Digitalisierung von Workflows mit JIRA
1KFnfTH
1KFnfTH
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
NR. 26<br />
ADACOR<br />
BRANCHENINFORMATION<br />
AUSGABE 26<br />
OKTOBER 2015<br />
Erfahrungsbericht <strong>von</strong> brainbits über Atlassian <strong>JIRA</strong><br />
<strong>Digitalisierung</strong> <strong>von</strong><br />
<strong>Workflows</strong> <strong>mit</strong> <strong>JIRA</strong><br />
Open Grid Europe<br />
Website<br />
digi3 entwickelt innovatives<br />
Konzept für Relaunch<br />
IT-Reporting für das<br />
Management<br />
Effektive Basis für<br />
IT Service Controlling<br />
Domain Name System<br />
Umwandlung <strong>von</strong> Webadressen<br />
in Zahlen
BTS NR. 26<br />
Das Management <strong>von</strong> Softwarefehlern (ab Seite 12)<br />
Bugs - kleine Käfer <strong>mit</strong> großer Wirkung<br />
INHALT<br />
3 EDITORIAL<br />
4 GASTBEITRAG – brainbits setzt Atlassian <strong>JIRA</strong> im Unternehmen ein<br />
8 GASTBEITRAG – digi3 entwickelt Konzept für Relaunch <strong>von</strong> www.open-grid-europe.com<br />
12 MANAGEMENT VON SOFTWAREFEHLERN – Bugs oder das große Krabbeln<br />
16 UNTERNEHMENSMANAGEMENT – IT Management Report - Controlling für Unternehmenslenker<br />
20 PROJEKTMANAGEMENT – Nachhaltige Wissenssicherung durch Retrospektiven<br />
22 DATENSCHUTZ UND -SICHERHEIT – Rechtliches Spannungsfeld fordert ADACOR und Kunden heraus<br />
24 CLOUD COMPUTING – Sinnvolle Cloud-Lösungen für Consumer<br />
28 GLOSSAR – Eine Zusammenfassung wichtiger Cloud-Begriffe<br />
30 NETZWERKTECHNIK – Domain Name System wandelt Namen in Zahlen um<br />
34 LESERBEFRAGUNG – Ihre Unterstützung ist gefragt<br />
35 IM PORTRÄT – Patrick Fend, Geschäftsführer und CTO bei ADACOR<br />
36 ADACOR AKTUELL – Sommerfest, Cubebot, 50 Mitarbeiter
expect more<br />
Liebe Leserinnen und Leser,<br />
KIKI RADICKE<br />
Leitung Marketing<br />
ADACOR Hosting GmbH<br />
aktuell durchzieht ein technologischer und struktureller Wandel<br />
unsere Gesellschaft. Schlagworte wie „Industrie 4.0“ oder „das<br />
Internet der Dinge“ sind in diesem Zusammenhang in aller Munde.<br />
Allerdings begrenzen sich die Reformen nicht auf die Industrie.<br />
Was in Zukunft für Produktionsunternehmen Gültigkeit besitzen<br />
wird, wird für die Dienstleistungsbranche gleichermaßen<br />
an Bedeutung gewinnen. Ein solches branchenübergreifendes<br />
Thema ist die <strong>Digitalisierung</strong> <strong>von</strong> Unternehmensprozessen, welche<br />
die Workflow-Optimierung und Kosteneinsparung zum Ziel<br />
hat. Die Internetagentur brainbits wickelt ihre Produktionsprozesse<br />
– die Entwicklung <strong>von</strong> Software, Websites und Apps – seit<br />
Jahren digital ab und wird dabei <strong>von</strong> Atlassian <strong>JIRA</strong> unterstützt.<br />
Die Praxiserfahrungen <strong>mit</strong> dem Softwareentwicklungstool waren<br />
so positiv, dass brainbits <strong>JIRA</strong> jetzt auch für <strong>Workflows</strong> in der<br />
Organisation einsetzt. Wie sich die Anwendung dabei bewährt,<br />
erfahren Sie ab Seite 4.<br />
Neben brainbits kommt in dieser Ausgabe unser Partner<br />
digi3 zu Wort. Die Essener Webagentur entwickelte das Konzept<br />
für den Relaunch der Website <strong>von</strong> Open Grid Europe. Die<br />
ADACOR stellt für das Projekt die passende Infrastruktur bereit.<br />
Was genau es <strong>mit</strong> dem Website Relaunch auf sich hat, verrät der<br />
Projektbericht auf Seite 8.<br />
Eng verbunden <strong>mit</strong> der Umsetzung <strong>von</strong> Business Services<br />
ist die dazugehörige Dokumentation. Seit geraumer Zeit fragen<br />
Kunden neben dem technischen Projektbericht verstärkt nach<br />
einem separaten IT Management Report. Das Praxisbeispiel auf<br />
Seite 16 erklärt was es braucht, um Managern eine verständliche<br />
und fundierte Entscheidungsgrundlage liefern zu können.<br />
Neben den genannten Themen hält diese Ausgabe weitere<br />
spannende IT-Themen parat. So geht es um das rechtliche Spannungsfeld<br />
in Sachen Datenschutz und –sicherheit, um krabbelnde<br />
Käfer, das Festhalten <strong>von</strong> Wissen, sichere Cloud-Lösungen für<br />
Privatanwender und um Namen, aus denen Zahlen werden.<br />
Beim Schmökern in dieser Ausgabe wünschen wir Ihnen viele<br />
spannende Eindrücke. Genießen Sie die Lektüre!<br />
Ihre Kiki Radicke<br />
Mithilfe<br />
Machen Sie bei unserer Leserbefragung<br />
<strong>mit</strong>! Wir freuen uns auf Ihre tatkräftige<br />
Unterstützung und belohnen Ihre Mithilfe<br />
<strong>mit</strong> einem multifunktionalen Cubebot.<br />
S. 34<br />
IMPRESSUM<br />
Herausgeber:<br />
ADACOR Hosting GmbH<br />
Emmastraße 70 A<br />
45130 Essen<br />
Geschäftsführung:<br />
Thomas Wittbecker<br />
Andreas Bachmann<br />
Patrick Fend<br />
Alexander Lapp<br />
Kontaktdaten:<br />
Telefon: +49 69 900299-0<br />
Telefax: +49 69 900299-29<br />
E-Mail: magazin@adacor.com<br />
Internet: www.adacor.com<br />
Chefredakteurin:<br />
Kiki Radicke, ADACOR<br />
Redaktion:<br />
Josephine Alberts, Carla Breidenstein,<br />
Anke Schölzel, Heiko Hauenstein<br />
Design:<br />
kinoblau, Düsseldorf<br />
www.kinoblau.de<br />
Druck:<br />
Althoff Druck, Soest<br />
www.althoff-druck.de<br />
Bildnachweis:<br />
Stocksy<br />
istockphoto<br />
Thinkstock<br />
digi3<br />
brainbirds<br />
© Oktober-Ausgabe 2015
4 BTS NR. 26
5<br />
Gastbeitrag <strong>von</strong> brainbits zu Atlassian <strong>JIRA</strong><br />
Atlassian Case Study 1:<br />
Digitale <strong>JIRA</strong>-<strong>Workflows</strong> für das<br />
Unternehmensmanagement<br />
Atlassian bietet clevere Softwarelösungen für Entwickler. Das Besondere: Die<br />
Produkte sind zum Großteil keine Open-Source-Lösungen, aber die Software wird<br />
auf einer Lizenzbasis angeboten, die es den Kunden ermöglicht, den Sourcecode<br />
einzusehen und für eigene Zwecke zu modifizieren. ADACOR-Partner brainbits<br />
hat zwei Produkte ausprobiert. Ihre Erfahrungen <strong>mit</strong> <strong>JIRA</strong> und Confluence stellt die<br />
Kölner Internetagentur in den nächsten drei Ausgaben <strong>von</strong> „Behind The Scene“ vor.<br />
ππVon Entwicklern für Entwickler: Ob <strong>JIRA</strong> oder Confluence,<br />
die australische Softwareschmiede Atlassian unterstützt die<br />
Softwareentwicklung ihrer Kunden <strong>mit</strong> innovativen Tools. Die<br />
ADACOR Hosting GmbH prüft aktuell die Möglichkeiten, inwieweit<br />
sich die intelligenten Anwendungen in den eigenen Entwicklungsbereich<br />
integrieren lassen. brainbits, langjähriger, eng verbundener<br />
Partner <strong>von</strong> ADACOR, ist bereits auf den Atlassian-Zug<br />
aufgesprungen und hat <strong>JIRA</strong> sowie Confluence im Unternehmen<br />
etabliert.<br />
Im Überblick: brainbits<br />
››<br />
Die Internetagentur brainbits aus Köln, gegründet<br />
1999, bietet Lösungen für web-basierte<br />
Anwendungen, Digitales Marketing und mobile<br />
Apps. Mittelständische Unternehmen und große<br />
Konzerne verschiedenster Branchen vertrauen<br />
auf die Kompetenz <strong>von</strong> derzeit 37 Mitarbeitern<br />
in allen Phasen der Online-Projektentwicklung<br />
- <strong>von</strong> der Beratung und Konzeption über die<br />
Gestaltung und Entwicklung bis hin zu Projektmanagement,<br />
Betrieb und Support.<br />
Wie erfolgreich die Tools in den verschiedenen Einsatzbereichen<br />
in der Praxis funktionieren, stellt brainbits in den kommenden<br />
drei Ausgaben <strong>von</strong> Behind The Scene vor. In der ersten Folge der<br />
Artikelserie geht es um digitale <strong>JIRA</strong>-<strong>Workflows</strong> für das Unternehmensmanagement.<br />
<strong>JIRA</strong> eignet sich nicht nur für die Organisation <strong>von</strong> Entwicklungsteams,<br />
sondern ebenso für die Unterstützung typischer<br />
Unternehmensprozesse wie Urlaubsmanagement, Bewerbungsmanagement<br />
oder den Einkauf.<br />
Die Vorteile <strong>von</strong> <strong>JIRA</strong><br />
››<br />
Einheitliche <strong>Workflows</strong> <strong>mit</strong> klaren Zuständigkeiten<br />
››<br />
Ablage aller Dokumente direkt am Vorgang<br />
››<br />
Vorgänge können jederzeit nachvollzogen werden<br />
››<br />
Deutliche Verkürzung der Reaktions- und Bearbeitungszeiten<br />
sowie Senkung der Betriebskosten<br />
1 DIE ANFORDERUNG<br />
Unsere Produktionsprozesse – also die Entwicklung <strong>von</strong> Software,<br />
Websites und Apps – wickeln wir bereits seit Jahren<br />
vollständig digital ab. Das <strong>mit</strong> der Produktion verbundene Aufgaben-<br />
und Projektmanagement, die Zeiterfassung und die Abrechnung<br />
basieren auf den in <strong>JIRA</strong> gespeicherten Daten und den<br />
hinterlegten digitalen <strong>Workflows</strong>.<br />
Aufgrund der positiven Erfahrungen entstand im Laufe der<br />
Zeit die Idee, die Flexibilität des Tools auch für die Abwicklung<br />
organisatorischer Prozesse zu nutzen und sie da<strong>mit</strong> effizienter<br />
zu gestalten.<br />
2 DIE LÖSUNG<br />
Mit Hilfe der flexiblen Workflow-Gestaltung in <strong>JIRA</strong> wurden nach<br />
und nach etliche „papierene“ und E-Mail-basierte Organisationsprozesse<br />
durch ein digitales Äquivalent ersetzt. Die Implementierung<br />
erfolgte einzeln und nacheinander, dazwischen lagen<br />
ausführliche Testphasen und – wo nötig – Optimierungen.<br />
Mittlerweile werden beispielsweise Urlaube, Investitionen und<br />
Fristen über separate Tickettypen und <strong>Workflows</strong> verwaltet. Alle<br />
den einzelnen Vorgang betreffenden Unterlagen sind direkt am
6 BTS NR. 26<br />
Ticket hinterlegt und so für jeden Bearbeiter ohne weitere Suche<br />
im Dateisystem oder E-Mail-Postfach zugänglich. Das Workflow-Management<br />
sorgt zudem dafür, dass die einmal definierten<br />
Standardabläufe eingehalten und die Zuständigen automatisch<br />
informiert werden. Der aktuelle Bearbeitungsstand ist <strong>mit</strong><br />
einem Blick auf die Statuszeile erkennbar.<br />
Da<strong>mit</strong> läuft die Unternehmensorganisation bei brainbits weitgehend<br />
papierlos – abgesehen natürlich <strong>von</strong> den Stellen, an denen<br />
aus formellen Gründen noch eine Unterschrift auf Papier nötig<br />
ist. Unsere digitale Unternehmensorganisation umfasst unter<br />
anderem:<br />
2.1 ABWESENHEITSMANAGEMENT (Urlaube, Krankheiten, Freizeitausgleich)<br />
Der einzelne Mitarbeiter erstellt bei geplanter oder aktueller<br />
Abwesenheit eines <strong>von</strong> drei möglichen Abwesenheitstickets<br />
(Antrag auf Urlaub, Antrag auf Freizeitausgleich<br />
oder Krankmeldung) und gibt den voraussichtlichen Zeitraum<br />
der Abwesenheit an. Im Falle <strong>von</strong> Urlaub oder Freizeitausgleich<br />
geschieht das in der Regel vor der eigentlichen<br />
Abwesenheit. Im Krankheitsfall kann das Ticket auch<br />
über Remotezugriff <strong>von</strong> zuhause oder über ein mobiles<br />
Endgerät erstellt werden.<br />
Nach Speicherung wird das Ticket automatisch dem<br />
zuständigen Teamleiter zugewiesen. Er prüft bei geplanter<br />
Abwesenheit, ob der beantragte Zeitraum <strong>mit</strong> geplanten<br />
Projekten und Ressourcen vereinbar ist, und im Krankheitsfall,<br />
welche Auswirkungen der Ausfall für aktuelle Projekte<br />
und Ressourcen haben könnte. Nach dieser Prüfung<br />
wird das Ticket automatisch an das Personalmanagement<br />
weitergeleitet, das die Abwesenheitszeiten bucht. Dadurch<br />
erfolgt eine Aktualisierung der entsprechenden Arbeitszeit-,<br />
Krankheits- und Urlaubskonten. Außerdem erscheinen<br />
die Namen der fehlenden Mitarbeiter in der täglichen<br />
Abwesenheitsmeldung des firmeninternen Messengers<br />
HipChat (zum Schutz der persönlichen Daten ohne Angabe<br />
<strong>von</strong> Gründen).<br />
Vorteile des digitalen Abwesenheitsmanagements:<br />
››<br />
Papierlose Bearbeitung<br />
››<br />
Automatische Benachrichtigung aller betroffenen<br />
Personen<br />
››<br />
Komplette Übersicht über aktuell und geplant zur<br />
Verfügung stehende Ressourcen dank automatisch<br />
generiertem Abwesenheitskalender<br />
››<br />
Automatische Aktualisierung individueller Urlaubskonten<br />
und allgemeiner Krankenstatistiken<br />
››<br />
Tagesaktuelle und zentrale Abwesenheitsinformation<br />
aller Mitarbeiter<br />
2.2 BEWERBUNGSMANAGEMENT<br />
Der digitale Workflow zur Besetzung einer neuen Stelle<br />
startet in <strong>JIRA</strong> <strong>mit</strong> der Anlage einer Stellenausschreibung.<br />
Dort wird im ersten Schritt die Beschreibung der<br />
zu besetzenden Position hinterlegt und abgestimmt. Das<br />
Personalmanagement dokumentiert im selben Ticket die<br />
Veröffentlichung der Anzeige im Internet oder auf Stellenbörsen.<br />
Eingehende Bewerbungen werden in Form <strong>von</strong><br />
Untertickets an die Stellenausschreibung angefügt. Jede<br />
Bewerbung durchläuft daraufhin einen umfangreichen<br />
Bewerbungsprozess, <strong>von</strong> der Prüfung der Unterlagen, der<br />
Durchführung und Auswertung des Telefoninterviews über<br />
die Einladung zum Erstgespräch, die Durchführung der<br />
Testaufgabe bis zur Einladung zum Einstellungsgespräch.<br />
Eine Übersichtsseite in <strong>JIRA</strong> (Recruiting-Dashboard) informiert<br />
alle Prozessbeteiligten über neu eingegangene<br />
Bewerbungen sowie den Status laufender Bewerbungsprozesse.<br />
Dabei wird auch die Durchlaufzeit pro Bewerbung<br />
kontrolliert. Automatische Benachrichtigungen per E-Mail<br />
sorgen dafür, dass keine Bewerbungen liegen bleiben.<br />
Vorteile des digitalen Bewerbungsmanagements:<br />
››<br />
Zentrale Ablage aller Unterlagen im Kontext einer<br />
Ausschreibung<br />
››<br />
Verlustfreie Weitergabe unter den Prozessbeteiligten<br />
dank automatisiertem Workflow<br />
››<br />
Vollständige Übersicht über aktuelle Bearbeitungsstände<br />
››<br />
Automatische Benachrichtigungen zur Erinnerung<br />
››<br />
Überwachung der gesetzlich vorgeschriebenen Löschungsfristen<br />
für Bewerbungsunterlagen
7<br />
2.3 ORGANISATION DES EINKAUFS<br />
Entsteht im Unternehmen ein Investitionsbedarf, gleich<br />
ob Fachbuch oder Server, legt der anfordernde Mitarbeiter<br />
dafür ein Investitionsticket in <strong>JIRA</strong> an. Im Laufe des folgenden<br />
<strong>Workflows</strong> wird der Investitionsbedarf festgestellt,<br />
bewertet und freigegeben sowie der Einkäufer informiert.<br />
Er hängt nach Tätigung des Einkaufs alle <strong>mit</strong> der Bestellung<br />
zusammenhängenden Dokumente wie Rechnungen<br />
und Lieferschein an das entsprechende Ticket und leitet es<br />
an die Buchhaltung weiter. Hier erfolgt die Zahlung sowie<br />
– bei Bedarf – eine Inventarisierung. Hierzu wird das Investitionsticket<br />
in ein Inventarticket überführt und um die<br />
erforderlichen Inventarisierungsinformationen ergänzt.<br />
Vorteile des digitalen Investitionsmanagements:<br />
››<br />
Zentrale Ablage aller Unterlagen im Kontext einer<br />
Investition<br />
››<br />
Verlustfreie Weitergabe unter den Prozessbeteiligten<br />
dank automatisiertem Workflow<br />
››<br />
Automatische Inventarisierung<br />
2.4 FRISTENMANAGEMENT<br />
Alle allgemein gültigen oder projektspezifischen Termine,<br />
Fristen und Deadlines, die in Projekten und Unternehmensprozessen<br />
anfallen, werden in <strong>JIRA</strong> als Fristenticket angelegt<br />
und dem Zuständigen zugewiesen. Anstehende und<br />
fällige Fristen erscheinen auf einem speziellen Dashboard.<br />
Zudem erhalten die jeweils Zuständigen Erinnerungsnachrichten<br />
per Mail. Die projektspezifischen Fristen werden<br />
zusätzlich innerhalb der zugehörigen Confluence-Projektdokumentation<br />
in einer Fristenliste ausgegeben. Im<br />
Krankheits- oder Urlaubsfall haben die Vertreter, Teamleiter<br />
und das Management Zugriff auf alle hinterlegten<br />
Fristen.<br />
Vorteile des digitalen Fristenmanagements:<br />
››<br />
Zentrale Ablage aller Fristen, Termine, Deadlines<br />
››<br />
Transparenz über einzuhaltende Fristen und Termine<br />
über Zuständigkeitsbereiche hinweg<br />
››<br />
Automatische Erinnerung an fällige Fristen<br />
FAZIT<br />
2.5 WEITERE PROZESSE<br />
Außerdem sind folgende Prozesse in <strong>JIRA</strong> abgebildet:<br />
››<br />
Lieferantenbewertung<br />
››<br />
Beschwerdemanagement<br />
››<br />
SSL- und Domainbestellung<br />
››<br />
VPN-Zugangsverwaltung<br />
››<br />
Geschäftsreisen<br />
Digitale <strong>Workflows</strong> auf Basis <strong>von</strong> <strong>JIRA</strong> machen viele typische<br />
Unternehmensprozesse transparenter und verkürzen die Bearbeitungszeiten.<br />
Dadurch leisten sie einen signifikanten Beitrag<br />
zu einer effizienteren und effektiveren Unternehmensführung.<br />
PATRICK SCHUH<br />
Geschäftsführer | brainbits GmbH<br />
Alpenerstraße 16 | 50825 Köln<br />
TELEFON +49 221 589808-0<br />
E-MAIL info@brainbits.net<br />
INTERNET www.brainbits.net
8 BTS NR. 26<br />
Gastbeitrag <strong>von</strong> digi3: Relaunch www.open-grid-europe.com<br />
Nicht gesucht<br />
und doch gefunden<br />
Die neue Website der Open Grid Europe GmbH, einer der großen<br />
Fernleitungsnetzbetreiber in Deutschland, ist zugleich ihre eigene Suchmaschine<br />
– und da<strong>mit</strong> wegweisend. Die Agentur digi3 GmbH & Co. KG aus Essen entwickelte<br />
ein Konzept, welches dem Ziel der Open Grid Europe gerecht wird: Die Verringerung<br />
<strong>von</strong> Komplexität, um die Dinge für den Nutzer einfach und klarer zu machen. Für die<br />
passende IT-Infrastruktur zeichnet sich die ADACOR Hosting GmbH verantwortlich.
9<br />
Die Aufgaben der ADACOR beim<br />
Open Grid Europe-Relaunch<br />
› › Die ADACOR Hosting GmbH zeichnet sich bei Open<br />
Grid Europe für das Hosting <strong>von</strong> Internet und Intranet<br />
verantwortlich. Beim aktuellen Relaunch<br />
war der Business-Hoster für die Migration der bestehenden<br />
Infrastruktur auf eine neue Umgebung<br />
zuständig. Aufgrund der Hochverfügbarkeitsanforderungen<br />
an die Website wurden die einzelnen<br />
Komponenten während des laufenden Betriebes<br />
umgezogen. Dafür wurde zunächst eine neue,<br />
parallel zum alten System laufende Infrastruktur<br />
aufgebaut. Auf dieser wurden die neuen Systeme<br />
implementiert und getestet. Die alte Umgebung<br />
lief synchron weiter, nach und nach zogen die<br />
einzelnen Infrastrukturkomponenten und die<br />
darauf befindlichen Daten um. Man startete <strong>mit</strong><br />
der Migration der Domain Controller, dann kamen<br />
die Delivery Server an die Reihe und das Content<br />
Management System OpenText WSM wurde <strong>von</strong><br />
Version 10 auf 11 gewechselt. Abschließend<br />
wechselten die Datenbanken und die Webserver<br />
auf die neue Umgebung. Auch ein Betriebssystem-Upgrade<br />
<strong>von</strong> Windows 2008 R2 Server STD<br />
auf Windows 2012 RS STD war Bestandteil der<br />
Migration. Sobald diese final abgeschlossen war,<br />
wurden die alten Maschinen abgeschaltet und die<br />
Infrastruktur zurückgebaut. Ausfälle gab es während<br />
der gesamten Übergangszeit keine.<br />
Einfache Navigation und viel Content:<br />
Wie passt das zusammen?<br />
1000 Seiten = 1000 Navigationspunkte? Heute nicht mehr. Unternehmen<br />
haben häufig eine Vielzahl an Informationen, die <strong>mit</strong><br />
einer konventionellen Navigation nicht mehr userfreundlich zu<br />
erfassen sind. „Auf der Suche nach Informationen ist auf komplexen<br />
Webseiten oft Geduld gefordert. Daher nutzen viele Besucher<br />
lieber gleich die Suche, ohne sich lange durch die Navigation zu<br />
klicken“, bestätigt Pierre Naëls, Geschäftsführer der digi3.<br />
Das innovative Konzept der Open Grid Europe-Website ist<br />
die Lösung. Hier wird nach Themen navigiert und nicht nach<br />
Seiten. Mit der Solr-basierten Suchtechnologie wird die Website<br />
der Open Grid Europe zum Erlebnis für jeden Besucher.<br />
Inhalte werden nicht wie bisher <strong>mit</strong> einem festen Punkt in<br />
der Navigationsstruktur verbunden sondern einem oder mehreren<br />
Themen <strong>mit</strong>tels Taxonomien zugeordnet. Auf Themenseiten<br />
werden diese als Teaser dargestellt. Und der Clou? Die angezeigten<br />
Teaser werden zum Teil redaktionell bestimmt, zum Teil<br />
aus der Solr automatisch generiert – ohne dass der User einen<br />
Unterschied wahrnimmt. Dabei stehen die Inhalte <strong>mit</strong> dem besten<br />
Scoring oben: er<strong>mit</strong>telt aus dem Benutzerverhalten und der<br />
redaktionellen Beurteilung des Inhalts. Suchgestützte Inhalte<br />
werden so durch das Interesse der User gesteuert. Im Internet<br />
genauso wie im Intranet.<br />
Mitmachen heißt die Devise. Natürlich können Internetinhalte<br />
auf den wichtigsten Social-Media-Portalen geteilt werden.<br />
Im Intranet wurde die Grundlage für den Dialog <strong>mit</strong> dem User<br />
geschaffen: Inhalte können kommentiert werden, der Benutzer<br />
wählt seine Favoriten und eine Voting-Funktion. All das beeinflusst<br />
das Scoring eines Inhaltes und da<strong>mit</strong> seine Positionierung<br />
im Suchergebnis und auf den Themenseiten.<br />
Gesucht? Was kann Solr, was andere nicht<br />
können?<br />
Aufbauend auf Lucene bildet Apache Solr die ideale Basis für<br />
skalierbare Suchlösungen, deren Funktionsumfang sich optimal<br />
den Kundenanforderungen anpassen lässt. Solr ermöglicht die<br />
Anbindung <strong>von</strong> zahlreichen Datenquellen, im aktuellen Projekt<br />
zum Beispiel SAP-HR, Documentum, NewsManagementSystem<br />
und andere mehr. Mit speziellen Features wie einer leistungsstarken<br />
Volltextsuche <strong>mit</strong> Vervollständigungsvorschlägen während<br />
der Eingabe erhalten Benutzer Informationen zu dem Gesuchten<br />
schon in Millisekunden. Die Suchergebnisse werden in<br />
verschiedenen Facetten und nach Scoring sortiert dargestellt.<br />
Auf das Scoring kann durch Priorisierung bestimmter Kriterien<br />
Einfluss genommen werden, so dass beispielsweise eine Übereinstimmung<br />
in den Metadaten zu einer besseren Platzierung<br />
führt, als ein Treffer im Volltextindex.<br />
„Suchfunktionen auf modernen, inhaltsreichen Websites<br />
können heute weit über die klassische Volltextsuche hinausgehen“,<br />
attestiert Dirk Langenheim, Geschäftsführer unseres<br />
Projektpartners Intentive.<br />
Facettierung<br />
Durch die Nutzung der sogenannten facettierten Suche, die als<br />
Filter dient, kann ein Suchergebnis auf einfachste Weise verfeinert<br />
werden.<br />
Gefunden! Die besten Inhalte auf einen<br />
Blick<br />
Mit diesem Konzept heißt es heute: 1000 Seiten = 10 Navigationspunkte.<br />
Nicht mehr über Seitenstrukturen sondern über<br />
Themenstrukturen nachzudenken ist der Grundstein des Konzepts:<br />
Welche Themen bewegen mein Unternehmen und wie<br />
kann ich sie strukturieren?
10 BTS NR. 26<br />
Funktionen der Solr-Suche<br />
1. Auto-Complete-Funktion<br />
Beste Performance auch hinter den<br />
Kulissen<br />
2. „Did you mean“-Funktion<br />
3. Indexierung der Daten<br />
4. Scoring der Suchergebnisse konfigurierbar<br />
5. Facettierung und Filterung<br />
6. Analyse des Suchverhalten<br />
Design <strong>mit</strong> Durchblick<br />
Das klare aufgeräumte Design unterstreicht die Übersichtlichkeit<br />
und Struktur der Inhalte und festigt zugleich die Devise der<br />
Open Grid Europe zu mehr Transparenz und Kundenorientierung.<br />
Das Konzept der Themenseiten ist <strong>mit</strong> gut lesbaren Schriften<br />
und großen, ansprechenden Teasern modern und benutzerfreundlich.<br />
Mobile First. So ergibt sich auch eine gute Bedienbarkeit<br />
auf Touch-Devices und mobilen Endgeräten.<br />
Auf nur zwei Navigationsebenen bekommt der Besucher<br />
leicht einen thematischen Überblick: Teaser auf den Themenseiten<br />
präsentieren die Inhalte und führen <strong>mit</strong> einem Klick direkt<br />
zur gewünschten Information. Jenseits der Themen und Taxonomien<br />
bietet der „Rundblick“ eine gute Möglichkeit, mehreren<br />
inhaltlich zusammenhängenden Seiten eine navigatorische<br />
Klammer zu geben.<br />
Das ausklappbare Burger-Menu und die Breadcrumb-<br />
Navigation bieten zusätzliche Orientierung und Services. Dies<br />
optimiert zugleich die Benutzerexperience zwischen desktopund<br />
mobiloptimierten Seiten.<br />
Auch die facettierten Suchergebnisse werden attraktiv als<br />
Teaser dargestellt, zumeist auch <strong>mit</strong> Bild, und bieten weitere<br />
Filtermöglichkeiten nach Medium und Typ und eine zeitliche<br />
Eingrenzung bei den News.<br />
Für Redakteure bietet OpenText WSM ein äußerst komfortables<br />
Content Management System, kombiniert <strong>mit</strong> Solr und dem<br />
NewsManagementSystem der digi3 wird es zum Redakteursarbeitsplatz<br />
de luxe.<br />
Das eigens entwickelte Smart Edit Cockpit bietet dem<br />
Redakteur im CMS einen Überblick über die Solr-Inhalte, auch<br />
jene, deren Datenquelle nicht das CMS ist. Die Schnittstelle vom<br />
CMS zur Solr ermöglicht hier neben der Volltextsuche auch eine<br />
einfache Suche <strong>von</strong> Inhalten und Seiten nach Taxonomien, Autoren<br />
oder Erstellungs- und Änderungsdatum. Im Gespräch <strong>mit</strong><br />
den verantwortlichen Projektleitern bei Open Grid Europe, Nicole<br />
Jordan und Christoph Gedwien, zeigt sich die Begeisterung für<br />
das komfortable System.<br />
Auf die Frage „Was sind Ihre liebsten Features als Redakteurin<br />
der Websites?“ kamen die Antworten prompt. „Die Möglichkeit,<br />
auf den Themenseiten redaktionelle Metro-Teaser einfach<br />
per drag & drop hin und herzuschieben, ist sehr hilfreich“, so<br />
Nicole Jordan, bei der Open Grid für die Onlinewelt zuständig.<br />
„Und ich bin begeistert da<strong>von</strong>, im Smart<br />
Edit Cockpit <strong>mit</strong> zwei Klicks ganze<br />
Seiten über die Clipboard-Funktion zu<br />
den Themenseiten hinzuzufügen.“<br />
Wie das? Bei der Pflege der Inhalte wählt der Redakteur zu jeder<br />
Content-Seite die passenden Taxonomien, das heißt die zugehörigen<br />
Themen, und prüft den automatisch generierten Teaser<br />
für die Themenseiten.<br />
„Auch einzelne Elemente können auf die ,roten Punkte‘ der<br />
OpenText-Oberfläche gezogen werden – intuitiv, schnell und<br />
einfach. So muss man Elemente, die häufiger benötigt werden<br />
wie zum Beispiel Ansprechpartner, nur einmal anlegen“, fährt<br />
Nicole Jordan fort.<br />
„Im Preview Projekt werden alle Inhalte auf den Themenseiten<br />
ergänzt um die suchgestützten Inhalte aus der Solr und<br />
den News und Terminen aus dem News Management System.<br />
Der Redakteur sieht die Seite komplett, bevor sie live geht“,<br />
bestätigt Christoph Gedwien, verantwortlicher IT-Manager der<br />
Open Grid Europe für das Projekt. „Und das Ganze funktioniert<br />
auch bequem <strong>von</strong> unterwegs auf dem Tablet.“
11<br />
Nicole Jordan und Christoph Gedwien<br />
Smart<br />
Edit<br />
Cockpit<br />
SAP<br />
CMS<br />
Content<br />
Seite<br />
Solr<br />
Documentum<br />
Themen<br />
Seite<br />
News<br />
Management<br />
System<br />
Preview<br />
Project<br />
Live<br />
Project<br />
Fazit: Was unter der Haube steckt, sieht man<br />
nicht.<br />
››<br />
Wenn es um die Darstellung <strong>von</strong> umfangreichen und komplexen<br />
Inhalten geht, zählt das richtige Konzept: Bei der Open<br />
Grid Europe bekommt der User die wesentlichen Inhalte auf<br />
Anhieb präsentiert und wirkt – ohne es zu merken – an der<br />
Priorisierung der Inhalte durch sein Klickverhalten <strong>mit</strong>. Mit der<br />
Kombination <strong>von</strong> OpenText als CMS und der Solr Suchtechnologie<br />
konnten die Anforderungen des Kunden zur vollen Zufriedenheit<br />
umgesetzt werden. Heraus kam eine unkomplizierte Website, die<br />
es in sich hat. Gestaltung und Entwicklung bis hin zu Projektmanagement,<br />
Betrieb und Support.<br />
PIERRE NAËLS<br />
Geschäftsführer<br />
digi3 GmbH & Co. KG<br />
Finkenhof 20<br />
45134 Essen<br />
TELEFON +49 201 18538–0<br />
E-MAIL info@digi3.de<br />
INTERNET www.digi3.de
12 BTS NR. 26
13<br />
Fehlermanagement im Softwarebereich<br />
Das große Krabbeln<br />
In einem im IT-Bereich tätigen Unternehmen wie der ADACOR Hosting GmbH<br />
sehen sich die Mitarbeiter jeden Tag <strong>mit</strong> Softwarefehlern konfrontiert. Sobald ein<br />
sogenannter Bug festgestellt wird, gilt es diesen schnellstmöglich zu beheben.<br />
Dafür setzt die ADACOR auf unterschiedliche Lösungsmethoden, je nachdem in<br />
welche Kategorie sich der jeweilige Fehler einordnen lässt und welche Auswirkung<br />
dieser auf die Programmierung beziehungsweise das System hat.<br />
ππDie Frage, warum Softwarefehler auch Software Bugs genannt<br />
werden, lässt sich <strong>mit</strong> einem Blick auf die Geschichte beantworten.<br />
Interessanterweise wurde der Begriff nämlich bereits vor der<br />
Computerzeit benutzt – und zwar zur Zeit <strong>von</strong> Thomas Alva Edison<br />
(1847 – 1931). Damals wurden kleine Fehler an elektrischen Bauteilen<br />
als Bugs bezeichnet.<br />
Das Knistern und Rauschen hörte sich<br />
so an, als ob kleine Wanzen und Käfer<br />
(englisch = bugs) an den Kabeln<br />
knabbern würden.<br />
Zusätzlich trägt eine amüsante Legende zur Begriffserklärung<br />
bei. Diese besagt, dass am 9. September 1945 eine Motte in<br />
einem Relais des Computers Mark II Aiken Relay Calculators zu<br />
einer Fehlfunktion führte. Die Motte wurde entfernt und in das<br />
Logbuch geklebt <strong>mit</strong> den Worten „Das erste Mal, dass tatsächlich<br />
ein Käfer (Bug) gefunden wurde.“<br />
Bug ist nicht gleich Bug<br />
Die wichtigste Tatsache in Bezug auf Softwarefehler lautet:<br />
Jedes Programm <strong>mit</strong> etwas Komplexität enthält Bugs. Ob<br />
Smartphone oder Computer, diese Aussage gilt für alle Betriebssysteme<br />
genauso wie für die auf diesen Geräten installierten<br />
E-Mail-Programme. Die Bugs sind nur noch nicht bekannt oder<br />
behoben. Möglicherweise ist ihre Auswirkung aber auch so gering,<br />
dass sie nicht auffallen und niemals bemerkt werden. Aber<br />
zu vermeiden sind sie nicht. Wie schwerwiegend solche Fehler<br />
tatsächlich sind, hängt immer <strong>von</strong> der Art der Bugs und <strong>von</strong><br />
ihren auswirkenden Folgen ab.<br />
Bugs ohne schlimme Auswirkungen<br />
Solche Fehler haben lediglich Darstellungsprobleme oder einfache<br />
„Unschönheiten“ zur Folge, sie beeinträchtigen aber in<br />
der Regel die Hauptfunktionalität der Software nicht oder nur<br />
geringfügig. Häufig werden diese Bugs gar nicht erst beseitigt,<br />
da das Kosten-Nutzen-Verhältnis einer Behebung nicht angemessen<br />
ist.<br />
Bugs, deren Auswirkung über lange Zeit unbemerkt bleiben<br />
Hier handelt es sich um Fehler, die beispielsweise bei einer<br />
besonderen Nutzung oder nach Erstellung eines Jahresreports<br />
auffallen. Sie haben in der Regel eine aufwendige Behebungen<br />
oder Datennacherfassungen zur Folge (z. B. wenn über einen<br />
längeren Zeitraum hinweg Daten falsch gespeichert wurden).<br />
Bugs, welche die Funktionalität der Software einschränken<br />
und deren Benutzung behindern<br />
Diese Fehler sind am offensichtlichsten und werden im Allgemeinen<br />
schnell behoben, da bei ihnen meist ein direkter<br />
Zusammenhang zwischen dem fehlenden beziehungsweise nicht<br />
funktionierenden Feature und dem Fehler besteht. Wenn der<br />
Fehler so schwerwiegend ist, dass die Software nicht mehr<br />
sinnvoll benutzbar ist, kostet das im Unternehmenseinsatz viel<br />
Produktivität und da<strong>mit</strong> Geld – selbst wenn die Fehler schnell<br />
behoben werden.<br />
Bugs, die den stabilen Betrieb behindern oder unmöglich<br />
machen<br />
Bei Stabilitätsproblemen, die nur unter bestimmten Bedingungen<br />
auftreten, ist die Behebung <strong>von</strong> Bugs schwierig. Das zeigt<br />
sich zum Beispiel bei Betriebssystemen, die immer mal wieder<br />
abstürzen und die wie bei älteren Windows-Versionen zu einem<br />
Blue Screen führen. Selbst Mac OS oder Linux-Systeme sind<br />
nicht vor einem Crash gefeit. In diesen Fällen ist es nicht immer<br />
einfach, die Problemstellung genau nachzubilden, um den Fehler<br />
zu finden und im Anschluss zu korrigieren. Wird jedoch die Fehlfunktionen<br />
nicht behoben, kann es zu schwerwiegenden Problemen<br />
kommen. Manchmal liegen die Probleme schon in der zu<br />
Grunde liegenden Konzeption - und diese ist im Nachhinein nur<br />
<strong>mit</strong> großem Aufwand oder gar nicht zu ändern. Im schlimmsten<br />
Fall scheitert ein ganzes IT-Projekt an einem Bug und muss neu<br />
aufgesetzt werden. Das passiert in der Praxis im Übrigen gar<br />
nicht so selten, wie man gemeinhin annehmen möchte.<br />
Bugs, die eine Sicherheitslücke darstellen und einen Angriff<br />
auf das System oder die gespeicherten Daten erlauben<br />
Diese Fehlerkategorie ist am problematischsten - und zwar nicht<br />
zuletzt deshalb, weil Sicherheitslücken häufig erst nach Jahren<br />
entdeckt werden. Jedes komplexe System enthält hunderte<br />
oder tausende Bugs, dementsprechend gibt es viele potenziel-
14 BTS NR. 26<br />
le Sicherheitslücken. Zu einem Problem werden solche Lücken<br />
immer dann, wenn sie zwar jemand entdeckt, sie aber geheim<br />
hält, weil er keine guten Absichten hat oder sie zu kriminellen<br />
Zwecken nutzen will. Gerüchten zufolge bezahlen sogar Geheimdienste<br />
Hacker dafür in bestimmten IT-Systemen nach unbekannten<br />
Sicherheitslücken zu suchen. Aber nicht, um diese öffentlich<br />
zu machen, sondern um sich darüber unbemerkt Zugriff<br />
auf Daten zu verschaffen. Die Krux an dieser Sache: In solchen<br />
Fällen erfahren die Hersteller oder die Open Source Community<br />
gar nicht oder erst sehr spät <strong>von</strong> der Lücke und können diese<br />
auch nicht zeitgerecht schließen. Nur wenn die Sicherheitslücke<br />
bekannt wird, kann der Hersteller Gegenmaßnahmen ergreifen<br />
und sie schließen. In der Realität dauert dieser Vorgang vielfach<br />
Wochen oder Monate.<br />
Je bekannter eine Lücke wird, desto mehr Informationen erhalten<br />
potenzielle Angreifer im Internet über die Schwachstelle.<br />
Ab einem gewissen Bekanntheitsgrad sind selbst Hobby-Hacker<br />
in der Lage eine Sicherheitslücke zu überwinden und Schaden<br />
anzurichten. Positiv ist auf der anderen Seite, dass immer mehr<br />
Nutzer informiert werden. Sie können sich anschließend gegen<br />
mögliche Angriffe schützen oder die betroffene Software temporär<br />
nicht benutzen. In diesen Fällen spielt der Hersteller in der<br />
Regel kurzfristig einen Patch ein, wobei es trotzdem oft sehr<br />
lange dauert, bis die Gefahr gebannt und eine Sicherheitslücke<br />
komplett geschlossen wird.<br />
Bei den vielen Problemen, die durch Bugs verursacht<br />
werden, steht der bestmögliche Schutz vor Problemen, die <strong>mit</strong><br />
Softwarefehlern im Zusammenhang stehen, nicht nur bei der<br />
ADACOR, sondern in jeder Unternehmens-IT im Mittelpunkt.<br />
Software Bugs – alles Definitionssache?<br />
Neben der korrekten Einteilung <strong>von</strong> Bugs in verschiedene Kategorien,<br />
besteht eine weitere Herausforderung in der Definition<br />
eines Softwarefehlers. Über die korrekte Begriffsbestimmung<br />
herrschen unterschiedliche Meinungen. Sebastian Krack, Leiter<br />
der Softwareentwicklung bei ADACOR, definiert einen Bug zum<br />
Beispiel wie folgt:<br />
„Wenn der Quellcode nicht genauso<br />
abläuft, wie der Entwickler es sich<br />
gedacht hat oder entscheidende<br />
Gegebenheiten bei der Programmierung<br />
nicht bedacht wurden, ist es ein Bug“.<br />
Neben der Programmierersicht lautet eine Definition aus der<br />
Businessperspektive so: „Um einen Softwarefehler als solchen<br />
zu definieren, bedarf es einer genauen Spezifikation der gewünschten<br />
Funktionsweise der Software und erst eine Abweichung<br />
<strong>von</strong> dieser stellt einen Fehler dar.“<br />
Ein typisches Beispiel für Probleme, die aus einer fehlenden<br />
Spezifikation entstehen können, ist die ungeplante Skalierung<br />
der Software. So wird etwa eine Software für einen kleinen<br />
Personenkreis <strong>mit</strong> überschaubarem Budget entwickelt und implementiert.<br />
Für diese Nutzergruppe funktioniert das Programm<br />
einwandfrei. Die Software begeistert nach und nach immer mehr<br />
Nutzer, sodass deren Anzahl steigt. Nachdem nicht mehr nur 15,<br />
sondern 200 Personen die Software regelmäßig nutzen, kommt<br />
es laufend zu Problemen und Abstürzen. Die dafür ursächlichen<br />
Softwarefehler sind dann eigentlich keine richtigen Fehler, sondern<br />
Teil der ursprünglichen Konzeption. Denn diese basiert auf<br />
einer kleinen Nutzergruppe, für die es weder die Anforderung<br />
noch das Budget für eine Skalierbarkeit gab. Folgerichtig wurde<br />
auf jeden Mehraufwand für Skalierbarkeit und entsprechende<br />
Performance-Optimierung verzichtet.<br />
Daraus lässt sich schlussfolgern, dass theoretisch bei jeder<br />
Softwarekonzeption <strong>von</strong> Anfang an genau klar sein müsste,<br />
wie die genauen Anforderungen an das Programm in Zukunft<br />
aussehen werden. In der Praxis ist diese Voraussicht in vielen<br />
Fällen nicht möglich. Es ist im Gegenteil sogar extrem schwierig,<br />
die genauen Vorgaben an eine Software vor Projektbeginn zu<br />
definieren. Diese Erkenntnisse berücksichtigen jedoch moderne<br />
agile Projektframeworks wie Scrum oder Kanban, die auch bei<br />
der ADACOR zum Einsatz kommen. Je mehr Planung also in die<br />
Definition <strong>von</strong> Anforderungen oder in deren Unschärfe in der<br />
Konzeptionsphase fließen und je besser die Projektmanagement-Methoden<br />
sind, desto weniger Probleme gibt es hinterher<br />
bei der Entwicklung.<br />
Kombinierte Testverfahren stellen<br />
Softwarequalität am ehesten sicher<br />
Grundsätzlich ist das ausgiebige Testen einer Software die offensichtlichste<br />
Methode, um Fehler möglichst frühzeitig zu erkennen.<br />
Neben verschiedenen anderen Prüfmethoden ist der<br />
manuelle Test am bekanntesten. Dabei handelt es sich um eine<br />
Variante des sogenannten Black-Box-Testings, bei dem ohne<br />
Kenntnis des Softwarecodes (wie in einer Black Box) gegen die<br />
Spezifikation getestet wird. Die Tester gehen die Anwendung<br />
Schritt für Schritt durch und überprüfen, ob alle Features wie<br />
erwartet funktionieren. Da<strong>mit</strong> der Tester aufgrund seiner eigenen<br />
Entwicklung nicht unbewusst Annahmen über die Nutzung<br />
der Software trifft, sollte ein Entwickler nicht gleichzeitig auch<br />
Tester sein. Der Nachteil dieser Testmöglichkeit besteht darin,<br />
dass nur Fehlerbilder geliefert werden, aber keine Ursachen.<br />
Um Fehler in größeren Projekten einer bestimmten Komponente<br />
zuweisen zu können, benötigt man sogenannte White-<br />
Box-Tests, bei denen der Quellcode selbst getestet wird. Da<br />
es bei größeren Projekten immer aufwendiger wird, den Code<br />
manuell zu testen, kommen in einem solchen Fall immer häufiger<br />
automatisierte Tests zum Einsatz. Ein weit verbreitetes<br />
Verfahren ist dabei der Unit-Test bzw. Modultest, bei dem jedes<br />
Softwaremodul einzeln getestet wird, um die Komplexität zu<br />
reduzieren. Das bedeutet konkret, dass für jedes Modul ein eigenes<br />
Testprogramm, welches die Funktionen des Moduls gegen<br />
die Spezifikation testet, geschrieben wird.<br />
Automatisierte Tests, die in der Regel vom selben Softwareentwickler<br />
geschrieben werden wie der Code, finden jedoch<br />
nur solche Fehler, die bereits bei der Testkonzeption berücksichtigt<br />
wurden. Ein grundlegender Denkfehler bezogen auf die Implementierung<br />
könnte sich hingegen in den Tests fortsetzen. Um<br />
diesen Nachteil auszugleichen, werden in der Praxis manuelle<br />
Black-Box-Tests <strong>mit</strong> einem unabhängigen Team <strong>mit</strong> automatisierten<br />
White-Box-Tests zur Fehlersuche kombiniert.
15<br />
Komplexe Konstellationen <strong>mit</strong>hilfe <strong>von</strong> Betaphasen checken<br />
Die nächste Stufe des Softwaretests umfasst die Betaphase,<br />
welche die meisten Nutzer schon einmal bei einem Webdienst<br />
erlebt haben. In diesem Stadium wurde die Software hinter einem<br />
Dienst bereits intern getestet und das Programm arbeitet<br />
im besten Fall weitgehend fehlerfrei. In seltenen Konstellationen,<br />
die vielleicht in den Tests nicht berücksichtigt wurden, werden<br />
jedoch noch Fehler erwartet. Um diese Bugs zu finden, wird<br />
die Software bzw. der Dienst <strong>mit</strong> dem Hinweis auf die Betaphase<br />
veröffentlicht und in der Regel bis zum Abschluss dieser Stufe<br />
kostenlos angeboten. In diesem Zeitraum sind die Nutzer aufgerufen,<br />
Fehler zu melden. Da<strong>mit</strong> kann der Anbieter auch Fehler<br />
finden, die nur in speziellen Situationen auftreten oder die<br />
beim internen Testen übersehen wurden. Dieses Vorgehen ist<br />
allerdings nur bei Software möglich, die eine breite Nutzerbasis<br />
hat. Typisch ist das bei großen Internetunternehmen. Wenn man<br />
eine kleine oder <strong>mit</strong>tlere Auftragsentwicklung <strong>mit</strong> einem neuen<br />
Google-Dienst vergleicht, ist das natürlich nicht fair, da man<br />
nicht immer 20.000 Betatester parat hat.<br />
Fazit<br />
››<br />
Ein wichtiger Bewertungsmaßstab für die Qualität einer Software ist immer die ursprünglich und individuell zu<br />
Grunde gelegte Konzeption. Deckt sich bei der Einführung die Grundkonzeption nicht <strong>mit</strong> den tatsächlichen Gegebenheiten<br />
im Unternehmen (z. B. im Hinblick auf die Skalierbarkeit der User-Anzahl), kann es bei der Implementierung<br />
der Software zu Problemen kommen. Diese sind dann weniger einer fehlerhaften Programmierung geschuldet,<br />
als vielmehr der Diskrepanz zwischen den vom Hersteller für die Programmierung festgelegten Spezifikationen<br />
und den tatsächlichen Einsatzbedingungen vor Ort beim Kunden.<br />
››<br />
Hier<strong>von</strong> abgesehen existiert eine Menge rein objektiver Kategorien <strong>von</strong> Softwarefehlern, die bei der Programmierung<br />
selbst entstehen. In diesem Kontext ist es wichtig, sich vor Augen zu führen, dass Fehler zur Softwareentwicklung<br />
dazugehören. Komplexe Systeme beinhalten immer Fehler - und zwar unabhängig da<strong>von</strong>, welches Programm<br />
oder Endgerät genutzt wird. Trotz der diversen Konzepte zur Fehlervermeidung werden Software Bugs die IT auch<br />
in Zukunft begleiten. Es gibt in dieser Hinsicht keine absolute Sicherheit.<br />
THOMAS WITTBECKER<br />
Geschäftsführer I CEO<br />
ADACOR Hosting GmbH<br />
Emmastraße 70 A<br />
45130 Essen<br />
TELEFON +49 69 900299-24<br />
TELEFAX +49 69 900299-29<br />
E-MAIL thomas.wittbecker@adacor.com<br />
INTERNET www.adacor.com
16 BTS NR. 26
17<br />
IT Service Controlling<br />
IT Management Report:<br />
Entscheidungsgrundlage für<br />
die Geschäftsführung<br />
Bereits seit einiger Zeit fragen bei der ADACOR Hosting GmbH im Rahmen der<br />
beauftragten Business Services Kunden neben dem technischen Projektreport<br />
vermehrt nach einem zusätzlichen Report für das Management. Um den<br />
Entscheider eine verständliche und fundierte Grundlage für Entscheidungen<br />
liefern zu können, ist das sorgfältige Auswählen, Aggregieren und Aufbereiten der<br />
relevanten Kennzahlen aus dem IT Service und IT Security Management essentielle<br />
Voraussetzung.<br />
ππBei der ADACOR gehören neben der Erbringung der Hosting-<br />
Dienstleistungen seit jeher mehr oder weniger detaillierte<br />
Reports zum Standard. Sie informieren die IT- und Projektleiter<br />
der Kunden <strong>mit</strong> fachspezifischen Kennzahlen über den aktuellen<br />
Status eines Services. Die fachlichen Ansprechpartner verstehen<br />
<strong>mit</strong> ihrem technischen Wissen meist die aufgeführten<br />
Kennzahlen sowie deren Bedeutung und sind in der Lage, daraus<br />
ihre Entscheidungen abzuleiten.<br />
In der Vergangenheit waren solche techniklastigen Reports<br />
meist völlig ausreichend:<br />
Das Management des Kunden, das<br />
heißt in der Regel Vorstand oder<br />
Geschäftsführung, hat sich für die<br />
Details des IT-Betriebes bislang kaum<br />
interessiert.<br />
Vielmehr trug der IT-Leiter die Verantwortung, sich um alle relevanten<br />
Themen zu kümmern und einen reibungslosen Betrieb<br />
zu gewährleisten. Im besten Fall präsentierte er seine Ideen und<br />
Vorschläge und die Geschäftsführung gab sie frei. Kurz gesagt:<br />
IT-Themen waren Sache des IT-Leiters.<br />
IT wird zunehmend zur Management-<br />
Angelegenheit<br />
Das ändert sich aktuell grundlegend: Mit der vermehrten Präsenz<br />
<strong>von</strong> Internettechnologien in allen Unternehmensprozessen<br />
und der Zunahme webbasierten Arbeitens haben sich in den<br />
letzten zehn Jahren folgende neue Herausforderungen ergeben:<br />
››<br />
Unternehmen sind in allen Prozessen stärker abhängig <strong>von</strong><br />
funktionierender IT als jemals zuvor.<br />
››<br />
Der Gesetzgeber und die Aufsichtsbehörden haben die<br />
Themen Compliance, IT-Sicherheit, Risikomanagement und<br />
Datenschutz stärker in den Focus der Geschäftsführung<br />
gerückt.<br />
Die Vorgaben betreffen hauptsächlich Kapitalgesellschaften sowie<br />
Unternehmen ab einer bestimmten Größe. Ein Beispiel ist das<br />
Gesetz zur Kontrolle und Transparenz im Unternehmensbereich<br />
– kurz KontraG, das Geschäftsführern <strong>von</strong> Kapitalgesellschaften<br />
die Einführung und Überwachung eines Risikomanagements und<br />
eines Informationssicherheitsmanagements vorschreibt. Da<strong>mit</strong><br />
hat die Geschäftsführung eine Verantwortung für diese Themen.<br />
Allerdings beschränkt sich die Gesetzesvorgabe auf eine sehr<br />
abstrakte Ebene: Das Management ist verantwortlich für einen<br />
ordentlichen Geschäftsbetrieb. Die Details leiten sich daraus ab.<br />
Zusätzlich gibt es branchenspezifische Vorgaben, zum Beispiel<br />
für Finanzdienstleister hinsichtlich des Risikomanagements.<br />
Hier spezifiziert der Gesetzgeber in Form <strong>von</strong> Aufsichtsbehörden,<br />
wie die Bundesanstalt für Finanzdienstleistungsaufsicht<br />
(BaFin) und die Europäische Zentralbank (EZB), die Bedeutung<br />
eines ordentlichen Geschäftsbetriebes.<br />
Beide Entwicklungen führen dazu, dass sich die Unternehmensführung<br />
(mehr) <strong>mit</strong> diesen Themen beschäftigen muss.<br />
Allerdings liegt es in der Natur der Sache, dass ihr eine eingehende<br />
Auseinandersetzung <strong>mit</strong> diesen Themen kaum möglich<br />
ist: es fehlen Fachwissen und Zeit. Das heißt, das Management<br />
muss Entscheidungen aufgrund der <strong>von</strong> Team- und Abteilungsleitern<br />
bereit gestellten Informationen treffen. Das stellt die tief<br />
in den Fachthemen stehenden Verantwortlichen oft vor nicht zu<br />
unterschätzende Herausforderungen.
18 BTS NR. 26<br />
Der IT Management Report ver<strong>mit</strong>telt<br />
Entscheidungskompetenz<br />
Ein gängiger technischer Projektreport ist für das Management<br />
ebenfalls völlig ungeeignet: Er ist zu detailliert und nicht in jedem<br />
Fall allgemeinverständlich. Stattdessen gilt es, die richtigen<br />
Detailinformationen zu komprimieren, zu verdichten und zu<br />
aggregieren.<br />
Gefragt ist eine Präsentation, die dem<br />
Management ein kompetentes<br />
Einordnen und in Beziehung setzen der<br />
Werte und Kennziffern ermöglicht:<br />
Wie gut oder schlecht sind sie? Besteht konkreter Handlungsbedarf?<br />
Ziel eines solchen Reports ist es, die Geschäftsführung<br />
in die Lage zu versetzen, die entsprechende Situation kompetent<br />
bewerten und fundierte Entscheidungen treffen zu können<br />
- ohne IT-spezifisches Fachwissen aufbauen zu müssen.<br />
Ein Praxisbeispiel<br />
ADACOR hat initial in einem Projekt einen solchen IT Management<br />
Report entwickelt. „Für die Darstellung der entsprechenden<br />
Anforderungen und Annahmen haben wir uns für eine Skala<br />
der tolerierbaren Werte für jede Kennziffer in Form einer Ampelschaltung<br />
in vier Farben entschieden. Die Farbe Orange haben<br />
wir als zusätzliche Stufe eingefügt. Aus unserer Sicht ermöglicht<br />
eine solche vierstufige Skala eine genauere Bewertung der<br />
jeweiligen Kennziffer“, erklärt Andreas Bachmann, CIO und Geschäftsführer<br />
der ADACOR Hosting GmbH.<br />
Die Basis für den IT Management Report ist das Identifizieren<br />
und Auswählen der für den ausgelagerten Service relevanten<br />
Kennziffern. Diese sind individuell sowie pro Auftraggeber und<br />
Projekt unterschiedlich. Aus Sicht der ADACOR empfiehlt sich die<br />
Einbeziehung <strong>von</strong> Kennziffern, die ...<br />
››<br />
... der Kunde direkt nennt.<br />
››<br />
... sich aus Verträgen beziehungsweise Service Level<br />
Agreements (SLAs) ergeben.<br />
››<br />
... sich aus gängigen Standards (ITIL, ISO 27001, Compliance-<br />
Vorgabe) ableiten lassen.<br />
››<br />
... sich aus individuellen Richtlinien des Auftraggebers<br />
ableiten lassen.<br />
Im nächsten Schritt werden die ausgewählten Kennziffern gegebenenfalls<br />
aggregiert und entsprechend aufbereitet. Daran<br />
schließt sich die Abstimmung <strong>mit</strong> dem Kunden und idealerweise<br />
auch bereits <strong>mit</strong> dem Management an.<br />
In einem konkreten Projekt wurde der Management Report<br />
beispielsweise aus den folgenden Kennziffern aufgebaut. Diese<br />
werden generell in IT Service Management Reports verwendet<br />
und gelten als relevant.<br />
Kennziffer „Leistungsquantität“<br />
Diese Standard-Kennziffer gibt die Verfügbarkeit des Services in<br />
Prozent an. Die Skalenwerte ergeben sich aus den Vertragsvereinbarungen<br />
(SLAs) <strong>mit</strong> dem Kunden.<br />
100% 99,99% 99,98% 99,95% 99,9% 99,8%<br />
Darstellung der Verfügbarkeit<br />
Kennziffer „Leistungsqualität“<br />
Die Kennziffer gibt die Antwortzeit in Millisekunden an und ist<br />
ein ganz typischer Wert, um die Qualität eines webbasierten<br />
Services zu messen und zu beurteilen. Basis sind Erhebungen<br />
<strong>von</strong> Akamai und Gomez (Quelle: akamai.com, gomez.com) <strong>mit</strong><br />
dem Ergebnis, dass fast die Hälfte aller Nutzer Ladezeiten <strong>von</strong><br />
2 Sekunden oder weniger erwarten. Nach 3 Sekunden brechen<br />
sie den Besuch ab.<br />
Ganz konkret heißt das: Der Betreiber eines Onlineshops<br />
riskiert Kunden bei zu langsamem Aufbau seiner Seiten. Unternehmen<br />
verlieren Produktivität, wenn sich ihre Intranetseiten zu<br />
langsam aufbauen.<br />
Im Durchschnitt: 40 Millisekunden<br />
10 ms 40 ms 2s 5s 7s 10s<br />
Darstellung der Antwortzeiten<br />
Kennziffer „Service-Desk-Erreichbarkeit“<br />
Die Erreichbarkeit des Service Desk in Problemfällen ist ein typisches<br />
Service Level Agreement zwischen Service Provider und<br />
Kunde. Ein Beispiel wäre: In 90 Prozent der Problemfälle wird der<br />
Service Desk beim ersten Kontaktversuch erreicht.<br />
Kennziffer „SLA-Verstöße“<br />
In der Spitze bei: 5 Sekunden<br />
Vertragsverstöße werden gegebenenfalls als Liste aufbereitet,<br />
sodass sie auf einen Blick ersichtlich sind.<br />
Kennziffer „Risikopotenzial“<br />
In dieser Größe sind die Kennzahlen Security Report, Violation by<br />
Logon (Einloggen <strong>mit</strong> falschem Passwort), Zugriffsschutz und<br />
Incidents zusammengefasst. Hintergrund ist, dass die einzelnen<br />
Kennzahlen für den Vorstand viel zu detailliert und ihre absoluten<br />
Größen total unerheblich sind: Die absolute Anzahl <strong>von</strong><br />
Fehl-Logins auf einer Applikation ist wenig aussagekräftig und<br />
kann nur relativ betrachtet werden. Sie sind dennoch Teil des<br />
Risikopotenzials. Gleiches gilt für Sicherheitsvorfälle. Hacking-<br />
Versuche gibt es immer und bis zu einer bestimmten Anzahl<br />
gehören sie zum Grundrauschen. Steigen sie jedoch signifikant<br />
an, stellen sie ein Risiko dar. Die aggregierte Kennzahl muss den<br />
Vorstand in die Lage versetzen, beurteilen zu können, ob es sich<br />
um ein Grundrauschen handelt oder er reagieren muss – und vor<br />
allem wie dringend ist das.
19<br />
Um eine aussagekräftige Kennzahl zu erstellen, wurden die<br />
einzelnen Kennziffern je nach Bedeutung in Bezug auf die aggregierte<br />
Kennzahl gewichtet. Im konkreten Fall haben Security<br />
Incidents beispielsweise einen Anteil <strong>von</strong> 30 Prozent. Anschließend<br />
erhielt jede einzelne Kennziffer eine eigene Skala, bevor die<br />
Zahlen zusammengefasst wurden.<br />
Da<strong>mit</strong> liegt eine aggregierte Kennziffer „Risikopotenzial“<br />
vor, die das Management in die Lage versetzt, das Risikopotenzial<br />
zu beurteilen und im Zweifelsfall den Prozess zur Lösung des<br />
Problems anzustoßen.<br />
0% 10% 25% 50% 75% 100%<br />
Darstellung der aggregierten Werte des Risikopotentials als<br />
Prozentwert<br />
Kennziffer „IT- und Prozessstabilität“<br />
Der Wert zielt darauf ab, eine durchgängige Stabilität und Qualität<br />
der Services zu belegen. Dafür fasst er die vorhergehend<br />
beschriebenen im Report aufgeführten Kennziffern Leistungsquantität,<br />
Leistungsqualität, SLA-Verstöße, Termintreue und<br />
Risikopotential über einen bestimmten Zeitraum zusammen.<br />
Es bietet sich dafür wahlweise eine Darstellung über drei, sechs<br />
oder zwölf Monate an. In dem konkreten Projekt sind es zwölf<br />
Monate.<br />
Fazit<br />
››<br />
Der beispielhaft dargestellte IT Management<br />
Report ist eine Möglichkeit der Geschäftsführung<br />
in Kundenprojekten ein sinnvolles Tool zur<br />
Bewertung <strong>von</strong> IT Services zur Verfügung zu<br />
stellen. Es ermöglicht dem Management seiner<br />
zunehmenden Verantwortung in IT-Themen<br />
gerecht werden kann. Andreas Bachmann fasst<br />
die Erfahrungen zusammen: „Generell empfiehlt<br />
es sich aus unserer Sicht, den Ansatz<br />
des IT Management Reports angereichert <strong>mit</strong><br />
zusätzlichen und detaillierteren Informationen<br />
auch für die IT-Projektleitung zu übernehmen.<br />
So kann ein solcher Report auch deren Informationsbedürfnis<br />
gerecht werden und ist<br />
gleichzeitig eine gute Grundlage für detaillierte<br />
Rückfragen des Managements.“<br />
100% 95% 75% 50% 25% 0%<br />
Darstellung der Kennziffer „IT- und Prozessstabilität“ als<br />
Prozentwert<br />
Besonders interessant sind die einzelnen Werte der Kennziffern<br />
über einen bestimmten Zeitraum für die Projektleiterebene. Aus<br />
diesem Grund ist es gegebenenfalls sinnvoll, die Werte für jede<br />
Kennziffer im Projektreport zusätzlich zur aggregierten Skala<br />
einzeln aufzuführen.<br />
01-2015 02-2015 03-2015 04-2015 05-2015 06-2015<br />
96% 85% 72% 90% 92% 91%<br />
ANDREAS BACHMANN<br />
Geschäftsführer I CIO<br />
ADACOR Hosting GmbH<br />
Kaiserleistraße 51<br />
63067 Offenbach am Main<br />
TELEFON +49 69 905089-22<br />
TELEFAX +49 69 905089-1022<br />
E-MAIL andreas.bachmann@adacor.com<br />
INTERNET www.adacor.com
20 BTS NR. 26<br />
Spätes<br />
Testing<br />
MAD<br />
SAD<br />
Ziel vor<br />
Augen<br />
GLAD<br />
Kontinuierliche Verbesserung <strong>von</strong> Entwicklungsprojekten<br />
Systematische Retrospektiven<br />
sichern Wissen im<br />
Unternehmen nachhaltig<br />
Die ADACOR Hosting GmbH initiiert bereits seit mehreren Jahren regelmäßig<br />
neue Maßnahmen zur kontinuierlichen Verbesserung der internen Prozesse. So<br />
wurde zum Beispiel Scrum vor einiger Zeit in der Softwareentwicklung etabliert.<br />
Das Framework erleichtert nicht nur das Vorgehen in Projekten, sondern sorgt<br />
auch für eine Optimierung der Abläufe. Die Retrospektive, eine Technik aus Scrum,<br />
funktioniert dabei so gut, dass die Anwendungsmöglichkeiten jetzt in andere<br />
Bereiche ausgeweitet wurden.<br />
ππDas Entwicklungsteam der ADACOR nutzt Retrospektiven<br />
bereits im Rahmen <strong>von</strong> Scrum am Ende eines sogenannten<br />
Sprints. Aber nicht nur in dem Framework für das Vorgehen<br />
in Softwareprojekten bringt der gemeinsame Rückblick nach<br />
einem Arbeitsabschnitt konstruktive Verbesserungsmöglichkeiten<br />
für zukünftige Vorhaben. Die Methode liefert ebenfalls nach<br />
Abschluss <strong>von</strong> Projekten oder beim Erreichen eines Meilensteins<br />
im Verlauf <strong>von</strong> umfangreichen Projekten wichtige Ergebnisse für<br />
das Gelingen zukünftiger Vorhaben.<br />
Dabei lösen die Mitarbeiterteams im Rahmen <strong>von</strong> Entwicklungsprojekten<br />
auch immer wieder Probleme oder finden Ansätze,<br />
die nur sekundär <strong>mit</strong> dem eigentlichen Projektziel zu tun<br />
haben. Die gewonnenen Erkenntnisse beziehen sich häufig nicht<br />
nur auf das rein Fachliche, sondern auf die Projektsteuerung, auf<br />
Techniken zur Problemlösung oder auf die Teamkommunikation.<br />
Daraus resultiert wertvolles Wissen, das in zukünftigen Projekten<br />
– selbst wenn die Aufgabenstellung eine völlig andere ist<br />
– nützlich sein kann. Denn die Weitergabe <strong>von</strong> Wissen innerhalb<br />
des Unternehmens birgt enormes Wertschöpfungspotenzial.<br />
Um dieses Wissen zu sichern, im Team zu erhalten oder<br />
dem gesamten Unternehmen zur Verfügung zu stellen, arbeitet<br />
die ADACOR unter anderem <strong>mit</strong> der Wissensmanagementmethode<br />
der Retrospektive – auch Reflektionen oder Lessons Learned<br />
genannt.<br />
Eine Retrospektive wirkt auf mehreren<br />
Ebenen<br />
Die systematische Feedbackanalyse sichert Know-how durch<br />
Erfahrungsaustausch: Erst die explizite Beschreibung <strong>von</strong> Erfahrungen<br />
macht ihre Dokumentation möglich. Dabei können<br />
negative Erfahrungen, Misserfolge oder Stolpersteine ebenso<br />
Wissen produzieren wie positive Erkenntnisse. Eine Retrospektive
21<br />
optimiert Arbeitsabläufe: Ist erst einmal benannt, an welchen<br />
Stellen im Projektverlauf Schwachstellen, Fehler oder Verzögerungen<br />
aufgetreten sind, können diese analysiert und in Zukunft<br />
vermieden werden. Konnten die Team<strong>mit</strong>glieder eine Herausforderung<br />
besonders effizient und schnell lösen, sollten sie dies<br />
nicht als glücklichen Zufall „abhaken“, sondern die Lösung dediziert<br />
beschreiben und für die Zukunft nutzen.<br />
Eine Retrospektive verbessert die Projektkommunikation:<br />
Missverständnisse, versteckte Konflikte oder Schwankungen im<br />
Gruppenklima lassen sich nur aufklären, wenn alle Teamplayer<br />
regelmäßig ihr Verständnis zu verschiedenen Themen gezielt<br />
und gesteuert überprüfen und abgleichen.<br />
Konkreter Ablauf einer Projektreflektion<br />
Bei der ADACOR reflektieren alle Team<strong>mit</strong>glieder ihre Erfahrungen<br />
und benennen Erfolge, Fehler und Risiken, die sich im<br />
Projektverlauf ergeben haben. Anschließend verdichten sie ihre<br />
Erfahrungen und entwickeln Maßnahmenansätze für andere<br />
laufende oder zukünftige Projekte, die in diesen möglichst<br />
zeitnah implementiert werden. Wichtig ist, dass Retrospektiven<br />
einfach, schnell und konkret durchgeführt werden - ohne viel<br />
Aufwand. Dabei stehen für die Durchführung zahlreiche Datensammlungs-,<br />
Verdichtungs- und Lösungsfindungsmethoden zur<br />
Verfügung. Die folgenden vier Schritte zeigen dafür ein Beispiel.<br />
Ein Beispiel: Retrospektive in vier Schritten<br />
1. Erfahrungen sammeln<br />
Zunächst sammeln alle Projektbeteiligten ihre Eindrücke. Ein<br />
Moderator unterstützt sie, ihre Erfahrungen innerhalb <strong>von</strong> etwa<br />
fünf Minuten auf Post-its zu schreiben. Die Ergebnisse werden<br />
anschließend an einem Flipchart, zum Beispiel unter den drei Kategorien<br />
„MAD“, „SAD“ und „GLAD“ eingeordnet. Beim Brainstorming<br />
kann jeder Punkte nennen, die in die drei Kategorien passen.<br />
Dabei beantworten die Team<strong>mit</strong>glieder Fragen wie „Was hat mich<br />
im Projektverlauf geärgert oder aufgeregt?“, „Was ist misslungen?“,<br />
„Was hat besonders gut funktioniert?“. Ebenso finden hier<br />
Erfahrungen Platz, die auf der Schwelle zwischen zwei Kategorien<br />
eingeordnet werden können. Ein Teilnehmer nach dem anderen<br />
klebt seine Zettel unter die entsprechenden Rubriken und<br />
erläutert kurz, was <strong>mit</strong> seinen Formulierungen gemeint ist. Jeder<br />
bekommt die Gelegenheit, seine Themen vorzutragen. Eine Diskussion<br />
findet in dieser Phase noch nicht statt.<br />
2. Ergebnisse verdichten<br />
In einem zweiten Schritt können Zettel <strong>mit</strong> ähnlichen Themen in<br />
Clustern zusammengeheftet und die Erkenntnisse weiter verdichtet<br />
werden. Alle Teilnehmer überprüfen gemeinsam die Zettelsammlung<br />
auf dem Flipchart-Blatt hinsichtlich der weiteren Vorgehensweise:<br />
Können verschiedene Punkte bereichsübergreifend<br />
oder zu Lösungskomplexen zusammengefasst werden? Wurden<br />
entscheidende Aspekte vergessen? Wenn ja, welche? Manche<br />
Post-its werden noch einmal umgehängt, Schnittmengen durch<br />
Einkreisen markiert.<br />
3. Maßnahmen ableiten<br />
Anschließend können die Teilnehmer mögliche Ursachen für Projekthemmnisse<br />
diskutieren und daraus Verbesserungsvorschläge<br />
ableiten. Der Moderator achtet dabei beispielsweise darauf, dass<br />
die Teilnehmer Übereinkünfte schnell, sachlich und fundiert treffen.<br />
Die daraus abgeleiteten Maßnahmen werden themenbasiert<br />
diskutiert und schriftlich festgehalten.<br />
4. Verbesserungen kommunizieren<br />
Nach der Retrospektive können die gewonnenen Erkenntnisse<br />
zusätzlich allen Mitarbeiterinnen und Mitarbeitern in der Abteilung<br />
oder im Unternehmen zugänglich gemacht werden. Bei der<br />
ADACOR würde das zum Beispiel bedeuten, dass ein Erfahrungsbericht<br />
im Unternehmensblog veröffentlicht wird. Einige Maßnahmenvorschläge<br />
könnten zur weiteren Diskussion an das Management<br />
weitergeleitet werden. In jedem Fall können die Mitarbeiter<br />
die Anregungen aus einer Retrospektive direkt in ihrem nächsten<br />
Projekt nutzen, weiterführende Lösungen <strong>mit</strong> den zuständigen<br />
Fachbereichen anstoßen oder konkrete Maßnahmenvorschläge<br />
im Unternehmens-Wiki dokumentieren.<br />
Wenig Aufwand, große Wirkung<br />
Im Rahmen des Qualitätsmanagements und als Plan-Do-Check-<br />
Act-Methode zur Qualitätsentwicklung sind Retrospektiven wirkungsvolle<br />
Mittel. Haben sie sich erst einmal als Selbstverständlichkeit<br />
etabliert, helfen sie effizient, die eigene Organisation<br />
leistungsfähiger zu gestalten.<br />
Unternehmen, die eine strukturierte Feedback-Analyse im<br />
Nachgang <strong>von</strong> Projekten als zu aufwendig betrachten, überschätzen<br />
die Vorbereitungs- und Durchführungszeit – und<br />
sie unterschätzen deutlich die Wirkung! Für die Durchführung<br />
reichen einfachste Mittel: ein Päckchen Klebezettel und ein Flipchart<br />
oder Whiteboard.<br />
Haben sich Strukturen und Umgangsformen etabliert, dauert<br />
eine effektive Retrospektive zwischen zwei und drei Stunden.<br />
In Ausnahmefällen kann der Zeitraum auch kürzer sein. Das<br />
Ergebnis sind Erkenntnisse, die Effizienz, Qualität und Mitarbeitermotivation<br />
im Rahmen <strong>von</strong> Projekten nachhaltig verbessern.<br />
Eine team- und bereichsübergreifende regelmäßige Auswertung<br />
der Retrospektiven bietet außerdem die Möglichkeit,<br />
in Management-Reviews neue Verknüpfungen und Zusammenhänge<br />
herzustellen und Strukturverbesserungen für das ganze<br />
Unternehmen umzusetzen.<br />
ANDREAS BACHMANN<br />
Geschäftsführer I CIO<br />
ADACOR Hosting GmbH<br />
Kaiserleistraße 51<br />
63067 Offenbach am Main<br />
TELEFON +49 69 905089-22<br />
TELEFAX +49 69 905089-1022<br />
E-MAIL andreas.bachmann@adacor.com<br />
INTERNET www.adacor.com
22 BTS NR. 26<br />
Experten in Sachen Datenschutz und Datensicherheit<br />
Rechtliches Spannungsfeld<br />
fordert die ADACOR und ihre<br />
Kunden heraus<br />
Für laststarke Webseiten und Webapplikationen, die individuelle<br />
Unternehmensbereiche und -services abbilden, sind weder Standard-Hosting-<br />
Angebote noch Anmietungen einzelner dedizierter Root-Server sinnvoll.<br />
Ausfallsicherheit, Performance und Flexibilität kann nur eine Infrastruktur bieten,<br />
die exakt auf diese Anforderungen zugeschnitten ist. Das betrifft insbesondere<br />
auch die datenschutzsensiblen Bereiche <strong>von</strong> Webpräsentationen.<br />
ππImmer weniger Unternehmen und Konzerne bauen die Infrastruktur<br />
für ein umfassendes Hosting selbst auf oder richten<br />
eine Co-Location in einem Rechenzentrum ein. Der Trend geht<br />
dahin, einen Hosting-Spezialisten zu beauftragen, der alternativ<br />
zum klassischen Server-Betrieb im Unternehmen Lösungen <strong>mit</strong><br />
großer Flexibilität und Skalierbarkeit anbietet.<br />
Die ADACOR Hosting GmbH entwickelt in enger Abstimmung<br />
<strong>mit</strong> ihren Kundenunternehmen solche Hosting-Strukturen, inklusive<br />
der Bereitstellung und dem Betrieb <strong>von</strong> Internet-Anbindungen,<br />
Hardwaremodulen, Betriebssystem und Datenbanken.<br />
Das Unternehmen garantiert unter anderem führenden Institutionen<br />
aus dem Gesundheitswesen oder Unternehmen aus der<br />
Energiebranche das Funktionieren der gesamten Infrastruktur.<br />
„Wir sind uns der großen Verantwortung, die wir unseren Kunden<br />
gegenüber dabei in Sachen Datenschutz tragen, bewusst“, sagt<br />
Andreas Bachmann, Geschäftsführer und CIO bei ADACOR. „Deshalb<br />
haben wir Datenschutz und Datensicherheit zu integralen<br />
Bestandteilen unserer Dienstleistungen gemacht.“<br />
Rahmenbedingungen für eine<br />
Auftragsdatenvereinbarung (ADV)<br />
Kein selbstverständliches Unterfangen, wie der kritische<br />
Blick auf die Hosting-Branche zeigt. Denn auch wenn sich ein<br />
Managed-Hosting-Dienstleister komplett um die Infrastruktur<br />
kümmert, so ist für die Pflege und Kontrolle der datenschutzrelevanten<br />
Bereiche der Webapplikation allein das Kundenunternehmen<br />
rechtlich verantwortlich. „Natürlich haben wir bei Kunden,<br />
die ihre Applikationen selbst betreiben, in der Regel keinen<br />
Überblick über die Datenschutzrelevanz ihrer Anwendungen, wir<br />
bieten aber schon in der Konzeptionsphase fundierte Beratung<br />
an und schließen keine Verträge ohne aussagekräftige Vereinbarungen<br />
zur Auftragsdatenverarbeitung ab.“ ADACOR macht<br />
seine Kunden auf das rechtliche Spannungsfeld aufmerksam<br />
und arbeitet gemeinsam <strong>mit</strong> ihnen Rahmenbedingungen für den<br />
Umgang <strong>mit</strong> personenbezogenen Daten aus. Die so entstehen-
23<br />
den Auftragsdatenvereinbarungen (ADV) legen alle technischen<br />
und organisatorischen Maßnahmen wie zum Beispiel Zugriffshierarchien,<br />
Back-up-Muster oder Dokumentationsformalien<br />
und deren korrekte Handhabung fest.<br />
Aufwendigen Prozess nicht scheuen<br />
– es zahlt sich aus<br />
Das ist ein aufwendiger Prozess – rücken doch einzelne Server<br />
oder Projekte in den Fokus, für die es gesonderte Auftragsdatenvereinbarungen<br />
zu schließen gilt. Außerdem müssen die vereinbarten<br />
Prozesse dauerhaft kontrolliert und nachgehalten sowie<br />
an sich verändernde Projektverläufe angepasst werden. Ein jährliches<br />
Review ist bei ADACOR der Mindeststandard. Bereits in der<br />
Konzeptionsphase geht einer ADV eine umfassende Applikationsanalyse<br />
und Datenerhebung voraus, um im Abgleich <strong>mit</strong> den gesetzlichen<br />
Vorgaben Datencluster, die durch Standardsets abgesichert<br />
werden können, und sensible Bereiche, für die besondere<br />
Maßnahmen eingeführt werden müssen, zu identifizieren.<br />
Anforderungen finden schließlich Eingang in die Betriebshandbücher.<br />
Alle verantwortlichen Personen erhalten auf diese<br />
Weise ein praktikables Leitsystem zum Datenschutz, das Zugriffsrechte,<br />
Weisungsbefugnisse, Methoden wie das Vier-Augen-<br />
Prinzip oder Zeit-Maßnahmen-Rhythmen zweifelsfrei definiert.<br />
ADACOR geht sogar noch einen Schritt weiter. Auf Wunsch<br />
dokumentiert das Unternehmen <strong>mit</strong>tels eines Datenschutzaudits<br />
seinen Kunden, dass es verantwortungsvoll im Kundeninteresse<br />
handelt sowie fachlich und technisch in der Lage ist, alle<br />
rechtlichen Anforderungen des Datenschutzes einzuhalten.<br />
Was sagen Audits und Zertifizierungen<br />
aus?<br />
Eine bundes- oder gar europaweit geltende einheitliche Datenschutznorm<br />
gibt es zwar nicht, aber die Landesbehörden bieten<br />
verschiedene Audit-Möglichkeiten an. Im Bereich der Cloud-Nutzung<br />
gibt die Norm ISO/IEC 27001, die für die Planung, Umsetzung,<br />
Überwachung und stetige Verbesserung <strong>von</strong> Informationssicherheits-Managementsystemen<br />
(ISMS) konzipiert ist, Anhaltspunkte.<br />
Weitere Anforderungen zum Datenschutz gemäß der verfassungsrechtlichen<br />
Vorgaben ergeben sich aus dem Bundesdatenschutzgesetz<br />
(BDSG). In der Praxis ist es sinnvoll, dass<br />
Unternehmen einen Audit-Katalog erstellen, anhand dessen<br />
ein Auditor einer unabhängigen Stelle den Managed Hosting<br />
Dienstleister prüfen kann. Andreas Bachmann: „So gehen wir bei<br />
der ADACOR vor. Allgemeine Richtlinien können auf diese Weise<br />
<strong>mit</strong> individuellen Unternehmensanforderungen kombiniert<br />
werden.“ Denn diese können sehr unterschiedlich sein: Bundesbehörden,<br />
Ärzte, Psychotherapeuten oder Anwälte unterliegen<br />
beispielsweise dem BDSG. Andere Unternehmen sind rechtlich<br />
bei Landesbehörden oder Kommunen angesiedelt. Kirchliche<br />
Einrichtungen zum Beispiel <strong>von</strong> Caritas und Diakonie unterliegen<br />
zusätzlich speziellen kirchenrechtlichen Regelungen.<br />
Der Staat sieht also die Umsetzung <strong>von</strong> Datenschutz und<br />
Datensicherheit als Bestandteile des unternehmenseigenen<br />
Risikomanagementprozesses an. Zertifizierungen können nicht<br />
für den Bereich Datenschutz allein, jedoch als Bestandteil im<br />
Rahmen <strong>von</strong> Qualitätsmanagement-Zertifizierungen zum Beispiel<br />
nach DIN ISO 9001 erworben werden.<br />
Das Erstellen <strong>von</strong> Audit-Katalogen zum Datenschutz kann für<br />
Unternehmen weitaus mehr als lästige Pflichterfüllung sein. Denn<br />
<strong>mit</strong> der Analyse der die Datensicherheit betreffende Bereiche –<br />
denkbar sind hier zum Beispiel technische und organisatorische<br />
Maßnahmen wie Löschfristen oder Zugriffshierarchien – geht<br />
häufig auch eine Optimierung der Geschäftsprozesse einher. Ein<br />
weiterer Synergieeffekt ist die Sensibilisierung <strong>von</strong> Führungskräften<br />
und Mitarbeitern für die Anforderungen der Datensicherheit.<br />
Häufig werden Schwachstellen im Unternehmen im Rahmen der<br />
Analysen früh entdeckt und rechtzeitigt beseitigt.<br />
Einen Königsweg gibt es nicht<br />
ADACOR bietet Unternehmen und Konzernen Unterstützung in<br />
allen Bereichen der Systemadministration und – auf Wunsch –<br />
auch bei der Applikationspflege an. Letztendlich muss der Kunde<br />
aber selbst entscheiden, wo er Schwerpunkte in Sachen Datensicherheit<br />
setzt. Als Fullservice-Dienstleister, der 24 Stunden<br />
am Tag, sieben Tage die Woche präsent ist und bei Störungen<br />
innerhalb einer Stunde reagiert, muss ADACOR bei umfassenden<br />
Aufträgen auch eine relativ große Anzahl <strong>von</strong> Personen vorhalten,<br />
die sich um die sicherheitsrelevanten Fragen kümmert.<br />
Auf der anderen Seite empfiehlt das Datenschutzgesetz, möglichst<br />
wenige Personen in sicherheitsrelevante Geschäftsabläufe<br />
einzubinden. Doch Betriebssicherheit und Datensicherheit<br />
müssen sich nicht ausschließen. Alle Systemadministratoren<br />
<strong>von</strong> ADACOR sind einer umfassenden Datenschutz-Compliance<br />
verpflichtet; einmal jährliche Datenschutzschulungen und ein<br />
kontinuierliches Controlling der datenschutzrelevanten Prozesse<br />
gehören ebenfalls zu den Leitlinien des Unternehmens.<br />
Das Fazit <strong>von</strong> Andreas Bachmann hinsichtlich des rechtlichen<br />
Spannungsfeldes zu Datenschutz und –sicherheit fällt jedoch<br />
positiv aus: „Viele unserer Kunden müssen das Thema schon<br />
deshalb ernst nehmen, weil sie selbst strengen gesetzlichen Vorgaben<br />
unterliegen. Aber auch bei den Kunden, welche Vorgaben<br />
zu Datenschutz und -sicherheit flexibler handhaben können, hat<br />
sich in den letzten Jahren ein Wandel hin zu einer hohen Sensibilisierung<br />
für diese Bereiche vollzogen. In der Regel nutzen die<br />
Kunden unser diesbezügliches Beratungsangebot umfassend.<br />
Denn aus den Ergebnissen resultieren stimmige und nachhaltige<br />
Datenschutzkonzepte, die sämtliche Gesetzesvorgaben und<br />
sonstige Richtlinien detailliert berücksichtigen.“<br />
ANDREAS BACHMANN<br />
Geschäftsführer I CIO<br />
ADACOR Hosting GmbH<br />
Kaiserleistraße 51<br />
63067 Offenbach am Main<br />
TELEFON +49 69 905089-22<br />
TELEFAX +49 69 905089-1022<br />
E-MAIL andreas.bachmann@adacor.com<br />
INTERNET www.adacor.com
24 BTS NR. 26<br />
Consumer Cloud Computing<br />
Fluch oder Segen - Welche<br />
Cloud-Lösungen für Privatnutzer<br />
sinnvoll und sicher sind<br />
In der letzten Ausgabe des ADACOR-Kundenmagazins ging es um Möglichkeiten<br />
und Varianten des Cloud Computing im Enterprise-Bereich. Aber nicht nur<br />
Unternehmen, auch private Nutzer schätzen die Möglichkeiten der Cloud. Was<br />
es beim Consumer Cloud Computing zu beachten gibt, welche Dienste sinnvoll<br />
sind und wo Fallstricke lauern, zeigt dieser Artikel.<br />
ππEinfache Cloud-Konstrukte halten verstärkt Einzug in den Privatbereich.<br />
Vorteile wie Kosteneinsparung, Daten- und Ausfallsicherheit<br />
sowie Flexibilität und Skalierbarkeit <strong>von</strong> Diensten sind<br />
nicht nur für Unternehmen <strong>von</strong> Interesse. Private Nutzer legen<br />
ebenfalls Wert auf diese Privilegien. Viele wünschen sich zum<br />
Beispiel, ihre Daten sicherer als auf einem einzelnen Rechner zu<br />
speichern oder sie zu Hause überall via Netzwerk abzurufen - sei<br />
es zum Arbeiten oder Streamen <strong>von</strong> Audio- oder Videodateien.<br />
Exklusiver Datenzugriff über NAS-Systeme<br />
Eine einfache Möglichkeit im eigenen Zuhause über den PC, das<br />
Tablet oder Smartphone auf Software und Daten wie Bilder, Filme,<br />
Musik, E-Mails und Dokumente und Dateien zuzugreifen,<br />
bietet die zentrale Speicherung auf einem Network Attached<br />
Storage. Das ist ein netzwerkgebundener Speicher, der am<br />
(W)LAN-Router angeschlossen wird.<br />
Eine solche Private Cloud bietet dem Nutzer hohe Sicherheit,<br />
da er diese exklusiv für sich selbst betreibt. Hacker haben es<br />
schwer, die Daten auf dem NAS-Laufwerk abzufangen. Denn der<br />
Zugriff <strong>von</strong> außen ist unmöglich, solange er nicht bewusst eingerichtet<br />
wird. Dies betrifft allerdings auch den Nutzer selbst. Sobald<br />
er das Netz verlässt, funktioniert der NAS-Zugriff nicht mehr.<br />
Einen externen Zugang einzurichten ist technisch schwierig,<br />
da dafür die IP-Adresse des Gerätes bekannt sein muss.<br />
Internet-Provider schließen jedoch <strong>mit</strong> Privatpersonen in der<br />
Regel nur DSL-Verträge <strong>mit</strong> dynamischen IP-Adressen, die sich<br />
<strong>mit</strong>tels DSL-Zwangstrennung täglich ändern.
25<br />
langen Wartezeiten zu vermeiden, bieten die Anbieter <strong>von</strong> NAS-<br />
Laufwerken oft zusätzlichen Speicherplatz auf ihren Servern an.<br />
Wichtige Dateien können dann dort abgelegt werden. Wer Zeit<br />
sparen will, kopiert die Daten zunächst in einen speziellen Bereich<br />
des eigenen NAS. Von dort aus erfolgt im Hintergrund automatisch<br />
ein Abgleich <strong>mit</strong> dem Webspace. Dieses Konstrukt lässt sich<br />
ansatzweise <strong>mit</strong> einer Hybrid Cloud vergleichen, da nur speziell<br />
vom Nutzer freigegebene Daten in den öffentlich zugänglichen<br />
Bereich (Public Cloud) übertragen werden. Alle anderen Daten<br />
verbleiben im sichereren Bereich des heimischen NAS.<br />
Cloud Dienste wie Dropbox, iCloud und Co.<br />
Beim Consumer Cloud Computing werden Software und Dateien<br />
nicht mehr zu Hause auf dem NAS-Laufwerk oder der PC-Festplatte<br />
vorgehalten, sondern auf den Servern eines Anbieters gespeichert<br />
(Public Cloud). Der Zugriff auf die Anwendungen und<br />
Daten ist da<strong>mit</strong> zu jeder Zeit <strong>von</strong> jedem Ort der Welt aus möglich.<br />
Dazu bedarf es nur weniger Voraussetzungen wie einem internetfähigen<br />
Gerät (zum Beispiel PC, Smartphone, Tablet und<br />
Fernseher), einem Internetzugang und genügend Bandbreite.<br />
Was ist eine DSL-Zwangstrennung?<br />
› › Private DSL-Verträge sind im Gegensatz zu<br />
den Standleitungsgebühren, die Unternehmen<br />
zahlen, günstig. Da<strong>mit</strong> solche DSL-Anschlüsse<br />
nicht als Standleitungen genutzt werden können,<br />
führen die Provider alle 24 Stunden eine<br />
Zwangstrennung durch. Nach jedem Cut erhält<br />
der Kunde eine neue IP-Adresse. Intern genutzte<br />
Netzwerkgeräte sind <strong>von</strong> außen dann nicht mehr<br />
unter der alten Adresse erreichbar.management,<br />
Betrieb und Support.<br />
Dynamisches DNS als Kompromiss<br />
Um den Nachteil der völligen Abschottung bei der privaten Cloud<br />
zu begegnen, bieten immer mehr NAS-Hersteller Alternativen.<br />
Zum Beispiel via DDNS-Technik (Dynamic DNS), <strong>mit</strong> der sich ein<br />
NAS-System auch <strong>von</strong> außen erreichen lässt. Dazu ruft der Nutzer<br />
nicht direkt den Speicher auf, sondern greift zunächst auf<br />
eine Anbieteradresse zu. Diese leitet auf das NAS-Laufwerk weiter.<br />
Nach jedem IP-Adresswechsel meldet sich das NAS-Laufwerk<br />
bei dem Anbieterserver an und gibt seine aktuell gültige IP-<br />
Adresse bekannt. Auf diese leitet dann der Anbieter um, sodass<br />
das Laufwerk immer unter derselben IP-Adresse erreichbar ist.<br />
Dieser Trick ist leider nur eine halbherzige Lösung. Denn der<br />
Nutzer kann zwar <strong>von</strong> überall auf seine Daten zugreifen, aber nur<br />
<strong>mit</strong> geringer Upload-Geschwindigkeit. Anders als beim Download<br />
zu Hause fließt der Datenstrom nämlich jetzt vom hauseigenen<br />
NAS in Richtung Internet. Das kann bereits bei wenigen MB großen<br />
Dateien zu mehrminütigen Ladezeiten führen. Um solche<br />
Möglichkeiten des Consumer Cloud Computing<br />
Für den Zugriff auf den Cloud-Dienst gibt es mehrere Möglichkeiten:<br />
über den Browser beziehungsweise die Anbieter-Website,<br />
ein auf dem Endgerät installiertes Programm (Client) oder eine<br />
App. Auch können Daten problemlos <strong>mit</strong> Dritten geteilt werden.<br />
Dazu werden die in der Cloud abgelegten Inhalte für bestimmte<br />
Personen freigegeben, die im Anschluss über einen Link oder<br />
eine E-Mail zum Abruf der Daten eingeladen werden.<br />
Die Nutzung <strong>von</strong> Cloud-Diensten ist für Privatnutzer grundsätzlich<br />
eine sichere und flexible Angelegenheit. Dank der hohen<br />
Skalierbarkeit kann man bei Bedarf Speicherplatz und Funktionalitäten<br />
bequem aufstocken. Ohnehin bieten die meisten<br />
Anbieter ihre Leistungen kostenfrei an. Zumindest bis zu einer<br />
bestimmten Grenze hinsichtlich der Kapazitäten. Danach wird<br />
für das Angebot eine monatliche Gebühr fällig. Unabhängig da<strong>von</strong><br />
bieten Cloud-Dienste einen weiteren Kostenvorteil: Da der<br />
Kauf und die Aktualisierung <strong>von</strong> Hard- und Software entfällt,<br />
sind sie günstiger als eigene Lösungen. Um den Betrieb des
26 BTS NR. 26<br />
Dienstes, die Bereitstellung <strong>von</strong> ausreichend Speicherplatz<br />
und Serverkapazität, das Einspielen <strong>von</strong> Software-Updates<br />
sowie die Datensicherung (Online-Backup) kümmert sich der<br />
Provider.<br />
Klassische Public-Cloud-Lösungen sind Dienste für Webmail,<br />
zum Beispiel über GMX oder web.de. Zugang zu den Angeboten<br />
erhalten die Nutzer nach der Registrierung bei einem<br />
Anbieter. Dieser stellt dann online ein Postfach <strong>mit</strong> verschiedenen<br />
Funktionen (zum Beispiel Vorlagen, Filterregeln, Adressbuch<br />
oder Kalender) und Speicherplatz für die E-Mails zur Verfügung.<br />
Ob man seine elektronischen Nachrichten anschließend direkt<br />
über den Browser (hier unterscheiden die Anbieter mobile Versionen<br />
und Standardversionen) bearbeitet, sie sich zu Hause <strong>mit</strong><br />
einem E-Mail-Programm auf den PC herunterlädt oder sie über<br />
eine App auf einem mobilen Endgeräte bearbeitet, bleibt jedem<br />
Nutzer freigestellt.<br />
Webmail am Beispiel <strong>von</strong> GMX<br />
››<br />
GMX bietet seinen Kunden einen eigentlich<br />
kostenfreien Dienst <strong>mit</strong> bis zu 1,5 GB Speicherplatz<br />
für E-Mails. 1 GB Postfachspeicher ist automatisch<br />
drin, weitere 0,5 GB können bei Aktivierung<br />
eines Zusatzproduktes hinzugebucht<br />
werden. Einen Cloud-Speicher <strong>mit</strong> bis zu 10 GB<br />
gibt es gratis on top. Darüber lassen sich Inhalte<br />
wie Fotos, Musik, Filme, Dokumente und<br />
Dateien ablegen und teilen. Einziger Wermutstropfen:<br />
Service und Support lässt sich der Anbieter<br />
bei dem Basistarif <strong>mit</strong> 4 Euro für einen<br />
Anruf aus dem deutschen Festnetz gut bezahlen.<br />
Zusätzlicher Speicherplatz kann per Mausklick<br />
hinzugebucht werden: 5 GB kosten 2,99 EUR<br />
pro Monat, 10 GB Startvolumen 4,99 EUR.<br />
Risiken und Nebenwirkungen: Wie sicher ist<br />
Consumer Cloud Computing?<br />
Cloud-Dienste für Privatnutzer sind bequem und bieten viele<br />
Vorteile. Sie bergen aber auch Risiken. Immerhin liegen zum Teil<br />
sehr persönliche Daten nicht mehr auf der eigenen Festplatte,<br />
sondern auf dem Server eines Dritten. Wer Daten in die Cloud<br />
lädt, sollte sich daher vorher Gedanken machen, wie viel er <strong>von</strong><br />
sich preisgeben will. Wenn man besonders sensible Daten wie<br />
Bank- beziehungsweise Kreditkarteninformationen, Steuerunterlagen,<br />
gescannter Reisepass oder Führerschein sicher in der<br />
Cloud speichern möchte, dann sollte dies ausschließlich <strong>mit</strong> einem<br />
eigenen Key oder Passwort verschlüsselt erfolgen.<br />
Wo genau der Anbieter die Daten aufbewahrt, was dort<br />
<strong>mit</strong> ihnen passiert und wie sicher sie sind, dass kann praktisch<br />
keiner überprüfen. Wichtig ist daher bei der Auswahl eines Anbieters<br />
Wert auf dessen Seriosität zu legen und nicht unbedingt<br />
nur nach dem günstigsten Angebot zu entscheiden.<br />
Im Netz wird man ganz schnell zum<br />
gläsernen Bürger.<br />
Zum Beispiel können über Querverweise und entsprechende Nutzungen<br />
auch eigentlich irrelevante Informationen gefährlich werden.<br />
So etwa, wenn der Kreditkartenanbieter zur Verifizierung bei<br />
einer Adressänderungen und anschließender Neubeantragung<br />
GMX bietet seinen Kunden neben Webmail also <strong>mit</strong>tlerweile<br />
auch einen separaten Online-Speicher, wie das Dropbox als<br />
Branchenprimus schon seit sieben Jahren tut. Fotos, Dokumente<br />
und Videos können hier in der Cloud abgelegt, verwaltet und<br />
<strong>mit</strong> anderen geteilt werden. Das Basiskonto <strong>mit</strong> 2 GB Speicherkapazität<br />
ist kostenlos, für bis zu 1 TB werden danach knapp<br />
10 Euro fällig. Upload und Download der Daten erfolgt auch hier<br />
über den Browser oder mobil über die Dropbox-App. Eine praktische<br />
Möglichkeit, wenn man häufig Daten in der Cloud ablegt,<br />
ist das Herunterladen einer Software, <strong>mit</strong> der man anschließend<br />
auf seinen Dropbox-Speicher wie auf einen Windows-Ordner zugreifen<br />
kann.<br />
Auch die Gerätehersteller selbst bieten ihren Kunden exklusives<br />
Cloud Computing an. So können Kunden <strong>von</strong> Apple die<br />
Daten sämtlicher Endgeräte der Firma in der iCloud speichern.<br />
Die ersten 5 GB sind bei Apple kostenlos, danach staffeln sich<br />
die Preise.<br />
"Vertrauen ist gut,<br />
Kontrolle ist besser.".
27<br />
einer Karte per Telefon das Geburtsdatum, den Namen des ersten<br />
Haustieres oder der Großmutter, den Geburtsort et cetera<br />
abfragt. Je mehr Informationen über einen Nutzer in der Cloud<br />
kursieren, desto einfacher wird die Erstellung eines umfassenden<br />
Profils zum Zweck der Werbung oder des Identitätsdiebstahls.<br />
Die Ausfallsicherheit <strong>von</strong> Cloud-Diensten ist generell hoch,<br />
auf jeden Fall höher als die des eigenen Systems zu Hause.<br />
Da es aber keine hundertprozentige Sicherheit gibt, sollte<br />
ein regelmäßiges Offline-Backup selbstverständlich sein.<br />
Es gibt verschiedene Fallstricke, die gegebenenfalls den<br />
Zugriff auf die Daten in der Cloud verhindern. Der Zugang kann<br />
zum Beispiel verwehrt sein, falls die eigene Internetverbindung<br />
oder die zum Anbieter ausfällt, das Rechenzentrum, in denen die<br />
Server stehen nicht mehr erreichbar ist oder der Provider <strong>mit</strong><br />
einem technischen Problem, einem Ausfall oder einer Hacking-<br />
Attacke zu kämpfen hat. Auch die Insolvenz eines Anbieters<br />
oder die Einstellung eines Angebotes kann den Datenzugriff<br />
erschweren. Vorbildliche Provider bieten hier professionelle<br />
Lösungen: <strong>mit</strong> einer hochverfügbaren IT- Infrastruktur in einem<br />
Hochsicherheits-Rechenzentrum, einer redundante Internetanbindung<br />
und einem räumlich getrennten Ausweichstandort.<br />
Einen Basisschutz bei der Datenübertragung dürften die<br />
Verschlüsselungstechniken der Anbieter geben. Allerdings besteht<br />
selbst bei hohen Sicherheitsstandards in jedem Netzwerk<br />
die Gefahr, dass Hacker die Verschlüsselung knacken und Daten<br />
abgreifen.<br />
Viele Provider verschlüsseln die<br />
Kundendaten auf ihren Servern, deren<br />
tatsächliche Sicherheit kann allerdings<br />
keiner überprüfen.<br />
Deshalb ist die sicherste Variante, die Daten selbst zu verschlüsseln<br />
und anschließend in die Cloud zu übertragen. Ein weiteres Risiko<br />
birgt die Verbindung zwischen dem Endgerät des Kunden und<br />
dem Server des Anbieters im Rechenzentrum, wenn diese unverschlüsselt<br />
bleibt. Die Daten sind dann unterwegs selbst für wenig<br />
geübte Angreifer leicht einsehbar. Ein seriöser Anbieter zeichnet<br />
sich dadurch aus, dass er die Datenübertragung über eine sichere<br />
Verbindung wie https abwickelt.<br />
Informationen über den Standort des Cloud-Dienste-<br />
Anbieters und der Server geben dem Nutzer Auskunft darüber,<br />
welchem Datenschutzrecht seine Daten unterliegen. Bei GMX<br />
erfolgt zum Beispiel die Speicherung und Verarbeitung <strong>von</strong> Daten<br />
und E-Mails nach deutschem Datenschutz und ausschließlich<br />
in modernen Hochleistungs-Rechenzentren in Deutschland.<br />
Bei vielen anderen Cloud-Angeboten ist dagegen oft erst einmal<br />
nicht ersichtlich, in welchem Land der Anbieter seinen Sitz hat<br />
oder wo er seine Rechenzentren betreibt. Und im Ausland wird<br />
der Datenschutz häufig nicht so streng genommen wie hierzulande.<br />
Darüber hinaus kann jeder Anbieter seine eigenen Nutzungsbedingungen<br />
und Datenschutzbestimmungen aufstellen,<br />
solange diese gesetzeskonform sind. Diese könnten so formuliert<br />
sein, dass er womöglich Zugriffs- und Nutzungsrechte für<br />
die gespeicherten Daten seiner Kunden erhält, obwohl sie das<br />
gar nicht möchten. Vorsicht: Auch <strong>von</strong> den Endgeräten selbst<br />
kann Gefahr ausgehen. Ist etwa ein PC <strong>mit</strong> einem Schadprogramm<br />
infiziert, sind auch die Cloud-Dienste, auf die <strong>von</strong> diesem<br />
Gerät zugegriffen wird, angreifbar. Ebenso stellt der Zugriff über<br />
unsichere Netze, in denen Angreifer Zugangsdaten abfangen<br />
und missbrauchen können (zum Beispiel WLAN-Hotspots ein<br />
Risiko dar. Besonders kritisch ist in vielen Fällen der Zugang<br />
über das Smartphone. Viele Nutzer speichern die Zugangsdaten<br />
in der App des Dienste-Anbieters, da<strong>mit</strong> sie <strong>mit</strong> nur einem Aufruf<br />
auf die Daten zugreifen können. Dies gilt leider nur für die Nutzer<br />
selbst, sondern auch für Unbefugte.<br />
Fazit: Gerne in die Cloud –<br />
aber Sicherheitsvorkehrungen<br />
beachten!<br />
››<br />
Consumer Cloud Computing ist auf dem Vormarsch,<br />
denn <strong>von</strong> der hohen Flexibilität und<br />
Skalierbarkeit dieser Technologie profitiert jeder<br />
Nutzer. Man ist weder an ein bestimmtes<br />
Endgerät gebunden, noch an einen bestimmten<br />
Ort oder an einen festen Zeitpunkt.<br />
››<br />
Und günstig ist die Cloud dazu: Der Nutzer ist<br />
nicht auf einen leistungsstarken PC angewiesen,<br />
er braucht keine zusätzliche Software zu<br />
kaufen und zu aktualisieren und er erhält in<br />
einem gewissen Rahmen den gewünschten<br />
Speicherplatz gratis.<br />
››<br />
In Sachen Sicherheit gilt das Motto „Vertrauen<br />
ist gut, Kontrolle ist besser“. Die vorgestellten<br />
Sicherheitsvorkehrungen sollte jeder Nutzer<br />
berücksichtigen. Und auch ein kritischer Blick<br />
in die Allgemeinen Geschäftsbedingungen eines<br />
Cloud-Dienste-Anbieters hilft mögliche<br />
Fallen in Sachen Datenschutz und Nutzungsbestimmungen<br />
frühzeitig zu entdecken. Weitere<br />
Informationen zu diesem Thema sowie<br />
hilfreiche Checklisten bietet übrigens das Bundesamt<br />
für Sicherheit in der Informationstechnik<br />
auf seiner Website: bsi-fuer-buerger.de.<br />
ANDREAS BACHMANN<br />
Geschäftsführer I CIO<br />
ADACOR Hosting GmbH<br />
Kaiserleistraße 51<br />
63067 Offenbach am Main<br />
TELEFON +49 69 905089-22<br />
TELEFAX +49 69 905089-1022<br />
E-MAIL andreas.bachmann@adacor.com<br />
INTERNET www.adacor.com
28 BTS NR. 26<br />
GLOSSAR<br />
Die Rubrik enthält in dieser Ausgabe eine<br />
Zusammenfassung und Erklärung wichtiger<br />
Cloud-Begriffe<br />
Begrifflichkeiten<br />
Begriff<br />
CLOUD COMPUTING<br />
CLOUD-DIENST<br />
CONSUMER CLOUD<br />
COMPUTING<br />
DDNS<br />
ENTERPRISE CLOUD<br />
COMPUTING<br />
HYBRID CLOUD<br />
NAS<br />
PRIVATE CLOUD<br />
PUBLIC CLOUD<br />
Bedeutung<br />
Für Cloud Computing (zu deutsch etwa „Rechnen in der Wolke“) hat sich weltweit die Definition<br />
des National Institute of Standards and Technology (NIST) durchgesetzt: „Cloud Computing<br />
ist ein Modell, bei dem man jederzeit und überall über ein Netz auf einen geteilten Pool <strong>von</strong><br />
konfigurierbaren Rechnerressourcen (wie Netze, Server, Speichersysteme, Anwendungen<br />
und Dienste) zugreifen kann. Sämtliche Ressourcen sind schnell und <strong>mit</strong> minimalem<br />
Managementaufwand oder geringer Interaktion des Anbieters verfügbar.<br />
Das NIST hat drei Modelle für Cloud-Dienste definiert:<br />
1. IAAS (INFRASTRUCTURE AS A SERVICE)<br />
Der Anbieter stellt dem Kunden grundlegende IT-Ressourcen (Rechenleistung, Datenspeicher,<br />
Netze et cetera) in Form <strong>von</strong> Diensten zur Verfügung. Der Kunde kann darauf sein System<br />
selbst betreiben.<br />
2. PAAS (PLATFORM AS A SERVICE)<br />
Der Anbieter stellt die komplette Cloud-Infrastruktur bereit und bietet dem Kunden für die<br />
Nutzung seiner Dienste auf der Plattform standardisierte Schnittstellen an.<br />
3. SAAS (SOFTWARE AS A SERVICE)<br />
Der Kunde nutzt die Softwareanwendungen eines Anbieters, die dieser auf einer Cloud-<br />
Infrastruktur betreibt<br />
Cloud Computing für private Endanwender<br />
<br />
Ein DDNS (Dynamic Domain Name Service) ist ein Service, über den ein Computer trotz<br />
wechselnder IP-Adresse immer unter demselben Domain-Namen erreichbar ist.<br />
Cloud Computing für Unternehmen<br />
<br />
Laut Definition des NIST eins <strong>von</strong> vier Liefermodellen im Cloud Computing. Die hybride<br />
Rechnerwolke bietet den kombinierten Zugang zu abstrahierten IT-Infrastrukturen aus den<br />
Bereichen der Public, Private oder Community Cloud.<br />
Die Abkürzung NAS steht für Network Attached Storage. Das ist ein netzwerkgebundener<br />
Speicher, der an einem (W)LAN-Router angeschlossen wird.<br />
Die private Rechnerwolke bietet einen exklusiven Zugang zu abstrahierten IT-Infrastrukturen<br />
innerhalb der eigenen Organisation (Unternehmen, Behörde, Verein).<br />
Die öffentliche Rechnerwolke bietet Zugang zu abstrahierten IT-Infrastrukturen für die<br />
breite Öffentlichkeit über das Internet. Die Kunden mieten IT-Infrastruktur auf einer flexiblen<br />
verbrauchsbasierten Bezahlung (pay-as-you-go).
29<br />
Medien<br />
kreativ begreifen<br />
Spenden für<br />
Die Monster sind los!<br />
»MedienMonster« ist unsere Initiative für Kinder.<br />
Mehr unter www.medienmonster.info
30 BTS NR. 26
31<br />
Einsatz <strong>von</strong> DNS in der Netzwerktechnik<br />
Ein Anschluss unter dieser<br />
Nummer<br />
Mitte des Jahres hat die ADACOR ihr Domain Name System <strong>mit</strong>hilfe einer neuen<br />
Serversoftware verbunden <strong>mit</strong> einer passenden Benutzeroberfläche auf den<br />
neusten Technikstand gebracht. Was aber ist ein DNS genau, für was wird es<br />
eingesetzt? Fakt ist, ohne DNS gäbe es kein Internet, so wie wir es heute kennen.<br />
Kein Anwender kann <strong>mit</strong> vier Milliarden IP-Adressen jonglieren, <strong>mit</strong> griffigen<br />
Domain-Namen wie adacor.com hingegen schon. Da<strong>mit</strong> auch Computer diese<br />
Internetadressen verarbeiten können, müssen sie in maschinenlesbare Zahlen<br />
umgewandelt werden. Diese Aufgabe übernimmt das Domain Name System.<br />
ππBei der ADACOR stellt das Infrastrukturteam nicht nur die<br />
Basisinfrastruktur (Monitoring, Firewall und Backup) bereit,<br />
sondern auch das Domain Name System. Innerhalb dieses Verantwortungsbereichs<br />
stellt das Team die Hardware für die Name-Server<br />
zur Verfügung und implementiert eine webbasierte<br />
Verwaltungsoberfläche, über die der Eintrag der zu registrierenden<br />
Domains auf die Name-Server der ADACOR erfolgt. Das ist<br />
die Grundvoraussetzung für die Auflösung der Domain-Namen<br />
in IP-Adressen.<br />
Das DNS funktioniert eigentlich<br />
genauso benutzerfreundlich wie ein<br />
Telefonbuch, welches die Teilnehmernamen<br />
in Telefonnummer auflöst.<br />
Auch ein Anwender muss sich in der Regel nur die Domain (auch<br />
Domäne, Bereich oder Internetadresse genannt) merken, zum<br />
Beispiel www.adacor.com. Das ist viel einfacher, als lange Zahlenketten,<br />
wie die IP-Adresse zu kennen. Diese Nummer benötigt<br />
jedoch der Computer, wenn er eine Anfrage verarbeiten soll.<br />
Gibt ein Anwender im Browser die Internetadresse der<br />
ADACOR ein, dann sorgt das DNS für die Umwandlung des Namens<br />
in die zugehörige IPv4-Adresse 195.137.170.149. Über<br />
das ADACOR-DNS werden dabei nicht nur interne Records bearbeitet,<br />
sondern zusätzlich die Domain-Namen <strong>von</strong> Kunden,<br />
die ihre Adressen im Rahmen des Domain Managements <strong>von</strong><br />
ADACOR verwalten lassen.<br />
Umgekehrt lässt sich im Übrigen auch eine Auflösung <strong>von</strong><br />
IP-Adressen in Namen praktizieren. In Analogie zum Telefonbuch<br />
entspricht dies der Suche nach dem Namen eines Teilnehmers<br />
zu einer bekannten Nummer.<br />
Die Bestandteile und Funktionen des<br />
Domain Name Systems<br />
Das DNS besteht aus tausenden Name-Servern, die auf der ganzen<br />
Welt verteilt sind. Aus Redundanzgründen wird jede Domain<br />
in mindestens – aber nicht ausschließlich - zwei Name-Server<br />
eingetragen, einem primären und einem sekundären. Einer<br />
dieser Server übernimmt die Anfrage der Namensauflösung.<br />
Welcher das ist, ergibt sich aus einer Liste, auf der alle infrage<br />
kommenden Name-Server aufgelistet sind und die nach dem<br />
Round-Robin-Verfahren (zu deutsch: Rundlaufverfahren) ausgewählt<br />
werden. Falls der angesprochene Server einmal nicht<br />
antwortet beziehungsweise ausfällt, übernimmt der nächste<br />
Part diese Aufgabe. Da<strong>mit</strong> alle Server auf dem neusten Stand<br />
sind, aktualisieren diese ihre Daten in regelmäßigen Abständen.<br />
Die Domain-Registrierung<br />
Da jede Domain einmalig ist und um sicherzustellen, dass alle<br />
formalen Regeln eingehalten werden, muss der Kunde den<br />
Domain-Namen vor der Nutzung registrieren. Eine solche Registrierung<br />
muss über einen Provider bei der entsprechenden<br />
zuständigen Registry - zum Beispiel der DeNIC für .de Domains<br />
– vorgenommen werden, die dazu im Vorfeld <strong>von</strong> der Internet<br />
Assigned Numbers Authority (IANA) als Abteilung der Internet<br />
Corporation for Assigned Names and Numbers (ICANN) <strong>mit</strong> der<br />
Verwaltung der jeweiligen Top Level Domain (z.B. .com, .de, .fr)<br />
beauftragt wurde.<br />
Der Akt der Domain-Registrierung reicht aber immer noch<br />
nicht aus, um einen Domain-Namen im Internet publizieren zu<br />
dürfen. Die Domain muss noch auf mindestens zwei Name-Servern<br />
in einer Zonendatei eingetragen werden. Danach erfolgt in<br />
der Zone, welche die übergeordnete Domain enthält, ein Verweis<br />
auf diese Name-Server. Mit einer Domain-Registrierung sind<br />
also immer auch Einträge in den übergeordneten Name-Server<br />
verbunden.
32 BTS NR. 26<br />
Ein Überblick über die wesentlichen Komponenten des DNS<br />
KOMPONENTE<br />
DEFINITION<br />
DOMAIN-<br />
NAMENSRAUM<br />
In dem Domain-Namensraum werden Informationen über die Zuordnung <strong>von</strong><br />
IP-Adressen zu Domain-Namen gespeichert. Das DNS findet im Namensraum<br />
etwa die zugehörige IP-Adresse, sodass sich der Browser <strong>mit</strong> dem Ergebnis zum<br />
entsprechenden Webserver verbinden kann.<br />
Der baumförmige Namensraum besteht aus Knoten und Blättern, sogenannten<br />
Labels. Eine Domain ist ein kompletter Ast dieser baumartigen Struktur. Ein<br />
ganzer Domain-Name (z. B. www.adacor.com) ergibt sich aus der Verkettung<br />
aller Labels eines Pfades vom Rechner bis zu der Baumwurzel. Die einzelnen<br />
Namen werden dabei durch Punkte getrennt.<br />
Darüber hinaus gliedert sich der Namensraum in mehrere Domains: Die oberste<br />
Ebene, die Wurzel (im Englischen „root“) wird als Punkt abgebildet, darunter<br />
folgen die Top-Level-Domains (TLD, Bereich oberste Ebene) wie zum Beispiel<br />
com., dann die Second-Level-Domain (SLD) wie adacor.<br />
Der Namensraum ist außerdem in Zonen unterteilt. Eine Zone entspricht dabei<br />
einem Teil einer Domain, es muss nicht der vollständige Bereich sein, es könnte<br />
auch eine Subdomain sein.<br />
RESOURCE<br />
RECORDS (RR)<br />
Das DNS speichert nicht nur die IP-Adresse eines Rechners, sondern weitere<br />
Daten. Dazu zählen der Domain-Name des Objekts zu dem der RR gehört, die<br />
Protokollgruppe (IN = Internet), die Zeit wie lange der RR gültig ist beziehungsweise<br />
gespeichert werden soll sowie objektbeschreibende Daten. Sämtliche<br />
Informationen werden als Satz <strong>von</strong> Resource Records vorgehalten.<br />
NAME-SERVER<br />
Diese Serversoftware dient der Auflösung <strong>von</strong> Namen in IP-Adressen. Der Name-<br />
Server verfügt über Informationen eines Teils des Namensraums und kann<br />
Anfragen nach diesen beantworten.<br />
RESOLVER<br />
Um Informationen <strong>von</strong> den Name-Servern abrufen zu können, sind auf dem<br />
Rechner eines DNS-Anwenders Programme installiert.<br />
Ein Resolver arbeitet bei der Resolution (Namensauflösung) rekursiv oder iterativ.<br />
Bei der rekursiven Anfrage an den ihm zugeordneten Name-Server kontaktiert<br />
dieser weitere Server, falls er die gewünschte Information nicht im eigenen<br />
Datenbestand vorhält. Das geht so lange, bis er eine positive Antwort erhält<br />
oder er <strong>von</strong> einem autoritativen Server eine negative Antwort bekommt. Bei der<br />
iterativen Anfrage erhält der Resolver entweder den gewünschten RR oder einen<br />
Verweis auf weitere Name-Server, die er als Nächstes fragt. Der Resolver wechselt<br />
solange <strong>von</strong> Name-Server zu Name-Server, bis er eine verbindliche Antwort<br />
erhält, die er an das anfragende Programm (z. B. den Webbrowser) weitergibt.<br />
Um den Prozess der Resolution zu beschleunigen, cachen die meisten Name-<br />
Server die Daten früherer Anfragen.
33<br />
Domain-Registrierung und Eintrag auf Nameserver<br />
Da jede Domain einmalig ist und um sicherzustellen, dass alle<br />
formalen Regeln eingehalten werden, muss der Kunde den<br />
Domain-Namen vor der Nutzung registrieren. Eine solche Registrierung<br />
muss über einen Provider bei der entsprechenden<br />
zuständigen Registry - zum Beispiel der DeNIC für .de Domains<br />
– vorgenommen werden, die dazu im Vorfeld <strong>von</strong> der Internet<br />
Assigned Numbers Authority (IANA) als Abteilung der Internet<br />
Corporation for Assigned Names and Numbers (ICANN) <strong>mit</strong> der<br />
Verwaltung der jeweiligen Top Level Domain (z.B. .com, .de, .fr)<br />
beauftragt wurde.<br />
Der Akt der Domain-Registrierung reicht aber immer noch<br />
nicht aus, um einen Domain-Namen im Internet publizieren<br />
zu dürfen. Die Domain muss noch auf mindestens zwei Name-<br />
Servern in einer Zonendatei eingetragen werden. Danach erfolgt<br />
in der Zone, welche die übergeordnete Domain enthält,<br />
ein Verweis auf diese Name-Server. Mit einer Domain-Registrierung<br />
sind also immer auch Einträge in den übergeordneten<br />
Name-Server verbunden.<br />
Ausblick<br />
››<br />
Mitte des Jahres hat die ADACOR ihr Domain Name System softwaretechnisch<br />
auf den neusten Stand gebracht. Einen Artikel <strong>mit</strong> den Details zu<br />
der Migration wird es in der nächsten Ausgabe <strong>von</strong> ADACOR Behind The<br />
Scene geben. Die Softwareumstellung wird jedoch sicher nicht die letzte<br />
gewesen sein. Die Entwicklung wird weitergehen, genauso wie das Thema<br />
„Domain Name System“ an sich. Denn die Domain-Nachfrage steigt weltweit<br />
kontinuierlich an, ein Ende ist nicht in Sicht. Begegnet wird diesem<br />
Trend <strong>mit</strong> dem weiteren Ausbaus des Internets und <strong>mit</strong> dem Einsatz neuer<br />
Technologien. Bei dieser rasanten Entwicklung werden am Ende die<br />
Unternehmen die Nase vorn haben, die frühzeitig in Technik und Innovation<br />
investiert haben.<br />
MARC HEINZ<br />
Systemadministrator<br />
ADACOR Hosting GmbH<br />
Kaiserleistraße 51<br />
63067 Offenbach am Main<br />
TELEFON +49 69 905089-2142<br />
TELEFAX +49 69 905089-29<br />
E-MAIL marc.heinz@adacor.com<br />
INTERNET www.adacor.com
34 BTS NR. 26<br />
ADACOR-Leserbefragung zur Neuausrichtung<br />
Gestalten Sie die neue BTS <strong>mit</strong><br />
Ab Februar 2016 erscheint das ADACOR-Kundenmagazin „Behind The Scene“<br />
im neuen Gewand. Design, Aufbau, Inhalt: Alles wird neu!<br />
Und das Beste daran: Sie können <strong>mit</strong> Ihren Ideen zum Erfolg der neuen BTS<br />
beitragen. Geben Sie einfach diesen Link in Ihren Browser ein und beantworten<br />
Sie uns ein paar Fragen.<br />
www.leserbefragung.adacor.com<br />
Gewinn<br />
Unter allen Absendern<br />
verlosen wir einen Cubebot als<br />
Dankeschön.<br />
Vielen Dank für Ihre Mithilfe!
35<br />
Im Porträt: Patrick Fend – Geschäftsführer und CTO bei ADACOR<br />
Das richtige Gespür<br />
für Innovationen und<br />
Wirtschaftlichkeit<br />
Patrick Fend ist einer der drei Unternehmensgründer der ADACOR Hosting GmbH<br />
und der Technikexperte im Unternehmen. Die Entwicklung <strong>von</strong> Innovationen und<br />
das Entdecken neuer Technologien zählt er dabei ebenso zu seinen Talenten wie<br />
die Umsetzung der Themen Ressourcenschonung und Effizienzsteigerung.<br />
ππPatrick Fend erblickte 1980 das Licht der Welt und ist da<strong>mit</strong><br />
das jüngste Mitglied in der Geschäftsführerriege der ADACOR.<br />
Er entschied sich bereits früh für die Selbstständigkeit und<br />
gründete <strong>mit</strong> nur 23 Jahren zusammen <strong>mit</strong> Thomas Wittbecker<br />
und Andreas Bachmann das Unternehmen.<br />
Der Technologieexperte ist das technische Rückgrat des<br />
Unternehmens. Mit mehr als 15 Jahren Erfahrung im Umgang<br />
<strong>mit</strong> komplexen technischen Kundenanforderungen, zählen<br />
die Entwicklung hochverfügbarer Hosting-Lösungen inklusive<br />
Implementierung der Infrastruktur und dem dazugehörenden<br />
24/7-Betrieb zu seinen Spezialgebieten. Dabei geht es ihm vor<br />
allem um tragfähige und stabil funktionierende Lösungen, für<br />
die er oftmals innovative Ansätze <strong>mit</strong> altbewährten Maßnahmen<br />
kombiniert.<br />
Als der kreative Kopf in allen Technikfragen verantwortet er<br />
in seiner Funktion als Chief Technial Officer (CTO) die Bereiche<br />
Betrieb und Infrastruktur. Seit Anfang 2015 leitet er zusätzlich<br />
das Betriebsteam. Getreu der Devise: „Viel hilft nicht immer viel“,<br />
plant, konzipiert und steuert Patrick Fend die IT-Strategie der<br />
ADACOR. Neben einem lösungsorientierten Technikeinsatz <strong>mit</strong><br />
dem Blick auf das Ganze, ist sein erklärtes Ziel, den Kunden<br />
herausragende Qualität in Bezug auf die Beratung und Dienstleistung<br />
anzubieten und da<strong>mit</strong> die Erwartungen der Kunden im<br />
besten Fall noch zu übertreffen.<br />
Ein weiteres Steckenpferd <strong>von</strong> Patrick Fend ist die Auseinandersetzung<br />
<strong>mit</strong> neuen Technologien im Hinblick auf den<br />
rücksichtsvollen und sparsamen Einsatz <strong>von</strong> Ressourcen sowie<br />
die Effizienzsteigerung in jeglicher Hinsicht. Seine fortschrittliche<br />
Denkweise beeinflusst die Unternehmensstrategie der<br />
ADACOR dauerhaft: Das Unternehmen nimmt seine Verantwortung<br />
bezogen auf den bewussten Umgang <strong>mit</strong> Ressourcen sowie<br />
den Klimaschutz außerordentlich ernst und legt viel Wert auf<br />
nachhaltige, energie- und kosteneffiziente Lösungen. Selbst die<br />
Kunden werden darin unterstützt, hochwertige und komplexe<br />
technische Lösungen <strong>mit</strong> dem Umweltgedanken zu verbinden.
36 BTS NR. 26<br />
Sommerfest der ADACOR<br />
Bienvenue et bonjour chers amis!<br />
So oder so ähnlich begrüßte CIO Andreas Bachmann <strong>mit</strong> Marketingleiterin Kiki Radicke<br />
am 22. August die ADACOR-MitarbeiterInnen gemeinsam <strong>mit</strong> ihren Familien zum<br />
Sommerfest. Stilecht <strong>mit</strong> Baskenmütze und sommerlichem Outfit in den Farben <strong>von</strong><br />
„Le Tricolore“. Begründet wurde der authentische Auftritt à la French Chic durch das<br />
diesjährige Motto „Vive la France“.<br />
ππBlauer Himmel, strahlender Sonnenschein und Temperaturen<br />
wie im Sommer an der Côte d´Azur boten französische Lebenskunst<br />
par exellence.<br />
Aus der hessischen Kleinstadt<br />
Mörfelden-Walldorf wurde die<br />
Hafenstadt Nizza, aus dem Restaurant<br />
Lebenslust wurde das „Joie de vivre“.<br />
Dort nämlich feierten die MitarbeiterInnen der beiden Firmenstandorte<br />
Offenbach (Main) und Essen ausgiebig <strong>mit</strong> Café au<br />
lait, Vin rouge, Tarte flambée und vielen anderen kulinarischen<br />
Köstlichkeiten à la France.<br />
Den ganzen Nach<strong>mit</strong>tag bis spät in die Nacht bestand die<br />
Gelegenheit, sich in lockerer Atmosphäre einmal abseits der Arbeit<br />
auszutauschen. Da<strong>mit</strong> auch die Kinder unterhalten waren,<br />
gab es eine Kinderbetreuung, die sich <strong>mit</strong> Aktionen wie Buttons<br />
basteln, Seifenblasen pusten, Riesenmikado spielen oder Golf<br />
werfen rührend um den Nachwuchs kümmerte.<br />
Den Höhepunkt des Tages lieferte allerdings Marcel Bender.<br />
Der preisgekrönte Schnellzeichner und Karikaturist brachte <strong>mit</strong><br />
seinem digitalen Zeichenbrett Mitarbeiter, Mitarbeiterinnen,<br />
Ehefrauen und –männer sowie alle Kinder, die Lust hatten, in<br />
origineller Form und sehr treffsicher auf das Papier.<br />
Als am Ende des Tages das Lagerfeuer brannte und die verbleibenden<br />
Gäste den letzten Drink gemütlich in einem ADACOR-<br />
Liegestuhl einnahmen, waren sich alle einig: Das Mitarbeiterfest<br />
war wieder einmal fantastisch und <strong>mit</strong> viel Liebe, Engagement<br />
und Wertschätzung durchgeführt.
37<br />
Cubebot als Dankeschön<br />
Ich will doch nur spielen<br />
ππMan kennt sie aus dem Spielzeugladen: batteriebetriebene<br />
piepsende und leuchtende Spielzeugroboter aus Plastik oder<br />
Metall. Nicht das Nonplusultra für die Mitarbeiter der ADACOR.<br />
Sie verdienen etwas Besseres: den Cubebot.<br />
Dieser besondere Roboter, den der<br />
Designer David Weeks – inspiriert <strong>von</strong><br />
der japanischen Kunst des Shinto-<br />
Kumiki-Puzzles - entwickelt hat, ist aus<br />
Buchenholz aus nachhaltigem Anbau.<br />
zurückverwandeln lässt. Die MitarbeiterInnen, die den Maschinenmensch<br />
beim diesjährigen Sommerfestes <strong>von</strong> ADACOR als<br />
Geschenk erhalten haben, sind begeistert. Zum einen natürlich<br />
wegen der vielen Einsatzmöglichkeiten als Deko oder Geduldsspiel<br />
im Büro oder als Spielzeug in diversen Kinderzimmern, zum<br />
anderen aber auch, weil jedes Exemplar vorne <strong>mit</strong> dem Mitarbeiternamen<br />
und hinten <strong>mit</strong> der Mitarbeiterzahl versehen ist.<br />
Der Roboterkörper ist zunächst als Würfel zusammengebaut.<br />
Nimmt man ihn auseinander, lassen sich unzählige Formen und<br />
Stellungen daraus formen. Dank elastischer Gelenke aus Gummiband<br />
geht das Teil auch nicht kaputt. Besonders spannend ist<br />
es herauszufinden, wie sich der Cubebot wieder in einen Würfel<br />
Ein weiterer Meilenstein ist geschafft<br />
Hurra, wir sind Mittelstand!<br />
Große Ereignisse werfen ihre Schatten voraus:<br />
So begrüßte die ADACOR im Rahmen des diesjährigen Sommerfestes<br />
im August nicht nur feierlich ihren<br />
50.<br />
MITARBEITER,<br />
sondern der Anbieter <strong>von</strong> Business-Hosting-Lösungen stieg<br />
verdienterweise vom Kleinunternehmen in die Liga der Mittelständler<br />
auf. Laut der geltenden KMU-Definition des Bundesministerium für<br />
Bildung und Forschung hat die ADACOR sämtliche Voraussetzungen<br />
für ein <strong>mit</strong>telständisches Unternehmen erfolgreich erfüllt. Demnach<br />
muss die Bilanzsumme mindestens 10 Mio. EUR der Umsatz mehr als<br />
10 Mio. EUR und die Zahl der Mitarbeiter wenigstens 50 betragen. Dieser<br />
Meilenstein ist jetzt geschafft. Wenn das nicht gute Aussichten für die<br />
zukünftige Geschäftstätigkeit der ADACOR sind. Strategisch sind dafür<br />
auf jeden Fall die Weichen gestellt.
38 BTS NR. 26<br />
WUSSTEN SIE SCHON,<br />
... dass 84 % aller Unternehmen<br />
darauf verzichten, den Erfolg<br />
ihres Content-Marketings zu<br />
überprüfen?<br />
(Quelle: W&V, Nr. 37, 7.9.2015)<br />
KURZ ANGEMERKT<br />
Content ist zwar King – aber ist der König sein Geld wert?<br />
Mit Inhalten erfolgreich Reichweite aufbauen, das Unternehmen positiv<br />
am Markt positionieren, das sind die zwei Hauptziele <strong>von</strong> Content-<br />
Marketing. Auch die ADACOR hat in den letzten Jahren viel Herzblut in<br />
dieses Thema gesteckt. Aber <strong>mit</strong> welchem Ergebnis? „Selbstverständlich<br />
gehört bei uns die regelmäßige Auswertung <strong>von</strong> Statistiken und Daten<br />
zur Erfolgsmessung unserer Content-Marketing-Maßnahmen fest zum<br />
Aufgabenspektrum. Dadurch haben wir zum Beispiel herausgefunden,<br />
dass sich unsere Reichweite im Internet in den letzten drei Jahren mehr<br />
als verdreifacht hat“, erklärt Ulrich Radespiel, Verantwortlicher für das<br />
Onlinemarketing bei ADACOR. Umso überraschender ist deshalb das<br />
Ergebnis einer Befragung, die das Magazin W&V unter 100 (94 haben<br />
geantwortet) Unternehmen durchgeführt hat. Demnach messen nur 16<br />
Prozent der Befragten (das sind 15 Firmen) den Erfolg ihrer Content-<br />
Marketing-Maßnahmen. Der Rest (84 Prozent beziehungsweise 79 Unternehmen)<br />
führt überhaupt keine Erfolgsmessung durch. Auch wenn knapp<br />
100 befragte Unternehmen nur eine kleine Stichprobe repräsentieren,<br />
lässt sich aus der Recherche erkennen, dass bei der Erfolgsmessung im<br />
Bereich Content Marketing noch Luft nach oben ist. Das ist eigentlich<br />
verwunderlich, wenn man bedenkt, dass die Marketingtechnik für Unternehmen<br />
in Deutschland zunehmend an Bedeutung gewinnt und diese viel<br />
Geld für Dienstleister oder eigene Maßnahmen ausgeben.
39<br />
WIR SAGEN<br />
DANKE!<br />
››<br />
Für die engagierte Mitwirkung an<br />
dieser Ausgabe bedanken wir uns<br />
herzlich bei Patrick Schuh und Tanja<br />
Betzmeier <strong>von</strong> brainbits sowie Pierre<br />
Naëls <strong>von</strong> digi3.<br />
VORSCHAU<br />
Ab Februar im neuen Gewand:<br />
das Kundenmagazin der ADACOR Hosting GmbH, Ausgabe 27.<br />
››<br />
Design, Aufbau, Inhalt: Alles wird neu! Lassen Sie sich <strong>von</strong> der frischen,<br />
neuen Aufmachung der ADACOR Behind The Scene überraschen und freuen<br />
Sie sich auf aktuelle Inhalte:<br />
››<br />
Hosting in der Praxis: Projektbericht <strong>mit</strong> unserem Kunden campact<br />
Alles<br />
neu!<br />
››<br />
Erfolgreiche Unternehmensüberwachung: Die ADACOR hat ein Internes<br />
Kontrollsystem etabliert<br />
››<br />
Schöne neue Servicewelt: Wie man Herausforderungen beim SLA-<br />
Management begegnet<br />
››<br />
Altlassian: Fortsetzung der Artikelserie <strong>mit</strong> unserem Partner brainbits<br />
››<br />
Scrum im Einsatz: Erfahrungsbericht der ADACOR-Softwareentwicklung<br />
››<br />
Compliance: das neue Gesetzt zum IT-Grundschutz auf dem Prüfstand<br />
und vieles mehr
WWW.ADACOR.COM<br />
Herausgeber:<br />
ADACOR Hosting GmbH<br />
Emmastraße 70 A<br />
45130 Essen<br />
Geschäftsführung:<br />
Thomas Wittbecker<br />
Andreas Bachmann<br />
Patrick Fend<br />
Alexander Lapp<br />
expect more