Ausgabe 05-2013 - Wirtschaftszeitung
Ausgabe 05-2013 - Wirtschaftszeitung
Ausgabe 05-2013 - Wirtschaftszeitung
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●<br />
SEITE 12 | MAI <strong>2013</strong><br />
IT-TRENDS IN UNTERNEHMEN<br />
WIRTSCHAFTSZEITUNG<br />
TrendmitvielenTücken<br />
PrivatemobileEndgeräteinderArbeitsweltbergenGefahren<br />
Bei der Client-Virtualisierung werden Dateien vom PC auf Server ausgelagert. Das spart nicht nur Kosten, sondern<br />
machtaucheinflexibleresArbeitenmöglich.<br />
Foto:istockphoto/thinkstock<br />
DiätfürPC-Arbeitsplätze<br />
DurchClient-VirtualisierungsparenFirmenKostenundarbeitenflexibler<br />
DESKTOP-VIRTUALISIERUNG<br />
VON BIRGIT BAUER<br />
NEUTRAUBLING. Laut einer vom IDC<br />
(International Data Corporation) veröffentlichten<br />
Studie zum Thema Client-Virtualisierung<br />
ist das Thema in<br />
deutschenUnternehmenaufdemVormarsch.<br />
Client-Virtualisierung bedeutet,<br />
dass das physische Endgerät, der<br />
PC (als „Fat Client“ bezeichnet, da er<br />
über Speicher und Laufwerke verfügt)<br />
gegen einen „Thin Client“, eine Art<br />
Übertragungsstation ohne Speicher<br />
oder Laufwerke, ausgetauscht wird.<br />
„Die eigentliche Datei liegt auf einem<br />
Server in der Rechenzentrale. Dort erfolgt<br />
auch die Rechenleistung, die<br />
sonst am Arbeitsplatz am PC erfolgte.<br />
Der Mitarbeiter empfängt am Thin-<br />
Client nur die Bilder, also das, was er<br />
auf einem normalen Desktop sieht,<br />
und bearbeitet seine Daten wie ge-<br />
habt“,erklärtMarkusAmmanvomIT-<br />
System- und Softwarehaus Czewo aus<br />
Neutraubling.<br />
Vernetzt sind die Arbeitsplätze in<br />
den Unternehmen wie bisher per<br />
Netzwerk.AuchderZugriffvonaußen<br />
istmöglich.SoentstehteineverbesserteMobilitätundFlexibilitätinSachen<br />
Datenbearbeitung im Unternehmen.<br />
Mitarbeiter können sich von außen<br />
mit unterschiedlichen Geräten wie einemNotebookviaVPN(VirtualPrivateNetwork)insFirmennetzeinloggen.<br />
CLIENT-VIRTUALISIERUNGNACHANZAHLDERPC-ARBEITSPLÄTZE<br />
AnteilVirtualisierunginProzent<br />
90<br />
80<br />
70<br />
60<br />
50<br />
40<br />
30<br />
20<br />
10<br />
22%<br />
11%<br />
Desktop-Virtualisierung<br />
Applikationsvirtualisierung<br />
44%<br />
23%<br />
41%<br />
31%<br />
ZunehmendesInteressemitsteigenderAnzahlvonPCs,jedochUmsetzungsproblemebeisehr<br />
hoherZahlvonPC-Arbeitsplätzen.<br />
©2011IDC<br />
61%<br />
34%<br />
78%<br />
38%<br />
50%<br />
42%<br />
ZahlderPC-Arbeitsplätze<br />
unter100 200-299 300-399 400-499 500-999 1000o.mehr<br />
Betriebssysteme laufen parallel<br />
Durch die Client-Virtualisierung mindert<br />
sich auch die Übertragungsrate<br />
der Daten. Es werden nur neue oder<br />
veränderte Datenstränge mit dem Server<br />
getauscht, Netzwerke werden<br />
nicht mit kompletten Datensätzen belastet.<br />
Verarbeitung und Übertragung<br />
erfolgen schneller. Ebenso ist es möglich,<br />
mehrere Betriebssysteme wie<br />
Windows oder Linux sowie verschiedene<br />
Softwareanwendungen wie Officepakete<br />
für Assistenten oder spezielle<br />
CAD-Programme oder Programmieroberflächenparallelzubetreiben.<br />
Werden neue Updates installiert,<br />
oder führt das Unternehmen neue<br />
Softwareein,werdensiezentralinstalliert<br />
und für die entsprechenden Mitarbeiter<br />
je nach Bedarf konfiguriert.<br />
„Im Prinzip hat jeder Mitarbeiter sein<br />
Fach, in dem der Administrator die<br />
einzelnenBerechtigungenfürZugriffe<br />
erteilt, jede Oberfläche sieht daher<br />
auch anders aus“, erklären die Experten.<br />
Gespeichert werden die Daten im<br />
Rechenzentrum, in dem mindestens<br />
zwei Server stehen, die den Datenbestand<br />
regelmäßig spiegeln und so immer<br />
auf dem aktuellsten Stand sind.<br />
Gleichzeitig werden die Systeme von<br />
dort überwacht. „Sicherung ist wichtig“,<br />
erklärt Stephan Czech, der Geschäftsleiter<br />
von Czewo. Eine tägliche<br />
Sicherung und ein zusätzlicher externer<br />
Lagerort für die Daten sind unerlässlich<br />
für die Experten. Markus AmmanvergleichtdieseArtderDatenverarbeitungauchmitCloudComputing.<br />
„Man legt Daten und Datensicherungen<br />
auf verschiedenen Speichern ab,<br />
packt sie also in verschiedene Clouds.<br />
ImPrinzipistauchderWebspace,den<br />
man für die Homepage mietet, nichts<br />
anderes.“<br />
FällteinServeraus,übernimmtder<br />
andere die Leistung, bis der Schaden<br />
behoben ist. Da man bei dem System<br />
nach dem Prinzip der Redundanz arbeitet,<br />
hält die Zentrale alle nötigen<br />
Utensilien für eine schnelle Schadensbehebung<br />
ständig vor. „Der Mitarbeiter<br />
selbst merkt den Ausfall meist<br />
nicht“, so der Fachmann. Anders als<br />
beim physischen PC – hier entstehen<br />
Ausfallzeiten. Bedenken, so die IDC-<br />
Studie, liegen bei Unternehmen<br />
hauptsächlich in den Bereichen Sicherheit.<br />
Klar ist, dass eine Client VirtualisierungstrengereStandardsinSachenSicherheitundÜberwachungbenötigt.<br />
Das bestätigen auch Markus<br />
Amann und Stephan Czech. „Die Auswirkungen<br />
können im Falle desFalles<br />
durchausweitreichenderseinalsineinem<br />
dezentralen Netzwerk, darauf<br />
mussmansicheinrichten.“<br />
DeutlicheKosteneinsparung<br />
Interessant wird Client Virtualisierungabeiner<br />
Größe von 20 Rechnern.<br />
Es ist Umdenken gefragt. Sind die Anschaffungskosten<br />
zunächst etwas höher,<br />
amortisieren sie sich nach einiger<br />
Zeit zum Beispiel beim Stromverbrauch.<br />
„Ein Thin Client verbraucht<br />
circaacht bisneunWatt,ein PCbenötigt<br />
etwa das Zehnfache“, so Markus<br />
Amman. Ein weiterer Faktor, der zu<br />
berücksichtigenist,istdieLaufzeitder<br />
Geräte. Während ein PC im Durchschnitt<br />
mit drei Jahren die Grenzen<br />
seinerKapazitäterreicht,hälteinThin<br />
ClientetwasiebenJahreoderauchlänger.<br />
Durch die schmal konzipierte<br />
Technik ist ein Thin-Client weniger<br />
anfälligfürtechnischeMängel,ebenso<br />
muss kein Speicher nachgerüstet oder<br />
ausgetauscht werden, da die Rechenleistung<br />
im Rechenzentrum erledigt<br />
wird. In puncto Green-IT ist das ein<br />
wichtiger Punkt, denn gerade der<br />
Stromverbrauch und Ökobilanzen in<br />
UnternehmenstellennebenderErzeugung<br />
von Hardware-Müll einen großenKostenfaktordar.<br />
NÜRNBERG. Die Nutzung von privaten<br />
Geräten wie Smartphones und<br />
Tablets am Arbeitsplatz liegt voll im<br />
Trend.Hochrechnungenzufolgedürfen<br />
in jedem zweiten Unternehmen<br />
Mitarbeiter mit eigenen Geräten auf<br />
das Firmennetzwerk zugreifen.<br />
„Bring Your Own Device“, kurz BY-<br />
OD, heißt das Verfahren. Der Vorteil<br />
dabei:Mitarbeiterarbeitenmitdieser<br />
Option länger und besser. Doch als<br />
zentraler Nachteilgilt der Schutz der<br />
Firmensoftware und ihrer Daten vor<br />
unbefugtemZugriff.<br />
Laut einer Umfrage desBranchenverbands<br />
Bitkom lehnt deshalb jedes<br />
zweite befragte Informations- und<br />
Telekommunikationsunternehmen<br />
privateEndgeräteamArbeitsplatzab.<br />
Diejenigen, die BYOD zulassen, erhoffen<br />
sich eine höhere Mitarbeiterzufriedenheit<br />
und Effizienzsteigerungen.<br />
Immerhin schätzt eine US-<br />
Berechnung, dass Angestellte jährlich<br />
240 Stunden mehr mit mobilen<br />
Geräten arbeiten, wenn sie diese persönlich<br />
und dienstlich nutzen dürfen.<br />
Außerdem wolle man sich so als<br />
moderner Arbeitgeber präsentieren,<br />
um vor allem jüngere Arbeitnehmer<br />
einfacherrekrutierenzukönnen.<br />
Risiko Datensicherheit<br />
Bei Alcatel-Lucent, einem globalen<br />
Telekommunikations- und Netzwerkausrüster,<br />
ist in Deutschland –<br />
wieetwaauchinFrankreichoderItalien<br />
– BYOD nicht zugelassen. Der<br />
Firmenjurist Markus Stamm beobachtetvonNürnbergausintensivdie<br />
rechtlichen Entwicklungen, sieht<br />
aber keinen Bedarf, BYOD einzuführen.<br />
Stamms Vorsicht kommt nicht<br />
von ungefähr. Allein über weltweit<br />
20000 Mitarbeiter im Konzern werdendemBereichForschungundEntwicklung<br />
zugeordnet. Diese Daten<br />
sind besonders schützenswert und<br />
entscheiden mit über den Erfolg im<br />
hartenWettbewerb.<br />
SolangefürStammdieFragenicht<br />
geklärt ist, wie sicher Daten auf einem<br />
mobilen Endgerät sind, das sich<br />
nicht unter vollständiger Kontrolle<br />
der Firmen-IT befindet, bleibt er weiter<br />
kritisch auf Distanz. Nur dann<br />
könnten Daten und Betriebsgeheimnisse<br />
auf den Firmenrechnern angemessen<br />
geschützt werden. Stamm<br />
selbsthateinFirmennotebook–„voll<br />
verschlüsselt, und es legt sich selbst<br />
lahm, wenn es zwei Werktage nicht<br />
am Firmennetz war“. Selbst für die<br />
Nutzung von USB-Sticks hat Alcatel-<br />
Lucent bereichsspezifische Nutzervorschriften,<br />
bevor man Daten speichern<br />
kann. Die Verschlüsselungs-<br />
Software stellt sicher, dass die auf einen<br />
USB-Stick kopierten Daten verschlüsseltsind,derVerschlüsselungsvorgang<br />
erfolgt automatisch. Dritte<br />
könnenmiteinemsolchenUSB-Stick<br />
undseinenDatennichtsanfangen.<br />
Bei der Datev, einem Softwarehaus<br />
und IT-Dienstleister insbesondere<br />
für Steuerberater und Wirtschaftsprüfer,<br />
herrscht ebenfalls besondere<br />
Vorsicht. Immerhin wurden<br />
zuletztalleinelfMillionenLohn-und<br />
Gehaltsabrechnungen erstellt. „Es<br />
gibt hier sehr viele sensible Daten<br />
von Steuerberatern und deren Mandanten“,<br />
erklärt Franz Josef Nagler,<br />
Leiter Interne Datenverarbeitung.<br />
WennjemandaußerhalbderFirmenstandorte<br />
mit einem persönlichen<br />
DevicezumArbeitenaufdasFirmennetzwerk<br />
zugreifen will, müssen sicherheitstechnische<br />
Voraussetzungen<br />
erfüllt sein: „Viele Smartphones<br />
undTabletsgebenwirnichtfrei,weil<br />
sich in deren Architektur die DateveigenenRichtlinieninSachenDatenschutz<br />
und Datensicherheit nicht<br />
verwirklichenlassen.“<br />
Datenschutz vor Flexibilität<br />
Selbst die Anbindung eines häuslichenPCsistnurindefiniertenFällen<br />
möglich.HierfürmusseinPCübereinen<br />
von Datev kommenden USB-<br />
Stick mit einem vollständigen Betriebssystem<br />
und spezifischen Netzwerktreibern<br />
gestartet werden. Nur<br />
dannkannvomhäuslichenGerätauf<br />
dieberechtigtenBereicheimFirmennetzwerk<br />
zugegriffen werden. AndereFunktionen,<br />
etwa Surfen im InternetoderZugriffaufanderehäusliche<br />
GeräteviaWLANzumDruckenoder<br />
Speichern, sind in dieser Zeit blockiert<br />
und können nur durch einen<br />
konventionellenNeustartdesPCsaktiviert<br />
werden, dann ist die DatenleitungzurDatevallerdingsgekappt.<br />
Einfacheristes,mitdemfirmeneigenenNotebookundvorkonfiguriertenSicherheitsmaßnahmenzuarbeiten.<br />
Hier gebe es ein Bündel an Verhaltensmaßnahmen,diezubeachten<br />
sind. Dazu gehört etwa, das Gerät<br />
auszuschalten, wenn man denRaum<br />
verlässt.„WirtundastechnischMögliche,<br />
um die Datensicherheit so<br />
hoch wie möglich zu halten“, gibt<br />
Nagler die Marschroute vor. Komme<br />
eszueinemZielkonfliktzwischenSicherheit<br />
und Nutzerkomfort „geht<br />
Datenschutz immer vor“. Nagler<br />
glaubt nicht, dass mit einem BYOD<br />
für den Arbeitgeber tatsächlich eine<br />
„echte Kostenersparnis“ verbunden<br />
ist,stattdieMitarbeitermitfirmeneigenen<br />
Geräten auszustatten. Rechne<br />
manalleRahmenbedingungenfüreinen„technischsicherenundrechtssicheren<br />
Betrieb“ ein, erledige sich der<br />
vermeintliche Kostenvorteil ganz<br />
schnell.<br />
WeitereAspektebefindensichfür<br />
Stamm ineinemfrühenStadiumder<br />
rechtlichen Klärung. Was arbeitet<br />
beispielsweise ein Mitarbeiter, wenn<br />
sein privates Gerät ausfällt und die<br />
Reparatur sechs Wochen dauert?<br />
Wie werden die Firmendaten geschützt,<br />
wenn ein Smartphone oder<br />
TabletzurReparaturübereinenElektronikmarkt<br />
eingeschickt werden<br />
muss?<br />
Der vorsichtige Jurist denkt aber<br />
noch weiter: Wer haftet eigentlich,<br />
wenn ein Mitarbeiter eine Urheberrechtsverletzung<br />
mit seinem privaten,aber<br />
mit Unternehmenssoftware<br />
ausgerüsteten Gerät begeht – zum<br />
Beispiel, indem er auf illegalen<br />
Tauschbörsen unterwegs ist. „Die<br />
Rechtsprechungisthierganzam Anfang.“(ntt)<br />
Die Hälfte der Unternehmen erlaubt den Mitarbeitern private Geräte auch<br />
amArbeitsplatzzunutzen.<br />
Foto:istockphoto/thinkstock