28.10.2015 Views

Digitalisierung von Workflows mit JIRA

1KFnfTH

1KFnfTH

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

NR. 26<br />

ADACOR<br />

BRANCHENINFORMATION<br />

AUSGABE 26<br />

OKTOBER 2015<br />

Erfahrungsbericht <strong>von</strong> brainbits über Atlassian <strong>JIRA</strong><br />

<strong>Digitalisierung</strong> <strong>von</strong><br />

<strong>Workflows</strong> <strong>mit</strong> <strong>JIRA</strong><br />

Open Grid Europe<br />

Website<br />

digi3 entwickelt innovatives<br />

Konzept für Relaunch<br />

IT-Reporting für das<br />

Management<br />

Effektive Basis für<br />

IT Service Controlling<br />

Domain Name System<br />

Umwandlung <strong>von</strong> Webadressen<br />

in Zahlen


BTS NR. 26<br />

Das Management <strong>von</strong> Softwarefehlern (ab Seite 12)<br />

Bugs - kleine Käfer <strong>mit</strong> großer Wirkung<br />

INHALT<br />

3 EDITORIAL<br />

4 GASTBEITRAG – brainbits setzt Atlassian <strong>JIRA</strong> im Unternehmen ein<br />

8 GASTBEITRAG – digi3 entwickelt Konzept für Relaunch <strong>von</strong> www.open-grid-europe.com<br />

12 MANAGEMENT VON SOFTWAREFEHLERN – Bugs oder das große Krabbeln<br />

16 UNTERNEHMENSMANAGEMENT – IT Management Report - Controlling für Unternehmenslenker<br />

20 PROJEKTMANAGEMENT – Nachhaltige Wissenssicherung durch Retrospektiven<br />

22 DATENSCHUTZ UND -SICHERHEIT – Rechtliches Spannungsfeld fordert ADACOR und Kunden heraus<br />

24 CLOUD COMPUTING – Sinnvolle Cloud-Lösungen für Consumer<br />

28 GLOSSAR – Eine Zusammenfassung wichtiger Cloud-Begriffe<br />

30 NETZWERKTECHNIK – Domain Name System wandelt Namen in Zahlen um<br />

34 LESERBEFRAGUNG – Ihre Unterstützung ist gefragt<br />

35 IM PORTRÄT – Patrick Fend, Geschäftsführer und CTO bei ADACOR<br />

36 ADACOR AKTUELL – Sommerfest, Cubebot, 50 Mitarbeiter


expect more<br />

Liebe Leserinnen und Leser,<br />

KIKI RADICKE<br />

Leitung Marketing<br />

ADACOR Hosting GmbH<br />

aktuell durchzieht ein technologischer und struktureller Wandel<br />

unsere Gesellschaft. Schlagworte wie „Industrie 4.0“ oder „das<br />

Internet der Dinge“ sind in diesem Zusammenhang in aller Munde.<br />

Allerdings begrenzen sich die Reformen nicht auf die Industrie.<br />

Was in Zukunft für Produktionsunternehmen Gültigkeit besitzen<br />

wird, wird für die Dienstleistungsbranche gleichermaßen<br />

an Bedeutung gewinnen. Ein solches branchenübergreifendes<br />

Thema ist die <strong>Digitalisierung</strong> <strong>von</strong> Unternehmensprozessen, welche<br />

die Workflow-Optimierung und Kosteneinsparung zum Ziel<br />

hat. Die Internetagentur brainbits wickelt ihre Produktionsprozesse<br />

– die Entwicklung <strong>von</strong> Software, Websites und Apps – seit<br />

Jahren digital ab und wird dabei <strong>von</strong> Atlassian <strong>JIRA</strong> unterstützt.<br />

Die Praxiserfahrungen <strong>mit</strong> dem Softwareentwicklungstool waren<br />

so positiv, dass brainbits <strong>JIRA</strong> jetzt auch für <strong>Workflows</strong> in der<br />

Organisation einsetzt. Wie sich die Anwendung dabei bewährt,<br />

erfahren Sie ab Seite 4.<br />

Neben brainbits kommt in dieser Ausgabe unser Partner<br />

digi3 zu Wort. Die Essener Webagentur entwickelte das Konzept<br />

für den Relaunch der Website <strong>von</strong> Open Grid Europe. Die<br />

ADACOR stellt für das Projekt die passende Infrastruktur bereit.<br />

Was genau es <strong>mit</strong> dem Website Relaunch auf sich hat, verrät der<br />

Projektbericht auf Seite 8.<br />

Eng verbunden <strong>mit</strong> der Umsetzung <strong>von</strong> Business Services<br />

ist die dazugehörige Dokumentation. Seit geraumer Zeit fragen<br />

Kunden neben dem technischen Projektbericht verstärkt nach<br />

einem separaten IT Management Report. Das Praxisbeispiel auf<br />

Seite 16 erklärt was es braucht, um Managern eine verständliche<br />

und fundierte Entscheidungsgrundlage liefern zu können.<br />

Neben den genannten Themen hält diese Ausgabe weitere<br />

spannende IT-Themen parat. So geht es um das rechtliche Spannungsfeld<br />

in Sachen Datenschutz und –sicherheit, um krabbelnde<br />

Käfer, das Festhalten <strong>von</strong> Wissen, sichere Cloud-Lösungen für<br />

Privatanwender und um Namen, aus denen Zahlen werden.<br />

Beim Schmökern in dieser Ausgabe wünschen wir Ihnen viele<br />

spannende Eindrücke. Genießen Sie die Lektüre!<br />

Ihre Kiki Radicke<br />

Mithilfe<br />

Machen Sie bei unserer Leserbefragung<br />

<strong>mit</strong>! Wir freuen uns auf Ihre tatkräftige<br />

Unterstützung und belohnen Ihre Mithilfe<br />

<strong>mit</strong> einem multifunktionalen Cubebot.<br />

S. 34<br />

IMPRESSUM<br />

Herausgeber:<br />

ADACOR Hosting GmbH<br />

Emmastraße 70 A<br />

45130 Essen<br />

Geschäftsführung:<br />

Thomas Wittbecker<br />

Andreas Bachmann<br />

Patrick Fend<br />

Alexander Lapp<br />

Kontaktdaten:<br />

Telefon: +49 69 900299-0<br />

Telefax: +49 69 900299-29<br />

E-Mail: magazin@adacor.com<br />

Internet: www.adacor.com<br />

Chefredakteurin:<br />

Kiki Radicke, ADACOR<br />

Redaktion:<br />

Josephine Alberts, Carla Breidenstein,<br />

Anke Schölzel, Heiko Hauenstein<br />

Design:<br />

kinoblau, Düsseldorf<br />

www.kinoblau.de<br />

Druck:<br />

Althoff Druck, Soest<br />

www.althoff-druck.de<br />

Bildnachweis:<br />

Stocksy<br />

istockphoto<br />

Thinkstock<br />

digi3<br />

brainbirds<br />

© Oktober-Ausgabe 2015


4 BTS NR. 26


5<br />

Gastbeitrag <strong>von</strong> brainbits zu Atlassian <strong>JIRA</strong><br />

Atlassian Case Study 1:<br />

Digitale <strong>JIRA</strong>-<strong>Workflows</strong> für das<br />

Unternehmensmanagement<br />

Atlassian bietet clevere Softwarelösungen für Entwickler. Das Besondere: Die<br />

Produkte sind zum Großteil keine Open-Source-Lösungen, aber die Software wird<br />

auf einer Lizenzbasis angeboten, die es den Kunden ermöglicht, den Sourcecode<br />

einzusehen und für eigene Zwecke zu modifizieren. ADACOR-Partner brainbits<br />

hat zwei Produkte ausprobiert. Ihre Erfahrungen <strong>mit</strong> <strong>JIRA</strong> und Confluence stellt die<br />

Kölner Internetagentur in den nächsten drei Ausgaben <strong>von</strong> „Behind The Scene“ vor.<br />

ππVon Entwicklern für Entwickler: Ob <strong>JIRA</strong> oder Confluence,<br />

die australische Softwareschmiede Atlassian unterstützt die<br />

Softwareentwicklung ihrer Kunden <strong>mit</strong> innovativen Tools. Die<br />

ADACOR Hosting GmbH prüft aktuell die Möglichkeiten, inwieweit<br />

sich die intelligenten Anwendungen in den eigenen Entwicklungsbereich<br />

integrieren lassen. brainbits, langjähriger, eng verbundener<br />

Partner <strong>von</strong> ADACOR, ist bereits auf den Atlassian-Zug<br />

aufgesprungen und hat <strong>JIRA</strong> sowie Confluence im Unternehmen<br />

etabliert.<br />

Im Überblick: brainbits<br />

››<br />

Die Internetagentur brainbits aus Köln, gegründet<br />

1999, bietet Lösungen für web-basierte<br />

Anwendungen, Digitales Marketing und mobile<br />

Apps. Mittelständische Unternehmen und große<br />

Konzerne verschiedenster Branchen vertrauen<br />

auf die Kompetenz <strong>von</strong> derzeit 37 Mitarbeitern<br />

in allen Phasen der Online-Projektentwicklung<br />

- <strong>von</strong> der Beratung und Konzeption über die<br />

Gestaltung und Entwicklung bis hin zu Projektmanagement,<br />

Betrieb und Support.<br />

Wie erfolgreich die Tools in den verschiedenen Einsatzbereichen<br />

in der Praxis funktionieren, stellt brainbits in den kommenden<br />

drei Ausgaben <strong>von</strong> Behind The Scene vor. In der ersten Folge der<br />

Artikelserie geht es um digitale <strong>JIRA</strong>-<strong>Workflows</strong> für das Unternehmensmanagement.<br />

<strong>JIRA</strong> eignet sich nicht nur für die Organisation <strong>von</strong> Entwicklungsteams,<br />

sondern ebenso für die Unterstützung typischer<br />

Unternehmensprozesse wie Urlaubsmanagement, Bewerbungsmanagement<br />

oder den Einkauf.<br />

Die Vorteile <strong>von</strong> <strong>JIRA</strong><br />

››<br />

Einheitliche <strong>Workflows</strong> <strong>mit</strong> klaren Zuständigkeiten<br />

››<br />

Ablage aller Dokumente direkt am Vorgang<br />

››<br />

Vorgänge können jederzeit nachvollzogen werden<br />

››<br />

Deutliche Verkürzung der Reaktions- und Bearbeitungszeiten<br />

sowie Senkung der Betriebskosten<br />

1 DIE ANFORDERUNG<br />

Unsere Produktionsprozesse – also die Entwicklung <strong>von</strong> Software,<br />

Websites und Apps – wickeln wir bereits seit Jahren<br />

vollständig digital ab. Das <strong>mit</strong> der Produktion verbundene Aufgaben-<br />

und Projektmanagement, die Zeiterfassung und die Abrechnung<br />

basieren auf den in <strong>JIRA</strong> gespeicherten Daten und den<br />

hinterlegten digitalen <strong>Workflows</strong>.<br />

Aufgrund der positiven Erfahrungen entstand im Laufe der<br />

Zeit die Idee, die Flexibilität des Tools auch für die Abwicklung<br />

organisatorischer Prozesse zu nutzen und sie da<strong>mit</strong> effizienter<br />

zu gestalten.<br />

2 DIE LÖSUNG<br />

Mit Hilfe der flexiblen Workflow-Gestaltung in <strong>JIRA</strong> wurden nach<br />

und nach etliche „papierene“ und E-Mail-basierte Organisationsprozesse<br />

durch ein digitales Äquivalent ersetzt. Die Implementierung<br />

erfolgte einzeln und nacheinander, dazwischen lagen<br />

ausführliche Testphasen und – wo nötig – Optimierungen.<br />

Mittlerweile werden beispielsweise Urlaube, Investitionen und<br />

Fristen über separate Tickettypen und <strong>Workflows</strong> verwaltet. Alle<br />

den einzelnen Vorgang betreffenden Unterlagen sind direkt am


6 BTS NR. 26<br />

Ticket hinterlegt und so für jeden Bearbeiter ohne weitere Suche<br />

im Dateisystem oder E-Mail-Postfach zugänglich. Das Workflow-Management<br />

sorgt zudem dafür, dass die einmal definierten<br />

Standardabläufe eingehalten und die Zuständigen automatisch<br />

informiert werden. Der aktuelle Bearbeitungsstand ist <strong>mit</strong><br />

einem Blick auf die Statuszeile erkennbar.<br />

Da<strong>mit</strong> läuft die Unternehmensorganisation bei brainbits weitgehend<br />

papierlos – abgesehen natürlich <strong>von</strong> den Stellen, an denen<br />

aus formellen Gründen noch eine Unterschrift auf Papier nötig<br />

ist. Unsere digitale Unternehmensorganisation umfasst unter<br />

anderem:<br />

2.1 ABWESENHEITSMANAGEMENT (Urlaube, Krankheiten, Freizeitausgleich)<br />

Der einzelne Mitarbeiter erstellt bei geplanter oder aktueller<br />

Abwesenheit eines <strong>von</strong> drei möglichen Abwesenheitstickets<br />

(Antrag auf Urlaub, Antrag auf Freizeitausgleich<br />

oder Krankmeldung) und gibt den voraussichtlichen Zeitraum<br />

der Abwesenheit an. Im Falle <strong>von</strong> Urlaub oder Freizeitausgleich<br />

geschieht das in der Regel vor der eigentlichen<br />

Abwesenheit. Im Krankheitsfall kann das Ticket auch<br />

über Remotezugriff <strong>von</strong> zuhause oder über ein mobiles<br />

Endgerät erstellt werden.<br />

Nach Speicherung wird das Ticket automatisch dem<br />

zuständigen Teamleiter zugewiesen. Er prüft bei geplanter<br />

Abwesenheit, ob der beantragte Zeitraum <strong>mit</strong> geplanten<br />

Projekten und Ressourcen vereinbar ist, und im Krankheitsfall,<br />

welche Auswirkungen der Ausfall für aktuelle Projekte<br />

und Ressourcen haben könnte. Nach dieser Prüfung<br />

wird das Ticket automatisch an das Personalmanagement<br />

weitergeleitet, das die Abwesenheitszeiten bucht. Dadurch<br />

erfolgt eine Aktualisierung der entsprechenden Arbeitszeit-,<br />

Krankheits- und Urlaubskonten. Außerdem erscheinen<br />

die Namen der fehlenden Mitarbeiter in der täglichen<br />

Abwesenheitsmeldung des firmeninternen Messengers<br />

HipChat (zum Schutz der persönlichen Daten ohne Angabe<br />

<strong>von</strong> Gründen).<br />

Vorteile des digitalen Abwesenheitsmanagements:<br />

››<br />

Papierlose Bearbeitung<br />

››<br />

Automatische Benachrichtigung aller betroffenen<br />

Personen<br />

››<br />

Komplette Übersicht über aktuell und geplant zur<br />

Verfügung stehende Ressourcen dank automatisch<br />

generiertem Abwesenheitskalender<br />

››<br />

Automatische Aktualisierung individueller Urlaubskonten<br />

und allgemeiner Krankenstatistiken<br />

››<br />

Tagesaktuelle und zentrale Abwesenheitsinformation<br />

aller Mitarbeiter<br />

2.2 BEWERBUNGSMANAGEMENT<br />

Der digitale Workflow zur Besetzung einer neuen Stelle<br />

startet in <strong>JIRA</strong> <strong>mit</strong> der Anlage einer Stellenausschreibung.<br />

Dort wird im ersten Schritt die Beschreibung der<br />

zu besetzenden Position hinterlegt und abgestimmt. Das<br />

Personalmanagement dokumentiert im selben Ticket die<br />

Veröffentlichung der Anzeige im Internet oder auf Stellenbörsen.<br />

Eingehende Bewerbungen werden in Form <strong>von</strong><br />

Untertickets an die Stellenausschreibung angefügt. Jede<br />

Bewerbung durchläuft daraufhin einen umfangreichen<br />

Bewerbungsprozess, <strong>von</strong> der Prüfung der Unterlagen, der<br />

Durchführung und Auswertung des Telefoninterviews über<br />

die Einladung zum Erstgespräch, die Durchführung der<br />

Testaufgabe bis zur Einladung zum Einstellungsgespräch.<br />

Eine Übersichtsseite in <strong>JIRA</strong> (Recruiting-Dashboard) informiert<br />

alle Prozessbeteiligten über neu eingegangene<br />

Bewerbungen sowie den Status laufender Bewerbungsprozesse.<br />

Dabei wird auch die Durchlaufzeit pro Bewerbung<br />

kontrolliert. Automatische Benachrichtigungen per E-Mail<br />

sorgen dafür, dass keine Bewerbungen liegen bleiben.<br />

Vorteile des digitalen Bewerbungsmanagements:<br />

››<br />

Zentrale Ablage aller Unterlagen im Kontext einer<br />

Ausschreibung<br />

››<br />

Verlustfreie Weitergabe unter den Prozessbeteiligten<br />

dank automatisiertem Workflow<br />

››<br />

Vollständige Übersicht über aktuelle Bearbeitungsstände<br />

››<br />

Automatische Benachrichtigungen zur Erinnerung<br />

››<br />

Überwachung der gesetzlich vorgeschriebenen Löschungsfristen<br />

für Bewerbungsunterlagen


7<br />

2.3 ORGANISATION DES EINKAUFS<br />

Entsteht im Unternehmen ein Investitionsbedarf, gleich<br />

ob Fachbuch oder Server, legt der anfordernde Mitarbeiter<br />

dafür ein Investitionsticket in <strong>JIRA</strong> an. Im Laufe des folgenden<br />

<strong>Workflows</strong> wird der Investitionsbedarf festgestellt,<br />

bewertet und freigegeben sowie der Einkäufer informiert.<br />

Er hängt nach Tätigung des Einkaufs alle <strong>mit</strong> der Bestellung<br />

zusammenhängenden Dokumente wie Rechnungen<br />

und Lieferschein an das entsprechende Ticket und leitet es<br />

an die Buchhaltung weiter. Hier erfolgt die Zahlung sowie<br />

– bei Bedarf – eine Inventarisierung. Hierzu wird das Investitionsticket<br />

in ein Inventarticket überführt und um die<br />

erforderlichen Inventarisierungsinformationen ergänzt.<br />

Vorteile des digitalen Investitionsmanagements:<br />

››<br />

Zentrale Ablage aller Unterlagen im Kontext einer<br />

Investition<br />

››<br />

Verlustfreie Weitergabe unter den Prozessbeteiligten<br />

dank automatisiertem Workflow<br />

››<br />

Automatische Inventarisierung<br />

2.4 FRISTENMANAGEMENT<br />

Alle allgemein gültigen oder projektspezifischen Termine,<br />

Fristen und Deadlines, die in Projekten und Unternehmensprozessen<br />

anfallen, werden in <strong>JIRA</strong> als Fristenticket angelegt<br />

und dem Zuständigen zugewiesen. Anstehende und<br />

fällige Fristen erscheinen auf einem speziellen Dashboard.<br />

Zudem erhalten die jeweils Zuständigen Erinnerungsnachrichten<br />

per Mail. Die projektspezifischen Fristen werden<br />

zusätzlich innerhalb der zugehörigen Confluence-Projektdokumentation<br />

in einer Fristenliste ausgegeben. Im<br />

Krankheits- oder Urlaubsfall haben die Vertreter, Teamleiter<br />

und das Management Zugriff auf alle hinterlegten<br />

Fristen.<br />

Vorteile des digitalen Fristenmanagements:<br />

››<br />

Zentrale Ablage aller Fristen, Termine, Deadlines<br />

››<br />

Transparenz über einzuhaltende Fristen und Termine<br />

über Zuständigkeitsbereiche hinweg<br />

››<br />

Automatische Erinnerung an fällige Fristen<br />

FAZIT<br />

2.5 WEITERE PROZESSE<br />

Außerdem sind folgende Prozesse in <strong>JIRA</strong> abgebildet:<br />

››<br />

Lieferantenbewertung<br />

››<br />

Beschwerdemanagement<br />

››<br />

SSL- und Domainbestellung<br />

››<br />

VPN-Zugangsverwaltung<br />

››<br />

Geschäftsreisen<br />

Digitale <strong>Workflows</strong> auf Basis <strong>von</strong> <strong>JIRA</strong> machen viele typische<br />

Unternehmensprozesse transparenter und verkürzen die Bearbeitungszeiten.<br />

Dadurch leisten sie einen signifikanten Beitrag<br />

zu einer effizienteren und effektiveren Unternehmensführung.<br />

PATRICK SCHUH<br />

Geschäftsführer | brainbits GmbH<br />

Alpenerstraße 16 | 50825 Köln<br />

TELEFON +49 221 589808-0<br />

E-MAIL info@brainbits.net<br />

INTERNET www.brainbits.net


8 BTS NR. 26<br />

Gastbeitrag <strong>von</strong> digi3: Relaunch www.open-grid-europe.com<br />

Nicht gesucht<br />

und doch gefunden<br />

Die neue Website der Open Grid Europe GmbH, einer der großen<br />

Fernleitungsnetzbetreiber in Deutschland, ist zugleich ihre eigene Suchmaschine<br />

– und da<strong>mit</strong> wegweisend. Die Agentur digi3 GmbH & Co. KG aus Essen entwickelte<br />

ein Konzept, welches dem Ziel der Open Grid Europe gerecht wird: Die Verringerung<br />

<strong>von</strong> Komplexität, um die Dinge für den Nutzer einfach und klarer zu machen. Für die<br />

passende IT-Infrastruktur zeichnet sich die ADACOR Hosting GmbH verantwortlich.


9<br />

Die Aufgaben der ADACOR beim<br />

Open Grid Europe-Relaunch<br />

› › Die ADACOR Hosting GmbH zeichnet sich bei Open<br />

Grid Europe für das Hosting <strong>von</strong> Internet und Intranet<br />

verantwortlich. Beim aktuellen Relaunch<br />

war der Business-Hoster für die Migration der bestehenden<br />

Infrastruktur auf eine neue Umgebung<br />

zuständig. Aufgrund der Hochverfügbarkeitsanforderungen<br />

an die Website wurden die einzelnen<br />

Komponenten während des laufenden Betriebes<br />

umgezogen. Dafür wurde zunächst eine neue,<br />

parallel zum alten System laufende Infrastruktur<br />

aufgebaut. Auf dieser wurden die neuen Systeme<br />

implementiert und getestet. Die alte Umgebung<br />

lief synchron weiter, nach und nach zogen die<br />

einzelnen Infrastrukturkomponenten und die<br />

darauf befindlichen Daten um. Man startete <strong>mit</strong><br />

der Migration der Domain Controller, dann kamen<br />

die Delivery Server an die Reihe und das Content<br />

Management System OpenText WSM wurde <strong>von</strong><br />

Version 10 auf 11 gewechselt. Abschließend<br />

wechselten die Datenbanken und die Webserver<br />

auf die neue Umgebung. Auch ein Betriebssystem-Upgrade<br />

<strong>von</strong> Windows 2008 R2 Server STD<br />

auf Windows 2012 RS STD war Bestandteil der<br />

Migration. Sobald diese final abgeschlossen war,<br />

wurden die alten Maschinen abgeschaltet und die<br />

Infrastruktur zurückgebaut. Ausfälle gab es während<br />

der gesamten Übergangszeit keine.<br />

Einfache Navigation und viel Content:<br />

Wie passt das zusammen?<br />

1000 Seiten = 1000 Navigationspunkte? Heute nicht mehr. Unternehmen<br />

haben häufig eine Vielzahl an Informationen, die <strong>mit</strong><br />

einer konventionellen Navigation nicht mehr userfreundlich zu<br />

erfassen sind. „Auf der Suche nach Informationen ist auf komplexen<br />

Webseiten oft Geduld gefordert. Daher nutzen viele Besucher<br />

lieber gleich die Suche, ohne sich lange durch die Navigation zu<br />

klicken“, bestätigt Pierre Naëls, Geschäftsführer der digi3.<br />

Das innovative Konzept der Open Grid Europe-Website ist<br />

die Lösung. Hier wird nach Themen navigiert und nicht nach<br />

Seiten. Mit der Solr-basierten Suchtechnologie wird die Website<br />

der Open Grid Europe zum Erlebnis für jeden Besucher.<br />

Inhalte werden nicht wie bisher <strong>mit</strong> einem festen Punkt in<br />

der Navigationsstruktur verbunden sondern einem oder mehreren<br />

Themen <strong>mit</strong>tels Taxonomien zugeordnet. Auf Themenseiten<br />

werden diese als Teaser dargestellt. Und der Clou? Die angezeigten<br />

Teaser werden zum Teil redaktionell bestimmt, zum Teil<br />

aus der Solr automatisch generiert – ohne dass der User einen<br />

Unterschied wahrnimmt. Dabei stehen die Inhalte <strong>mit</strong> dem besten<br />

Scoring oben: er<strong>mit</strong>telt aus dem Benutzerverhalten und der<br />

redaktionellen Beurteilung des Inhalts. Suchgestützte Inhalte<br />

werden so durch das Interesse der User gesteuert. Im Internet<br />

genauso wie im Intranet.<br />

Mitmachen heißt die Devise. Natürlich können Internetinhalte<br />

auf den wichtigsten Social-Media-Portalen geteilt werden.<br />

Im Intranet wurde die Grundlage für den Dialog <strong>mit</strong> dem User<br />

geschaffen: Inhalte können kommentiert werden, der Benutzer<br />

wählt seine Favoriten und eine Voting-Funktion. All das beeinflusst<br />

das Scoring eines Inhaltes und da<strong>mit</strong> seine Positionierung<br />

im Suchergebnis und auf den Themenseiten.<br />

Gesucht? Was kann Solr, was andere nicht<br />

können?<br />

Aufbauend auf Lucene bildet Apache Solr die ideale Basis für<br />

skalierbare Suchlösungen, deren Funktionsumfang sich optimal<br />

den Kundenanforderungen anpassen lässt. Solr ermöglicht die<br />

Anbindung <strong>von</strong> zahlreichen Datenquellen, im aktuellen Projekt<br />

zum Beispiel SAP-HR, Documentum, NewsManagementSystem<br />

und andere mehr. Mit speziellen Features wie einer leistungsstarken<br />

Volltextsuche <strong>mit</strong> Vervollständigungsvorschlägen während<br />

der Eingabe erhalten Benutzer Informationen zu dem Gesuchten<br />

schon in Millisekunden. Die Suchergebnisse werden in<br />

verschiedenen Facetten und nach Scoring sortiert dargestellt.<br />

Auf das Scoring kann durch Priorisierung bestimmter Kriterien<br />

Einfluss genommen werden, so dass beispielsweise eine Übereinstimmung<br />

in den Metadaten zu einer besseren Platzierung<br />

führt, als ein Treffer im Volltextindex.<br />

„Suchfunktionen auf modernen, inhaltsreichen Websites<br />

können heute weit über die klassische Volltextsuche hinausgehen“,<br />

attestiert Dirk Langenheim, Geschäftsführer unseres<br />

Projektpartners Intentive.<br />

Facettierung<br />

Durch die Nutzung der sogenannten facettierten Suche, die als<br />

Filter dient, kann ein Suchergebnis auf einfachste Weise verfeinert<br />

werden.<br />

Gefunden! Die besten Inhalte auf einen<br />

Blick<br />

Mit diesem Konzept heißt es heute: 1000 Seiten = 10 Navigationspunkte.<br />

Nicht mehr über Seitenstrukturen sondern über<br />

Themenstrukturen nachzudenken ist der Grundstein des Konzepts:<br />

Welche Themen bewegen mein Unternehmen und wie<br />

kann ich sie strukturieren?


10 BTS NR. 26<br />

Funktionen der Solr-Suche<br />

1. Auto-Complete-Funktion<br />

Beste Performance auch hinter den<br />

Kulissen<br />

2. „Did you mean“-Funktion<br />

3. Indexierung der Daten<br />

4. Scoring der Suchergebnisse konfigurierbar<br />

5. Facettierung und Filterung<br />

6. Analyse des Suchverhalten<br />

Design <strong>mit</strong> Durchblick<br />

Das klare aufgeräumte Design unterstreicht die Übersichtlichkeit<br />

und Struktur der Inhalte und festigt zugleich die Devise der<br />

Open Grid Europe zu mehr Transparenz und Kundenorientierung.<br />

Das Konzept der Themenseiten ist <strong>mit</strong> gut lesbaren Schriften<br />

und großen, ansprechenden Teasern modern und benutzerfreundlich.<br />

Mobile First. So ergibt sich auch eine gute Bedienbarkeit<br />

auf Touch-Devices und mobilen Endgeräten.<br />

Auf nur zwei Navigationsebenen bekommt der Besucher<br />

leicht einen thematischen Überblick: Teaser auf den Themenseiten<br />

präsentieren die Inhalte und führen <strong>mit</strong> einem Klick direkt<br />

zur gewünschten Information. Jenseits der Themen und Taxonomien<br />

bietet der „Rundblick“ eine gute Möglichkeit, mehreren<br />

inhaltlich zusammenhängenden Seiten eine navigatorische<br />

Klammer zu geben.<br />

Das ausklappbare Burger-Menu und die Breadcrumb-<br />

Navigation bieten zusätzliche Orientierung und Services. Dies<br />

optimiert zugleich die Benutzerexperience zwischen desktopund<br />

mobiloptimierten Seiten.<br />

Auch die facettierten Suchergebnisse werden attraktiv als<br />

Teaser dargestellt, zumeist auch <strong>mit</strong> Bild, und bieten weitere<br />

Filtermöglichkeiten nach Medium und Typ und eine zeitliche<br />

Eingrenzung bei den News.<br />

Für Redakteure bietet OpenText WSM ein äußerst komfortables<br />

Content Management System, kombiniert <strong>mit</strong> Solr und dem<br />

NewsManagementSystem der digi3 wird es zum Redakteursarbeitsplatz<br />

de luxe.<br />

Das eigens entwickelte Smart Edit Cockpit bietet dem<br />

Redakteur im CMS einen Überblick über die Solr-Inhalte, auch<br />

jene, deren Datenquelle nicht das CMS ist. Die Schnittstelle vom<br />

CMS zur Solr ermöglicht hier neben der Volltextsuche auch eine<br />

einfache Suche <strong>von</strong> Inhalten und Seiten nach Taxonomien, Autoren<br />

oder Erstellungs- und Änderungsdatum. Im Gespräch <strong>mit</strong><br />

den verantwortlichen Projektleitern bei Open Grid Europe, Nicole<br />

Jordan und Christoph Gedwien, zeigt sich die Begeisterung für<br />

das komfortable System.<br />

Auf die Frage „Was sind Ihre liebsten Features als Redakteurin<br />

der Websites?“ kamen die Antworten prompt. „Die Möglichkeit,<br />

auf den Themenseiten redaktionelle Metro-Teaser einfach<br />

per drag & drop hin und herzuschieben, ist sehr hilfreich“, so<br />

Nicole Jordan, bei der Open Grid für die Onlinewelt zuständig.<br />

„Und ich bin begeistert da<strong>von</strong>, im Smart<br />

Edit Cockpit <strong>mit</strong> zwei Klicks ganze<br />

Seiten über die Clipboard-Funktion zu<br />

den Themenseiten hinzuzufügen.“<br />

Wie das? Bei der Pflege der Inhalte wählt der Redakteur zu jeder<br />

Content-Seite die passenden Taxonomien, das heißt die zugehörigen<br />

Themen, und prüft den automatisch generierten Teaser<br />

für die Themenseiten.<br />

„Auch einzelne Elemente können auf die ,roten Punkte‘ der<br />

OpenText-Oberfläche gezogen werden – intuitiv, schnell und<br />

einfach. So muss man Elemente, die häufiger benötigt werden<br />

wie zum Beispiel Ansprechpartner, nur einmal anlegen“, fährt<br />

Nicole Jordan fort.<br />

„Im Preview Projekt werden alle Inhalte auf den Themenseiten<br />

ergänzt um die suchgestützten Inhalte aus der Solr und<br />

den News und Terminen aus dem News Management System.<br />

Der Redakteur sieht die Seite komplett, bevor sie live geht“,<br />

bestätigt Christoph Gedwien, verantwortlicher IT-Manager der<br />

Open Grid Europe für das Projekt. „Und das Ganze funktioniert<br />

auch bequem <strong>von</strong> unterwegs auf dem Tablet.“


11<br />

Nicole Jordan und Christoph Gedwien<br />

Smart<br />

Edit<br />

Cockpit<br />

SAP<br />

CMS<br />

Content<br />

Seite<br />

Solr<br />

Documentum<br />

Themen<br />

Seite<br />

News<br />

Management<br />

System<br />

Preview<br />

Project<br />

Live<br />

Project<br />

Fazit: Was unter der Haube steckt, sieht man<br />

nicht.<br />

››<br />

Wenn es um die Darstellung <strong>von</strong> umfangreichen und komplexen<br />

Inhalten geht, zählt das richtige Konzept: Bei der Open<br />

Grid Europe bekommt der User die wesentlichen Inhalte auf<br />

Anhieb präsentiert und wirkt – ohne es zu merken – an der<br />

Priorisierung der Inhalte durch sein Klickverhalten <strong>mit</strong>. Mit der<br />

Kombination <strong>von</strong> OpenText als CMS und der Solr Suchtechnologie<br />

konnten die Anforderungen des Kunden zur vollen Zufriedenheit<br />

umgesetzt werden. Heraus kam eine unkomplizierte Website, die<br />

es in sich hat. Gestaltung und Entwicklung bis hin zu Projektmanagement,<br />

Betrieb und Support.<br />

PIERRE NAËLS<br />

Geschäftsführer<br />

digi3 GmbH & Co. KG<br />

Finkenhof 20<br />

45134 Essen<br />

TELEFON +49 201 18538–0<br />

E-MAIL info@digi3.de<br />

INTERNET www.digi3.de


12 BTS NR. 26


13<br />

Fehlermanagement im Softwarebereich<br />

Das große Krabbeln<br />

In einem im IT-Bereich tätigen Unternehmen wie der ADACOR Hosting GmbH<br />

sehen sich die Mitarbeiter jeden Tag <strong>mit</strong> Softwarefehlern konfrontiert. Sobald ein<br />

sogenannter Bug festgestellt wird, gilt es diesen schnellstmöglich zu beheben.<br />

Dafür setzt die ADACOR auf unterschiedliche Lösungsmethoden, je nachdem in<br />

welche Kategorie sich der jeweilige Fehler einordnen lässt und welche Auswirkung<br />

dieser auf die Programmierung beziehungsweise das System hat.<br />

ππDie Frage, warum Softwarefehler auch Software Bugs genannt<br />

werden, lässt sich <strong>mit</strong> einem Blick auf die Geschichte beantworten.<br />

Interessanterweise wurde der Begriff nämlich bereits vor der<br />

Computerzeit benutzt – und zwar zur Zeit <strong>von</strong> Thomas Alva Edison<br />

(1847 – 1931). Damals wurden kleine Fehler an elektrischen Bauteilen<br />

als Bugs bezeichnet.<br />

Das Knistern und Rauschen hörte sich<br />

so an, als ob kleine Wanzen und Käfer<br />

(englisch = bugs) an den Kabeln<br />

knabbern würden.<br />

Zusätzlich trägt eine amüsante Legende zur Begriffserklärung<br />

bei. Diese besagt, dass am 9. September 1945 eine Motte in<br />

einem Relais des Computers Mark II Aiken Relay Calculators zu<br />

einer Fehlfunktion führte. Die Motte wurde entfernt und in das<br />

Logbuch geklebt <strong>mit</strong> den Worten „Das erste Mal, dass tatsächlich<br />

ein Käfer (Bug) gefunden wurde.“<br />

Bug ist nicht gleich Bug<br />

Die wichtigste Tatsache in Bezug auf Softwarefehler lautet:<br />

Jedes Programm <strong>mit</strong> etwas Komplexität enthält Bugs. Ob<br />

Smartphone oder Computer, diese Aussage gilt für alle Betriebssysteme<br />

genauso wie für die auf diesen Geräten installierten<br />

E-Mail-Programme. Die Bugs sind nur noch nicht bekannt oder<br />

behoben. Möglicherweise ist ihre Auswirkung aber auch so gering,<br />

dass sie nicht auffallen und niemals bemerkt werden. Aber<br />

zu vermeiden sind sie nicht. Wie schwerwiegend solche Fehler<br />

tatsächlich sind, hängt immer <strong>von</strong> der Art der Bugs und <strong>von</strong><br />

ihren auswirkenden Folgen ab.<br />

Bugs ohne schlimme Auswirkungen<br />

Solche Fehler haben lediglich Darstellungsprobleme oder einfache<br />

„Unschönheiten“ zur Folge, sie beeinträchtigen aber in<br />

der Regel die Hauptfunktionalität der Software nicht oder nur<br />

geringfügig. Häufig werden diese Bugs gar nicht erst beseitigt,<br />

da das Kosten-Nutzen-Verhältnis einer Behebung nicht angemessen<br />

ist.<br />

Bugs, deren Auswirkung über lange Zeit unbemerkt bleiben<br />

Hier handelt es sich um Fehler, die beispielsweise bei einer<br />

besonderen Nutzung oder nach Erstellung eines Jahresreports<br />

auffallen. Sie haben in der Regel eine aufwendige Behebungen<br />

oder Datennacherfassungen zur Folge (z. B. wenn über einen<br />

längeren Zeitraum hinweg Daten falsch gespeichert wurden).<br />

Bugs, welche die Funktionalität der Software einschränken<br />

und deren Benutzung behindern<br />

Diese Fehler sind am offensichtlichsten und werden im Allgemeinen<br />

schnell behoben, da bei ihnen meist ein direkter<br />

Zusammenhang zwischen dem fehlenden beziehungsweise nicht<br />

funktionierenden Feature und dem Fehler besteht. Wenn der<br />

Fehler so schwerwiegend ist, dass die Software nicht mehr<br />

sinnvoll benutzbar ist, kostet das im Unternehmenseinsatz viel<br />

Produktivität und da<strong>mit</strong> Geld – selbst wenn die Fehler schnell<br />

behoben werden.<br />

Bugs, die den stabilen Betrieb behindern oder unmöglich<br />

machen<br />

Bei Stabilitätsproblemen, die nur unter bestimmten Bedingungen<br />

auftreten, ist die Behebung <strong>von</strong> Bugs schwierig. Das zeigt<br />

sich zum Beispiel bei Betriebssystemen, die immer mal wieder<br />

abstürzen und die wie bei älteren Windows-Versionen zu einem<br />

Blue Screen führen. Selbst Mac OS oder Linux-Systeme sind<br />

nicht vor einem Crash gefeit. In diesen Fällen ist es nicht immer<br />

einfach, die Problemstellung genau nachzubilden, um den Fehler<br />

zu finden und im Anschluss zu korrigieren. Wird jedoch die Fehlfunktionen<br />

nicht behoben, kann es zu schwerwiegenden Problemen<br />

kommen. Manchmal liegen die Probleme schon in der zu<br />

Grunde liegenden Konzeption - und diese ist im Nachhinein nur<br />

<strong>mit</strong> großem Aufwand oder gar nicht zu ändern. Im schlimmsten<br />

Fall scheitert ein ganzes IT-Projekt an einem Bug und muss neu<br />

aufgesetzt werden. Das passiert in der Praxis im Übrigen gar<br />

nicht so selten, wie man gemeinhin annehmen möchte.<br />

Bugs, die eine Sicherheitslücke darstellen und einen Angriff<br />

auf das System oder die gespeicherten Daten erlauben<br />

Diese Fehlerkategorie ist am problematischsten - und zwar nicht<br />

zuletzt deshalb, weil Sicherheitslücken häufig erst nach Jahren<br />

entdeckt werden. Jedes komplexe System enthält hunderte<br />

oder tausende Bugs, dementsprechend gibt es viele potenziel-


14 BTS NR. 26<br />

le Sicherheitslücken. Zu einem Problem werden solche Lücken<br />

immer dann, wenn sie zwar jemand entdeckt, sie aber geheim<br />

hält, weil er keine guten Absichten hat oder sie zu kriminellen<br />

Zwecken nutzen will. Gerüchten zufolge bezahlen sogar Geheimdienste<br />

Hacker dafür in bestimmten IT-Systemen nach unbekannten<br />

Sicherheitslücken zu suchen. Aber nicht, um diese öffentlich<br />

zu machen, sondern um sich darüber unbemerkt Zugriff<br />

auf Daten zu verschaffen. Die Krux an dieser Sache: In solchen<br />

Fällen erfahren die Hersteller oder die Open Source Community<br />

gar nicht oder erst sehr spät <strong>von</strong> der Lücke und können diese<br />

auch nicht zeitgerecht schließen. Nur wenn die Sicherheitslücke<br />

bekannt wird, kann der Hersteller Gegenmaßnahmen ergreifen<br />

und sie schließen. In der Realität dauert dieser Vorgang vielfach<br />

Wochen oder Monate.<br />

Je bekannter eine Lücke wird, desto mehr Informationen erhalten<br />

potenzielle Angreifer im Internet über die Schwachstelle.<br />

Ab einem gewissen Bekanntheitsgrad sind selbst Hobby-Hacker<br />

in der Lage eine Sicherheitslücke zu überwinden und Schaden<br />

anzurichten. Positiv ist auf der anderen Seite, dass immer mehr<br />

Nutzer informiert werden. Sie können sich anschließend gegen<br />

mögliche Angriffe schützen oder die betroffene Software temporär<br />

nicht benutzen. In diesen Fällen spielt der Hersteller in der<br />

Regel kurzfristig einen Patch ein, wobei es trotzdem oft sehr<br />

lange dauert, bis die Gefahr gebannt und eine Sicherheitslücke<br />

komplett geschlossen wird.<br />

Bei den vielen Problemen, die durch Bugs verursacht<br />

werden, steht der bestmögliche Schutz vor Problemen, die <strong>mit</strong><br />

Softwarefehlern im Zusammenhang stehen, nicht nur bei der<br />

ADACOR, sondern in jeder Unternehmens-IT im Mittelpunkt.<br />

Software Bugs – alles Definitionssache?<br />

Neben der korrekten Einteilung <strong>von</strong> Bugs in verschiedene Kategorien,<br />

besteht eine weitere Herausforderung in der Definition<br />

eines Softwarefehlers. Über die korrekte Begriffsbestimmung<br />

herrschen unterschiedliche Meinungen. Sebastian Krack, Leiter<br />

der Softwareentwicklung bei ADACOR, definiert einen Bug zum<br />

Beispiel wie folgt:<br />

„Wenn der Quellcode nicht genauso<br />

abläuft, wie der Entwickler es sich<br />

gedacht hat oder entscheidende<br />

Gegebenheiten bei der Programmierung<br />

nicht bedacht wurden, ist es ein Bug“.<br />

Neben der Programmierersicht lautet eine Definition aus der<br />

Businessperspektive so: „Um einen Softwarefehler als solchen<br />

zu definieren, bedarf es einer genauen Spezifikation der gewünschten<br />

Funktionsweise der Software und erst eine Abweichung<br />

<strong>von</strong> dieser stellt einen Fehler dar.“<br />

Ein typisches Beispiel für Probleme, die aus einer fehlenden<br />

Spezifikation entstehen können, ist die ungeplante Skalierung<br />

der Software. So wird etwa eine Software für einen kleinen<br />

Personenkreis <strong>mit</strong> überschaubarem Budget entwickelt und implementiert.<br />

Für diese Nutzergruppe funktioniert das Programm<br />

einwandfrei. Die Software begeistert nach und nach immer mehr<br />

Nutzer, sodass deren Anzahl steigt. Nachdem nicht mehr nur 15,<br />

sondern 200 Personen die Software regelmäßig nutzen, kommt<br />

es laufend zu Problemen und Abstürzen. Die dafür ursächlichen<br />

Softwarefehler sind dann eigentlich keine richtigen Fehler, sondern<br />

Teil der ursprünglichen Konzeption. Denn diese basiert auf<br />

einer kleinen Nutzergruppe, für die es weder die Anforderung<br />

noch das Budget für eine Skalierbarkeit gab. Folgerichtig wurde<br />

auf jeden Mehraufwand für Skalierbarkeit und entsprechende<br />

Performance-Optimierung verzichtet.<br />

Daraus lässt sich schlussfolgern, dass theoretisch bei jeder<br />

Softwarekonzeption <strong>von</strong> Anfang an genau klar sein müsste,<br />

wie die genauen Anforderungen an das Programm in Zukunft<br />

aussehen werden. In der Praxis ist diese Voraussicht in vielen<br />

Fällen nicht möglich. Es ist im Gegenteil sogar extrem schwierig,<br />

die genauen Vorgaben an eine Software vor Projektbeginn zu<br />

definieren. Diese Erkenntnisse berücksichtigen jedoch moderne<br />

agile Projektframeworks wie Scrum oder Kanban, die auch bei<br />

der ADACOR zum Einsatz kommen. Je mehr Planung also in die<br />

Definition <strong>von</strong> Anforderungen oder in deren Unschärfe in der<br />

Konzeptionsphase fließen und je besser die Projektmanagement-Methoden<br />

sind, desto weniger Probleme gibt es hinterher<br />

bei der Entwicklung.<br />

Kombinierte Testverfahren stellen<br />

Softwarequalität am ehesten sicher<br />

Grundsätzlich ist das ausgiebige Testen einer Software die offensichtlichste<br />

Methode, um Fehler möglichst frühzeitig zu erkennen.<br />

Neben verschiedenen anderen Prüfmethoden ist der<br />

manuelle Test am bekanntesten. Dabei handelt es sich um eine<br />

Variante des sogenannten Black-Box-Testings, bei dem ohne<br />

Kenntnis des Softwarecodes (wie in einer Black Box) gegen die<br />

Spezifikation getestet wird. Die Tester gehen die Anwendung<br />

Schritt für Schritt durch und überprüfen, ob alle Features wie<br />

erwartet funktionieren. Da<strong>mit</strong> der Tester aufgrund seiner eigenen<br />

Entwicklung nicht unbewusst Annahmen über die Nutzung<br />

der Software trifft, sollte ein Entwickler nicht gleichzeitig auch<br />

Tester sein. Der Nachteil dieser Testmöglichkeit besteht darin,<br />

dass nur Fehlerbilder geliefert werden, aber keine Ursachen.<br />

Um Fehler in größeren Projekten einer bestimmten Komponente<br />

zuweisen zu können, benötigt man sogenannte White-<br />

Box-Tests, bei denen der Quellcode selbst getestet wird. Da<br />

es bei größeren Projekten immer aufwendiger wird, den Code<br />

manuell zu testen, kommen in einem solchen Fall immer häufiger<br />

automatisierte Tests zum Einsatz. Ein weit verbreitetes<br />

Verfahren ist dabei der Unit-Test bzw. Modultest, bei dem jedes<br />

Softwaremodul einzeln getestet wird, um die Komplexität zu<br />

reduzieren. Das bedeutet konkret, dass für jedes Modul ein eigenes<br />

Testprogramm, welches die Funktionen des Moduls gegen<br />

die Spezifikation testet, geschrieben wird.<br />

Automatisierte Tests, die in der Regel vom selben Softwareentwickler<br />

geschrieben werden wie der Code, finden jedoch<br />

nur solche Fehler, die bereits bei der Testkonzeption berücksichtigt<br />

wurden. Ein grundlegender Denkfehler bezogen auf die Implementierung<br />

könnte sich hingegen in den Tests fortsetzen. Um<br />

diesen Nachteil auszugleichen, werden in der Praxis manuelle<br />

Black-Box-Tests <strong>mit</strong> einem unabhängigen Team <strong>mit</strong> automatisierten<br />

White-Box-Tests zur Fehlersuche kombiniert.


15<br />

Komplexe Konstellationen <strong>mit</strong>hilfe <strong>von</strong> Betaphasen checken<br />

Die nächste Stufe des Softwaretests umfasst die Betaphase,<br />

welche die meisten Nutzer schon einmal bei einem Webdienst<br />

erlebt haben. In diesem Stadium wurde die Software hinter einem<br />

Dienst bereits intern getestet und das Programm arbeitet<br />

im besten Fall weitgehend fehlerfrei. In seltenen Konstellationen,<br />

die vielleicht in den Tests nicht berücksichtigt wurden, werden<br />

jedoch noch Fehler erwartet. Um diese Bugs zu finden, wird<br />

die Software bzw. der Dienst <strong>mit</strong> dem Hinweis auf die Betaphase<br />

veröffentlicht und in der Regel bis zum Abschluss dieser Stufe<br />

kostenlos angeboten. In diesem Zeitraum sind die Nutzer aufgerufen,<br />

Fehler zu melden. Da<strong>mit</strong> kann der Anbieter auch Fehler<br />

finden, die nur in speziellen Situationen auftreten oder die<br />

beim internen Testen übersehen wurden. Dieses Vorgehen ist<br />

allerdings nur bei Software möglich, die eine breite Nutzerbasis<br />

hat. Typisch ist das bei großen Internetunternehmen. Wenn man<br />

eine kleine oder <strong>mit</strong>tlere Auftragsentwicklung <strong>mit</strong> einem neuen<br />

Google-Dienst vergleicht, ist das natürlich nicht fair, da man<br />

nicht immer 20.000 Betatester parat hat.<br />

Fazit<br />

››<br />

Ein wichtiger Bewertungsmaßstab für die Qualität einer Software ist immer die ursprünglich und individuell zu<br />

Grunde gelegte Konzeption. Deckt sich bei der Einführung die Grundkonzeption nicht <strong>mit</strong> den tatsächlichen Gegebenheiten<br />

im Unternehmen (z. B. im Hinblick auf die Skalierbarkeit der User-Anzahl), kann es bei der Implementierung<br />

der Software zu Problemen kommen. Diese sind dann weniger einer fehlerhaften Programmierung geschuldet,<br />

als vielmehr der Diskrepanz zwischen den vom Hersteller für die Programmierung festgelegten Spezifikationen<br />

und den tatsächlichen Einsatzbedingungen vor Ort beim Kunden.<br />

››<br />

Hier<strong>von</strong> abgesehen existiert eine Menge rein objektiver Kategorien <strong>von</strong> Softwarefehlern, die bei der Programmierung<br />

selbst entstehen. In diesem Kontext ist es wichtig, sich vor Augen zu führen, dass Fehler zur Softwareentwicklung<br />

dazugehören. Komplexe Systeme beinhalten immer Fehler - und zwar unabhängig da<strong>von</strong>, welches Programm<br />

oder Endgerät genutzt wird. Trotz der diversen Konzepte zur Fehlervermeidung werden Software Bugs die IT auch<br />

in Zukunft begleiten. Es gibt in dieser Hinsicht keine absolute Sicherheit.<br />

THOMAS WITTBECKER<br />

Geschäftsführer I CEO<br />

ADACOR Hosting GmbH<br />

Emmastraße 70 A<br />

45130 Essen<br />

TELEFON +49 69 900299-24<br />

TELEFAX +49 69 900299-29<br />

E-MAIL thomas.wittbecker@adacor.com<br />

INTERNET www.adacor.com


16 BTS NR. 26


17<br />

IT Service Controlling<br />

IT Management Report:<br />

Entscheidungsgrundlage für<br />

die Geschäftsführung<br />

Bereits seit einiger Zeit fragen bei der ADACOR Hosting GmbH im Rahmen der<br />

beauftragten Business Services Kunden neben dem technischen Projektreport<br />

vermehrt nach einem zusätzlichen Report für das Management. Um den<br />

Entscheider eine verständliche und fundierte Grundlage für Entscheidungen<br />

liefern zu können, ist das sorgfältige Auswählen, Aggregieren und Aufbereiten der<br />

relevanten Kennzahlen aus dem IT Service und IT Security Management essentielle<br />

Voraussetzung.<br />

ππBei der ADACOR gehören neben der Erbringung der Hosting-<br />

Dienstleistungen seit jeher mehr oder weniger detaillierte<br />

Reports zum Standard. Sie informieren die IT- und Projektleiter<br />

der Kunden <strong>mit</strong> fachspezifischen Kennzahlen über den aktuellen<br />

Status eines Services. Die fachlichen Ansprechpartner verstehen<br />

<strong>mit</strong> ihrem technischen Wissen meist die aufgeführten<br />

Kennzahlen sowie deren Bedeutung und sind in der Lage, daraus<br />

ihre Entscheidungen abzuleiten.<br />

In der Vergangenheit waren solche techniklastigen Reports<br />

meist völlig ausreichend:<br />

Das Management des Kunden, das<br />

heißt in der Regel Vorstand oder<br />

Geschäftsführung, hat sich für die<br />

Details des IT-Betriebes bislang kaum<br />

interessiert.<br />

Vielmehr trug der IT-Leiter die Verantwortung, sich um alle relevanten<br />

Themen zu kümmern und einen reibungslosen Betrieb<br />

zu gewährleisten. Im besten Fall präsentierte er seine Ideen und<br />

Vorschläge und die Geschäftsführung gab sie frei. Kurz gesagt:<br />

IT-Themen waren Sache des IT-Leiters.<br />

IT wird zunehmend zur Management-<br />

Angelegenheit<br />

Das ändert sich aktuell grundlegend: Mit der vermehrten Präsenz<br />

<strong>von</strong> Internettechnologien in allen Unternehmensprozessen<br />

und der Zunahme webbasierten Arbeitens haben sich in den<br />

letzten zehn Jahren folgende neue Herausforderungen ergeben:<br />

››<br />

Unternehmen sind in allen Prozessen stärker abhängig <strong>von</strong><br />

funktionierender IT als jemals zuvor.<br />

››<br />

Der Gesetzgeber und die Aufsichtsbehörden haben die<br />

Themen Compliance, IT-Sicherheit, Risikomanagement und<br />

Datenschutz stärker in den Focus der Geschäftsführung<br />

gerückt.<br />

Die Vorgaben betreffen hauptsächlich Kapitalgesellschaften sowie<br />

Unternehmen ab einer bestimmten Größe. Ein Beispiel ist das<br />

Gesetz zur Kontrolle und Transparenz im Unternehmensbereich<br />

– kurz KontraG, das Geschäftsführern <strong>von</strong> Kapitalgesellschaften<br />

die Einführung und Überwachung eines Risikomanagements und<br />

eines Informationssicherheitsmanagements vorschreibt. Da<strong>mit</strong><br />

hat die Geschäftsführung eine Verantwortung für diese Themen.<br />

Allerdings beschränkt sich die Gesetzesvorgabe auf eine sehr<br />

abstrakte Ebene: Das Management ist verantwortlich für einen<br />

ordentlichen Geschäftsbetrieb. Die Details leiten sich daraus ab.<br />

Zusätzlich gibt es branchenspezifische Vorgaben, zum Beispiel<br />

für Finanzdienstleister hinsichtlich des Risikomanagements.<br />

Hier spezifiziert der Gesetzgeber in Form <strong>von</strong> Aufsichtsbehörden,<br />

wie die Bundesanstalt für Finanzdienstleistungsaufsicht<br />

(BaFin) und die Europäische Zentralbank (EZB), die Bedeutung<br />

eines ordentlichen Geschäftsbetriebes.<br />

Beide Entwicklungen führen dazu, dass sich die Unternehmensführung<br />

(mehr) <strong>mit</strong> diesen Themen beschäftigen muss.<br />

Allerdings liegt es in der Natur der Sache, dass ihr eine eingehende<br />

Auseinandersetzung <strong>mit</strong> diesen Themen kaum möglich<br />

ist: es fehlen Fachwissen und Zeit. Das heißt, das Management<br />

muss Entscheidungen aufgrund der <strong>von</strong> Team- und Abteilungsleitern<br />

bereit gestellten Informationen treffen. Das stellt die tief<br />

in den Fachthemen stehenden Verantwortlichen oft vor nicht zu<br />

unterschätzende Herausforderungen.


18 BTS NR. 26<br />

Der IT Management Report ver<strong>mit</strong>telt<br />

Entscheidungskompetenz<br />

Ein gängiger technischer Projektreport ist für das Management<br />

ebenfalls völlig ungeeignet: Er ist zu detailliert und nicht in jedem<br />

Fall allgemeinverständlich. Stattdessen gilt es, die richtigen<br />

Detailinformationen zu komprimieren, zu verdichten und zu<br />

aggregieren.<br />

Gefragt ist eine Präsentation, die dem<br />

Management ein kompetentes<br />

Einordnen und in Beziehung setzen der<br />

Werte und Kennziffern ermöglicht:<br />

Wie gut oder schlecht sind sie? Besteht konkreter Handlungsbedarf?<br />

Ziel eines solchen Reports ist es, die Geschäftsführung<br />

in die Lage zu versetzen, die entsprechende Situation kompetent<br />

bewerten und fundierte Entscheidungen treffen zu können<br />

- ohne IT-spezifisches Fachwissen aufbauen zu müssen.<br />

Ein Praxisbeispiel<br />

ADACOR hat initial in einem Projekt einen solchen IT Management<br />

Report entwickelt. „Für die Darstellung der entsprechenden<br />

Anforderungen und Annahmen haben wir uns für eine Skala<br />

der tolerierbaren Werte für jede Kennziffer in Form einer Ampelschaltung<br />

in vier Farben entschieden. Die Farbe Orange haben<br />

wir als zusätzliche Stufe eingefügt. Aus unserer Sicht ermöglicht<br />

eine solche vierstufige Skala eine genauere Bewertung der<br />

jeweiligen Kennziffer“, erklärt Andreas Bachmann, CIO und Geschäftsführer<br />

der ADACOR Hosting GmbH.<br />

Die Basis für den IT Management Report ist das Identifizieren<br />

und Auswählen der für den ausgelagerten Service relevanten<br />

Kennziffern. Diese sind individuell sowie pro Auftraggeber und<br />

Projekt unterschiedlich. Aus Sicht der ADACOR empfiehlt sich die<br />

Einbeziehung <strong>von</strong> Kennziffern, die ...<br />

››<br />

... der Kunde direkt nennt.<br />

››<br />

... sich aus Verträgen beziehungsweise Service Level<br />

Agreements (SLAs) ergeben.<br />

››<br />

... sich aus gängigen Standards (ITIL, ISO 27001, Compliance-<br />

Vorgabe) ableiten lassen.<br />

››<br />

... sich aus individuellen Richtlinien des Auftraggebers<br />

ableiten lassen.<br />

Im nächsten Schritt werden die ausgewählten Kennziffern gegebenenfalls<br />

aggregiert und entsprechend aufbereitet. Daran<br />

schließt sich die Abstimmung <strong>mit</strong> dem Kunden und idealerweise<br />

auch bereits <strong>mit</strong> dem Management an.<br />

In einem konkreten Projekt wurde der Management Report<br />

beispielsweise aus den folgenden Kennziffern aufgebaut. Diese<br />

werden generell in IT Service Management Reports verwendet<br />

und gelten als relevant.<br />

Kennziffer „Leistungsquantität“<br />

Diese Standard-Kennziffer gibt die Verfügbarkeit des Services in<br />

Prozent an. Die Skalenwerte ergeben sich aus den Vertragsvereinbarungen<br />

(SLAs) <strong>mit</strong> dem Kunden.<br />

100% 99,99% 99,98% 99,95% 99,9% 99,8%<br />

Darstellung der Verfügbarkeit<br />

Kennziffer „Leistungsqualität“<br />

Die Kennziffer gibt die Antwortzeit in Millisekunden an und ist<br />

ein ganz typischer Wert, um die Qualität eines webbasierten<br />

Services zu messen und zu beurteilen. Basis sind Erhebungen<br />

<strong>von</strong> Akamai und Gomez (Quelle: akamai.com, gomez.com) <strong>mit</strong><br />

dem Ergebnis, dass fast die Hälfte aller Nutzer Ladezeiten <strong>von</strong><br />

2 Sekunden oder weniger erwarten. Nach 3 Sekunden brechen<br />

sie den Besuch ab.<br />

Ganz konkret heißt das: Der Betreiber eines Onlineshops<br />

riskiert Kunden bei zu langsamem Aufbau seiner Seiten. Unternehmen<br />

verlieren Produktivität, wenn sich ihre Intranetseiten zu<br />

langsam aufbauen.<br />

Im Durchschnitt: 40 Millisekunden<br />

10 ms 40 ms 2s 5s 7s 10s<br />

Darstellung der Antwortzeiten<br />

Kennziffer „Service-Desk-Erreichbarkeit“<br />

Die Erreichbarkeit des Service Desk in Problemfällen ist ein typisches<br />

Service Level Agreement zwischen Service Provider und<br />

Kunde. Ein Beispiel wäre: In 90 Prozent der Problemfälle wird der<br />

Service Desk beim ersten Kontaktversuch erreicht.<br />

Kennziffer „SLA-Verstöße“<br />

In der Spitze bei: 5 Sekunden<br />

Vertragsverstöße werden gegebenenfalls als Liste aufbereitet,<br />

sodass sie auf einen Blick ersichtlich sind.<br />

Kennziffer „Risikopotenzial“<br />

In dieser Größe sind die Kennzahlen Security Report, Violation by<br />

Logon (Einloggen <strong>mit</strong> falschem Passwort), Zugriffsschutz und<br />

Incidents zusammengefasst. Hintergrund ist, dass die einzelnen<br />

Kennzahlen für den Vorstand viel zu detailliert und ihre absoluten<br />

Größen total unerheblich sind: Die absolute Anzahl <strong>von</strong><br />

Fehl-Logins auf einer Applikation ist wenig aussagekräftig und<br />

kann nur relativ betrachtet werden. Sie sind dennoch Teil des<br />

Risikopotenzials. Gleiches gilt für Sicherheitsvorfälle. Hacking-<br />

Versuche gibt es immer und bis zu einer bestimmten Anzahl<br />

gehören sie zum Grundrauschen. Steigen sie jedoch signifikant<br />

an, stellen sie ein Risiko dar. Die aggregierte Kennzahl muss den<br />

Vorstand in die Lage versetzen, beurteilen zu können, ob es sich<br />

um ein Grundrauschen handelt oder er reagieren muss – und vor<br />

allem wie dringend ist das.


19<br />

Um eine aussagekräftige Kennzahl zu erstellen, wurden die<br />

einzelnen Kennziffern je nach Bedeutung in Bezug auf die aggregierte<br />

Kennzahl gewichtet. Im konkreten Fall haben Security<br />

Incidents beispielsweise einen Anteil <strong>von</strong> 30 Prozent. Anschließend<br />

erhielt jede einzelne Kennziffer eine eigene Skala, bevor die<br />

Zahlen zusammengefasst wurden.<br />

Da<strong>mit</strong> liegt eine aggregierte Kennziffer „Risikopotenzial“<br />

vor, die das Management in die Lage versetzt, das Risikopotenzial<br />

zu beurteilen und im Zweifelsfall den Prozess zur Lösung des<br />

Problems anzustoßen.<br />

0% 10% 25% 50% 75% 100%<br />

Darstellung der aggregierten Werte des Risikopotentials als<br />

Prozentwert<br />

Kennziffer „IT- und Prozessstabilität“<br />

Der Wert zielt darauf ab, eine durchgängige Stabilität und Qualität<br />

der Services zu belegen. Dafür fasst er die vorhergehend<br />

beschriebenen im Report aufgeführten Kennziffern Leistungsquantität,<br />

Leistungsqualität, SLA-Verstöße, Termintreue und<br />

Risikopotential über einen bestimmten Zeitraum zusammen.<br />

Es bietet sich dafür wahlweise eine Darstellung über drei, sechs<br />

oder zwölf Monate an. In dem konkreten Projekt sind es zwölf<br />

Monate.<br />

Fazit<br />

››<br />

Der beispielhaft dargestellte IT Management<br />

Report ist eine Möglichkeit der Geschäftsführung<br />

in Kundenprojekten ein sinnvolles Tool zur<br />

Bewertung <strong>von</strong> IT Services zur Verfügung zu<br />

stellen. Es ermöglicht dem Management seiner<br />

zunehmenden Verantwortung in IT-Themen<br />

gerecht werden kann. Andreas Bachmann fasst<br />

die Erfahrungen zusammen: „Generell empfiehlt<br />

es sich aus unserer Sicht, den Ansatz<br />

des IT Management Reports angereichert <strong>mit</strong><br />

zusätzlichen und detaillierteren Informationen<br />

auch für die IT-Projektleitung zu übernehmen.<br />

So kann ein solcher Report auch deren Informationsbedürfnis<br />

gerecht werden und ist<br />

gleichzeitig eine gute Grundlage für detaillierte<br />

Rückfragen des Managements.“<br />

100% 95% 75% 50% 25% 0%<br />

Darstellung der Kennziffer „IT- und Prozessstabilität“ als<br />

Prozentwert<br />

Besonders interessant sind die einzelnen Werte der Kennziffern<br />

über einen bestimmten Zeitraum für die Projektleiterebene. Aus<br />

diesem Grund ist es gegebenenfalls sinnvoll, die Werte für jede<br />

Kennziffer im Projektreport zusätzlich zur aggregierten Skala<br />

einzeln aufzuführen.<br />

01-2015 02-2015 03-2015 04-2015 05-2015 06-2015<br />

96% 85% 72% 90% 92% 91%<br />

ANDREAS BACHMANN<br />

Geschäftsführer I CIO<br />

ADACOR Hosting GmbH<br />

Kaiserleistraße 51<br />

63067 Offenbach am Main<br />

TELEFON +49 69 905089-22<br />

TELEFAX +49 69 905089-1022<br />

E-MAIL andreas.bachmann@adacor.com<br />

INTERNET www.adacor.com


20 BTS NR. 26<br />

Spätes<br />

Testing<br />

MAD<br />

SAD<br />

Ziel vor<br />

Augen<br />

GLAD<br />

Kontinuierliche Verbesserung <strong>von</strong> Entwicklungsprojekten<br />

Systematische Retrospektiven<br />

sichern Wissen im<br />

Unternehmen nachhaltig<br />

Die ADACOR Hosting GmbH initiiert bereits seit mehreren Jahren regelmäßig<br />

neue Maßnahmen zur kontinuierlichen Verbesserung der internen Prozesse. So<br />

wurde zum Beispiel Scrum vor einiger Zeit in der Softwareentwicklung etabliert.<br />

Das Framework erleichtert nicht nur das Vorgehen in Projekten, sondern sorgt<br />

auch für eine Optimierung der Abläufe. Die Retrospektive, eine Technik aus Scrum,<br />

funktioniert dabei so gut, dass die Anwendungsmöglichkeiten jetzt in andere<br />

Bereiche ausgeweitet wurden.<br />

ππDas Entwicklungsteam der ADACOR nutzt Retrospektiven<br />

bereits im Rahmen <strong>von</strong> Scrum am Ende eines sogenannten<br />

Sprints. Aber nicht nur in dem Framework für das Vorgehen<br />

in Softwareprojekten bringt der gemeinsame Rückblick nach<br />

einem Arbeitsabschnitt konstruktive Verbesserungsmöglichkeiten<br />

für zukünftige Vorhaben. Die Methode liefert ebenfalls nach<br />

Abschluss <strong>von</strong> Projekten oder beim Erreichen eines Meilensteins<br />

im Verlauf <strong>von</strong> umfangreichen Projekten wichtige Ergebnisse für<br />

das Gelingen zukünftiger Vorhaben.<br />

Dabei lösen die Mitarbeiterteams im Rahmen <strong>von</strong> Entwicklungsprojekten<br />

auch immer wieder Probleme oder finden Ansätze,<br />

die nur sekundär <strong>mit</strong> dem eigentlichen Projektziel zu tun<br />

haben. Die gewonnenen Erkenntnisse beziehen sich häufig nicht<br />

nur auf das rein Fachliche, sondern auf die Projektsteuerung, auf<br />

Techniken zur Problemlösung oder auf die Teamkommunikation.<br />

Daraus resultiert wertvolles Wissen, das in zukünftigen Projekten<br />

– selbst wenn die Aufgabenstellung eine völlig andere ist<br />

– nützlich sein kann. Denn die Weitergabe <strong>von</strong> Wissen innerhalb<br />

des Unternehmens birgt enormes Wertschöpfungspotenzial.<br />

Um dieses Wissen zu sichern, im Team zu erhalten oder<br />

dem gesamten Unternehmen zur Verfügung zu stellen, arbeitet<br />

die ADACOR unter anderem <strong>mit</strong> der Wissensmanagementmethode<br />

der Retrospektive – auch Reflektionen oder Lessons Learned<br />

genannt.<br />

Eine Retrospektive wirkt auf mehreren<br />

Ebenen<br />

Die systematische Feedbackanalyse sichert Know-how durch<br />

Erfahrungsaustausch: Erst die explizite Beschreibung <strong>von</strong> Erfahrungen<br />

macht ihre Dokumentation möglich. Dabei können<br />

negative Erfahrungen, Misserfolge oder Stolpersteine ebenso<br />

Wissen produzieren wie positive Erkenntnisse. Eine Retrospektive


21<br />

optimiert Arbeitsabläufe: Ist erst einmal benannt, an welchen<br />

Stellen im Projektverlauf Schwachstellen, Fehler oder Verzögerungen<br />

aufgetreten sind, können diese analysiert und in Zukunft<br />

vermieden werden. Konnten die Team<strong>mit</strong>glieder eine Herausforderung<br />

besonders effizient und schnell lösen, sollten sie dies<br />

nicht als glücklichen Zufall „abhaken“, sondern die Lösung dediziert<br />

beschreiben und für die Zukunft nutzen.<br />

Eine Retrospektive verbessert die Projektkommunikation:<br />

Missverständnisse, versteckte Konflikte oder Schwankungen im<br />

Gruppenklima lassen sich nur aufklären, wenn alle Teamplayer<br />

regelmäßig ihr Verständnis zu verschiedenen Themen gezielt<br />

und gesteuert überprüfen und abgleichen.<br />

Konkreter Ablauf einer Projektreflektion<br />

Bei der ADACOR reflektieren alle Team<strong>mit</strong>glieder ihre Erfahrungen<br />

und benennen Erfolge, Fehler und Risiken, die sich im<br />

Projektverlauf ergeben haben. Anschließend verdichten sie ihre<br />

Erfahrungen und entwickeln Maßnahmenansätze für andere<br />

laufende oder zukünftige Projekte, die in diesen möglichst<br />

zeitnah implementiert werden. Wichtig ist, dass Retrospektiven<br />

einfach, schnell und konkret durchgeführt werden - ohne viel<br />

Aufwand. Dabei stehen für die Durchführung zahlreiche Datensammlungs-,<br />

Verdichtungs- und Lösungsfindungsmethoden zur<br />

Verfügung. Die folgenden vier Schritte zeigen dafür ein Beispiel.<br />

Ein Beispiel: Retrospektive in vier Schritten<br />

1. Erfahrungen sammeln<br />

Zunächst sammeln alle Projektbeteiligten ihre Eindrücke. Ein<br />

Moderator unterstützt sie, ihre Erfahrungen innerhalb <strong>von</strong> etwa<br />

fünf Minuten auf Post-its zu schreiben. Die Ergebnisse werden<br />

anschließend an einem Flipchart, zum Beispiel unter den drei Kategorien<br />

„MAD“, „SAD“ und „GLAD“ eingeordnet. Beim Brainstorming<br />

kann jeder Punkte nennen, die in die drei Kategorien passen.<br />

Dabei beantworten die Team<strong>mit</strong>glieder Fragen wie „Was hat mich<br />

im Projektverlauf geärgert oder aufgeregt?“, „Was ist misslungen?“,<br />

„Was hat besonders gut funktioniert?“. Ebenso finden hier<br />

Erfahrungen Platz, die auf der Schwelle zwischen zwei Kategorien<br />

eingeordnet werden können. Ein Teilnehmer nach dem anderen<br />

klebt seine Zettel unter die entsprechenden Rubriken und<br />

erläutert kurz, was <strong>mit</strong> seinen Formulierungen gemeint ist. Jeder<br />

bekommt die Gelegenheit, seine Themen vorzutragen. Eine Diskussion<br />

findet in dieser Phase noch nicht statt.<br />

2. Ergebnisse verdichten<br />

In einem zweiten Schritt können Zettel <strong>mit</strong> ähnlichen Themen in<br />

Clustern zusammengeheftet und die Erkenntnisse weiter verdichtet<br />

werden. Alle Teilnehmer überprüfen gemeinsam die Zettelsammlung<br />

auf dem Flipchart-Blatt hinsichtlich der weiteren Vorgehensweise:<br />

Können verschiedene Punkte bereichsübergreifend<br />

oder zu Lösungskomplexen zusammengefasst werden? Wurden<br />

entscheidende Aspekte vergessen? Wenn ja, welche? Manche<br />

Post-its werden noch einmal umgehängt, Schnittmengen durch<br />

Einkreisen markiert.<br />

3. Maßnahmen ableiten<br />

Anschließend können die Teilnehmer mögliche Ursachen für Projekthemmnisse<br />

diskutieren und daraus Verbesserungsvorschläge<br />

ableiten. Der Moderator achtet dabei beispielsweise darauf, dass<br />

die Teilnehmer Übereinkünfte schnell, sachlich und fundiert treffen.<br />

Die daraus abgeleiteten Maßnahmen werden themenbasiert<br />

diskutiert und schriftlich festgehalten.<br />

4. Verbesserungen kommunizieren<br />

Nach der Retrospektive können die gewonnenen Erkenntnisse<br />

zusätzlich allen Mitarbeiterinnen und Mitarbeitern in der Abteilung<br />

oder im Unternehmen zugänglich gemacht werden. Bei der<br />

ADACOR würde das zum Beispiel bedeuten, dass ein Erfahrungsbericht<br />

im Unternehmensblog veröffentlicht wird. Einige Maßnahmenvorschläge<br />

könnten zur weiteren Diskussion an das Management<br />

weitergeleitet werden. In jedem Fall können die Mitarbeiter<br />

die Anregungen aus einer Retrospektive direkt in ihrem nächsten<br />

Projekt nutzen, weiterführende Lösungen <strong>mit</strong> den zuständigen<br />

Fachbereichen anstoßen oder konkrete Maßnahmenvorschläge<br />

im Unternehmens-Wiki dokumentieren.<br />

Wenig Aufwand, große Wirkung<br />

Im Rahmen des Qualitätsmanagements und als Plan-Do-Check-<br />

Act-Methode zur Qualitätsentwicklung sind Retrospektiven wirkungsvolle<br />

Mittel. Haben sie sich erst einmal als Selbstverständlichkeit<br />

etabliert, helfen sie effizient, die eigene Organisation<br />

leistungsfähiger zu gestalten.<br />

Unternehmen, die eine strukturierte Feedback-Analyse im<br />

Nachgang <strong>von</strong> Projekten als zu aufwendig betrachten, überschätzen<br />

die Vorbereitungs- und Durchführungszeit – und<br />

sie unterschätzen deutlich die Wirkung! Für die Durchführung<br />

reichen einfachste Mittel: ein Päckchen Klebezettel und ein Flipchart<br />

oder Whiteboard.<br />

Haben sich Strukturen und Umgangsformen etabliert, dauert<br />

eine effektive Retrospektive zwischen zwei und drei Stunden.<br />

In Ausnahmefällen kann der Zeitraum auch kürzer sein. Das<br />

Ergebnis sind Erkenntnisse, die Effizienz, Qualität und Mitarbeitermotivation<br />

im Rahmen <strong>von</strong> Projekten nachhaltig verbessern.<br />

Eine team- und bereichsübergreifende regelmäßige Auswertung<br />

der Retrospektiven bietet außerdem die Möglichkeit,<br />

in Management-Reviews neue Verknüpfungen und Zusammenhänge<br />

herzustellen und Strukturverbesserungen für das ganze<br />

Unternehmen umzusetzen.<br />

ANDREAS BACHMANN<br />

Geschäftsführer I CIO<br />

ADACOR Hosting GmbH<br />

Kaiserleistraße 51<br />

63067 Offenbach am Main<br />

TELEFON +49 69 905089-22<br />

TELEFAX +49 69 905089-1022<br />

E-MAIL andreas.bachmann@adacor.com<br />

INTERNET www.adacor.com


22 BTS NR. 26<br />

Experten in Sachen Datenschutz und Datensicherheit<br />

Rechtliches Spannungsfeld<br />

fordert die ADACOR und ihre<br />

Kunden heraus<br />

Für laststarke Webseiten und Webapplikationen, die individuelle<br />

Unternehmensbereiche und -services abbilden, sind weder Standard-Hosting-<br />

Angebote noch Anmietungen einzelner dedizierter Root-Server sinnvoll.<br />

Ausfallsicherheit, Performance und Flexibilität kann nur eine Infrastruktur bieten,<br />

die exakt auf diese Anforderungen zugeschnitten ist. Das betrifft insbesondere<br />

auch die datenschutzsensiblen Bereiche <strong>von</strong> Webpräsentationen.<br />

ππImmer weniger Unternehmen und Konzerne bauen die Infrastruktur<br />

für ein umfassendes Hosting selbst auf oder richten<br />

eine Co-Location in einem Rechenzentrum ein. Der Trend geht<br />

dahin, einen Hosting-Spezialisten zu beauftragen, der alternativ<br />

zum klassischen Server-Betrieb im Unternehmen Lösungen <strong>mit</strong><br />

großer Flexibilität und Skalierbarkeit anbietet.<br />

Die ADACOR Hosting GmbH entwickelt in enger Abstimmung<br />

<strong>mit</strong> ihren Kundenunternehmen solche Hosting-Strukturen, inklusive<br />

der Bereitstellung und dem Betrieb <strong>von</strong> Internet-Anbindungen,<br />

Hardwaremodulen, Betriebssystem und Datenbanken.<br />

Das Unternehmen garantiert unter anderem führenden Institutionen<br />

aus dem Gesundheitswesen oder Unternehmen aus der<br />

Energiebranche das Funktionieren der gesamten Infrastruktur.<br />

„Wir sind uns der großen Verantwortung, die wir unseren Kunden<br />

gegenüber dabei in Sachen Datenschutz tragen, bewusst“, sagt<br />

Andreas Bachmann, Geschäftsführer und CIO bei ADACOR. „Deshalb<br />

haben wir Datenschutz und Datensicherheit zu integralen<br />

Bestandteilen unserer Dienstleistungen gemacht.“<br />

Rahmenbedingungen für eine<br />

Auftragsdatenvereinbarung (ADV)<br />

Kein selbstverständliches Unterfangen, wie der kritische<br />

Blick auf die Hosting-Branche zeigt. Denn auch wenn sich ein<br />

Managed-Hosting-Dienstleister komplett um die Infrastruktur<br />

kümmert, so ist für die Pflege und Kontrolle der datenschutzrelevanten<br />

Bereiche der Webapplikation allein das Kundenunternehmen<br />

rechtlich verantwortlich. „Natürlich haben wir bei Kunden,<br />

die ihre Applikationen selbst betreiben, in der Regel keinen<br />

Überblick über die Datenschutzrelevanz ihrer Anwendungen, wir<br />

bieten aber schon in der Konzeptionsphase fundierte Beratung<br />

an und schließen keine Verträge ohne aussagekräftige Vereinbarungen<br />

zur Auftragsdatenverarbeitung ab.“ ADACOR macht<br />

seine Kunden auf das rechtliche Spannungsfeld aufmerksam<br />

und arbeitet gemeinsam <strong>mit</strong> ihnen Rahmenbedingungen für den<br />

Umgang <strong>mit</strong> personenbezogenen Daten aus. Die so entstehen-


23<br />

den Auftragsdatenvereinbarungen (ADV) legen alle technischen<br />

und organisatorischen Maßnahmen wie zum Beispiel Zugriffshierarchien,<br />

Back-up-Muster oder Dokumentationsformalien<br />

und deren korrekte Handhabung fest.<br />

Aufwendigen Prozess nicht scheuen<br />

– es zahlt sich aus<br />

Das ist ein aufwendiger Prozess – rücken doch einzelne Server<br />

oder Projekte in den Fokus, für die es gesonderte Auftragsdatenvereinbarungen<br />

zu schließen gilt. Außerdem müssen die vereinbarten<br />

Prozesse dauerhaft kontrolliert und nachgehalten sowie<br />

an sich verändernde Projektverläufe angepasst werden. Ein jährliches<br />

Review ist bei ADACOR der Mindeststandard. Bereits in der<br />

Konzeptionsphase geht einer ADV eine umfassende Applikationsanalyse<br />

und Datenerhebung voraus, um im Abgleich <strong>mit</strong> den gesetzlichen<br />

Vorgaben Datencluster, die durch Standardsets abgesichert<br />

werden können, und sensible Bereiche, für die besondere<br />

Maßnahmen eingeführt werden müssen, zu identifizieren.<br />

Anforderungen finden schließlich Eingang in die Betriebshandbücher.<br />

Alle verantwortlichen Personen erhalten auf diese<br />

Weise ein praktikables Leitsystem zum Datenschutz, das Zugriffsrechte,<br />

Weisungsbefugnisse, Methoden wie das Vier-Augen-<br />

Prinzip oder Zeit-Maßnahmen-Rhythmen zweifelsfrei definiert.<br />

ADACOR geht sogar noch einen Schritt weiter. Auf Wunsch<br />

dokumentiert das Unternehmen <strong>mit</strong>tels eines Datenschutzaudits<br />

seinen Kunden, dass es verantwortungsvoll im Kundeninteresse<br />

handelt sowie fachlich und technisch in der Lage ist, alle<br />

rechtlichen Anforderungen des Datenschutzes einzuhalten.<br />

Was sagen Audits und Zertifizierungen<br />

aus?<br />

Eine bundes- oder gar europaweit geltende einheitliche Datenschutznorm<br />

gibt es zwar nicht, aber die Landesbehörden bieten<br />

verschiedene Audit-Möglichkeiten an. Im Bereich der Cloud-Nutzung<br />

gibt die Norm ISO/IEC 27001, die für die Planung, Umsetzung,<br />

Überwachung und stetige Verbesserung <strong>von</strong> Informationssicherheits-Managementsystemen<br />

(ISMS) konzipiert ist, Anhaltspunkte.<br />

Weitere Anforderungen zum Datenschutz gemäß der verfassungsrechtlichen<br />

Vorgaben ergeben sich aus dem Bundesdatenschutzgesetz<br />

(BDSG). In der Praxis ist es sinnvoll, dass<br />

Unternehmen einen Audit-Katalog erstellen, anhand dessen<br />

ein Auditor einer unabhängigen Stelle den Managed Hosting<br />

Dienstleister prüfen kann. Andreas Bachmann: „So gehen wir bei<br />

der ADACOR vor. Allgemeine Richtlinien können auf diese Weise<br />

<strong>mit</strong> individuellen Unternehmensanforderungen kombiniert<br />

werden.“ Denn diese können sehr unterschiedlich sein: Bundesbehörden,<br />

Ärzte, Psychotherapeuten oder Anwälte unterliegen<br />

beispielsweise dem BDSG. Andere Unternehmen sind rechtlich<br />

bei Landesbehörden oder Kommunen angesiedelt. Kirchliche<br />

Einrichtungen zum Beispiel <strong>von</strong> Caritas und Diakonie unterliegen<br />

zusätzlich speziellen kirchenrechtlichen Regelungen.<br />

Der Staat sieht also die Umsetzung <strong>von</strong> Datenschutz und<br />

Datensicherheit als Bestandteile des unternehmenseigenen<br />

Risikomanagementprozesses an. Zertifizierungen können nicht<br />

für den Bereich Datenschutz allein, jedoch als Bestandteil im<br />

Rahmen <strong>von</strong> Qualitätsmanagement-Zertifizierungen zum Beispiel<br />

nach DIN ISO 9001 erworben werden.<br />

Das Erstellen <strong>von</strong> Audit-Katalogen zum Datenschutz kann für<br />

Unternehmen weitaus mehr als lästige Pflichterfüllung sein. Denn<br />

<strong>mit</strong> der Analyse der die Datensicherheit betreffende Bereiche –<br />

denkbar sind hier zum Beispiel technische und organisatorische<br />

Maßnahmen wie Löschfristen oder Zugriffshierarchien – geht<br />

häufig auch eine Optimierung der Geschäftsprozesse einher. Ein<br />

weiterer Synergieeffekt ist die Sensibilisierung <strong>von</strong> Führungskräften<br />

und Mitarbeitern für die Anforderungen der Datensicherheit.<br />

Häufig werden Schwachstellen im Unternehmen im Rahmen der<br />

Analysen früh entdeckt und rechtzeitigt beseitigt.<br />

Einen Königsweg gibt es nicht<br />

ADACOR bietet Unternehmen und Konzernen Unterstützung in<br />

allen Bereichen der Systemadministration und – auf Wunsch –<br />

auch bei der Applikationspflege an. Letztendlich muss der Kunde<br />

aber selbst entscheiden, wo er Schwerpunkte in Sachen Datensicherheit<br />

setzt. Als Fullservice-Dienstleister, der 24 Stunden<br />

am Tag, sieben Tage die Woche präsent ist und bei Störungen<br />

innerhalb einer Stunde reagiert, muss ADACOR bei umfassenden<br />

Aufträgen auch eine relativ große Anzahl <strong>von</strong> Personen vorhalten,<br />

die sich um die sicherheitsrelevanten Fragen kümmert.<br />

Auf der anderen Seite empfiehlt das Datenschutzgesetz, möglichst<br />

wenige Personen in sicherheitsrelevante Geschäftsabläufe<br />

einzubinden. Doch Betriebssicherheit und Datensicherheit<br />

müssen sich nicht ausschließen. Alle Systemadministratoren<br />

<strong>von</strong> ADACOR sind einer umfassenden Datenschutz-Compliance<br />

verpflichtet; einmal jährliche Datenschutzschulungen und ein<br />

kontinuierliches Controlling der datenschutzrelevanten Prozesse<br />

gehören ebenfalls zu den Leitlinien des Unternehmens.<br />

Das Fazit <strong>von</strong> Andreas Bachmann hinsichtlich des rechtlichen<br />

Spannungsfeldes zu Datenschutz und –sicherheit fällt jedoch<br />

positiv aus: „Viele unserer Kunden müssen das Thema schon<br />

deshalb ernst nehmen, weil sie selbst strengen gesetzlichen Vorgaben<br />

unterliegen. Aber auch bei den Kunden, welche Vorgaben<br />

zu Datenschutz und -sicherheit flexibler handhaben können, hat<br />

sich in den letzten Jahren ein Wandel hin zu einer hohen Sensibilisierung<br />

für diese Bereiche vollzogen. In der Regel nutzen die<br />

Kunden unser diesbezügliches Beratungsangebot umfassend.<br />

Denn aus den Ergebnissen resultieren stimmige und nachhaltige<br />

Datenschutzkonzepte, die sämtliche Gesetzesvorgaben und<br />

sonstige Richtlinien detailliert berücksichtigen.“<br />

ANDREAS BACHMANN<br />

Geschäftsführer I CIO<br />

ADACOR Hosting GmbH<br />

Kaiserleistraße 51<br />

63067 Offenbach am Main<br />

TELEFON +49 69 905089-22<br />

TELEFAX +49 69 905089-1022<br />

E-MAIL andreas.bachmann@adacor.com<br />

INTERNET www.adacor.com


24 BTS NR. 26<br />

Consumer Cloud Computing<br />

Fluch oder Segen - Welche<br />

Cloud-Lösungen für Privatnutzer<br />

sinnvoll und sicher sind<br />

In der letzten Ausgabe des ADACOR-Kundenmagazins ging es um Möglichkeiten<br />

und Varianten des Cloud Computing im Enterprise-Bereich. Aber nicht nur<br />

Unternehmen, auch private Nutzer schätzen die Möglichkeiten der Cloud. Was<br />

es beim Consumer Cloud Computing zu beachten gibt, welche Dienste sinnvoll<br />

sind und wo Fallstricke lauern, zeigt dieser Artikel.<br />

ππEinfache Cloud-Konstrukte halten verstärkt Einzug in den Privatbereich.<br />

Vorteile wie Kosteneinsparung, Daten- und Ausfallsicherheit<br />

sowie Flexibilität und Skalierbarkeit <strong>von</strong> Diensten sind<br />

nicht nur für Unternehmen <strong>von</strong> Interesse. Private Nutzer legen<br />

ebenfalls Wert auf diese Privilegien. Viele wünschen sich zum<br />

Beispiel, ihre Daten sicherer als auf einem einzelnen Rechner zu<br />

speichern oder sie zu Hause überall via Netzwerk abzurufen - sei<br />

es zum Arbeiten oder Streamen <strong>von</strong> Audio- oder Videodateien.<br />

Exklusiver Datenzugriff über NAS-Systeme<br />

Eine einfache Möglichkeit im eigenen Zuhause über den PC, das<br />

Tablet oder Smartphone auf Software und Daten wie Bilder, Filme,<br />

Musik, E-Mails und Dokumente und Dateien zuzugreifen,<br />

bietet die zentrale Speicherung auf einem Network Attached<br />

Storage. Das ist ein netzwerkgebundener Speicher, der am<br />

(W)LAN-Router angeschlossen wird.<br />

Eine solche Private Cloud bietet dem Nutzer hohe Sicherheit,<br />

da er diese exklusiv für sich selbst betreibt. Hacker haben es<br />

schwer, die Daten auf dem NAS-Laufwerk abzufangen. Denn der<br />

Zugriff <strong>von</strong> außen ist unmöglich, solange er nicht bewusst eingerichtet<br />

wird. Dies betrifft allerdings auch den Nutzer selbst. Sobald<br />

er das Netz verlässt, funktioniert der NAS-Zugriff nicht mehr.<br />

Einen externen Zugang einzurichten ist technisch schwierig,<br />

da dafür die IP-Adresse des Gerätes bekannt sein muss.<br />

Internet-Provider schließen jedoch <strong>mit</strong> Privatpersonen in der<br />

Regel nur DSL-Verträge <strong>mit</strong> dynamischen IP-Adressen, die sich<br />

<strong>mit</strong>tels DSL-Zwangstrennung täglich ändern.


25<br />

langen Wartezeiten zu vermeiden, bieten die Anbieter <strong>von</strong> NAS-<br />

Laufwerken oft zusätzlichen Speicherplatz auf ihren Servern an.<br />

Wichtige Dateien können dann dort abgelegt werden. Wer Zeit<br />

sparen will, kopiert die Daten zunächst in einen speziellen Bereich<br />

des eigenen NAS. Von dort aus erfolgt im Hintergrund automatisch<br />

ein Abgleich <strong>mit</strong> dem Webspace. Dieses Konstrukt lässt sich<br />

ansatzweise <strong>mit</strong> einer Hybrid Cloud vergleichen, da nur speziell<br />

vom Nutzer freigegebene Daten in den öffentlich zugänglichen<br />

Bereich (Public Cloud) übertragen werden. Alle anderen Daten<br />

verbleiben im sichereren Bereich des heimischen NAS.<br />

Cloud Dienste wie Dropbox, iCloud und Co.<br />

Beim Consumer Cloud Computing werden Software und Dateien<br />

nicht mehr zu Hause auf dem NAS-Laufwerk oder der PC-Festplatte<br />

vorgehalten, sondern auf den Servern eines Anbieters gespeichert<br />

(Public Cloud). Der Zugriff auf die Anwendungen und<br />

Daten ist da<strong>mit</strong> zu jeder Zeit <strong>von</strong> jedem Ort der Welt aus möglich.<br />

Dazu bedarf es nur weniger Voraussetzungen wie einem internetfähigen<br />

Gerät (zum Beispiel PC, Smartphone, Tablet und<br />

Fernseher), einem Internetzugang und genügend Bandbreite.<br />

Was ist eine DSL-Zwangstrennung?<br />

› › Private DSL-Verträge sind im Gegensatz zu<br />

den Standleitungsgebühren, die Unternehmen<br />

zahlen, günstig. Da<strong>mit</strong> solche DSL-Anschlüsse<br />

nicht als Standleitungen genutzt werden können,<br />

führen die Provider alle 24 Stunden eine<br />

Zwangstrennung durch. Nach jedem Cut erhält<br />

der Kunde eine neue IP-Adresse. Intern genutzte<br />

Netzwerkgeräte sind <strong>von</strong> außen dann nicht mehr<br />

unter der alten Adresse erreichbar.management,<br />

Betrieb und Support.<br />

Dynamisches DNS als Kompromiss<br />

Um den Nachteil der völligen Abschottung bei der privaten Cloud<br />

zu begegnen, bieten immer mehr NAS-Hersteller Alternativen.<br />

Zum Beispiel via DDNS-Technik (Dynamic DNS), <strong>mit</strong> der sich ein<br />

NAS-System auch <strong>von</strong> außen erreichen lässt. Dazu ruft der Nutzer<br />

nicht direkt den Speicher auf, sondern greift zunächst auf<br />

eine Anbieteradresse zu. Diese leitet auf das NAS-Laufwerk weiter.<br />

Nach jedem IP-Adresswechsel meldet sich das NAS-Laufwerk<br />

bei dem Anbieterserver an und gibt seine aktuell gültige IP-<br />

Adresse bekannt. Auf diese leitet dann der Anbieter um, sodass<br />

das Laufwerk immer unter derselben IP-Adresse erreichbar ist.<br />

Dieser Trick ist leider nur eine halbherzige Lösung. Denn der<br />

Nutzer kann zwar <strong>von</strong> überall auf seine Daten zugreifen, aber nur<br />

<strong>mit</strong> geringer Upload-Geschwindigkeit. Anders als beim Download<br />

zu Hause fließt der Datenstrom nämlich jetzt vom hauseigenen<br />

NAS in Richtung Internet. Das kann bereits bei wenigen MB großen<br />

Dateien zu mehrminütigen Ladezeiten führen. Um solche<br />

Möglichkeiten des Consumer Cloud Computing<br />

Für den Zugriff auf den Cloud-Dienst gibt es mehrere Möglichkeiten:<br />

über den Browser beziehungsweise die Anbieter-Website,<br />

ein auf dem Endgerät installiertes Programm (Client) oder eine<br />

App. Auch können Daten problemlos <strong>mit</strong> Dritten geteilt werden.<br />

Dazu werden die in der Cloud abgelegten Inhalte für bestimmte<br />

Personen freigegeben, die im Anschluss über einen Link oder<br />

eine E-Mail zum Abruf der Daten eingeladen werden.<br />

Die Nutzung <strong>von</strong> Cloud-Diensten ist für Privatnutzer grundsätzlich<br />

eine sichere und flexible Angelegenheit. Dank der hohen<br />

Skalierbarkeit kann man bei Bedarf Speicherplatz und Funktionalitäten<br />

bequem aufstocken. Ohnehin bieten die meisten<br />

Anbieter ihre Leistungen kostenfrei an. Zumindest bis zu einer<br />

bestimmten Grenze hinsichtlich der Kapazitäten. Danach wird<br />

für das Angebot eine monatliche Gebühr fällig. Unabhängig da<strong>von</strong><br />

bieten Cloud-Dienste einen weiteren Kostenvorteil: Da der<br />

Kauf und die Aktualisierung <strong>von</strong> Hard- und Software entfällt,<br />

sind sie günstiger als eigene Lösungen. Um den Betrieb des


26 BTS NR. 26<br />

Dienstes, die Bereitstellung <strong>von</strong> ausreichend Speicherplatz<br />

und Serverkapazität, das Einspielen <strong>von</strong> Software-Updates<br />

sowie die Datensicherung (Online-Backup) kümmert sich der<br />

Provider.<br />

Klassische Public-Cloud-Lösungen sind Dienste für Webmail,<br />

zum Beispiel über GMX oder web.de. Zugang zu den Angeboten<br />

erhalten die Nutzer nach der Registrierung bei einem<br />

Anbieter. Dieser stellt dann online ein Postfach <strong>mit</strong> verschiedenen<br />

Funktionen (zum Beispiel Vorlagen, Filterregeln, Adressbuch<br />

oder Kalender) und Speicherplatz für die E-Mails zur Verfügung.<br />

Ob man seine elektronischen Nachrichten anschließend direkt<br />

über den Browser (hier unterscheiden die Anbieter mobile Versionen<br />

und Standardversionen) bearbeitet, sie sich zu Hause <strong>mit</strong><br />

einem E-Mail-Programm auf den PC herunterlädt oder sie über<br />

eine App auf einem mobilen Endgeräte bearbeitet, bleibt jedem<br />

Nutzer freigestellt.<br />

Webmail am Beispiel <strong>von</strong> GMX<br />

››<br />

GMX bietet seinen Kunden einen eigentlich<br />

kostenfreien Dienst <strong>mit</strong> bis zu 1,5 GB Speicherplatz<br />

für E-Mails. 1 GB Postfachspeicher ist automatisch<br />

drin, weitere 0,5 GB können bei Aktivierung<br />

eines Zusatzproduktes hinzugebucht<br />

werden. Einen Cloud-Speicher <strong>mit</strong> bis zu 10 GB<br />

gibt es gratis on top. Darüber lassen sich Inhalte<br />

wie Fotos, Musik, Filme, Dokumente und<br />

Dateien ablegen und teilen. Einziger Wermutstropfen:<br />

Service und Support lässt sich der Anbieter<br />

bei dem Basistarif <strong>mit</strong> 4 Euro für einen<br />

Anruf aus dem deutschen Festnetz gut bezahlen.<br />

Zusätzlicher Speicherplatz kann per Mausklick<br />

hinzugebucht werden: 5 GB kosten 2,99 EUR<br />

pro Monat, 10 GB Startvolumen 4,99 EUR.<br />

Risiken und Nebenwirkungen: Wie sicher ist<br />

Consumer Cloud Computing?<br />

Cloud-Dienste für Privatnutzer sind bequem und bieten viele<br />

Vorteile. Sie bergen aber auch Risiken. Immerhin liegen zum Teil<br />

sehr persönliche Daten nicht mehr auf der eigenen Festplatte,<br />

sondern auf dem Server eines Dritten. Wer Daten in die Cloud<br />

lädt, sollte sich daher vorher Gedanken machen, wie viel er <strong>von</strong><br />

sich preisgeben will. Wenn man besonders sensible Daten wie<br />

Bank- beziehungsweise Kreditkarteninformationen, Steuerunterlagen,<br />

gescannter Reisepass oder Führerschein sicher in der<br />

Cloud speichern möchte, dann sollte dies ausschließlich <strong>mit</strong> einem<br />

eigenen Key oder Passwort verschlüsselt erfolgen.<br />

Wo genau der Anbieter die Daten aufbewahrt, was dort<br />

<strong>mit</strong> ihnen passiert und wie sicher sie sind, dass kann praktisch<br />

keiner überprüfen. Wichtig ist daher bei der Auswahl eines Anbieters<br />

Wert auf dessen Seriosität zu legen und nicht unbedingt<br />

nur nach dem günstigsten Angebot zu entscheiden.<br />

Im Netz wird man ganz schnell zum<br />

gläsernen Bürger.<br />

Zum Beispiel können über Querverweise und entsprechende Nutzungen<br />

auch eigentlich irrelevante Informationen gefährlich werden.<br />

So etwa, wenn der Kreditkartenanbieter zur Verifizierung bei<br />

einer Adressänderungen und anschließender Neubeantragung<br />

GMX bietet seinen Kunden neben Webmail also <strong>mit</strong>tlerweile<br />

auch einen separaten Online-Speicher, wie das Dropbox als<br />

Branchenprimus schon seit sieben Jahren tut. Fotos, Dokumente<br />

und Videos können hier in der Cloud abgelegt, verwaltet und<br />

<strong>mit</strong> anderen geteilt werden. Das Basiskonto <strong>mit</strong> 2 GB Speicherkapazität<br />

ist kostenlos, für bis zu 1 TB werden danach knapp<br />

10 Euro fällig. Upload und Download der Daten erfolgt auch hier<br />

über den Browser oder mobil über die Dropbox-App. Eine praktische<br />

Möglichkeit, wenn man häufig Daten in der Cloud ablegt,<br />

ist das Herunterladen einer Software, <strong>mit</strong> der man anschließend<br />

auf seinen Dropbox-Speicher wie auf einen Windows-Ordner zugreifen<br />

kann.<br />

Auch die Gerätehersteller selbst bieten ihren Kunden exklusives<br />

Cloud Computing an. So können Kunden <strong>von</strong> Apple die<br />

Daten sämtlicher Endgeräte der Firma in der iCloud speichern.<br />

Die ersten 5 GB sind bei Apple kostenlos, danach staffeln sich<br />

die Preise.<br />

"Vertrauen ist gut,<br />

Kontrolle ist besser.".


27<br />

einer Karte per Telefon das Geburtsdatum, den Namen des ersten<br />

Haustieres oder der Großmutter, den Geburtsort et cetera<br />

abfragt. Je mehr Informationen über einen Nutzer in der Cloud<br />

kursieren, desto einfacher wird die Erstellung eines umfassenden<br />

Profils zum Zweck der Werbung oder des Identitätsdiebstahls.<br />

Die Ausfallsicherheit <strong>von</strong> Cloud-Diensten ist generell hoch,<br />

auf jeden Fall höher als die des eigenen Systems zu Hause.<br />

Da es aber keine hundertprozentige Sicherheit gibt, sollte<br />

ein regelmäßiges Offline-Backup selbstverständlich sein.<br />

Es gibt verschiedene Fallstricke, die gegebenenfalls den<br />

Zugriff auf die Daten in der Cloud verhindern. Der Zugang kann<br />

zum Beispiel verwehrt sein, falls die eigene Internetverbindung<br />

oder die zum Anbieter ausfällt, das Rechenzentrum, in denen die<br />

Server stehen nicht mehr erreichbar ist oder der Provider <strong>mit</strong><br />

einem technischen Problem, einem Ausfall oder einer Hacking-<br />

Attacke zu kämpfen hat. Auch die Insolvenz eines Anbieters<br />

oder die Einstellung eines Angebotes kann den Datenzugriff<br />

erschweren. Vorbildliche Provider bieten hier professionelle<br />

Lösungen: <strong>mit</strong> einer hochverfügbaren IT- Infrastruktur in einem<br />

Hochsicherheits-Rechenzentrum, einer redundante Internetanbindung<br />

und einem räumlich getrennten Ausweichstandort.<br />

Einen Basisschutz bei der Datenübertragung dürften die<br />

Verschlüsselungstechniken der Anbieter geben. Allerdings besteht<br />

selbst bei hohen Sicherheitsstandards in jedem Netzwerk<br />

die Gefahr, dass Hacker die Verschlüsselung knacken und Daten<br />

abgreifen.<br />

Viele Provider verschlüsseln die<br />

Kundendaten auf ihren Servern, deren<br />

tatsächliche Sicherheit kann allerdings<br />

keiner überprüfen.<br />

Deshalb ist die sicherste Variante, die Daten selbst zu verschlüsseln<br />

und anschließend in die Cloud zu übertragen. Ein weiteres Risiko<br />

birgt die Verbindung zwischen dem Endgerät des Kunden und<br />

dem Server des Anbieters im Rechenzentrum, wenn diese unverschlüsselt<br />

bleibt. Die Daten sind dann unterwegs selbst für wenig<br />

geübte Angreifer leicht einsehbar. Ein seriöser Anbieter zeichnet<br />

sich dadurch aus, dass er die Datenübertragung über eine sichere<br />

Verbindung wie https abwickelt.<br />

Informationen über den Standort des Cloud-Dienste-<br />

Anbieters und der Server geben dem Nutzer Auskunft darüber,<br />

welchem Datenschutzrecht seine Daten unterliegen. Bei GMX<br />

erfolgt zum Beispiel die Speicherung und Verarbeitung <strong>von</strong> Daten<br />

und E-Mails nach deutschem Datenschutz und ausschließlich<br />

in modernen Hochleistungs-Rechenzentren in Deutschland.<br />

Bei vielen anderen Cloud-Angeboten ist dagegen oft erst einmal<br />

nicht ersichtlich, in welchem Land der Anbieter seinen Sitz hat<br />

oder wo er seine Rechenzentren betreibt. Und im Ausland wird<br />

der Datenschutz häufig nicht so streng genommen wie hierzulande.<br />

Darüber hinaus kann jeder Anbieter seine eigenen Nutzungsbedingungen<br />

und Datenschutzbestimmungen aufstellen,<br />

solange diese gesetzeskonform sind. Diese könnten so formuliert<br />

sein, dass er womöglich Zugriffs- und Nutzungsrechte für<br />

die gespeicherten Daten seiner Kunden erhält, obwohl sie das<br />

gar nicht möchten. Vorsicht: Auch <strong>von</strong> den Endgeräten selbst<br />

kann Gefahr ausgehen. Ist etwa ein PC <strong>mit</strong> einem Schadprogramm<br />

infiziert, sind auch die Cloud-Dienste, auf die <strong>von</strong> diesem<br />

Gerät zugegriffen wird, angreifbar. Ebenso stellt der Zugriff über<br />

unsichere Netze, in denen Angreifer Zugangsdaten abfangen<br />

und missbrauchen können (zum Beispiel WLAN-Hotspots ein<br />

Risiko dar. Besonders kritisch ist in vielen Fällen der Zugang<br />

über das Smartphone. Viele Nutzer speichern die Zugangsdaten<br />

in der App des Dienste-Anbieters, da<strong>mit</strong> sie <strong>mit</strong> nur einem Aufruf<br />

auf die Daten zugreifen können. Dies gilt leider nur für die Nutzer<br />

selbst, sondern auch für Unbefugte.<br />

Fazit: Gerne in die Cloud –<br />

aber Sicherheitsvorkehrungen<br />

beachten!<br />

››<br />

Consumer Cloud Computing ist auf dem Vormarsch,<br />

denn <strong>von</strong> der hohen Flexibilität und<br />

Skalierbarkeit dieser Technologie profitiert jeder<br />

Nutzer. Man ist weder an ein bestimmtes<br />

Endgerät gebunden, noch an einen bestimmten<br />

Ort oder an einen festen Zeitpunkt.<br />

››<br />

Und günstig ist die Cloud dazu: Der Nutzer ist<br />

nicht auf einen leistungsstarken PC angewiesen,<br />

er braucht keine zusätzliche Software zu<br />

kaufen und zu aktualisieren und er erhält in<br />

einem gewissen Rahmen den gewünschten<br />

Speicherplatz gratis.<br />

››<br />

In Sachen Sicherheit gilt das Motto „Vertrauen<br />

ist gut, Kontrolle ist besser“. Die vorgestellten<br />

Sicherheitsvorkehrungen sollte jeder Nutzer<br />

berücksichtigen. Und auch ein kritischer Blick<br />

in die Allgemeinen Geschäftsbedingungen eines<br />

Cloud-Dienste-Anbieters hilft mögliche<br />

Fallen in Sachen Datenschutz und Nutzungsbestimmungen<br />

frühzeitig zu entdecken. Weitere<br />

Informationen zu diesem Thema sowie<br />

hilfreiche Checklisten bietet übrigens das Bundesamt<br />

für Sicherheit in der Informationstechnik<br />

auf seiner Website: bsi-fuer-buerger.de.<br />

ANDREAS BACHMANN<br />

Geschäftsführer I CIO<br />

ADACOR Hosting GmbH<br />

Kaiserleistraße 51<br />

63067 Offenbach am Main<br />

TELEFON +49 69 905089-22<br />

TELEFAX +49 69 905089-1022<br />

E-MAIL andreas.bachmann@adacor.com<br />

INTERNET www.adacor.com


28 BTS NR. 26<br />

GLOSSAR<br />

Die Rubrik enthält in dieser Ausgabe eine<br />

Zusammenfassung und Erklärung wichtiger<br />

Cloud-Begriffe<br />

Begrifflichkeiten<br />

Begriff<br />

CLOUD COMPUTING<br />

CLOUD-DIENST<br />

CONSUMER CLOUD<br />

COMPUTING<br />

DDNS<br />

ENTERPRISE CLOUD<br />

COMPUTING<br />

HYBRID CLOUD<br />

NAS<br />

PRIVATE CLOUD<br />

PUBLIC CLOUD<br />

Bedeutung<br />

Für Cloud Computing (zu deutsch etwa „Rechnen in der Wolke“) hat sich weltweit die Definition<br />

des National Institute of Standards and Technology (NIST) durchgesetzt: „Cloud Computing<br />

ist ein Modell, bei dem man jederzeit und überall über ein Netz auf einen geteilten Pool <strong>von</strong><br />

konfigurierbaren Rechnerressourcen (wie Netze, Server, Speichersysteme, Anwendungen<br />

und Dienste) zugreifen kann. Sämtliche Ressourcen sind schnell und <strong>mit</strong> minimalem<br />

Managementaufwand oder geringer Interaktion des Anbieters verfügbar.<br />

Das NIST hat drei Modelle für Cloud-Dienste definiert:<br />

1. IAAS (INFRASTRUCTURE AS A SERVICE)<br />

Der Anbieter stellt dem Kunden grundlegende IT-Ressourcen (Rechenleistung, Datenspeicher,<br />

Netze et cetera) in Form <strong>von</strong> Diensten zur Verfügung. Der Kunde kann darauf sein System<br />

selbst betreiben.<br />

2. PAAS (PLATFORM AS A SERVICE)<br />

Der Anbieter stellt die komplette Cloud-Infrastruktur bereit und bietet dem Kunden für die<br />

Nutzung seiner Dienste auf der Plattform standardisierte Schnittstellen an.<br />

3. SAAS (SOFTWARE AS A SERVICE)<br />

Der Kunde nutzt die Softwareanwendungen eines Anbieters, die dieser auf einer Cloud-<br />

Infrastruktur betreibt<br />

Cloud Computing für private Endanwender<br />

<br />

Ein DDNS (Dynamic Domain Name Service) ist ein Service, über den ein Computer trotz<br />

wechselnder IP-Adresse immer unter demselben Domain-Namen erreichbar ist.<br />

Cloud Computing für Unternehmen<br />

<br />

Laut Definition des NIST eins <strong>von</strong> vier Liefermodellen im Cloud Computing. Die hybride<br />

Rechnerwolke bietet den kombinierten Zugang zu abstrahierten IT-Infrastrukturen aus den<br />

Bereichen der Public, Private oder Community Cloud.<br />

Die Abkürzung NAS steht für Network Attached Storage. Das ist ein netzwerkgebundener<br />

Speicher, der an einem (W)LAN-Router angeschlossen wird.<br />

Die private Rechnerwolke bietet einen exklusiven Zugang zu abstrahierten IT-Infrastrukturen<br />

innerhalb der eigenen Organisation (Unternehmen, Behörde, Verein).<br />

Die öffentliche Rechnerwolke bietet Zugang zu abstrahierten IT-Infrastrukturen für die<br />

breite Öffentlichkeit über das Internet. Die Kunden mieten IT-Infrastruktur auf einer flexiblen<br />

verbrauchsbasierten Bezahlung (pay-as-you-go).


29<br />

Medien<br />

kreativ begreifen<br />

Spenden für<br />

Die Monster sind los!<br />

»MedienMonster« ist unsere Initiative für Kinder.<br />

Mehr unter www.medienmonster.info


30 BTS NR. 26


31<br />

Einsatz <strong>von</strong> DNS in der Netzwerktechnik<br />

Ein Anschluss unter dieser<br />

Nummer<br />

Mitte des Jahres hat die ADACOR ihr Domain Name System <strong>mit</strong>hilfe einer neuen<br />

Serversoftware verbunden <strong>mit</strong> einer passenden Benutzeroberfläche auf den<br />

neusten Technikstand gebracht. Was aber ist ein DNS genau, für was wird es<br />

eingesetzt? Fakt ist, ohne DNS gäbe es kein Internet, so wie wir es heute kennen.<br />

Kein Anwender kann <strong>mit</strong> vier Milliarden IP-Adressen jonglieren, <strong>mit</strong> griffigen<br />

Domain-Namen wie adacor.com hingegen schon. Da<strong>mit</strong> auch Computer diese<br />

Internetadressen verarbeiten können, müssen sie in maschinenlesbare Zahlen<br />

umgewandelt werden. Diese Aufgabe übernimmt das Domain Name System.<br />

ππBei der ADACOR stellt das Infrastrukturteam nicht nur die<br />

Basisinfrastruktur (Monitoring, Firewall und Backup) bereit,<br />

sondern auch das Domain Name System. Innerhalb dieses Verantwortungsbereichs<br />

stellt das Team die Hardware für die Name-Server<br />

zur Verfügung und implementiert eine webbasierte<br />

Verwaltungsoberfläche, über die der Eintrag der zu registrierenden<br />

Domains auf die Name-Server der ADACOR erfolgt. Das ist<br />

die Grundvoraussetzung für die Auflösung der Domain-Namen<br />

in IP-Adressen.<br />

Das DNS funktioniert eigentlich<br />

genauso benutzerfreundlich wie ein<br />

Telefonbuch, welches die Teilnehmernamen<br />

in Telefonnummer auflöst.<br />

Auch ein Anwender muss sich in der Regel nur die Domain (auch<br />

Domäne, Bereich oder Internetadresse genannt) merken, zum<br />

Beispiel www.adacor.com. Das ist viel einfacher, als lange Zahlenketten,<br />

wie die IP-Adresse zu kennen. Diese Nummer benötigt<br />

jedoch der Computer, wenn er eine Anfrage verarbeiten soll.<br />

Gibt ein Anwender im Browser die Internetadresse der<br />

ADACOR ein, dann sorgt das DNS für die Umwandlung des Namens<br />

in die zugehörige IPv4-Adresse 195.137.170.149. Über<br />

das ADACOR-DNS werden dabei nicht nur interne Records bearbeitet,<br />

sondern zusätzlich die Domain-Namen <strong>von</strong> Kunden,<br />

die ihre Adressen im Rahmen des Domain Managements <strong>von</strong><br />

ADACOR verwalten lassen.<br />

Umgekehrt lässt sich im Übrigen auch eine Auflösung <strong>von</strong><br />

IP-Adressen in Namen praktizieren. In Analogie zum Telefonbuch<br />

entspricht dies der Suche nach dem Namen eines Teilnehmers<br />

zu einer bekannten Nummer.<br />

Die Bestandteile und Funktionen des<br />

Domain Name Systems<br />

Das DNS besteht aus tausenden Name-Servern, die auf der ganzen<br />

Welt verteilt sind. Aus Redundanzgründen wird jede Domain<br />

in mindestens – aber nicht ausschließlich - zwei Name-Server<br />

eingetragen, einem primären und einem sekundären. Einer<br />

dieser Server übernimmt die Anfrage der Namensauflösung.<br />

Welcher das ist, ergibt sich aus einer Liste, auf der alle infrage<br />

kommenden Name-Server aufgelistet sind und die nach dem<br />

Round-Robin-Verfahren (zu deutsch: Rundlaufverfahren) ausgewählt<br />

werden. Falls der angesprochene Server einmal nicht<br />

antwortet beziehungsweise ausfällt, übernimmt der nächste<br />

Part diese Aufgabe. Da<strong>mit</strong> alle Server auf dem neusten Stand<br />

sind, aktualisieren diese ihre Daten in regelmäßigen Abständen.<br />

Die Domain-Registrierung<br />

Da jede Domain einmalig ist und um sicherzustellen, dass alle<br />

formalen Regeln eingehalten werden, muss der Kunde den<br />

Domain-Namen vor der Nutzung registrieren. Eine solche Registrierung<br />

muss über einen Provider bei der entsprechenden<br />

zuständigen Registry - zum Beispiel der DeNIC für .de Domains<br />

– vorgenommen werden, die dazu im Vorfeld <strong>von</strong> der Internet<br />

Assigned Numbers Authority (IANA) als Abteilung der Internet<br />

Corporation for Assigned Names and Numbers (ICANN) <strong>mit</strong> der<br />

Verwaltung der jeweiligen Top Level Domain (z.B. .com, .de, .fr)<br />

beauftragt wurde.<br />

Der Akt der Domain-Registrierung reicht aber immer noch<br />

nicht aus, um einen Domain-Namen im Internet publizieren zu<br />

dürfen. Die Domain muss noch auf mindestens zwei Name-Servern<br />

in einer Zonendatei eingetragen werden. Danach erfolgt in<br />

der Zone, welche die übergeordnete Domain enthält, ein Verweis<br />

auf diese Name-Server. Mit einer Domain-Registrierung sind<br />

also immer auch Einträge in den übergeordneten Name-Server<br />

verbunden.


32 BTS NR. 26<br />

Ein Überblick über die wesentlichen Komponenten des DNS<br />

KOMPONENTE<br />

DEFINITION<br />

DOMAIN-<br />

NAMENSRAUM<br />

In dem Domain-Namensraum werden Informationen über die Zuordnung <strong>von</strong><br />

IP-Adressen zu Domain-Namen gespeichert. Das DNS findet im Namensraum<br />

etwa die zugehörige IP-Adresse, sodass sich der Browser <strong>mit</strong> dem Ergebnis zum<br />

entsprechenden Webserver verbinden kann.<br />

Der baumförmige Namensraum besteht aus Knoten und Blättern, sogenannten<br />

Labels. Eine Domain ist ein kompletter Ast dieser baumartigen Struktur. Ein<br />

ganzer Domain-Name (z. B. www.adacor.com) ergibt sich aus der Verkettung<br />

aller Labels eines Pfades vom Rechner bis zu der Baumwurzel. Die einzelnen<br />

Namen werden dabei durch Punkte getrennt.<br />

Darüber hinaus gliedert sich der Namensraum in mehrere Domains: Die oberste<br />

Ebene, die Wurzel (im Englischen „root“) wird als Punkt abgebildet, darunter<br />

folgen die Top-Level-Domains (TLD, Bereich oberste Ebene) wie zum Beispiel<br />

com., dann die Second-Level-Domain (SLD) wie adacor.<br />

Der Namensraum ist außerdem in Zonen unterteilt. Eine Zone entspricht dabei<br />

einem Teil einer Domain, es muss nicht der vollständige Bereich sein, es könnte<br />

auch eine Subdomain sein.<br />

RESOURCE<br />

RECORDS (RR)<br />

Das DNS speichert nicht nur die IP-Adresse eines Rechners, sondern weitere<br />

Daten. Dazu zählen der Domain-Name des Objekts zu dem der RR gehört, die<br />

Protokollgruppe (IN = Internet), die Zeit wie lange der RR gültig ist beziehungsweise<br />

gespeichert werden soll sowie objektbeschreibende Daten. Sämtliche<br />

Informationen werden als Satz <strong>von</strong> Resource Records vorgehalten.<br />

NAME-SERVER<br />

Diese Serversoftware dient der Auflösung <strong>von</strong> Namen in IP-Adressen. Der Name-<br />

Server verfügt über Informationen eines Teils des Namensraums und kann<br />

Anfragen nach diesen beantworten.<br />

RESOLVER<br />

Um Informationen <strong>von</strong> den Name-Servern abrufen zu können, sind auf dem<br />

Rechner eines DNS-Anwenders Programme installiert.<br />

Ein Resolver arbeitet bei der Resolution (Namensauflösung) rekursiv oder iterativ.<br />

Bei der rekursiven Anfrage an den ihm zugeordneten Name-Server kontaktiert<br />

dieser weitere Server, falls er die gewünschte Information nicht im eigenen<br />

Datenbestand vorhält. Das geht so lange, bis er eine positive Antwort erhält<br />

oder er <strong>von</strong> einem autoritativen Server eine negative Antwort bekommt. Bei der<br />

iterativen Anfrage erhält der Resolver entweder den gewünschten RR oder einen<br />

Verweis auf weitere Name-Server, die er als Nächstes fragt. Der Resolver wechselt<br />

solange <strong>von</strong> Name-Server zu Name-Server, bis er eine verbindliche Antwort<br />

erhält, die er an das anfragende Programm (z. B. den Webbrowser) weitergibt.<br />

Um den Prozess der Resolution zu beschleunigen, cachen die meisten Name-<br />

Server die Daten früherer Anfragen.


33<br />

Domain-Registrierung und Eintrag auf Nameserver<br />

Da jede Domain einmalig ist und um sicherzustellen, dass alle<br />

formalen Regeln eingehalten werden, muss der Kunde den<br />

Domain-Namen vor der Nutzung registrieren. Eine solche Registrierung<br />

muss über einen Provider bei der entsprechenden<br />

zuständigen Registry - zum Beispiel der DeNIC für .de Domains<br />

– vorgenommen werden, die dazu im Vorfeld <strong>von</strong> der Internet<br />

Assigned Numbers Authority (IANA) als Abteilung der Internet<br />

Corporation for Assigned Names and Numbers (ICANN) <strong>mit</strong> der<br />

Verwaltung der jeweiligen Top Level Domain (z.B. .com, .de, .fr)<br />

beauftragt wurde.<br />

Der Akt der Domain-Registrierung reicht aber immer noch<br />

nicht aus, um einen Domain-Namen im Internet publizieren<br />

zu dürfen. Die Domain muss noch auf mindestens zwei Name-<br />

Servern in einer Zonendatei eingetragen werden. Danach erfolgt<br />

in der Zone, welche die übergeordnete Domain enthält,<br />

ein Verweis auf diese Name-Server. Mit einer Domain-Registrierung<br />

sind also immer auch Einträge in den übergeordneten<br />

Name-Server verbunden.<br />

Ausblick<br />

››<br />

Mitte des Jahres hat die ADACOR ihr Domain Name System softwaretechnisch<br />

auf den neusten Stand gebracht. Einen Artikel <strong>mit</strong> den Details zu<br />

der Migration wird es in der nächsten Ausgabe <strong>von</strong> ADACOR Behind The<br />

Scene geben. Die Softwareumstellung wird jedoch sicher nicht die letzte<br />

gewesen sein. Die Entwicklung wird weitergehen, genauso wie das Thema<br />

„Domain Name System“ an sich. Denn die Domain-Nachfrage steigt weltweit<br />

kontinuierlich an, ein Ende ist nicht in Sicht. Begegnet wird diesem<br />

Trend <strong>mit</strong> dem weiteren Ausbaus des Internets und <strong>mit</strong> dem Einsatz neuer<br />

Technologien. Bei dieser rasanten Entwicklung werden am Ende die<br />

Unternehmen die Nase vorn haben, die frühzeitig in Technik und Innovation<br />

investiert haben.<br />

MARC HEINZ<br />

Systemadministrator<br />

ADACOR Hosting GmbH<br />

Kaiserleistraße 51<br />

63067 Offenbach am Main<br />

TELEFON +49 69 905089-2142<br />

TELEFAX +49 69 905089-29<br />

E-MAIL marc.heinz@adacor.com<br />

INTERNET www.adacor.com


34 BTS NR. 26<br />

ADACOR-Leserbefragung zur Neuausrichtung<br />

Gestalten Sie die neue BTS <strong>mit</strong><br />

Ab Februar 2016 erscheint das ADACOR-Kundenmagazin „Behind The Scene“<br />

im neuen Gewand. Design, Aufbau, Inhalt: Alles wird neu!<br />

Und das Beste daran: Sie können <strong>mit</strong> Ihren Ideen zum Erfolg der neuen BTS<br />

beitragen. Geben Sie einfach diesen Link in Ihren Browser ein und beantworten<br />

Sie uns ein paar Fragen.<br />

www.leserbefragung.adacor.com<br />

Gewinn<br />

Unter allen Absendern<br />

verlosen wir einen Cubebot als<br />

Dankeschön.<br />

Vielen Dank für Ihre Mithilfe!


35<br />

Im Porträt: Patrick Fend – Geschäftsführer und CTO bei ADACOR<br />

Das richtige Gespür<br />

für Innovationen und<br />

Wirtschaftlichkeit<br />

Patrick Fend ist einer der drei Unternehmensgründer der ADACOR Hosting GmbH<br />

und der Technikexperte im Unternehmen. Die Entwicklung <strong>von</strong> Innovationen und<br />

das Entdecken neuer Technologien zählt er dabei ebenso zu seinen Talenten wie<br />

die Umsetzung der Themen Ressourcenschonung und Effizienzsteigerung.<br />

ππPatrick Fend erblickte 1980 das Licht der Welt und ist da<strong>mit</strong><br />

das jüngste Mitglied in der Geschäftsführerriege der ADACOR.<br />

Er entschied sich bereits früh für die Selbstständigkeit und<br />

gründete <strong>mit</strong> nur 23 Jahren zusammen <strong>mit</strong> Thomas Wittbecker<br />

und Andreas Bachmann das Unternehmen.<br />

Der Technologieexperte ist das technische Rückgrat des<br />

Unternehmens. Mit mehr als 15 Jahren Erfahrung im Umgang<br />

<strong>mit</strong> komplexen technischen Kundenanforderungen, zählen<br />

die Entwicklung hochverfügbarer Hosting-Lösungen inklusive<br />

Implementierung der Infrastruktur und dem dazugehörenden<br />

24/7-Betrieb zu seinen Spezialgebieten. Dabei geht es ihm vor<br />

allem um tragfähige und stabil funktionierende Lösungen, für<br />

die er oftmals innovative Ansätze <strong>mit</strong> altbewährten Maßnahmen<br />

kombiniert.<br />

Als der kreative Kopf in allen Technikfragen verantwortet er<br />

in seiner Funktion als Chief Technial Officer (CTO) die Bereiche<br />

Betrieb und Infrastruktur. Seit Anfang 2015 leitet er zusätzlich<br />

das Betriebsteam. Getreu der Devise: „Viel hilft nicht immer viel“,<br />

plant, konzipiert und steuert Patrick Fend die IT-Strategie der<br />

ADACOR. Neben einem lösungsorientierten Technikeinsatz <strong>mit</strong><br />

dem Blick auf das Ganze, ist sein erklärtes Ziel, den Kunden<br />

herausragende Qualität in Bezug auf die Beratung und Dienstleistung<br />

anzubieten und da<strong>mit</strong> die Erwartungen der Kunden im<br />

besten Fall noch zu übertreffen.<br />

Ein weiteres Steckenpferd <strong>von</strong> Patrick Fend ist die Auseinandersetzung<br />

<strong>mit</strong> neuen Technologien im Hinblick auf den<br />

rücksichtsvollen und sparsamen Einsatz <strong>von</strong> Ressourcen sowie<br />

die Effizienzsteigerung in jeglicher Hinsicht. Seine fortschrittliche<br />

Denkweise beeinflusst die Unternehmensstrategie der<br />

ADACOR dauerhaft: Das Unternehmen nimmt seine Verantwortung<br />

bezogen auf den bewussten Umgang <strong>mit</strong> Ressourcen sowie<br />

den Klimaschutz außerordentlich ernst und legt viel Wert auf<br />

nachhaltige, energie- und kosteneffiziente Lösungen. Selbst die<br />

Kunden werden darin unterstützt, hochwertige und komplexe<br />

technische Lösungen <strong>mit</strong> dem Umweltgedanken zu verbinden.


36 BTS NR. 26<br />

Sommerfest der ADACOR<br />

Bienvenue et bonjour chers amis!<br />

So oder so ähnlich begrüßte CIO Andreas Bachmann <strong>mit</strong> Marketingleiterin Kiki Radicke<br />

am 22. August die ADACOR-MitarbeiterInnen gemeinsam <strong>mit</strong> ihren Familien zum<br />

Sommerfest. Stilecht <strong>mit</strong> Baskenmütze und sommerlichem Outfit in den Farben <strong>von</strong><br />

„Le Tricolore“. Begründet wurde der authentische Auftritt à la French Chic durch das<br />

diesjährige Motto „Vive la France“.<br />

ππBlauer Himmel, strahlender Sonnenschein und Temperaturen<br />

wie im Sommer an der Côte d´Azur boten französische Lebenskunst<br />

par exellence.<br />

Aus der hessischen Kleinstadt<br />

Mörfelden-Walldorf wurde die<br />

Hafenstadt Nizza, aus dem Restaurant<br />

Lebenslust wurde das „Joie de vivre“.<br />

Dort nämlich feierten die MitarbeiterInnen der beiden Firmenstandorte<br />

Offenbach (Main) und Essen ausgiebig <strong>mit</strong> Café au<br />

lait, Vin rouge, Tarte flambée und vielen anderen kulinarischen<br />

Köstlichkeiten à la France.<br />

Den ganzen Nach<strong>mit</strong>tag bis spät in die Nacht bestand die<br />

Gelegenheit, sich in lockerer Atmosphäre einmal abseits der Arbeit<br />

auszutauschen. Da<strong>mit</strong> auch die Kinder unterhalten waren,<br />

gab es eine Kinderbetreuung, die sich <strong>mit</strong> Aktionen wie Buttons<br />

basteln, Seifenblasen pusten, Riesenmikado spielen oder Golf<br />

werfen rührend um den Nachwuchs kümmerte.<br />

Den Höhepunkt des Tages lieferte allerdings Marcel Bender.<br />

Der preisgekrönte Schnellzeichner und Karikaturist brachte <strong>mit</strong><br />

seinem digitalen Zeichenbrett Mitarbeiter, Mitarbeiterinnen,<br />

Ehefrauen und –männer sowie alle Kinder, die Lust hatten, in<br />

origineller Form und sehr treffsicher auf das Papier.<br />

Als am Ende des Tages das Lagerfeuer brannte und die verbleibenden<br />

Gäste den letzten Drink gemütlich in einem ADACOR-<br />

Liegestuhl einnahmen, waren sich alle einig: Das Mitarbeiterfest<br />

war wieder einmal fantastisch und <strong>mit</strong> viel Liebe, Engagement<br />

und Wertschätzung durchgeführt.


37<br />

Cubebot als Dankeschön<br />

Ich will doch nur spielen<br />

ππMan kennt sie aus dem Spielzeugladen: batteriebetriebene<br />

piepsende und leuchtende Spielzeugroboter aus Plastik oder<br />

Metall. Nicht das Nonplusultra für die Mitarbeiter der ADACOR.<br />

Sie verdienen etwas Besseres: den Cubebot.<br />

Dieser besondere Roboter, den der<br />

Designer David Weeks – inspiriert <strong>von</strong><br />

der japanischen Kunst des Shinto-<br />

Kumiki-Puzzles - entwickelt hat, ist aus<br />

Buchenholz aus nachhaltigem Anbau.<br />

zurückverwandeln lässt. Die MitarbeiterInnen, die den Maschinenmensch<br />

beim diesjährigen Sommerfestes <strong>von</strong> ADACOR als<br />

Geschenk erhalten haben, sind begeistert. Zum einen natürlich<br />

wegen der vielen Einsatzmöglichkeiten als Deko oder Geduldsspiel<br />

im Büro oder als Spielzeug in diversen Kinderzimmern, zum<br />

anderen aber auch, weil jedes Exemplar vorne <strong>mit</strong> dem Mitarbeiternamen<br />

und hinten <strong>mit</strong> der Mitarbeiterzahl versehen ist.<br />

Der Roboterkörper ist zunächst als Würfel zusammengebaut.<br />

Nimmt man ihn auseinander, lassen sich unzählige Formen und<br />

Stellungen daraus formen. Dank elastischer Gelenke aus Gummiband<br />

geht das Teil auch nicht kaputt. Besonders spannend ist<br />

es herauszufinden, wie sich der Cubebot wieder in einen Würfel<br />

Ein weiterer Meilenstein ist geschafft<br />

Hurra, wir sind Mittelstand!<br />

Große Ereignisse werfen ihre Schatten voraus:<br />

So begrüßte die ADACOR im Rahmen des diesjährigen Sommerfestes<br />

im August nicht nur feierlich ihren<br />

50.<br />

MITARBEITER,<br />

sondern der Anbieter <strong>von</strong> Business-Hosting-Lösungen stieg<br />

verdienterweise vom Kleinunternehmen in die Liga der Mittelständler<br />

auf. Laut der geltenden KMU-Definition des Bundesministerium für<br />

Bildung und Forschung hat die ADACOR sämtliche Voraussetzungen<br />

für ein <strong>mit</strong>telständisches Unternehmen erfolgreich erfüllt. Demnach<br />

muss die Bilanzsumme mindestens 10 Mio. EUR der Umsatz mehr als<br />

10 Mio. EUR und die Zahl der Mitarbeiter wenigstens 50 betragen. Dieser<br />

Meilenstein ist jetzt geschafft. Wenn das nicht gute Aussichten für die<br />

zukünftige Geschäftstätigkeit der ADACOR sind. Strategisch sind dafür<br />

auf jeden Fall die Weichen gestellt.


38 BTS NR. 26<br />

WUSSTEN SIE SCHON,<br />

... dass 84 % aller Unternehmen<br />

darauf verzichten, den Erfolg<br />

ihres Content-Marketings zu<br />

überprüfen?<br />

(Quelle: W&V, Nr. 37, 7.9.2015)<br />

KURZ ANGEMERKT<br />

Content ist zwar King – aber ist der König sein Geld wert?<br />

Mit Inhalten erfolgreich Reichweite aufbauen, das Unternehmen positiv<br />

am Markt positionieren, das sind die zwei Hauptziele <strong>von</strong> Content-<br />

Marketing. Auch die ADACOR hat in den letzten Jahren viel Herzblut in<br />

dieses Thema gesteckt. Aber <strong>mit</strong> welchem Ergebnis? „Selbstverständlich<br />

gehört bei uns die regelmäßige Auswertung <strong>von</strong> Statistiken und Daten<br />

zur Erfolgsmessung unserer Content-Marketing-Maßnahmen fest zum<br />

Aufgabenspektrum. Dadurch haben wir zum Beispiel herausgefunden,<br />

dass sich unsere Reichweite im Internet in den letzten drei Jahren mehr<br />

als verdreifacht hat“, erklärt Ulrich Radespiel, Verantwortlicher für das<br />

Onlinemarketing bei ADACOR. Umso überraschender ist deshalb das<br />

Ergebnis einer Befragung, die das Magazin W&V unter 100 (94 haben<br />

geantwortet) Unternehmen durchgeführt hat. Demnach messen nur 16<br />

Prozent der Befragten (das sind 15 Firmen) den Erfolg ihrer Content-<br />

Marketing-Maßnahmen. Der Rest (84 Prozent beziehungsweise 79 Unternehmen)<br />

führt überhaupt keine Erfolgsmessung durch. Auch wenn knapp<br />

100 befragte Unternehmen nur eine kleine Stichprobe repräsentieren,<br />

lässt sich aus der Recherche erkennen, dass bei der Erfolgsmessung im<br />

Bereich Content Marketing noch Luft nach oben ist. Das ist eigentlich<br />

verwunderlich, wenn man bedenkt, dass die Marketingtechnik für Unternehmen<br />

in Deutschland zunehmend an Bedeutung gewinnt und diese viel<br />

Geld für Dienstleister oder eigene Maßnahmen ausgeben.


39<br />

WIR SAGEN<br />

DANKE!<br />

››<br />

Für die engagierte Mitwirkung an<br />

dieser Ausgabe bedanken wir uns<br />

herzlich bei Patrick Schuh und Tanja<br />

Betzmeier <strong>von</strong> brainbits sowie Pierre<br />

Naëls <strong>von</strong> digi3.<br />

VORSCHAU<br />

Ab Februar im neuen Gewand:<br />

das Kundenmagazin der ADACOR Hosting GmbH, Ausgabe 27.<br />

››<br />

Design, Aufbau, Inhalt: Alles wird neu! Lassen Sie sich <strong>von</strong> der frischen,<br />

neuen Aufmachung der ADACOR Behind The Scene überraschen und freuen<br />

Sie sich auf aktuelle Inhalte:<br />

››<br />

Hosting in der Praxis: Projektbericht <strong>mit</strong> unserem Kunden campact<br />

Alles<br />

neu!<br />

››<br />

Erfolgreiche Unternehmensüberwachung: Die ADACOR hat ein Internes<br />

Kontrollsystem etabliert<br />

››<br />

Schöne neue Servicewelt: Wie man Herausforderungen beim SLA-<br />

Management begegnet<br />

››<br />

Altlassian: Fortsetzung der Artikelserie <strong>mit</strong> unserem Partner brainbits<br />

››<br />

Scrum im Einsatz: Erfahrungsbericht der ADACOR-Softwareentwicklung<br />

››<br />

Compliance: das neue Gesetzt zum IT-Grundschutz auf dem Prüfstand<br />

und vieles mehr


WWW.ADACOR.COM<br />

Herausgeber:<br />

ADACOR Hosting GmbH<br />

Emmastraße 70 A<br />

45130 Essen<br />

Geschäftsführung:<br />

Thomas Wittbecker<br />

Andreas Bachmann<br />

Patrick Fend<br />

Alexander Lapp<br />

expect more

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!