27.12.2013 Aufrufe

Ausgabe 05-2013 - Wirtschaftszeitung

Ausgabe 05-2013 - Wirtschaftszeitung

Ausgabe 05-2013 - Wirtschaftszeitung

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●<br />

SEITE 12 | MAI <strong>2013</strong><br />

IT-TRENDS IN UNTERNEHMEN<br />

WIRTSCHAFTSZEITUNG<br />

TrendmitvielenTücken<br />

PrivatemobileEndgeräteinderArbeitsweltbergenGefahren<br />

Bei der Client-Virtualisierung werden Dateien vom PC auf Server ausgelagert. Das spart nicht nur Kosten, sondern<br />

machtaucheinflexibleresArbeitenmöglich.<br />

Foto:istockphoto/thinkstock<br />

DiätfürPC-Arbeitsplätze<br />

DurchClient-VirtualisierungsparenFirmenKostenundarbeitenflexibler<br />

DESKTOP-VIRTUALISIERUNG<br />

VON BIRGIT BAUER<br />

NEUTRAUBLING. Laut einer vom IDC<br />

(International Data Corporation) veröffentlichten<br />

Studie zum Thema Client-Virtualisierung<br />

ist das Thema in<br />

deutschenUnternehmenaufdemVormarsch.<br />

Client-Virtualisierung bedeutet,<br />

dass das physische Endgerät, der<br />

PC (als „Fat Client“ bezeichnet, da er<br />

über Speicher und Laufwerke verfügt)<br />

gegen einen „Thin Client“, eine Art<br />

Übertragungsstation ohne Speicher<br />

oder Laufwerke, ausgetauscht wird.<br />

„Die eigentliche Datei liegt auf einem<br />

Server in der Rechenzentrale. Dort erfolgt<br />

auch die Rechenleistung, die<br />

sonst am Arbeitsplatz am PC erfolgte.<br />

Der Mitarbeiter empfängt am Thin-<br />

Client nur die Bilder, also das, was er<br />

auf einem normalen Desktop sieht,<br />

und bearbeitet seine Daten wie ge-<br />

habt“,erklärtMarkusAmmanvomIT-<br />

System- und Softwarehaus Czewo aus<br />

Neutraubling.<br />

Vernetzt sind die Arbeitsplätze in<br />

den Unternehmen wie bisher per<br />

Netzwerk.AuchderZugriffvonaußen<br />

istmöglich.SoentstehteineverbesserteMobilitätundFlexibilitätinSachen<br />

Datenbearbeitung im Unternehmen.<br />

Mitarbeiter können sich von außen<br />

mit unterschiedlichen Geräten wie einemNotebookviaVPN(VirtualPrivateNetwork)insFirmennetzeinloggen.<br />

CLIENT-VIRTUALISIERUNGNACHANZAHLDERPC-ARBEITSPLÄTZE<br />

AnteilVirtualisierunginProzent<br />

90<br />

80<br />

70<br />

60<br />

50<br />

40<br />

30<br />

20<br />

10<br />

22%<br />

11%<br />

Desktop-Virtualisierung<br />

Applikationsvirtualisierung<br />

44%<br />

23%<br />

41%<br />

31%<br />

ZunehmendesInteressemitsteigenderAnzahlvonPCs,jedochUmsetzungsproblemebeisehr<br />

hoherZahlvonPC-Arbeitsplätzen.<br />

©2011IDC<br />

61%<br />

34%<br />

78%<br />

38%<br />

50%<br />

42%<br />

ZahlderPC-Arbeitsplätze<br />

unter100 200-299 300-399 400-499 500-999 1000o.mehr<br />

Betriebssysteme laufen parallel<br />

Durch die Client-Virtualisierung mindert<br />

sich auch die Übertragungsrate<br />

der Daten. Es werden nur neue oder<br />

veränderte Datenstränge mit dem Server<br />

getauscht, Netzwerke werden<br />

nicht mit kompletten Datensätzen belastet.<br />

Verarbeitung und Übertragung<br />

erfolgen schneller. Ebenso ist es möglich,<br />

mehrere Betriebssysteme wie<br />

Windows oder Linux sowie verschiedene<br />

Softwareanwendungen wie Officepakete<br />

für Assistenten oder spezielle<br />

CAD-Programme oder Programmieroberflächenparallelzubetreiben.<br />

Werden neue Updates installiert,<br />

oder führt das Unternehmen neue<br />

Softwareein,werdensiezentralinstalliert<br />

und für die entsprechenden Mitarbeiter<br />

je nach Bedarf konfiguriert.<br />

„Im Prinzip hat jeder Mitarbeiter sein<br />

Fach, in dem der Administrator die<br />

einzelnenBerechtigungenfürZugriffe<br />

erteilt, jede Oberfläche sieht daher<br />

auch anders aus“, erklären die Experten.<br />

Gespeichert werden die Daten im<br />

Rechenzentrum, in dem mindestens<br />

zwei Server stehen, die den Datenbestand<br />

regelmäßig spiegeln und so immer<br />

auf dem aktuellsten Stand sind.<br />

Gleichzeitig werden die Systeme von<br />

dort überwacht. „Sicherung ist wichtig“,<br />

erklärt Stephan Czech, der Geschäftsleiter<br />

von Czewo. Eine tägliche<br />

Sicherung und ein zusätzlicher externer<br />

Lagerort für die Daten sind unerlässlich<br />

für die Experten. Markus AmmanvergleichtdieseArtderDatenverarbeitungauchmitCloudComputing.<br />

„Man legt Daten und Datensicherungen<br />

auf verschiedenen Speichern ab,<br />

packt sie also in verschiedene Clouds.<br />

ImPrinzipistauchderWebspace,den<br />

man für die Homepage mietet, nichts<br />

anderes.“<br />

FällteinServeraus,übernimmtder<br />

andere die Leistung, bis der Schaden<br />

behoben ist. Da man bei dem System<br />

nach dem Prinzip der Redundanz arbeitet,<br />

hält die Zentrale alle nötigen<br />

Utensilien für eine schnelle Schadensbehebung<br />

ständig vor. „Der Mitarbeiter<br />

selbst merkt den Ausfall meist<br />

nicht“, so der Fachmann. Anders als<br />

beim physischen PC – hier entstehen<br />

Ausfallzeiten. Bedenken, so die IDC-<br />

Studie, liegen bei Unternehmen<br />

hauptsächlich in den Bereichen Sicherheit.<br />

Klar ist, dass eine Client VirtualisierungstrengereStandardsinSachenSicherheitundÜberwachungbenötigt.<br />

Das bestätigen auch Markus<br />

Amann und Stephan Czech. „Die Auswirkungen<br />

können im Falle desFalles<br />

durchausweitreichenderseinalsineinem<br />

dezentralen Netzwerk, darauf<br />

mussmansicheinrichten.“<br />

DeutlicheKosteneinsparung<br />

Interessant wird Client Virtualisierungabeiner<br />

Größe von 20 Rechnern.<br />

Es ist Umdenken gefragt. Sind die Anschaffungskosten<br />

zunächst etwas höher,<br />

amortisieren sie sich nach einiger<br />

Zeit zum Beispiel beim Stromverbrauch.<br />

„Ein Thin Client verbraucht<br />

circaacht bisneunWatt,ein PCbenötigt<br />

etwa das Zehnfache“, so Markus<br />

Amman. Ein weiterer Faktor, der zu<br />

berücksichtigenist,istdieLaufzeitder<br />

Geräte. Während ein PC im Durchschnitt<br />

mit drei Jahren die Grenzen<br />

seinerKapazitäterreicht,hälteinThin<br />

ClientetwasiebenJahreoderauchlänger.<br />

Durch die schmal konzipierte<br />

Technik ist ein Thin-Client weniger<br />

anfälligfürtechnischeMängel,ebenso<br />

muss kein Speicher nachgerüstet oder<br />

ausgetauscht werden, da die Rechenleistung<br />

im Rechenzentrum erledigt<br />

wird. In puncto Green-IT ist das ein<br />

wichtiger Punkt, denn gerade der<br />

Stromverbrauch und Ökobilanzen in<br />

UnternehmenstellennebenderErzeugung<br />

von Hardware-Müll einen großenKostenfaktordar.<br />

NÜRNBERG. Die Nutzung von privaten<br />

Geräten wie Smartphones und<br />

Tablets am Arbeitsplatz liegt voll im<br />

Trend.Hochrechnungenzufolgedürfen<br />

in jedem zweiten Unternehmen<br />

Mitarbeiter mit eigenen Geräten auf<br />

das Firmennetzwerk zugreifen.<br />

„Bring Your Own Device“, kurz BY-<br />

OD, heißt das Verfahren. Der Vorteil<br />

dabei:Mitarbeiterarbeitenmitdieser<br />

Option länger und besser. Doch als<br />

zentraler Nachteilgilt der Schutz der<br />

Firmensoftware und ihrer Daten vor<br />

unbefugtemZugriff.<br />

Laut einer Umfrage desBranchenverbands<br />

Bitkom lehnt deshalb jedes<br />

zweite befragte Informations- und<br />

Telekommunikationsunternehmen<br />

privateEndgeräteamArbeitsplatzab.<br />

Diejenigen, die BYOD zulassen, erhoffen<br />

sich eine höhere Mitarbeiterzufriedenheit<br />

und Effizienzsteigerungen.<br />

Immerhin schätzt eine US-<br />

Berechnung, dass Angestellte jährlich<br />

240 Stunden mehr mit mobilen<br />

Geräten arbeiten, wenn sie diese persönlich<br />

und dienstlich nutzen dürfen.<br />

Außerdem wolle man sich so als<br />

moderner Arbeitgeber präsentieren,<br />

um vor allem jüngere Arbeitnehmer<br />

einfacherrekrutierenzukönnen.<br />

Risiko Datensicherheit<br />

Bei Alcatel-Lucent, einem globalen<br />

Telekommunikations- und Netzwerkausrüster,<br />

ist in Deutschland –<br />

wieetwaauchinFrankreichoderItalien<br />

– BYOD nicht zugelassen. Der<br />

Firmenjurist Markus Stamm beobachtetvonNürnbergausintensivdie<br />

rechtlichen Entwicklungen, sieht<br />

aber keinen Bedarf, BYOD einzuführen.<br />

Stamms Vorsicht kommt nicht<br />

von ungefähr. Allein über weltweit<br />

20000 Mitarbeiter im Konzern werdendemBereichForschungundEntwicklung<br />

zugeordnet. Diese Daten<br />

sind besonders schützenswert und<br />

entscheiden mit über den Erfolg im<br />

hartenWettbewerb.<br />

SolangefürStammdieFragenicht<br />

geklärt ist, wie sicher Daten auf einem<br />

mobilen Endgerät sind, das sich<br />

nicht unter vollständiger Kontrolle<br />

der Firmen-IT befindet, bleibt er weiter<br />

kritisch auf Distanz. Nur dann<br />

könnten Daten und Betriebsgeheimnisse<br />

auf den Firmenrechnern angemessen<br />

geschützt werden. Stamm<br />

selbsthateinFirmennotebook–„voll<br />

verschlüsselt, und es legt sich selbst<br />

lahm, wenn es zwei Werktage nicht<br />

am Firmennetz war“. Selbst für die<br />

Nutzung von USB-Sticks hat Alcatel-<br />

Lucent bereichsspezifische Nutzervorschriften,<br />

bevor man Daten speichern<br />

kann. Die Verschlüsselungs-<br />

Software stellt sicher, dass die auf einen<br />

USB-Stick kopierten Daten verschlüsseltsind,derVerschlüsselungsvorgang<br />

erfolgt automatisch. Dritte<br />

könnenmiteinemsolchenUSB-Stick<br />

undseinenDatennichtsanfangen.<br />

Bei der Datev, einem Softwarehaus<br />

und IT-Dienstleister insbesondere<br />

für Steuerberater und Wirtschaftsprüfer,<br />

herrscht ebenfalls besondere<br />

Vorsicht. Immerhin wurden<br />

zuletztalleinelfMillionenLohn-und<br />

Gehaltsabrechnungen erstellt. „Es<br />

gibt hier sehr viele sensible Daten<br />

von Steuerberatern und deren Mandanten“,<br />

erklärt Franz Josef Nagler,<br />

Leiter Interne Datenverarbeitung.<br />

WennjemandaußerhalbderFirmenstandorte<br />

mit einem persönlichen<br />

DevicezumArbeitenaufdasFirmennetzwerk<br />

zugreifen will, müssen sicherheitstechnische<br />

Voraussetzungen<br />

erfüllt sein: „Viele Smartphones<br />

undTabletsgebenwirnichtfrei,weil<br />

sich in deren Architektur die DateveigenenRichtlinieninSachenDatenschutz<br />

und Datensicherheit nicht<br />

verwirklichenlassen.“<br />

Datenschutz vor Flexibilität<br />

Selbst die Anbindung eines häuslichenPCsistnurindefiniertenFällen<br />

möglich.HierfürmusseinPCübereinen<br />

von Datev kommenden USB-<br />

Stick mit einem vollständigen Betriebssystem<br />

und spezifischen Netzwerktreibern<br />

gestartet werden. Nur<br />

dannkannvomhäuslichenGerätauf<br />

dieberechtigtenBereicheimFirmennetzwerk<br />

zugegriffen werden. AndereFunktionen,<br />

etwa Surfen im InternetoderZugriffaufanderehäusliche<br />

GeräteviaWLANzumDruckenoder<br />

Speichern, sind in dieser Zeit blockiert<br />

und können nur durch einen<br />

konventionellenNeustartdesPCsaktiviert<br />

werden, dann ist die DatenleitungzurDatevallerdingsgekappt.<br />

Einfacheristes,mitdemfirmeneigenenNotebookundvorkonfiguriertenSicherheitsmaßnahmenzuarbeiten.<br />

Hier gebe es ein Bündel an Verhaltensmaßnahmen,diezubeachten<br />

sind. Dazu gehört etwa, das Gerät<br />

auszuschalten, wenn man denRaum<br />

verlässt.„WirtundastechnischMögliche,<br />

um die Datensicherheit so<br />

hoch wie möglich zu halten“, gibt<br />

Nagler die Marschroute vor. Komme<br />

eszueinemZielkonfliktzwischenSicherheit<br />

und Nutzerkomfort „geht<br />

Datenschutz immer vor“. Nagler<br />

glaubt nicht, dass mit einem BYOD<br />

für den Arbeitgeber tatsächlich eine<br />

„echte Kostenersparnis“ verbunden<br />

ist,stattdieMitarbeitermitfirmeneigenen<br />

Geräten auszustatten. Rechne<br />

manalleRahmenbedingungenfüreinen„technischsicherenundrechtssicheren<br />

Betrieb“ ein, erledige sich der<br />

vermeintliche Kostenvorteil ganz<br />

schnell.<br />

WeitereAspektebefindensichfür<br />

Stamm ineinemfrühenStadiumder<br />

rechtlichen Klärung. Was arbeitet<br />

beispielsweise ein Mitarbeiter, wenn<br />

sein privates Gerät ausfällt und die<br />

Reparatur sechs Wochen dauert?<br />

Wie werden die Firmendaten geschützt,<br />

wenn ein Smartphone oder<br />

TabletzurReparaturübereinenElektronikmarkt<br />

eingeschickt werden<br />

muss?<br />

Der vorsichtige Jurist denkt aber<br />

noch weiter: Wer haftet eigentlich,<br />

wenn ein Mitarbeiter eine Urheberrechtsverletzung<br />

mit seinem privaten,aber<br />

mit Unternehmenssoftware<br />

ausgerüsteten Gerät begeht – zum<br />

Beispiel, indem er auf illegalen<br />

Tauschbörsen unterwegs ist. „Die<br />

Rechtsprechungisthierganzam Anfang.“(ntt)<br />

Die Hälfte der Unternehmen erlaubt den Mitarbeitern private Geräte auch<br />

amArbeitsplatzzunutzen.<br />

Foto:istockphoto/thinkstock

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!