff a f Da e äge i FAT- Da ei e be effe T iefe ei Ka e a e ia a f SD-S eiche chi a, die i de Rege i FAT f a ie e de, i Wi d -PC a ibe ei B ce Be e, ehe- a ige P e ei e Debia d Mi a de O e -S ce- Defi i i, a g e ie de ha b, da die e a e e Tech i a Red d a fg d Mic f De -M De-fac -S a da d f Wech- e da e äge ge de ei FAT, ein DOS-Relikt H aci G ie e, Vice P e ide f I e ec a P e a d Lice i g bei Mic f, be ei- e, da ich de Rech ei i T gege Li i ge- a ich e Vie eh gehe e Pa e e e ge i de e ifi che I e e ie g de O e -S ce-s e, die de h ä di che A bie e Na iga i e e ei e e Ha a d We e, de che Mi e - ic e de Li -Ke, abe ach ei gehe de P f g de T e e de e C de E geb i, da e ei e he e e e ifi che A - a ge f FAT gebe Da V gehe gege T e - Das FAT-Dateisystem ist nicht nur wegen seiner Acht-plus-drei-Namenskonvention technisch veraltet. Die mit Windows 95b eingeführte Version FAT32 lässt zwar lange Dateikennungen zu, beschränkt die Größe einer Datei aber auf maximal 4 GB. Beim Zugriffsschutz sowie bei der Datensicherheit entspricht sie heutigen Anforderungen nicht mehr und wurde deshalb von Microsoft durch NTFS als Standardsystem ersetzt. Da Windows nur wenige Dateisysteme unterstützt und NTFS nicht dokumentiert ist, hat sich FAT trotz seiner Mängel als Austauschformat etabliert. Besonders bei mobilen Datenträgern gilt es als De-facto-Standard, auch weil sich Organisationen wie die SD Association darauf festgelegt haben. Erster patentrechtlicher Prozess gegen Linux. Horacio Gutierrez, Microsoft ich de eig ei ige S a- egie, die Mic f gege die O e -S ce-k e ei ei ige Jah e fäh Z a ha - e de S f a e e de Li -E ic e e ei Jah e ge fe, da de Ke e gege eh a Mic f -Pa e e e ße Da U e eh e ha ed ch ie ech iche Sch i e gege f eie P e e e e d b ich e e di g i O e -S ce-f e d iche Rhe i Unternehmen im Visier Fi e, die f eie S f a e i ih e P d e i eg ie e, i d dagege Zie cheibe Mic - f A ä e U e de D c de Reg ie g beh de dig e Mic f a, a de- e U e eh e d O e - S ce-e ic e gei ige Eige gä g ich ache I Rah e de I i ia i e O e f B i e ch de K - e bi E de e e Jah e eh a 5 Ab e C - Li e ie g Tech gie Die e U e eh e e a f die A a e d - e ie e Mic f -Tech- i e e ich e d i d ech - ich abge iche F Fi e i O e -S ce-u fe d ha die abe ei e Ha e : Die GNU P b ic Lice ce, de a ch Li e ieg, e bie e die Ve e d g S f a e, e die e a fg d a e ech iche A f- age ich ei ge ch ä ei e gegebe e de a De ha b e de die Ab - e i che Mic f d O e -S ce-fi e gehei geha e, g iche Ve ße gege die GPL e be ge G ie e ä e i Ge äch i de C e d a e di g ei, da be ei eh e e Li -Fi e ei e FAT-Li e Mic f e be hä e Für Linux entstehen Kosten We e ieh i Mic f D - e a egie de Ve ch, de V a ch Li a ei gebe e e S e b e e Die Li e ah ge de Ha d a ea bie e e de P ei ei de f eie S e gege be Wi d CE ega i ie e G eich- ei ig e eide de K e ega i e PR, i de e a f ech - iche A ei a de e g i de O e -S ce-be eg g e b e ich e *Wolfgang Sommergut wsommergut@ computerwoche.de Beilagenhinweis Teilbeilage: Serview GmbH, Bad Homburg; Teilbeihefter: IDG Business Media GmbH, München. o
8 News 11/09 Breitband-Versorgung in Deutschland In Sachen Breitbandausbau drückt Angela Merkel aufs Tempo. Bereits 2 1 sollen die let ten weißen Flecken im Breitbandatlas verschwinden. Abdeckung von 2 bis 25 Prozent 25 bis 50 Prozent 50 bis 75 Prozent 75 bis 95 Prozent über 95 Prozent Auf den ersten Blick gibt es dieser Abbildung des Breitbandatlas zufolge kaum mehr weiße Flecken in Deutschland. Allerdings ist zu beachten, dass in vielen Gegenden nur 50 bis 75 Prozent der Haushalte einen Breitbandanschluss bekommen können. Sch i äch e Jah, die F de g de B de a - e i, e a e de che Ha ha e i i de e Mbi i I e e fe e 5 P e de Ha ha e e da ab 4, e e ach de W che Me e geh, be ei ei e 5 -Mbi -A ch be e e e F 8 eb die Ka e i die f äche dec e de V - e g g i die e High eed-z gä ge a A ge ich ei e ge chä e I e i i e bi 5 Mi ia de E bef ge e die B ei ba d che de Ka e i a f de CeBIT die Pha a ie Ca ie d Ne a - e Wäh e d die ei e die a i e G a fa e i f a ge ei a e e, e e a de e a f F ech i ch e e B ei ba da ba De A fba ei e High eed-i a e -I f a f de a ge ich de giga i che I e i i e de e e A ia e d Pa e chaf e S e e a die Te e d de ba e i che Regi -Ca ie M e die S ad A g b g ge ei a f äche dec e d i G a fa e -Z gä ge e ge Droht dem Android-Handy das Aus? Patentverwerter verklagen HTC, den Hersteller des Google-Hand s. Angeblich verlet t das Unternehmen UMTS-Patente, für die es keine Li en gebühren ahle. D e G g e-ha d e i De ch a d ei Ve - a f be ehe Da i d h i de de Pa e e - e e IPc, ei ich HTC eige, e eche de Li e geb h e ah e Wertvolle Bosch-Patente Nach A gabe IPc e - e HTC UMTS-Pa e e, die da U e eh e E de de R be B ch G bh ge a f habe E E de Feb a ha e da La dge ich Ma hei de Pa e e e e da Rech a ei ge a e Se- ie- -Pa e e ge che Sie i d f de Ei a UMTS-Te ef e e dig HTC i ich da e e U e eh e, da IPc i Sache UMTS-Pa- e e Ä ge be I S e 8 habe die Pa e e e e be ei N ia a f Zah g f Mi ia de E Li- e geb h e e ag, ei die Fi e de F de ge IPc ich achgabe Ei ab ch ieße de U ei gib e i die e Fa ch ich A ch HTC i ha b eibe d de F de ge de Rech e e - e e ich ach- e Vie eh e äg da U e - eh e i Gege - g ei e K age de E äi che Ge ich h f Abe a ch IPc ha ch achge eg : B a che ei e e i e, da die Pa e e e e be ei G g e a He e e de Ha d -Be ieb e A d id e ag habe G g e ei i ei e S f a e ech i ch i - e a ich daf, da die UMTS-Pa e e be ha e - e e de (hi) Weil HTC angeblich UMTS-Patente des Rechteverwerters IPcom verletzt, droht dieser mit einem Verkaufsstopp der betroffenen Geräte, falls der Handy-Bauer die geforderten Lizenzgebühren nicht bezahlt. Fotos: Bundesministerium für Wirtschaft und Technologie; Google