07110 conect journal 2 - open source & intellectual ... iptv, e-marketing, e-health, ... curity...
TRANSCRIPT
2|2007
E-Health und Krankenhausinformationssysteme
ITSM: Trends und Professionalisierung
Security, Risiko- und Identity Management
Business – Technologie – Mensch. Strategien & Netzwerke von Informationen,Innovationen und Beziehungen
Voice over IP: Trends und Best Practices
Trends in Marketing und Kommunikation mit Web 2.0
E-Billing und E-Zustellung
Datenqualitätsmanagement – Voraussetzung für erfolgreiches CRM
Suchmaschinen: Gestern – Heute – Morgen
Gartner sagt, die IT-Abteilungen müssendie Kontrolle abgeben
Gartner gibt führenden IT-Unternehmen den Rat, die ergänzenden Stärken beider Geschlechter zuerkennen
Grüne IT / Green IT
Standardisierung, Open Source & IntellectualProperty Rights in China
Behalten Sie Ihren
Informationsvorsprung!
Probeabo und Newsletter unter www.computerwelt.at
2|2007EDITORIAL
IMPRESSUM:Medieninhaber, Herausgeber und Verleger: CON•ECT
Eventmanagement GmbH. Kaiserstraße 14/2, 1070 Wien.
Für den Inhalt verantwortlich: Mag. Bettina Hainschink.
Redaktion: Mag. Bettina Hainschink, Doris Spiegl, Fre-
derick Staufer. Layout: Gerhard Krill, 1070 Wien.
Blattlinie – Offenlegung gemäß § 25 Mediengesetz:
Unabhängiges und unpolitisches Journal für Interessen-
ten an aktuelle Business-Trends und Trends in der Infor-
mationstechnologie. Erscheinungsweise: 2~ jährlich
Namentlich gekennzeichnete Beiträge geben die Mei-
nung des Autors wieder und müssen nicht mit der Mei-
nung des Herausgebers übereinstimmen.
www.conect.at
Zukunftsforum E-Health und Krankenhaus-
informationssysteme . . . . . . . . . . . . . . . . . . . . 5
ITSM: Trends und Professionalisierung. . . . . . 7
Security, Risiko- und Identity Management . . 9
Business – Technologie – Mensch.
Strategien & Netzwerke von Informationen,
Innovationen und Beziehungen . . . . . . . . . . . 11
Voice over IP: Trends und Best Practices. . . . 12
Trends in Marketing und Kommunikation
mit Web 2.0. . . . . . . . . . . . . . . . . . . . . . . . . . . 14
E-Billing und E-Zustellung . . . . . . . . . . . . . . . 17
Datenqualitätsmanagement –
Voraussetzung für erfolgreiches CRM . . . . . . 18
Weitere Events . . . . . . . . . . . . . . . . . . . . . . . . 20
Suchmaschinen: Gestern – Heute – Morgen 24
Gartner sagt, die IT-Abteilungen müssen
die Kontrolle abgeben . . . . . . . . . . . . . . . . . . 25
Gartner gibt führenden IT-Unternehmen
den Rat, die ergänzenden Stärken beider
Geschlechter zu erkennen. . . . . . . . . . . . . . . 26
Grüne IT / Green IT . . . . . . . . . . . . . . . . . . . . . 27
Standardisierung, Open Source &
Intellectual Property Rights in China. . . . . . . 29
Papers und Präsentationen . . . . . . . . . . . . . 30
Sehr geehrte Damen und Herren!
Liebe Freunde und Geschäftspartner von CON•ECT!
Wir alle sind einem immer dynamischeren Umfeld ausgesetzt. Die Anforde-
rungen an den Einzelnen ständig am Puls der Zeit zu sein steigen weiter. Be-
sonders die IT-Branche ist von diesem technologischen und dem damit ver-
bundenen gesellschaftlichen Wandel sehr stark betroffen. Themen wie Web
2.0 haben über das letzte Jahr nicht nur die Rolle des Internets komplett ver-
ändert, sondern wirken sich auch auf Geschäftsprozesse und die Art wie wir mit unseren Kun-
den kommunizieren, aus. IT- wie auch Marketing-Experten können sich dieser Entwicklung
kaum entziehen und müssen ihre Business Strategie an die neuen Anforderungen anpassen.
Mit CON•ECT Informunties immer am Puls der Zeit bleiben! Um Ihnen einen guten Einblick in
die wichtigsten Trendthemen geben zu können, hat CON•ECT Eventmanagement auch im vergan-
genen Halbjahr wieder eine Vielzahl von Veranstaltungen – sowohl CON•ECT Informunities als
auch Seminare und Konferenzen – ins Leben gerufen, Zeit also einen Blick auf das 1. Halbjahr
2007 zu werfen und diese nochmals Revue passieren zu lassen: Neben den seit Jahren erfolg-
reich etablierten Events, beispielsweise das IT-Servicemanagement-Frühjahrs- und Herbstsym-
posium, gab es auch im vergangen Jahr wieder Veranstaltungen zu aktuellen Themen, wie z.B.
VoIP, Security & Identitymanagement, oder Business Integration. Zusätzlich haben wir für Sie
neue CON•ECT Informunities zu Trends wie etwa Web 2.0., IPTV, E-Marketing, E-Health, IT-Com-
pliance und Outsourcing oder Service Level Monitoring entwickelt, um mit Ihnen gemeinsam die
wichtigsten Neuerungen kennen zu lernen und so am Puls der Zeit zu sein. Die CON•ECT Infor-
munities dienen aber nicht nur dem reinen Know-how-Transfer, sondern sind darüber hinaus
auch ein Ort der Begegnung mit vielen Kollegen aus der Branche.
Aktiv mitgestalten im CON•ECT Fachbeirat! Durch die Brisanz und Modulation unserer IT- und Ma-
nagement-Themen, die wir auch kurzfristig umsetzen, und eine kraftvolle inhaltliche Aufbereitung
durch unseren Fachbeirat, der sich aus namhaften Persönlichkeiten der Branche zusammensetzt,
erfreuten sich alle CON•ECT Informunities über einen wachsenden Zustrom an Besuchern. Durch
Expertenbeiträgen und Best Practices aus dem deutschsprachigen In- und Ausland sowie die Ver-
zahnung branchenrelevanter Netzwerke bieten wir Ihnen eine dynamische Plattform.
Werden Sie Teil der CON•ECT Community! Wenn auch Sie zu dieser Community gehören wol-
len, am Know-how hochkarätiger Speaker teilhaben oder sich und Ihr Unternehmen in einem
der nächsten CON•ECT Journale selbst wieder finden wollen, laden wir Sie nun herzlich ein, in
den nachfolgenden Seiten zu blättern und Anregungen zu sammeln.
Wir freuen uns, Sie auch in den nächsten Monaten wieder Im Rahmen der zahlreichen CON•ECT
Informunities über die neuesten Trends zu informieren und Ihnen so die Möglichkeit zu bieten,
von unserem Netzwerk zu profitieren.
In diesem Sinne, wünschen wir Ihnen weiterhin viel Erfolg und alles Gute für 2. Halbjahr 2007
und einen schönen und erholsamen Sommer!
Mit herzlichen Grüßen,
Ihre
Mag. Bettina Hainschink
Mag. Bettina Hainschink
Mehr als 150 Präsentationen im Web unter
http://www.conect.at/v1/download.html zum
Download!
Beziehen Sie regelmäßig unseren Newsletter
mittels Eintrag Ihrer E-Mail-Adresse auf
unserer Homepage.
Partner und Co-Branding
Wir sehen unsere Kunden als Partner, mit
denen wir gemeinsam Konzepte und Lösun-
gen erarbeiten und umsetzen. Oberstes
Ziel ist die Zufriedenheit und Nutzenstiftung
für unsere Kunden.
Zu unseren Partnern gehören:
Das Future Network versteht
sich als unabhängige Dia-
log- und Diskussionsplatt-
form, auf der Experten von
Anbieter- und Anwendersei-
te, Consultants und Wissenschafter ihr Wis-
sen und ihre Erfahrungen zur Verfügung stel-
len. Dieser Prozess zeigt Unternehmen Wege
auf, die Performance zu verbessern und
Wettbewerbsvorteile zu generieren. Näheres
unter www.future-network.at.
Das Austrian IT
Service Manage-
ment Network
stellt eine Platt-
form für Unternehmen und Experten im -
Themenschwerpunkt IT-Service und IT-Bu-
siness dar – mit Themen wie Servicema-
nagement, Prozessoptimierung und IT-Go-
vernance, Kennzahlen als Standards zur
Leistungsmessung etc. – und wirkt durch
Events, Öffentlichkeitsarbeit und vor allem
auch durch internationalen Praxiserfah-
rungsaustausch & Networking.
Das KDZ – Zentrum für
Verwaltungsforschung
nimmt die Rolle eines
Kompetenzzentrums
in den Bereichen Governance und Public
Management, des öffentlichen (Qualitäts-)
Managements, der Betriebswirtschaft der
öffentlichen Verwaltungen, des Electronic
Government und der öffentlichen Finanzwirt-
schaft ein. Das KDZ bietet maßgeschnei-
derte Konzepte und Umsetzungsbegleitung.
Nähere Informationen unter www.kdz.or.at.
Das Austrian Se-
curity Forum (ASF)
ist die Vereinigung
österreichischer
Informationsexperten, mit dem Ziel der Ver-
mittlung praxistauglicher Expertise bei der
Umsetzung von Informationssicherheits-
standards für Entscheider. Dies erreichen
wir durch die Förderung des Erfahrungsaus-
tausches und das Erzielen von Synergieef-
fekten durch die optimale Kombination von
Expertenwissen.
CON•ECT, die IT-Trend-Eventagentur. Unser Ziel ist es, für
unsere Kunden auf dem Gebiet der IT-Trendthemen ständig
einen Schritt voraus zu sein. Das erreichen wir durch ein gut
funktionierendes Netzwerk von Partnern und unser Gespür für zukunftsträchtige Wis-
sensgebiete. Diesen Vorsprung gegenüber den Mitbewerbern geben wir an unsere
Kunden weiter, indem wir unser Know-how mit professionellem Eventmanagement
verbinden. So bringen unsere Events allen Beteiligten (Veranstalter, Sponsoren, Re-
ferenten, IT-Entscheidern und den Teilnehmern) den gerade in der IT-Branche ent-
scheidenden Vorteil:
Erste am Markt zu sein!
In der CON•ECT Business Academy bieten wir Ihnen ein um-
fassendes Programm an hochkarätigen Events mit Top-
speakern aus Österreich, Deutschland und der Schweiz. An-
geboten werden zertifizierte Ausbildungsprogramme wie z.B. ITIL-Schulungen oder
SLA – Service Level Agreements, Seminare und Workshops zu Spezialthemen wie IT-
Servicemanagement, Geschäftsprozessmanagement, Security, Projektmanagement
oder Kommunikation u.v.m. Hier wird besonderer Wert auf die Verbindung von Busi-
ness- und IT-Themen gelegt. Informationsvorträge runden das Programm ab.
CON•ECT-Informunity-Veranstaltungen sind Events in Form
von 2-stündigen Abendveranstaltungen, genannt Trend
Talks, von Business Breakfasts oder Brunches bis hin zu
mehrtägigen Konferenzen oder bewusstseinsbildenden Symposien zu bestimmten,
für eine breite Öffentlichkeit relevanten Themen wie etwa Security, Geschäftspro-
zesse, E-Government, Wissensmanagement, W-LAN, VoIP etc.
Darüber hinaus bieten wir Ihnen dort die Möglichkeit, hochaktuelle Themen und/oder
Erfahrungen zu neuen Technologien und wirtschaftlichen Entwicklungen kennenzuler-
nen. Dazu gehört auch ein intensiver Erfahrungsaustausch mit unserem Netzwerk an
Anwendern, Anbietern und Experten.
Im CON•ECT Trainingsinstitut bieten wir Ihnen ein breites
Spektrum an qualitativ hochwertigen Trainings, Workshops
und Seminaren, mit denen Sie Ihr Spezialwissen in den Be-
reichen IT und Business vertiefen können. Dabei werden die Themen praxisorientiert
und interdisziplinär aufbereitet. Ein internationales Referententeam vermittelt neben
neuesten Trends auch ein bereichsübergreifendes Verständnis, um die Chancen in
den Zukunftsberufen zu erhöhen.
Alle unsere Veranstaltungen sind auch on Demand buchbar,
d.h. dass es uns möglich ist, auf Ihre individuellen Termin-
sowie Themen- oder Referentenwünsche einzugehen.
www.conect.at
Unterschiedliche Standardisierung bei den
Technologien und Ansätzen, vor allem aber auf
der Seite der Inhalte werden das Thema weiter-
hin am Kochen halten. Beispiele belegen die
hohen Nutzerpotenziale implementierter Lö-
sungen.
Wie jedes System hat auch das Gesundheits-
wesen seine typischen, historisch gewachse-
nen Eigenschaften. »Krankengeschichten (= In-
formationen) sind nur lokal verfügbar, wodurch
eine integrierte Patientenbehandlung derzeit
erschwert wird«, griff Univ.-Prof. Wolfgang
Dorda (Medizinische Univer-
sität Wien) gleich zu Beginn
dieses Zukunftsforums der
CON•ECT Informunity-Even-
treihe zwei Charakteristika
auf. »Die Technik ist dazu da,
diese Mauern zu durchlö-
chern«, folgerte er. Wobei
beim Thema »E-Health« zwei
Blöcke im Vordergrund stünden. Die Wahrung
der Patientenrechte im Rahmen des Daten-
schutzes und andererseits die Nutzeranforde-
rungen: »Technik hat den Sinn, Mediziner, Pfle-
ger, Apotheker etc. zu unterstützen.«
Anstelle von Brick und Mortar sollen also Bits
und Bytes historisch gewachsene Hemmnisse
überwinden, Abläufe und Anforderungen verbes-
sern sowie Brücken über Nahtstellen hinweg
bauen. Was in Österreich unter dem Schlagwort
»ELGA« (Elektronischer Lebensbegleitender Ge-
sundheitsakt) subsummiert wird, läuft auf EU-
Ebene unter dem Akronym »EHR« (Electronic He-
alth Record): »Die Nutzung internationaler
Standards der Medizinischen Informatik kommt
jetzt in Österreich stark ins Gespräch. Wir müs-
sen uns bewusst sein, hier noch viel zum Lernen
zu haben«, so Dorda weiter. Die wirkliche Her-
ausforderung bestehe in der inhaltlichen Stan-
dardisierung klinischer Dokumente, um zu sem-
antischer Interoperabilität zu gelangen: »Das
wird uns noch lange beschäftigen. Diese inhalt-
lichen Standards sind ja die Basis für eine opti-
male Zusammenarbeit im Gesundheitswesen
und damit für die Realisierung der Chancen von
ELGA. Die Einbindung der Benutzer bei diesen
Vorarbeiten von ELGA ist also von zentraler Be-
deutung. Das zeigt die internationale Erfahrung.«
Diese Notwendigkeit, Inhalte unabhängig
von der Technologie zu standardisieren, griff
Beate Hartinger (GD-Stv., Hauptverband der ös-
terreichischen Sozialversicherungsträger) auf,
indem sie einer »gemeinsamen Sprache von
Fachleuten und IT-Experten« das Wort redete. Es
gehe darum, Transparenz in die Informations-
flut zu bringen, »um zu Schlussfolgerungen zu
gelangen«.
Größter Graubereich stelle aus ihrer Sicht die
Spitalsambulanz dar: »Da haben wir keine ein-
heitlichen Leistungskataloge und können daher
auch keine Vergleiche anstellen.« Ebenso ortete
sie im Fehlen einheitlicher Standards das
Grundproblem für die noch nicht geglückte die
Implementierung von Online-Usecases der
eCard im Krankenhausbereich.
Laut Dorda sei es ein Segen, dass die ver-
schiedenen Standardisierungsgremien CEN,
ISO, HL7 (USA) stärker zusammenarbeiten wür-
den. »Wir beobachten die internationalen Ent-
wicklungen genau und fördern Diplomarbeiten
zu diesem Thema.« »Spine« in England etwa
stelle ausgewählte Daten überregional zur Ver-
fügung; Basis des nationalen EHR-Projekts in
Dänemark sei die problemorientierte Dokumen-
tation; in den USA sollen alle Bürger bis 2014
einen EHR haben, in Kanada sollen es fünfzig
Prozent bis 2009 sein.
ELGA-Machbarkeit ist auf Schiene
Dorda zufolge würden hierzulande zwar viele
positive Aktivitäten gesetzt werden. Allerdings
seien sie aufgrund der föderalen Struktur unse-
res Landes »bisher meist nur regional koordi-
niert gewesen«. Aber Anfang September 2006
sei die »ArgeELGA« gegründet worden und die
ELGA-Machbarkeitsstudie sei fertig. Die darin
vorgeschlagene technische Grundstruktur
stütze sich im Kern auf einen verteilten EHR mit
zentralen Komponenten, einen Index aller Ge-
sundheitsdiensteanbieter (Verzeichnis der
ELGA-Teilnehmer), ein Dokumentenregister mit
Referenz-Links zu Originaldokumenten (diese
bleiben bei den Gesundheitsdiensteanbietern)
und das Berechtigungssystem. Ratsam sei der
schrittweise Ausbau unter Verwendung interna-
tionaler Standards – Die Autoren der ELGA-
Machbarkeitsstudie schlagen dafür z. B. IHE
XDS-Protokolle (für Zugriffe auf zentrale Kompo-
nenten; Cross-Enterprise Document Sharing),
HL7/CDA-V2 (für die Dokumentenstruktur) und
die Beachtung von CEN 13606 (für die ELGA-Ar-
chitektur) vor. Für die tatsächliche Integration
zum Gesundheitsakt sei seiner Meinung nach
»ein eigenes ELGA-Gesetz notwendig«. Darin
sollten Bürgerrechte, Dokumentations- und Ar-
chivierungspflichten, Kontrollen, Sanktionen
etc. normiert werden. Dabei sind entspre-
chende internationale Aktivitäten zu beachten:
AGENDA
Die Einführung des Elektronischen Gesund-
heitsakts: Internationale Trends & Österreichi-
sche Aktivitäten
Wolfgang Dorda (Med. Universität Wien)
Zur aktuellen Diskussion um die so genannte
»Zwei-Klassen-Medizin«: Die Realität der
Neun-Klassen-Medizin in Österreich
Beate Hartinger (Hauptverband der österreichi-
schen Sozialversicherungsträger)
Aus der Krankengeschichte wird die Gesund-
heitsakte – Ein Paradigmenwechsel?
Alfred Nesensohn (InterComponentWare GmbH)
Elektronische Kommunikation zwischen KAV,
Fachärzten, Röntgeninstituten und Labors –
Vorbereitung auf eine Behandlung im Spital
Herlinde Toth (Wien KAV)
Fallbeispiel eines »Next-Generation« Kommu-
nikationsnetzwerkes zur Verbesserung der
Patientenbetreuung
Harald Jung (Alcatel-Lucent)
Sicherheit und Nachvollziehbarkeit (Auditier-
barkeit) in der Informationstechnologie
Ernst Mlnarik (Oracle)
Erfolgsfaktor »Optimierte Logistik« im
Gesundheitswesen
Karl Pfisterer (mobilkom austria)
Systematischer standardisierter elektroni-
scher Informationstransfer – eine Entwicklung
im Rahmen des Projektes – PatientInnen
orientierte Krankenbetreuung
Eva Friedler (Wien KAV)
IHE-XDS und Co. Erfahrungen im health@net
Projekt
Florian Wozak (IIG)
Am 24. Jänner 2007 veranstaltete CON•ECT Eventmanagement das Zukunftsforum»E-Health und Krankenhausinformationssysteme«, bei dem sich Interessensver-tretungen, Vertreter des Gesundheitswesens sowie der Krankenhäuser getroffenhaben und über die gemeinsame Umsetzung sprachen.
CON•ECT Journal 2|2007 5
CON•ECT Informunity am 24. Jänner 2007
Zukunftsforum E-Health undKrankenhausinformationssysteme
Wolfgang Dorda(MedizinischeUniversität Wien)
Was den Datenschutz betrifft, will die EU bis
Ende 2009 den dafür notwendigen Rahmen er-
stellen. Ein erstes EU-EHR-Datenschutz-Papier
sollte dieser Tage fertiggestellt werden und im
Februar ein entsprechendes Papier vorliegen.
Außerdem berichtet Dorda vom Regierungspro-
gramm, demzufolge »die Finanzierung der ELGA
sicherzustellen ist. sowie »die e-Medikation Da-
tenbank (Arzneimittelsicherheitsgurt) und das
E-Rezept für verschreibende und ausgebende
Stellen flächendeckend eingeführt« werden soll.
Projekte und Praxis
In Wien wurde im Vorjahr das E-Health Strate-
gie-Board eingerichtet, das vier Leitprojekte auf-
gesetzt hat. Eines betrifft die elektronische
Kommunikation zwischen dem Wiener Kranken-
anstaltenverbund (KAV), Fachärzten, Labor- und
Röntgeninstituten und dient
»der Vorbereitung der Patien-
ten auf eine Spitalsbehand-
lung«, erklärte Herlinde Toth
(KAV). In der Radiologie seien
zurzeit sechs große Diagnose-
zentren eingebunden. Auf Pa-
tientenwunsch werden die
vidierten Befunde bzw. Bilder
direkt aus dem Abteilungssystem (RISPACS) mit
der Medikom-Software verschlüsselt in den KAV
gesendet und dort im JPEG 2000-Format abge-
speichert. Von dort kann sie der nutzungsbe-
rechtigte Behandelnde über web,okra
abrufen.Toth: Ȇbermittlung und Befundung
funktionieren verlässlich. Teilweise fehlt aber
an einigen Stellen noch die Hardware.« Im Be-
reich der Labors würden vorläufig noch pdf-
Files übermittelt werden: »Das ist aber nicht
das, was wir uns auch künftig wünschen.«
Das Leitprojekt 4 »Standardisierter elektro-
nischer Informationstransfer« befasst sich mit
einem Wien-weiten Kommunikationsaufbau
zwischen stationärem und niedergelassenen
Bereich. Eva Friedler (KAV) präsentierte, dass
als erstes Instrument der Situationsbericht in
diesem Projekt (PIK – patientInnenintegrierte
Kommunikation) versendet wird. Dieses ist be-
sonders für PatientInnen mit poststationärem
Betreuungsbedarf und wird vorab der Entlas-
sung bereits an den Fonds Soziales Wien
elektronisch übermittelt. Die betreuenden Orga-
nisationen im niedergelassenen Bereich haben
somit vor Ort wichtige Informationen über ihre
KlientInnen.
health@net ist eines der ambitioniertesten
österreichischen Projekte und vernetzt die Tiro-
ler Landeskrankenhäuser, die Universitätsklini-
ken, andere Spitäler und niedergelassene Ärzte.
Innerhalb dieses Netzwerks werden Patienten-
daten und Befunde online und in Echtzeit
weitergeleitet. »Der institutsübergreifende Be-
fundaustausch (Anm. auf Grundlage von IHE
XDS-Protokollen) erfolgt über das health@net-
Webportal als zentrale, einfach zu bedienende
und sichere Drehscheibe«, erklärte Florian
Wozak (Institut für Informationssysteme des Ge-
sundheitswesens). Die Anbindung an beste-
hende Befundnetzwerke in Österreich sowie der
Aufbau des Webportalsystems wären bereits re-
alisiert. Noch nicht gelöst seien die Zugriffsbe-
rechtigungen und der Inhalt der Dokumente. Die
Kooperationspartner bei diesem Projekt: Leo-
pold Franzens Universität Innsbruck, Medizini-
sche Universität Innsbruck, TILAK (Tiroler Lan-
deskrankenanstalten), H/TT, Ärztekammer Tirol,
Wiener Krankenanstaltenverbund.
Beispiele für die intelligente Vernetzung von
Informationen für Leistungserbringer und Bür-
ger brachte Alfred Nesensohn (InterComponent-
Ware). Diese würden es »den mündigen Bürgern
erstmals erlauben, aktiv am Gesundheitswesen
teilzunehmen: »Er entscheidet über Eintragung
und Einsicht von Daten in seiner persönlichen
Gesundheitsakte (LifeSensor).« Das ist ein Pa-
radigmenwechsel. Zwei der icw-Projekte in Ös-
terreich, bei denen die Zielpersonen über die
Verwendung ihre Daten bestimmen würden,
sind der elektronische Mutter-Kind-Pass in der
Steiermark und die Überwachung von Blut-
druckpatienten in Kooperation mit der Uniqa-
Versicherung.
Auch Oracle bietet für die Zusammenarbeit
unterschiedlichster Organisationen im Gesund-
heitsbereich verschiedene Lösungen – (z. B.
Oracle Single Sign On) an. Oracle Real Applica-
tion Cluster sichert die Hochverfügbarkeit kriti-
scher Anwendungen. Bezüg-
lich der Verwendung von
Karten zur Authentifizierung
und Identifizierung hatte
Ernst Mlnarik einen pragmati-
schen Sicherheitstipp parat:
»Lassen Sie damit Essen und
Getränke bezahlen. Dann
haben die Mitarbeiter die Kar-
ten immer dabei. Denken Sie nicht an die EDV,
denn dann stecken sie im PC.«
Auf die Optimierung von Transportaufträgen
in Krankenhäusern hat sich hermeskim techno-
logy, ein A1 solution partner, spezialisiert. »Die
zentrale Koordination von Transportaufträgen
in Krankenhäusern ist eine große Herausforde-
rung und verspricht bei der Umsetzung große
Nutzerpotenziale«, resümierte Karl Pfisterer
(mobilkom austria). hermeskim setzt ihre Lö-
sungen auf einem unter Windows laufenden
Kommunikationsserver auf. Dieser lokalisiert
laut Karlheinz Schröttner die für die vielen Lo-
gistikdienste (Materialwirtschaft, Bettenaufbe-
reitung, Servicetechniker usw.) gerade optimal
verfügbaren Mitarbeiter: »Das System weiß,
welcher Mitarbeiter wo ist und
wer gerade frei verfügbar ist.«
Verständigungen und Quittie-
rungen erfolgen mittels der
üblichen Endgeräte (DECT-;
GSM-Handy, PDA, Black-
berry). In der Unfallklinik in
Innsbruck konnte der Koordi-
nationsaufwand von achtzig
auf zehn Prozent minimiert werden, was für op-
timierten Ressourceneinsatz sorgt. Die weiteren
Benefits des Systems liegen in der Prozesstran-
sparenz, der besseren Personalplanung auf
Basis von Statistiken und medienbruchfreien,
durchgängigen Prozessen.
Zur Verbesserung der Patientenbetreuung
bringt Alcatel-Lucent Erfahrungen und Lösungs-
kompetenz in das auf vier Jahre anberaumte
UPCM (University of Pittsburgh Medical Center)-
Projekt in Pennsylvania ein. Dafür wurde ein
Next-Generation-Kommunikationsnetzwerk
(Übermittlung von Sprache, Daten, Videos, Bil-
dern) eingerichtet, das 19 Spitäler mit 43.000
Mitarbeitern (davon 5000 Ärzte), 400 Arztpra-
xen und andere Gesundheitseinrichtungen um-
spannt. »Höchste Zuverlässigkeit und Verfüg-
barkeit der kompletten Netzinfrastruktur ist ein
Muss«, betonte Harald Jung von Alcatel-Lucent
Österreich. Umgesetzt in diesem Projekt werden
nicht nur Befundübermittlung, sondern bei-
spielsweise auch nachträgliche Patientenüber-
wachung und Telemonitoring, spezialisierte Call
Center sind eingebunden. Die Technik lässt es
zu, dass Ärzte, Pfleger etc. in ihrer Mobilität
nicht beschränkt werden. Jung dazu: »Sie nut-
zen ihre WiFi-, DECT- und GSM-tauglichen PDAs
als ständig verfügbare Infoterminals; Telefoniert
(mobil und Festnetz) wird mit VoIP, Unified Mes-
saging ist umgesetzt, das Webportal zeigt den
Presence-Status des Angerufenen an. Das be-
deutet zugleich Kostenreduktion und verbes-
serte Patientenbetreuung.
Frederick Staufer
Zukunftsforum E-Health und Krankenhausinformationssysteme
6 CON•ECT Journal 2|2007
Dipl. Ing. HerlindeToth (Wien KAV)
Ing. Ernst Mlnarik(Oracle)
Mag. Karl Pfisterer(mobilkom austria AG)
Partner des Events waren:
BICOM
CON•ECT Journal 2|2007 7
»Zwanzig bis 25 Prozent der professionell einge-
setzten Software ist nicht lizensiert«, so Bern-
hard Schweitzer (Software Spectrum). Stehen
Anwender damit mit einem
Bein im Kriminal? Mitnichten,
denn sie haben kaum die
Konsequenzen zu fürchten:
»Das Risiko erwischt zu wer-
den, ist in Mitteleuropa ge-
ring.« Interessant ist kontinu-
ierliches Lizenzmanagement
dennoch, vor allem des-
wegen, weil sich damit Geld sparen lässt, indem
konsequent die drei wesentlichen Ziele verfolgt
werden: a) nur die Lizenzen kaufen, die tatsäch-
lich benötigt werden, b) verhindern, dass unnö-
tig viele (nicht genutzte) Lizenzen vorhanden
sind, c) freiwerdende Lizenzen wieder verwen-
det werden. Schweitzer: »Transparenz bringt im
Schnitt als Einmaleffekt bis zu fünfzig Prozent
an besseren Einkaufskonditionen sowie konti-
nuierlich bis zu zehn Prozent Einsparungen an
reinen Lizenzkosten.« Hohes Risiko durch Fal-
schlizenzierung läge vor bei den klassischen
Desktop-Produkten (z. B. Adobe Acrobat;
Photoshop), Windows Server Betriebssysteme,
Oracle (per User Lizenz). Für den Einsatz von für
Lizenzmanagement geeigneten Tools – DTM
(Desk Top Management) bzw. Lizenz/Asset Ma-
nagement) – gilt ein elementarer Grundsatz:
»Keines der Werkzeuge wird funktionieren,
wenn man keine Prozesse im Hintergrund hat.«
Laut Mathias Nöbauer (HP) wird der ITIL-Ser-
vice Support (mit den Teildisziplinen Incident-,
Problem-, Change-, Release-
und Configuration Manage-
ment) sehr stark von österrei-
chischen Unternehmen nach-
gefragt. Durch die Übernahme
von Mercury (für 4,5 Mrd. US-
Dollar; Anm.) verfüge HP nun-
mehr über das kompletteste
ITSM-Angebot. Als Beispiel nannte er den ITSM
Express Pack mit vollintegriertem Best Practice-
Prozessmodell, vorkonfigurierter Software und
praxisgerechten Arbeitsanweisungen, der so-
wohl Aufwand als auch Risiko reduziere, um zu
Ergebnissen zu gelangen: »Man spart sich die
Analyse. Viele Projekte scheitern schon bei den
Definitionen. Da tut man sich viel leichter, wenn
man dafür Templates zur Verfügung hat.« Und
es geht auch bedeutend schneller, wie die Ana-
lyse von 150 Projekten mit unterschiedlichen
Unternehmensgrößen zeigt. Wofür bislang zehn
Monate benötigt wurde, schafft man die Umset-
zung mit dem Express Pack in drei Monaten (bei
einer Unternehmensgröße von rund 300 Mitar-
beitern; bei zehn MA wurde eine Halbierung von
drei auf eineinhalb Monate gemessen).
Harmonisierung und Standardisierung füh-
ren zu Effizienzsteigerung, weswegen sich das
Interesse auf den ITIL-Refresh (= ITILv3) richtet.
»ITILv3 geht in Richtung Shared Services und
dient dem ITSM als Basis für
die länderübergreifende Zu-
sammenarbeit«, erklärte Mar-
kus Kern (gT Consulting). Die
ersten Schritte bestünden
darin, Prozesse zu vereinheit-
lichen, einen harmonisierten
Client aufzubauen und das
Projekt-Marketing nicht zu
vernachlässigen. »Es ist wichtig, ein Netzwerk
mit den richtigen Leuten zu haben. Dem dürfen
durchaus auch kritische Geister angehören«,
merkte Lothar Buhl (Masters Consulting) an an-
derer Stelle dazu an. (Anm.: Das Beratungs-
unternehmen hat ein Vorgehensmodell zur Er-
mittlung des Reifegrades von ITSM-Prozessen
auf Basis der ISO 20000 entwickelt, das als
Grundlage für objektives Benchmarking heran-
gezogen werden kann).
Die Praxis zeigt, dass trotz Standardisierung
bei ITSM-Projekten kein Weg an der Abklärung
elementarer Faktoren vorbei führt. Philipp Hota-
rek (Boehringer Ingelheim Austria) dazu: »Wich-
tigste Voraussetzung ist, die richtigen Personen
rechtzeitig ins Boot zu holen. Workshops die-
nen dazu, auf Erwartungshaltungen einzuge-
hen, Interesse zu wecken und
Vorteile zu kommunizieren.«
Als begleitende Schritte emp-
fiehlt er regelmäßige Umset-
zungs-Controllings. Zusätzlich
benötige man einen guten ex-
ternen Partner, denn »man
neigt zu Betriebsblindheit«.
Siegmund Priglinger (Infor-
matica Österreich) betonte die Bedeutung von
Data Governance als unabdingbare Vorausset-
zung für Echtzeit-Datenaustausch und Service-
orientierte Datenintegration: »Daten brauchen
mehr Beachtung.« Eine Art Leitstand (Metada-
ten-Repository) sei notwendig, da man heutzu-
tage »nicht mehr in der Lage ist, Datenteile her-
auszulösen und dann wieder einzusetzen.« Die
Datenwelt (Data Governance) benötige ein Re-
gelwerk, »das niedergeschrieben werden muss,
AGENDA
Software Asset Management (SAM) Vorge-
hensweise zur Einführung
Bernhard Schweitzer (Software Spectrum)
Business Techonology Optimization
Mathias Nöbauer (HP)
Welche Bedeutung hat IT Service Management
bei globalen IT Services
Markus Kern (gT-Consulting GmbH)
Application Performance Monitor
Michael Gruber (schoeller network control)
Configuration Management mit der CA CMDB
Martin Pscheidl (CA)
Geschäftsprozess-Management und Service
Level Monitoring mit ZIS-System, ZISGUI und
ZISSLM
Ernst Radina (LeuTek)
Data Governance als Teil der IT Governance
Siegmund Priglinger (Informatica)
Optimiertes Clientmanagement als verlässli-
che Basis für weiterführende Service Manage-
ment Disziplinen wie Lizenz- und Assetma-
nagement
Holger Aich (Perinova)
Effiziente Einsatzsteuerung durch Mobiles
Service-Management
Haimo Lorenz (mobilkom austria)
Mobiles Service Management – Effiziente
Steuerung durch Mobile Remedy
Michael Wollein (Softlab)
Anwendungsbeispiele einer CMDB mit assyst
Heimo Heininger (Axios Systems)
Reifegradermittlung für IT-Service-Manage-
ment-Prozesse mit ISO 20000 und CMM in der
Praxis
Lothar Buhl (Masters Consulting)
Das 9. Internationale IT-Servicemanagement Frühjahrssymposium, veranstaltetvon CON•ECT Eventmanagement gemeinsam mit dem Austrian IT Service Manage-ment Forum, stand unter dem Motto »ITSM, IT-Governance und Geschäftsprozes-soptimierung«
9. Internationales Frühjahrssymposium am 27. Februar 2007
ITSM: Trends und Professionalisierung
BernhardSchweitzer(Software Spectrum)
Mathias Nöbauer(HP)
Siegmund Priglin-ger (Informatica
GmbH)
Markus Kern (gT Consulting)
ITSM: Trends und Professionalisierung
8 CON•ECT Journal 2|2007
um jederzeit zugreifen zu können.« Nur so lasse
sich auch der Nachweis erbringen, dass Pro-
zesse eingehalten werden. Weltweit würden
Projekte für den komplexen Datenaustausch
boomen. Als Markttreiber und -zwänge nannte
er Fusionen und Übernahmen, Anpassung an
die Rechtssituation, Modernisierung des Ge-
schäfts, Erhöhung der Profitabilität sowie das
Outsourcing. »Große Unternehmen haben be-
reits erkannt, dass diese Erfordernisse nicht
mehr durch manuelle Integration zu schaffen
sind.« Holger Aich (perinova IT Management)
stieß ins gleiche Horn: »Unsere Erfahrung zeigt,
dass es für den professionellen Betrieb besser
ist, auf Integration zu setzen.« Perinova vermark-
tet u.a. LAN Desk Management-Lösungen: »Wir
decken die aktuellen ITSM-Herausforderungen
im Client-Management ab und ermöglichen dort
den hochintegrativen Prozessansatz.«
Messen, Steuern, Optimieren
Laufen die einzelnen Applikationen auch mit
der gewünschten Performance (wie stabil bzw.
wie störungsanfällig ist die Systemkette)? Um
das herauszufinden, ist ständiges Messen und
Kontrollieren (Performance Monitoring) ange-
sagt. Darauf hat sich schoeller network control
schon vor Jahren spezialisiert und in Koopera-
tion mit Alcatel-Lucent jüngst
zahlreiche Projekte realisiert.
»Unser System, Vital Apps, ist
weltweit auf 25 Mio. Agenten
verteilt«, betonte Michael
Gruber. Auf den Client-PCs in-
stallierte VitalAgents messen
passiv jede Transaktion (etwa
Datendurchsatz, Paketver-
lust, Roundtrip Time, Latenzzeit, CPU-Auslas-
tung aber auch die tatsächlich vom Endbenut-
zer erlebte Antwortzeit) – Gruber: »Wir erzeugen
praktisch keinen Verkehr.« Via VitalSuite-Web-
portal erhalten Enduser eine aggregierte Daten-
sicht auf alle IT-Resourcen der – auch vom
Anwender frei zu definierenden – Geschäfts-
transaktionen, womit sich das Troublshooting
optimieren lässt. Die USU-Gruppe, wozu seit
November 2006 auch LeuTek gehört, bietet für
das Monitoring der Geschäfts-
prozesse und der Service Le-
vels in Echtzeit ihr ZIS-System
(ZIS-GUI und ZIS-SLM) an:
»Das, was wir darstellen wol-
len, sind Prozesse. Das Platt-
form-Monitoring war ge-
stern«, pochte Ernst Radina
(LeuTek). Fünf Manntage dau-
ere es bis zum Prototypen und zwei bis drei Wo-
chen, um den ersten Geschäftsprozess zu mo-
dellieren. ZIS ermögliche »direktes Handeln von
der Oberfläche aus: »Alle Maßnahmen und Ak-
tionen zu einem Ereignis sind im Portal darge-
stellt.«
CDMB: Die eierlegende Wollmilchsaufür das ITSM?
Das Configuration Management modelliere die
IT-Infrastruktur. Wesentlich sei, die vielen Rela-
tionen darzustellen, um Risiken zu bewerten
und Maßnahmen zu setzen,
erläuterte Martin Pscheidl
(CA). Doch dürfe nicht der
Fehler gemacht werden,
»alles in eine CMDB hineinzu-
packen«. Die Alternative:
»Nur die Infos, Items und At-
tribute herausarbeiten, die
mich interessieren.« Priglinger fomulierte es
ähnlich: »Die CMDB ist wichtig, aber die Daten-
qualität rundherum ist es genauso.« Pscheidl
zufolge werde die CMDB von CA künftig Stan-
dard-Adaptoren enthalten: »Der erste für Micro-
soft SMS ist schon drinnen.« Bereits jetzt um-
fasse die Lösung mehr als 50 CI-Familien mit
dazu gehörenden Attributen und über 70 Typen
von Standard-Relationen: »Die vorbereiteten
Möglichkeiten sind sozusagen die angewand-
ten Best Practices der Kunden auf Basis der the-
oretischen Vorgaben von ITIL« hob er einen Vor-
teil hervor. »Die Definition von Strukturbreite
und -tiefe für eine CMDB ist nur projekt- und
kundenspezifisch zu beantworten«, resümierte
Heimo Heininger (Axios Systems: das schotti-
sche Unternehmen wurde 1988 gegründet und
war an der ITIL-Erstellung beteiligt, Anm.). Die
besondere Stärke: »Wir bieten Software aus
einem Guss; da wir in unserem assyst-Portfolio
keine Fremdprodukte durch Akquisitionen inte-
griert haben.« Für die Abrechnung der IT-Servi-
ces bei Edeka (Anm. in Österreich ADEG) wäre
die CMDB mit dem Ziel aufgebaut worden,
»jeden der 12.000 Markt-Standorte am Monat-
sende abrechnen zu können«. Die Geschäftsre-
geln wurden in eine eigene Anwendung gepackt.
Eine »Faktura-Schnittstelle« trennt die Abrech-
nungslogik von der CMDB. Ein Daten-Kollektor
übersetzt die Service-Daten in XML-Format und
leitet sie ins SAP weiter. Die Daten gelangten
über einen »gemanagten Enterprise Service
Bus« zu ihrem Zielort. Der Datenabgleich er-
folge asynchron über Nacht, erklärte Heininger.
Zusammen mit ihrem A1 Solution Partner
Softlab bietet die Mobilkom Austria mobiles
ITSM an. SW-Basis ist »Remedy Wireless«, eine
Erweiterung des bewährten BMC Remedy Action
Request Systems: »Die Remedy Wireless Lö-
sung hat eine Effizienz- und Produktivitätsstei-
gerung im Außendienst zum Ziel«, so Michael
Wollein (Softlab). Bei Remedy Wireless handle
es sich um eine »out-of-the-box«-Lösung für die
mobile Erfassung und Bearbeitung von Tickets,
Asset-Verwaltung, Status- und Suchabfragen
und die Erstellung von Reports auf unterschied-
lichsten Endgeräte-Typen (WAP-taugliche Han-
dies, Blackberry etc).
Als Moderatoren der Veranstaltung fungier-
ten am Vormittag Christian Mezler-Andelberg
(Magna Steyr Fahrzeugtechnik) sowie nachmit-
tags Lothar Buhl (Masters Consulting).
Frederick Staufer
Partner des Events waren:
Ernst Radina(LeuTek)
Michael Gruber(schoeller network
control)
Martin Pscheidl (CA)
CON•ECT Journal 2|2007 9
»Wenn die Gier einsetzt, hat die Vernunft Pause«,
analysierte Leopold Löschl (Bundeskriminalamt,
Büro für Computer- und Netzwerkkriminalität)
nüchtern seine Erfahrungen, warum so viele Per-
sonen scheinbar verlockenden Internet-Angebo-
ten aufsitzen – und sich dabei
Trojaner und Würmer einhan-
deln oder Opfer von Phishing-
Mails werden. Der kurzen Ana-
lyse folgte das ebenso
nüchterne Fazit: »Der Mensch
ist das schwächste Glied in der
Kette.« Christian Beyrl (Micro-
soft) zitierte dazu eine IDC-Stu-
die: »Sechzig Prozent der privaten Internetnutzer
sind schon einmal Online-Betrügern auf den
Leim gegangen.« Die Gelegenheiten sind reich-
lich vorhanden – die Gefahren ebenso, wie etwa
die überraschende Verständigung von hohen Ge-
winnen belege: »Wenn Sie nirgends mitgespielt
haben, warum sollten Sie dann gewonnen
haben?«, lautet Löschls Rat. Bei vielen Delikten,
etwa den Gratisangeboten, wären den Ermittlern
die Hände gebunden, da es
sich um einen rechtlichen
Graubereich handle: »Zahlen
Sie so etwas nicht«, meinte er
bei der CON•ECT Informunity-
Veranstaltung, wenn einige
Tage später nach der Rücksen-
dung eines Gratisangebotes
plötzlich eine Zahlungsauffor-
derung einlangt, mit dem Hinweis, man sei einen
Vertrag eingegangen: »Fakt ist, dass diese Seiten
einer zivilrechtlichen Prüfung nicht standhalten.«
»Vertrauen ist gut, Kontrolle ist Vor-schrift!«
Die Beweissammlung fällt ge-
rade im professionellen Um-
feld nicht leicht. Vor allem
dann, wenn fahrlässig Spuren
verwischt werden. Ist das Sys-
tem angegriffen worden, soll-
ten keine Patches eingespielt
werden, appellierte Peter
Rogy (schoeller network con-
trol): »Das ist ein Kardinalfehler, denn es gehen
Backdoors verloren.« Die durchgeführten Aktio-
nen nicht zu dokumentieren«,
ist in seinen Augen »so ziem-
lich das Schlimmste, was man
tun kann«. Theo Christoph
(DATSEC Data Security) wies
darauf hin, dass Zero-Day Ex-
ploits heutzutage mehr denn
je ein Thema seien: »Oftmals
ist das Zeitfenster für die Her-
steller von Antiviren-Software so gering, dass
ein ausreichender Schutz durch Signatur-Upda-
tes nicht mehr möglich ist.« Effizienter Malware-
schutz beruhe auf heuristischen Methoden.
Heuristik schließt das kritische Zeitfenster.
»Identity und Access Management bedeuten
zugleich Compliance Monitoring. Sie ermög-
lichen die ganzheitliche Sichtweise auf die kom-
plette Benutzer-Infrastruktur«, erklärte Mi-
chaela Weber (CA). Nicht
zuletzt deswegen rücken sie
aufgrund der verstärkten For-
derung nach der Nachvoll-
ziehbarkeit von User-Berechti-
gungen vermehrt in den
Blickpunkt. Meta Directory-
Lösungen tragen den heuti-
gen komplexen Anforderun-
gen nicht mehr Rechnung: »Das ist nur der erste
Schritt zum Identity Management«, so Roman
Brandl (Sun Microsystems). Prozess-Fragen,
Workflows, Genehmigungen, Historie und auch
die Fragen von Nachweisbarkeit und Compli-
ance (»audit-sicher«) blieben unberücksichtigt.
Zwischen Risiko und Compliance bestehe ein
methodischer Zusammenhang, betonte Samuel
Brandstätter (avedos business solutions):
»Compliance ist aus dem internen Risk Manage-
ment abzuleiten. Sein Unter-
nehmen biete dafür mit der
risk2value®- Software adä-
quate Lösungen auf Basis von
Best Practices an: »Die verfüg-
baren Plugins mit Referenz-
modellen für risk2value® er-
möglichen beispielsweise bei
CobiT®-Audits eine sehr kurze
Projekt-Durchlaufzeit.«
Intelligente Tools sind gefragt, die heutzu-
tage bereits »out of the box« viele Funktionalitä-
ten anbieten, die zu raschen
Ergebnissen führen. Die Nach-
frage ist groß: »Wir haben ak-
tuell über vierzig Projekte pa-
rallel laufen«, resümierte Axel
Ciml von der Oxford Computer
Group, dem führenden Micro-
soft-Partner für IDA-Lösungen.
Zeitgemäße Lösungen ver-
arbeiten Organisations-, Funktions- und Projekt-
daten und liefern rollenbasierte Zugriffssteue-
rung - »und das auf Knopfdruck«, so Matthias
Schabl (Novell).
Telekom Austria bietet einen »Stability
Check« auf einer Best Practice Basis, der An-
wendern den Einstieg in diese Thematik erleich-
tern soll. Das fällt nicht immer leicht, zumal »die
Vorstandsebene dieses Thema anders als die
Praktiker sieht«, meinte Hannes Passegger (Te-
lekom Austria) und belegte dies mit einer Um-
frage in Deutschland: »69 Prozent der Manager
haben angegeben, keinen Plan für das Disaster
Recovery und die Fortsetzung des Geschäftsbe-
triebs nach dem Zusammenbruch ihres Rechen-
zentrums zu haben.« Ziel der Unternehmen
müsse es außerdem sein, von der Betrachtung
einzelner Securitykomponenten zu einem um-
fassenden Stabilitymanagement zu kommen.
UPC Austria mit ihrem Service inode hat für
Klein- und Mittelbetriebe ein Managed Security
Services-Paket geschnürt, das in der Minimal-
Variante monatlich 19 Euro kostet. Das Angebot
basiert auf einer bei Kunden vor Ort installierten
Miet-Firewall von CheckPoint (Safe Office500/
wireless bzw. wireline). Neben laufenden Soft-
ware-Updates und der automatischen Sicherung
der Konfiguration ermöglicht die Lösung auch
den geschützten remote-Zugriff anhand von Site-
to-Site(VPN)-Verbindungen. »Weiters sind drei-
ßig Minuten pro Monat für den Second Level-
Support für Konfigurationsänderungen inklu-
diert«, erläuterte Wolfgang Köck (UPC Austria).
Praxisbericht: Secure Identity Manage-ment (SIM) bei Raiffeisen Informatik
Fehlende Kontrollmechanismen und damit
hohe Aufwände bei der Durchführung von Au-
dits und Revisionen, spürbare Probleme in der
Datenqualität (z.B. mehr Benutzer in den Syste-
men als Mitarbeiter) und Sicherheitslücken im
Tools bieten immer mehr »out-of-the-box«-Funktionalitäten für das durchgängigeMonitoring von Benutzerrechten und Zugriffen an. Im Vorfeld von SIM-Projektensind zwingend organisatorische Fragen zu klären. Frühzeitiges Einbinden derMitarbeiter ist eine wichtige Erfolgskomponente.
CON•ECT Informunity am 1. März 2007
Security, Risiko- und IdentityManagement
Peter Rogy(schoeller network
control)
Michaela Weber(CA)
Theo Christoph(DATSEC Data
Security)
Axel Ciml (Oxford
Computer Group)
Christian Beyrl(Microsoft)
Leopold Löschl(Bundeskriminalamt)
SamuelBrandstätter(avedos business
solutions gmbH)
Security, Risiko- und Identity Management
10 CON•ECT Journal 2|2007
System-Zugang (Gruppenu-
ser) waren bei Raiffeisen In-
formatik einige der Beweg-
gründe für die Durchführung
des SIM-Projektes. Projektbe-
ginn war im ersten Quartal
2005, »seit April des Vorjah-
res ist die Lösung bei R-IT im
Vollbetrieb«, so Günter Weinhandl. Ab kom-
menden Mai stellen ca. 250 Banken mit ca. 900
Filialen und 15000 Mitarbeitern im Raiffeisen-
sektor auf die Lösung um. Den Gesamtaufwand
des recht umfangreichen Projekts bezifferte er
mit gut 3000 Personentagen,
wobei »mehr als die Hälfte
auf Vorarbeiten, Daten-Berei-
nigungen, Schulungen, Pro-
zessdesign und diverse orga-
nisatorische Themen«
entfielen. (Anmerkung: die
knapp 1.500 Personentage für
die Projektdurchführung tei-
len sich wiederum ca. 50:50 in die Projekte IDM
sowie PKI&SSO auf, die allerdings prozessual
sehr verschränkt sind).
Weber sah sich bestätigt: »Die technische
Umsetzung ist wirklich der geringste Teil«. Die
Klärung vieler organisatorischer Fragen im Vor-
feld mache den Löwenanteil bei SIM- und AM-
Implementierungen aus. Automatisierung erfor-
dere Weinhandl zufolge »frühzeitig einen
sauberen Datenbestand und einfache, ver-
ständliche Rollenmodelle.« Müll zu automati-
sieren, macht »Müll zum Quadrat.«
Die Technik stand bei Raiffeisen Informatik
nicht im Mittelpunkt – Weinhandl: »Es ging nicht
darum, nur ein System einzuführen, sondern die
Probleme und Schwachstellen im Zusammen-
hang mit der Mitarbeiter- und Berechtigungsver-
waltung zu lösen.« Wie lässt sich die Komplexität
eines derartig umfangreichen Projekts pragma-
tisch handhaben? »Nur mit dem Mut zu realisti-
schen Zielen«, riet er und appellierte: »Nutzen
Sie Standards, die das System anbietet. Auch
wenn das unpopulär ist.« Unbedingt notwendig
sei ein »Business Sponsor« im Top Level Ma-
nagement und laufendes Projekt-Marketing, das
bei der frühzeitigen Einbindung und Schulung
der Mitarbeiter ansetze. Changemanagement,
v.a. zur Begleitung der »Verantwortungsverschie-
bungen« muss ernst angegangen werden, betrof-
fen ist hierbei vor allem die Personalabteilung.
Der Erfolg im Echtbetrieb beruhe auf dem Mix
von klaren Prozessen, Sicherheits- und Effizienz-
steigerung durch das IDM, Nutzen für alle Mitar-
beiter durch Single Sign On sowie der PKI als
strategischer Sicherheits-Infrastruktur.
Technische Grundlage des SIM ist ein IDM-
System des Marktführers Sun, das Single Sign
On basiert auf einer Lösung von Passlogix, die
Zwei-Faktor-Authentifizierung (Smartcard und
PIN; Prinzip Wissen und Haben) beim Windows
Logon wurde auf mit a.trust Komponenten um-
gesetzt. Wichtiger Mehrwert dieser Lösung: Die
Smartcards beinhalten auf Kundenwunsch auch
ein zweites Zertifikat für die »digitale Signatur«
(kostenloses Zertifikatsupgrade), ein wichtiger
Zukunftsaspekt v.a. bei Banken. Desweiteren
ist in den Karten ein berührungsloser Legic-Chip
integriert, der für Zugang, Zeiterfassung, Bezah-
len etc. verwendet wird. Die Karten werden bei
der austria.card produziert und für den Kunden
personalisiert als Dienstausweis ausgestellt.
Ein wichtiges Kriterium in diesem Projekt war
auch die Einführung eines
»schnellen Benutzerwechsel-
Benutzerwechsels«, dies be-
werkstelligt eine Eigenentwick-
lung. Weinhandl dazu: Dieses
Service ermöglicht unter WinXP
den Betrieb mehrerer, paralle-
ler Usersessions auf einem
Client, der Wechsel zwischen
den Usersessions erfolgt mit
der Karte innerhalb von 10 Sekunden. Somit ist
gewährleistet, dass nicht mehr mit »Gruppenu-
sern« gearbeitet wird, neben Sicherheitsaspekten
auch eine wichtige funktionale Voraussetzung für
ein userbasiertes SSO.
Die »Kartenanmeldung« wurde ins interne
Java-Web-Framework und in die WTS-Plattform
integriert. Die darauf laufenden Applikationen
unterstützen nun den Wechsel des Arbeitsplat-
zes: »Der Mitarbeiter kann in diesen Applikatio-
nen am neuen Arbeitsplatz an derselben Stelle
weiterarbeiten – hiermit erreichen wir schritt-
weise unser Ziel der Virtualisierung des Arbeits-
platzes aus Benutzersicht.«
Ins SSO sind ca. 90 Applikationen eingebun-
den, die Usercredentials werden auf einem aus-
fallssicherem LDAP verschlüsselt gehalten und
für den Offline-Fall werden die Credentials der
jeweils letzten zehn User lokal im Client-Cache
gehalten. Nach erfolgter Smartcard-Anmeldung
ist keine manuelle Passworteingabe erforderlich.
Ans IDM sind derzeit 9 weitere Systeme an-
gebunden, zu diesen Systemen gäbe es nur
Online-Schnittstellen und keine redundante Da-
tenhaltung – »die Daten inklusive der auswähl-
baren Rollen bleiben immer im Zielsystem.«
Das Management von Rollenkonflikten über-
nimmt das IDM.
Alle Events werden nicht nur für die Doku-
mentation genutzt, sondern auch für die Ver-
rechnung. Das mandantenfähige ausgelegte
IDM mit Schnittstelle zum SAP ermöglicht somit
für die Kunden sogar eine transaktionsbasierte
Verrechnung, nach dem Motto: »eine automati-
sierte Berechtigungsänderung macht x Cent«.
Frederick Staufer
AGENDA
Probleme & Erscheinungsformen der Internet-
kriminalität
Leopold Löschl (BMI, BKA – Computer und
Netzwerkkriminalität)
IT Forensik
Peter Rogy (schoeller network control)
Transparente Rechte-Authorisierung
Matthias Schabl (Novell)
IT-Risk Management und die Superuser
Michaela Weber (CA)
Identitiy Management in der Praxis
Roman Brandl (Sun)
Von der Securitykomponente zum umfassen-
den Stabilitymanagement
Hannes Passegger (Telekom Austria)
Zwischen Malware-Ausbruch und Sicherheits-
update
Theo Christoph (DATASEC Data Security)
Microsoft Forefront
Christian Beyrl (Microsoft)
Identity & Access-Management (IDA)
Axel Ciml (Oxford Computer Group Austria)
Intelligent Security for your Business
Andreas Kroisenbrunner (Checkpoint)
Managed Security – Sicherheit im KMU-Bereich
Wolfgang Köck (UPC Austria)
Risiko- und Compliancemanagement
Samuel Brandstätter (avedos business
solutions gmbh )
Hannes Passegger(Telekom Austria)
Partner des Events waren:
Matthias Schabl(Novell)
Günter Weinhandl(Raiffeisen
Informatik GmbH)
CON•ECT Journal 2|2007 11
Im Mittelpunkt stand der Netzbegriff in den ver-
schiedensten Ausprägungen. Netzknoten sind
dabei Menschen und auf Informations- bzw-
Kommunikationstechnologie beruhende Ge-
räte. Innerhalb dieser sozio-technischen Sys-
teme werden Technologien eingesetzt, um ein-
erseits mittels digitaler Techniken Beziehungen
zwischen den Menschen zu pflegen und Infor-
mationen zu defragmentieren, andererseits
mittels Szenarientechnik Visionen für diese
sozio-technischen »Gemeinschaften« zu entwi-
ckeln. Auf jeden Fall rechnen sich Investitionen
in das »Netz« bzw. das »Netzwerken«.
Prof. Clemens Cap von der Universität Rostock
wies auf die Pflege von Beziehungen als ein we-
sentliches Element der heutigen Geschäfts- und
Technologie-Welt hin. E-Mail, als erstes digita-
les Hilfsmittel zur Pflege von Beziehungen war
lange Zeit die Killer-Anwendung im Internet.
Werkzeuge, Portale und Software, welche der
Aufnahme neuer und der Pflege vorhandener
Beziehungen dienen, werden auch langfristige
eine besondere Bedeutung haben. Es bleibt je-
doch zu berücksichtigen, dass Vertrauen in
elektronischen Netzen ein nach wie vor unge-
löstes Problem ist.
Dr. Siegmund Priglinger (Informatica) betonte
die Bedeutung der Vernetzung geschäftsrele-
vanter Informationen. »Die Fragmentierung der
Informationen im WWW ist das Ergebnis von
Spontaneität und Vernetzung und weist alle Di-
mensionen von Chaos auf.« Da hierauf nur sel-
ten »wiederholbare Prozesse« aufgesetzt wer-
den, ist laut Cap auch kein ȟberschaubares
Modell« im Sinne eines integrierten, d.h. de-
fragmentierten Informationsmodells erforder-
lich. Der Aufbau und die Nutzung von Informa-
tionen zu Geschäftszwecken macht hingegen
eine »integrierte« Sicht auf Informationen not-
wendig, da nur dadurch »Eindeutigkeit der In-
formationen« in den Prozessen, die diese Infor-
mationen nutzen, erzeugt wird.
Hartmut Müller (Geschäftsführer Raiffeisen In-
formatik) stellte in seinem Vortrag über die Be-
ziehung von Business – Technologie – Mensch
zwei interessante Thesen auf:
x These 1: PC, Mobilität und Internet waren die
Innovationen, die die Gesellschaft veränderten.
Jetzt gibt es keine revolutionären Entwicklungen
mehr. Vor diesem Hintergrund müssen sich
Unternehmen neu ausrichten.
x These 2: In der heutigen Arbeitswelt findet
man zwei Generationen in Bezug auf den Um-
gang mit Technologien: Einerseits die ange-
lernte Internet-Generation, die sich, sei es privat
oder beruflich, mit den neuen Technologien ar-
rangiert hat. Andererseits die Generation, die
schon mit der virtuellen Welt aufgewachsen ist.
Dadurch erfolgte eine Umstellung von sequen-
tiellem Lernen zum bildhaften Lernen. Diese
jüngere Generation kann die virtuelle Welt bes-
ser mit der Realität verknüpfen und entwickelt
somit neue Fähigkeiten.
Michael Heiss (Siemens IT Solutions and Servi-
ces) machte in seinem Vortrag wiederum deut-
lich, dass Innovationen besser entstehen und
vorangetrieben werden können, wenn das
ganze Intellectual Capital eines Unternehmens
zugreifbar ist. So basiere das Knowledge Net-
working, Innovations- und Technologiemanage-
ment der Siemens IT Solutions and Services PSE
auf einem ausbalancierten Bottom-up und Top-
Down Ansatz – also nicht nur einer rein Manage-
ment-getriebenen Methode, sondern unter star-
ker Einbeziehung der Mitarbeiter.
Tina Reisenbichler (T-Systems Austria) und Her-
mann Weisswasser (Infoteam-Consulting) gaben
im Rahmen ihres Vortrags Tipps für den perfek-
ten Netzwerker. »Investieren Sie in Ihr Netzwerk.
Networking kostet Zeit und Geld, aber beides
kommt mehrfach zurück.«, so Reisenbichler. Sie
weist allerdings auch darauf hin, dass mög-
lichst viele oberflächliche Bekanntschaften,
Seilschaften oder Kontakte, von denen man nur
selbst Vorteile erwartet, keine Netzwerke sind.
AGENDA
Zukunft ist das, was wir uns in unseren Köpfen
vorstellen können
Hartmut Müller (Raiffeisen Informatik)
Digitales Beziehungsmanagement und soziale
/ sozialisierte Netze
Clemens Cap (Universität Rostock)
Vernetzung geschäftsrelevanter Informationen
Sigmund Priglinger (Informatica)
Practice of Networking of People and Ideas as
Innovation Driver
Michael Heiss (Siemens IT Solutions and
Services)
Strategisches Networking
Tina Reisenbichler (T-Systems Austria) &
Hermann Weisswasser (Infoteam)
Unter Beteiligung hochkarätiger Referenten fand am 23. März die Fortsetzung dervon CON•ECT Eventmanagement veranstalteten Think Future-Veranstaltungsreihe»Business – Technologie – Mensch« statt. Schwerpunkte waren diesmal: Strate-gien & Netzwerke von Informationen, Innovationen und Beziehungen.
CON•ECT Informunity am 23. März 2007
Business – Technologie – MenschStrategien & Netzwerke von Informationen, Innovationenund Beziehungen
Partner des Events waren:
12 CON•ECT Journal 2|2007
Keine Frage, VoIP bzw. IP-Voice, schlägt zurzeit
überall hohe Wellen. Sowohl im privaten Be-
reich als auch im professionellen Umfeld mit
Skype, Jajah, Sipgate und Konsorten. Doch
selbst vor dem Hintergrund rasant gestiegener
Nutzerzahlen ist der Sprung
vom Nischen- zum Massen-
markt noch nicht geschafft:
»Die nächsten drei Jahre sind
das Zeitfenster für VoIP in den
Unternehmen. Da wird es
spannend«, meinte Clemens
Böhmer vom Strategieberater
Arthur D. Little. Er zog eine
klare Trennlinie zwischen den VoIP-Anforderun-
gen im privaten und im unternehmerischen Be-
reich: »Skype wird nicht die Business-Lösung
werden.« Die VoIP-Penetration in privaten Haus-
halten sollte 2010 bei rund fünfzig Prozent liegen«,
erwartet Böhmer.
»Bis dahin werden drei Viertel aller TK-Anla-
gen im Unternehmensumfeld IP-basiert oder
Hybridsysteme sein – sowohl als Inhouse- als
auch als outgesourcte Variante. Laut Edwin Ro-
nacher (Kapsch CarrierCom) soll sich der Anteil
an IP Centrex gehosteten Lösungen in drei Jah-
ren bei 32 Prozent bewegen: »Kleinere Unter-
nehmen werden mit einem Telefoniedienst
adressiert«. Welcher Typus von IP-basierten
Nebenstellenanlagen eingesetzt werde, hänge
auch von der Branche ab: »Finanzdienstleister
werden weiterhin eher auf dedizierte Systeme
in Eigenverantwortung setzen.«
Weniger Chancen räumt Böhmer vorerst mo-
bilen VoIP-Lösungen ein. Als Hauptgründe
führte er technische Unzulänglichkeiten – »das
ist mehr ein Thema für Bastler und Freaks« - die
günstigen Preise, die den Umstieg nicht sonder-
lich attraktiv machen würden und die Abhängig-
keit von noch nicht flächendeckend vorhande-
ner Hotspots an. Dualband-Lösungen, die
automatisch den Übertragungsmodus zwischen
GSM und WiMax bzw. WiFi änderten, würden in
der Praxis »noch nicht so ganz funktionieren«.
Und dennoch: Erste »aggressive mobile VoIP-
Flat fees« wären bereits am Markt. Beispiels-
weise inkludiere das »X-Series Silver«-Service
von Hutchison für 34 Euro pro Monat 750 freie
Sprachminuten, unlimitierte Nutzung von
Skype-Gesprächen, Internet-Zugang und den
Windows Live Messenger.
Böhmer lokalisierte drei Kerntreiber, die das
VoIP-Geschäft anheizen: Erstens die Web 2.0-
Kommunikation. Praktisch alle großen Player –
Google, Yahoo!, MSN – hätten Voice-Funktiona-
lität in neue Dienste integriert, um neue Kunden
zu generieren. Zweitens den Preisverfall als di-
rekte Folge der gestiegenen Verfügbarkeiten von
breitbandigen Festnetz- und mobilen Infrastruk-
turen in einer Lösung (z.B. Erreichbarkeit von
Handset und PC unter einer Nummer – etwa das
erst vor kurzem von der mobilkom austria ge-
launchte Service »A1 over IP«). Und drittens den
beinharten Kampf um die Gesprächsminuten
zwischen alten und neuen Anbietern: »Yahoo!
und Google bieten einen Voice-Teil an, mit dem
sie nach Wachstum suchen. Die Stoßrichtung ist
klar, die Incumbents sind dementsprechend in
Alarmbereitschaft.« Die schwedische Telepo,
spezialisiert auf konvergente Lösungen für
Unternehmen und Service Provider, fasse in
ihrem Dienst für Unternehmenskunden Least
Cost Routing, Usability (Portalzugang) und Er-
reichbarkeit unter einer Nummer auf jedem End-
gerät, sogar mit verschiedenen SIMs, zusam-
men. Ebenso wären die Mobilnetzbetreiber
gefordert und hätten auf die geänderten Rah-
menbedingungen reagiert: Bleibt noch die
zweite Seite der VoIP-Medaille – die erwähnten
Defizite bei Qualität und Sicherheit. Kein Wun-
der, dass die Industrie diese Unzulänglichkei-
ten möglichst rasch zu schließen sucht. Böh-
mer: »Skype hat sich mit Symantec zusammen-
getan, um sichere SOHO-Lösungen anzubieten.
Das Fraunhofer Institut bestätigte, dass die
Skype-Nutzung im Business-Umfeld bedenken-
los sein, wenn Sicherheitsstandards eingehal-
ten werden. »VoIP ist Business-ready«, lautete
Böhmers Conclusio. Abseits des dadurch ange-
fachten Wettbewerbs in der TK-Industrie schaffe
VoIP die Voraussetzung für neue Arten der Kom-
munikation und Zusammenarbeit. Dieses Fea-
ture, die Verbindung und Integration von Voice-
Funktionalität mit Office-Applikationen zur
Optimierung von Geschäftsprozessen mache die
Technologie besonders für Business-Anwender
interessant. Jeder Anwender müsse selbst den
für ihn besten Weg für die Integration von IP-ba-
sierten Sprachanwendungen finden.
Welche VoIP-Lösung? Ohne Risikoana-lyse keine Systemauswahl
»Es gibt keine allgemeinen Kaufempfehlun-
gen«, betonte Rene Graf vom IT-Sicherheits-
dienstleister ERNW in Heidelberg, und präzi-
sierte: »Sie müssen verstehen, was Sie haben,
was Sie brauchen und welche Schutzmaßnah-
men zu setzen sind. Machen Sie eine Risikoana-
lyse!« Zu klären und zu hinterfragen seien die
Anforderungen hinsichtlich Verfügbarkeit, Ver-
traulichkeit und Integrität sowie die Manage-
ment-Zuständigkeit im Unternehmen und die
Firmenpolitik des Herstellers. Gregor Novotny
(Telekom Austria) wies auf die Notwendigkeit
Statement von Arthur D. Little zumThema VoIP
»VoIP ist Business Ready« – Mit durchschnittlich
10–20 % Einsparungspotential bieten IP-ba-
sierte Kommunikationslösungen einen attrakti-
ven Vorteil gegenüber traditioneller Voice-Infra-
struktur. Arthur D. Little prognostiziert, dass bis
2010 knapp etwa 2/3 aller Leitungen vollstän-
dig oder teilweise IP basiert sein werden. Mo-
bile VoIP hingegen spielt einstweilen nur eine
Nebenrolle.
Weltneuheit: Die neue SIP-Endgeräte-familie OpenStage!
Das International Forum Design würdigte das
neue OpenStage Telefon mit dem begehrten »IF
product design award« in der Kategorie Consu-
mer Electronics/Telekommunikation. In der Be-
gründung für den »Design-Oscar« werden die
hervorragende akustische Qualität, die innova-
tive Funktionalität und die hochwertige Ästhetik
hervorgehoben. »Communication for the open
minded« in Reinform verkörpert auch die neue
MobileConnect-Lösung. Mit der Fixed Mobile
Convenience Solution funktioniert das unter-
brechungsfreie Handover von GSM zu WLAN
schon heute. Dafür erhielt Siemens Enterprise
Communications den »TeleTalk Award 2007«.
CON•ECT Eventmanagement veranstaltete am 29. März 2007 im Palais Eschen-bach erneut eine erfolgreiche CON•ECT Informunity zum Thema Voice over IP.
VoIP hat sich zur kristallklaren Realität entwickelt. Defizite bei Sicherheit undQualität trüben etwas das Vergnügen im Einsatz in der Businesswelt. Netzbetrei-ber bekämpfen VoIP-bedingte Umsatzverluste bei Festnetzgesprächen mitService-Offensiven.
CON•ECT Informunity am 29. März 2007
Voice over IP: Trends und Best Practices
Clemens Böhmer(Arthur D. Little)
CON•ECT Journal 2|2007 13
Voice over IP: Trends und Best Practices
der Einbindung der Mitarbei-
ter in den Umstellungspro-
zess hin: »Es ist ganz essen-
tiell, dass ein begleitender
Change Prozess aufzusetzen
ist.« Dazu gehören auch leicht
zu bedienende Arbeitsplatz-
Endgeräte: »Die Benutzer-
freundlichkeit ist ganz wesentlich«, so Friedrich
Treiber (COLT Telecom). Ronacher zufolge gehe
mit endgeräte-optimierten
Provisioning-Ansätzen der
Trend auch genau dorthin:
»Die Bedienung wird immer
einfacher.«
Verfügen Firmen über inter-
nationale Standorte, macht es
Sinn, sich mit VoIP zu befas-
sen: »Wir haben mittlerweile
mehr als die Hälfte unserer
Kunden mit Anlagen, die VoIP unterstützen, der
Trend hält an«, so Harald Zischka (Siemens En-
terprise Communications).
Doch sollten nicht die erwar-
teten Kostenreduzierungen
das Hauptmotiv für IP-Telefo-
nie-Implementierungen sein:
»Mir blutet immer ein bis-
schen das Herz mit dieser ein-
dimensionalen Betrachtung.
Vielmehr sollte der Hauptan-
satz die Effizienzsteigerung
sein«, monierte Treiber, der auf einen weiteren
zentralen Faktor hinwies: »Erst wenn das Netz-
werk funktioniert, macht das Ganze eine
Freude.« Novotny formulierte ähnlich: »Es geht
nicht um die Ports, sondern darum, was der
Kunde damit macht.« Hier seien Defizite er-
kennbar. Oftmals würden Unternehmen noch
nicht das Potenzial im Bereich Arbeitsprozes-
soptimierung erkennen.
VoIP-Security ist Querschnittsmaterie
IP-Voice bewegt sich im gleichen Technologie-
Umfeld wie die anderen IT-Systeme: Folglich
sind die Security-Probleme ähnlich wie im klas-
sischen IP-Netz: »Es genügen wenige Maus-
klicks, um Verbindungen abzuhören (Sniffing)«,
erläuterte Graf. Schlechte Default-Konfiguratio-
nen (z. B. ein aktivierter Telnet-Zugang), feh-
lende Sicherheitsfeatures (etwa keine Authenti-
fizierung) aber auch Mängel in den
Management-Strukturen würden das Kompro-
mittieren (Spoofing, Abrechnungs-Betrug durch
Non-Repudiation) etc.) der VoIP-Komponenten
erleichtern. An Gegenmaßnahmen nannte er die
Härtung der Komponenten, die Sicherung von
Infrastrukturdiensten auf Design- und Architek-
turebene sowie Netz-Segmentierungen (phy-
sisch oder mit VLANs). »Ideal ist es, wenn Filter
die Segmentierung unterstützen.« Inzwischen
würden die meisten Protokolle Sicherheits-Me-
chanismen aufweisen – etwa IPsec, SSl, SIP/
TLS, oder sichere Varianten wie RFC3711 oder
wie SRTP. Letzteres bereite allerdings Probleme
beim Schlüsselaustausch, weswegen »man
wenig Interoperabilität damit hat.« SIP, da zu
den ASCII-Protokollen gehörend und an HTTP
angelehnt, sei gegenüber der H.323-Protokollfa-
milie leichter zu implementieren. Softphones
würden deswegen eher SIP nutzen. »Doch SIP
ist nicht gleich SIP«, kommentierte Ronacher
die Praxis: »Den kleinsten gemeinsamen Nen-
ner zu finden, ist eine spannende Sache.«
Frederick Staufer
Kosteneinsparungen gegenüber
traditioneller Telefonie
Geplante Ablösung von Altanlagen
Einfachere und flexiblere Administration
Bessere Integration von Telefonie und
Anwendungsprogrammen
Ohnehin vorgesehene Umstellung
der Netzinfrastruktur
Unterstützung neuer Arbeitsmodelle wie
Home Office
47 18
26 28
10 42
21 30
3 24
13 9
sehr wichtig wichtig
Gründe für den Einsatz von VoIP-Lösungen
Anteile (gewichtet) in Prozent der Unternehmen, die VoIP-Lösungen einsetzten oder planen
0 20 40 60
n= 67
AGENDA
The Future of Voice over IP
Clemens Böhmer (Arthur D. Little)
Auswahlkriterien für den sicheren VoIP Betrieb
Rene Graf (ERNW)
Voice over IP im internationalen Einsatz
Harald Zischka (Siemens)
IP-Telefonie erfolgreich implementieren
Gregor Nowotny (Telekom Austria)
VoIP Lösungen für Geschäftskunden
Friedrich Treiber (COLT Telecom Austria)
Voice-over-IP Security
Rene Graf (ERNW)
Carrier VoIP Services
Edwin Ronacher (Kapsch CarrierCom)
Statement von Siemens EnterpriseCommunications zum Thema VoIP
Siemens als Innovationsführer hat bereits seit
Mitte der 90er Jahre an der Entwicklung der IP-
Telefonie mitgewirkt und diese maßgeblich be-
einflusst. Mit HiPath bietet Siemens Enterprise
Communications ein umfassendes Portfolio im
Bereich Open Communications für alle Unter-
nehmensgrößen und ermöglicht damit einen in-
dividuell gestalteten Aufbau einer State-of-the-
Art-Echtzeit-Kommunikationslandschaft. Neben
reinen IP-Lösungen und Datennetzen bietet Sie-
mens Enterprise Communications mit seinem
Open Communications Konzept auch die
schrittweise Migration von herkömmlicher Tele-
fonie in die IP-Welt an. Bereits bei über 50% der
Siemens-Kunden weltweit wird IP-Technologie
erfolgreich eingesetzt!
Partner des Events waren:
Harald Zischka(Siemens Enterprise
Communications)
Friedrich Treiber(COLT Telecom
Austria GmbH)
Gregor Novotny(Telekom Austria)
VoIP-Lösungen werden eine Reihe von Vorteilen gegenüber traditionellen TK-Lösungen zugeschrie-
ben. Dazu zählen harte, quantifizierbare Argumente wie niedrigere Kosten, aber auch eher weiche
Faktoren wie die Unterstützung neuer Arbeitsmodelle.
Die Ergebnisse zeigen, dass bei den befragten größeren Unternehmen Kosteneinsparungen mit
Ab-stand der wichtigste Entscheidungsfaktor für VoIP-Technologie war.
14 CON•ECT Journal 2|2007
Unter dem Schlagwort Web 2.0 etabliert sich
eine neue Welle von Konzepten und Ideen im
Internet. War das Web zehn Jahre lang vor allem
ein Medium des Präsentierens und Darstellens
gewesen, so wird es jetzt zu einem Web des
Teilens und Mitmachens. Wikipedia, die Enzy-
klopädie der Surfer für die Surfer, und Blogs,
öffentliche, weltweit lesbare Tagebücher, waren
die Vorreiter. Weitere innovative Ideen wie
SecondLife und Firmenerfolge wie YouTube und
Xing haben auf sich aufmerksam gemacht.
Nun entfaltet das Web 2.0 seine Breitenwir-
kung: Marketing und Public Relation, Darstel-
lung und Selbstdarstellung im Netz. Es ist Zeit,
sich auf die neue Philosophie des Web 2.0 um-
zustellen. Dieser Thematik widmete sich eine
Veranstaltung von CON•ECT Eventmanagement,
die am 24. April 2007 in Kooperation mit dem
Direct Marketing Verband Österreich und dem
Verband Österreichischer Wirtschaftsakademi-
ker im mondänen Rittersaal in der Österreichi-
schen Kontrollbank stattfand.
Univ-Prof. Clemens Cap (Universität Rostock)
thematisierte die Grundzüge des Web 2.0 und
neue Geschäftsmodelle mit offener Kommuni-
kation: »Web 2.0 bedeutet bekannte Technolo-
gien in neuen Konzepten, Anwendungen und
Desktop im Browser sowie spontane Vernet-
zung, Selbstinszenierung, Convenience, Inte-
gration, Partizipation und Schnelligkeit.« Diese
Prämissen müssten auch die neuen Geschäfts-
modelle und Strategien beherzigen. »Der Kunde
entscheidet heute, ob, wann und wo er teilneh-
men will«, brachte es Oliver Nitz von der Tele-
kom Austria auf den Punkt. Anbieter müssten
daher als Intermediäre agieren, folgerte Cap:
»Man muss dem Benutzer helfen, das zu be-
kommen, was er will.« Etwa durch einfache,
praktische Widgets, User-Support bei der Suche
und adaptive GUIs Das Motto dafür: »Klein,
smart und sehr hilfreich sein«, so Cap.
In die gleiche Kerbe schlug Univ.-Prof. Rainer
Haas (BOKU Wien): »Mit drei bis fünf Klicks
sollte die Bestellung fertig sein.« Der Konsu-
ment verlange Usability. Anbieter sollten Stan-
dards einsetzen, um die Kosten gering zu halten
– was auch Cap betonte.
»Nicht vergessen werden dürften die Risi-
ken«, so Cap weiter. Manipulationen, wie die
Umlenkung des Surf-Pfades, die Verletzung der
Privatsphäre sowie urheberrechtliche Probleme.
»Public Relations hat mit Web 2.0 zu tun.«,
betonte Christian Burger (ÖAMTC). Das aktive
Mitgestalten, einer der Grundzüge des Web 2.0,
bereitet den Boden für Dialoge auf – das Kern-
instrument der PR für eine positive Beziehungs-
entwicklung (= Vertrauen). Wesentliche Erfolgs-
faktoren für PR-Aktivitäten seien neben den auf
die Zielgruppen abgestimmten Online-Instru-
mente und dem Cross-Media-Ansatz für Kam-
Agenda
Schon mal aus Ihren Daten »mehr« heraus-
geholt? ÖBB Personenverkehr auf der Über-
holspur
Rudolf Lehner (Internet und E-Ticketing ÖBB PV
AG), Dr. Christian Th. Jirik (Management und IT-
Consulting)
Verkaufserfolge durch Google Suchmaschinen-
Marketing
Thomas Hanan (Google Schweiz)
Google AdWords
Mag. Elisabeth Kozel (Google Österreich)
Digital Signage: interaktive Medien in Warte-
zonen und am P.O.S.
Oliver Nitz (Telekom Austria)
Trends in Marketing, Web 2.0 und Community
Building
Prof. Clemens Cap (Universität Rostock)
Web 2.0 und Suchmaschinen: Marketing-
Chancen für Österreichs Wirtschaft –
Podiumsdiskussion
Clemens Cap, Thomas Hanan, Rainer Haas,
Roland Kreutzer, Rudolf Lehner, Haimo Lorenz,
Oliver Nitz, Mag. Joerg Spreitzer (DMVÖ Vor-
standsmitglied u. OgilvyOne worldwide Vienna)
E-Marketing – Was macht Ihren Auftritt am
Internet erfolgreich?
Prof. Dr. Rainer Haas (Universität für Bodenkul-
tur Wien, Marketing)
Vertriebliche Effizienzsteigerung durch den
Einsatz mobiler CRM-Lösungen
DI (FH) Haimo Lorenz (mobilkom austria AG)
Erfolgreich mit HEROLD-Firmendaten
Mag. Georg Hanak-Hammerl (HEROLD Busi-
ness Data GmbH)
Mehrwert durch gekoppelte Marketing-
Lösungen
Franz Kolostori (eyepin eMarketing Software)
Virales Marketing
Mag. Thomas Schmutzer (HMP Beratungs GmbH)
Buchpräsentation: Werbe.Recht.Praxis – Das
umfassende Handbuch für Unternehmer und
Agenturen
Dr. Georg S. Mayer (Kanzlei Dr. Mayer GmbH)
Die 4 Dialog-Dimensionen – Web 2.0 aus PR-Sicht
MMag. Christian Burger (ÖAMTC)
Das Web 2.0, auch als Socialware bezeichnet, hat das Konsumentenverhaltenverändert. Marketiers müssen ihre Strategien danach ausrichten. Der Fokus istauf die Website als das zentrale Instrument für das Marketing zu legen.
Prof. Dr. Clemens Cap (Universität Rostock)
Oliver Nitz (Telekom Austria)
Prof. Dr. Rainer Haas (BOKU WIen)
Trends in Marketing und Kommunikation mit Web 2.0
CON•ECT Journal 2|2007 15
Trends in Marketing und Kommunikation mit Web 2.0
pagnen auch »freiwillige Kontroll-Zugeständ-
nisse bei Internet-Dialogen, da sie den Hand-
lungsspielraum erhöhen.«
Psychologische Effekte beim Einkaufenim Web
Interaktion im Web hat wie jede vermittelte
Kommunikation gegenüber dem zwischen-
menschlichen Dialog einen wesentlichen Nach-
teil: Ihr fehlen die analogen Komponenten wie
etwa Körpersprache, Klang der Stimme, Erschei-
nungsbild, Augenkontakt oder die Geruchs-
wahrnehmung. Haas dazu: »Diese sind für das
Vertrauen zuständig und typische Stammhirn-
Funktionen, die unser Verhalten bestimmen.«
Was können also Anbieter tun, um auf ihren
Sites Vertrauen zu erzeugen? »Indem sie Trans-
parenz schaffen«, so Haas. An Maßnahmen
nannte er den jederzeitigen Rücktritt vom Kauf,
die sofortige Bestätigung nach einem Kauf per
E-Mail sowie ein Login bei Bezahlung mit Kredit-
karte. Als Positiv-Beispiel nannte er den Online-
Buchhändler Amazon: »Der vermittelt auch hap-
tische Eindrücke (z.B. Einblicke in Bücher oder
Reinhören in CDs und leistet mit zielgenauer
Kommunikation Überzeugungsarbeit (z. B.
»Leute, die dieses Buch gekauft haben, haben
auch …«.
Innovation, Reichweite und Relevanzmachen den Erfolg von Google aus
»Innovation, Reichweite und Relevanz sind
maßgebliche Faktoren im Internet«, steht für
Thomas Hanan (Google Schweiz) fest. »Man
darf sich nie auf dem Geleisteten ausruhen,
sondern muss ständig an neuen, verbesserten
und noch relevanteren Diensten für die Nutzer
arbeiten.« Sobald es ein besseres Produkt im
Web gebe, werde dieses auch in Anspruch ge-
nommen. »Suchmaschinen müssen als Gate zu
den einzelnen Produkten und Dienstleistungen
gesehen werden.« In Österreich würden sechs
von sieben Suchanfragen über Google abgewi-
ckelt werden, Google ist in Österreich die be-
liebteste Suchmaschine. Vor dem Hintergrund
des geänderten Konsumentenverhaltens seien
Marketiers gefordert, zu verstehen, fragmentier-
ten Medienkonsum nachzuvollziehen und wie
die einzelnen Medien das Kaufverhalten der
User beeinflussten, analysierte Hanan. Hier sei
zu bedenken, dass sich das Zusammenspiel di-
gitaler und klassischer Medien verändert habe:
»Schon jetzt liegt der Anteil der Onlinenutzung
am gesamten Medienkonsum europaweit im
Schnitt bei rund 20 Prozent, mehr und mehr
Menschen informieren sich vor der Kaufent-
scheidung im Internet oder beziehen gleich
Dienstleistungen online gegen Bezahlung.«
Noch unterstütze das Prospekt 71 Prozent aller
Konsumenten bei ihrer Kaufentscheidung«,
bezog sich Oliver Nitz (Telekom Austria) auf ent-
sprechende Untersuchungen. Die Formel lautet
in etwa: Basisinfos aus den klassischen Me-
dien, weiterführende Details über Websites. »Es
gibt immer mehr Newsletter, während deren
Content weniger und selektiver wird«, bemerkte
dazu Franz Kolostori (eyepin eMarketing Soft-
ware). Für Aussender bedeute dies, dass sie
sich genauer überlegen müssten, »wie und wo
sie den Kunden informieren«.
Die Website selbst gewinnt als Marketingin-
strument immer mehr an Bedeutung, erklärte
Hanan. Haimo Lorenz (mobilkom austria)
merkte hiezu an, dass »Cookies, mit denen man
sehr viel über den Kunden lernt, ohne dass er
das merkt, heute nicht mehr öffentlich themati-
siert werden, sondern mittlerweile akzeptiert
werden.« »Für Online-Werbekampagnen sei es
wichtig, den ›long tail‹ zu erreichen«, ergänzte
Elisabeth Kozel (Google Österreich). Denn in
den Nischenbereichen des Webs, speziellen
Internetseiten, würde sich eine Vielzahl von
Usern tummeln, die in eine Kampagne einbezo-
gen werden sollten.
Kozel zufolge sei die Online-Werbeplattform
Google Adwords der wichtigste Absatzkanal.
Adwords biete unterschiedliche Ausrichtungen
– global und länderweise, Regionen und Städte
sowie benutzerdefiniert. Letzteres sei für lokale
Unternehmen gedacht. Der kostenpflichtige
Dienst funktioniere nach dem CPC (cost-per-
click)-Prinzip erst dann, wenn Kunden eine An-
zeige anklicken und auf die Website gelangen,
würden Kosten verrechnet werden. Kozel: »Al-
lein die Präsenz mit einer Anzeige bei Google
kostet nichts.« Der Click-Preis werde über ein
Auktionsmodell vom Inserenten festgelegt, das
Minimum sei ein Cent pro Click.
Die Telekom Austria hat in Kooperation mit
Kapsch ein interaktives Medium für Wartezonen
und am Point of Sale entwickelt. Die techni-
schen Komponenten des »Digital Signage« (Di-
gitales Plakat): ein Content Management Sys-
tem, das Internet als Distributionskanal und
LCD- bzw. Plasmabildschirme als Ausgabeme-
dien. Dahinter steckt die Erkenntnis, dass »in
Videos verpackte Informationen Emotionen
beim Kunden wecken und die Umsätze stei-
gern«, resümierte TA-Mann Nitz.
Herold.at, unter den Top 3 der in Österreich
am meist besuchten Serviceplattformen, ver-
fügt seit kurzem auch über ein neu gestaltetes
Mapping-Angebot, das auch über eine Ansicht
mit Luftbildern verfügt: »Unsere Auflösung
V.l.n.r.: Prof. Rainer Haas (BOKU), Mag. Bettina Hainschink (CON•ECT), Rudolf Lehner (ÖBB),
Dr. Christian Th. Jirik (Management und IT-Consulting), Mag. Elisabeth Kozel (Google), Franz Kolostori
(eyepin eMarketing Software), Prof. Clemens Cap (Uni Rostock), Oliver Nitz (Telekom Austria),
Thomas Hanan (Google CH)
Thomas Hanan (Google Schweiz)
Mag. Elisabeth Kozel (Google Österreich)
Trends in Marketing und Kommunikation mit Web 2.0
16 CON•ECT Journal 2|2007
beträgt 15 Meter auf den Pixel«, so Georg Hanak-
Hammerl (Herold Business Data). Weiteres No-
vum ist das mobile Telefonbuch mit vier Millio-
nen Rufnummern. Eingehende Anrufe werden
identifiziert. Da die Informationen auf einer Spei-
cherkarte abgelegt sind, »ist auch keine Inter-
net-Verbindung nötig«, erklärte er. Durch Online-
Updates würden die Daten topaktuell sein.
Bleiben wir noch kurz bei der Mobility: Die
mobilkom austria vermarktet mit ihrem Grazer
Lösungspartner Inbox.cc mobile CRM-Lösun-
gen, die auf die Steigerung der Vetriebseffizienz
abzielen. Die Optimierungspotenziale liegen
laut Hansjörg Posch (Inbox.cc) in einer bis zu
zehn Prozent höheren Abschlussquote sowie in
bis zu dreißig Prozent verringerten Durchlaufzei-
ten: »Die Investition rechnet sich nach einem
Vierteljahr.« Die ASP-Lösung InBox.cc Mobile-
CRM koste ab 12,50 Euro/Monat. Diese Schätze
seien aber nur dann zu heben, »wenn die Inte-
gration nahtlos ist«, betonte er.
Das bedeutet: Es kommt auf die Qualität der
Daten an. Wie diese in einem großen Unterneh-
men mit verschiedensten Datenquellen zu
managen ist, damit hat man bei den ÖBB Erfah-
rungen: »Wir sind gerade dabei, die Ad-hoc-
Datenanalyse im Personenverkehr neu zu orga-
nisieren«, so Rudolf Lehner (ÖBB) und
Christian Jirik (Management und IT-Consulting).
Als Tool dafür wird InfoZoom eingesetzt.
»Wir haben den gesamten Datenbestand auf
einem Bildschirm im Zugriff. Die Benutzerober-
fläche ist an gängige Applikationen ange-
lehnt.« Mittels des (kostenlosen) InfoZoom Vie-
wers könnten verschiedene Abteilungen jetzt
selbständig Analysen durchführen, direkt auf
die Logfiles zugreifen und Daten verändern.
Die Logfiles würden durch die DM-Express-Soft-
ware vorstrukturiert werden.
Spezialfall Virales Marketing
Viren haben die Eigenschaft, sich überfallsartig
und unkontrolliert auszubreiten. Das macht sich
auch das »Virale Marketing« zunutze – mit zwei
wesentlichen Einschränkungen: Wesentlich ist,
die richtige(n) Zielgruppe(n) zu identifizieren,
um die kritische Masse zu erreichen: »Erst dann
kann die virale Lawine gezielt ausgelöst werden«,
erklärte Thomas Schmutzer (HMP Beratungs
GmbH). Zweitens sei das laufende Controlling
des Seedings (= Community/ies) unabdingbar.
Virales Marketing nutzt soziale Netzwerke
aus, um kurzfristig hohe Aufmerksamkeit auf
Produkte, Dienstleistungen, Marken und Kam-
pagnen zu lenken. Der Marketing-Virus wird
hier Weiterempfehlungsanreiz, sprich Beloh-
nung. Wesentlich für VM-Kampagnen ist die
Identifizierung von Gatekeepern (= Meinungs-
bildner und Stimmungsmacher). Schmutzer
dazu: »Als Themenführer bzw. Multiplikatoren
müssen sie die Communities mit Ideen von
außen versorgen. Deshalb sind sie auf Inputs
angewiesen.« Beispiele für VM-Ansätze in Ös-
terreich wären die Euro-Kampagne oder die
DVB-T-Einführung. (Über die Förderung der Set-
top-Boxen für Bedürftige und Schnelleinsteiger
wurde eine kritische Masse geschaffen.)
Frederick Staufer
Fotos: pressefotos.at/Peter Fichtinger
Partner des Events waren:
Podiumsdiskussion: v.l.n.r.: Rainer Haas, Thomas Hanan, Roland Kreutzer, Clemens Cap, Joerg
Spreitzer, Haimo Lorenz, Oliver Nitz, Christian Th. Jirik
V.l.n.r.: Joerg Spreitzer, Haimo Lorenz, Oliver Nitz, Christian Th. Jirik
Die Papers zur Veranstaltung können Sie auf www.conect.at unter »Downloads« herunterladen.
CON•ECT Journal 2|2007 17
Gunther Reimoser (Ernst & Young)
»Die Veranstaltung gab einen
guten Überblick, welche Mög-
lichkeiten und Vorteile E-Billing
für die Unternehmen bietet
und welche Voraussetzungen
bereits für den erfolgreichen
Einsatz geschaffen sind. Sie
zeigte aber auch auf, welche – vor allem legisti-
sche – Unsicherheiten und Restriktionen noch
den Durchbruch von E-Billing verhindern«.
Der Vortrag gab einen Gesamtüberblick über
die rechtliche Situation, zeigte den Handlungs-
und Klarstellungsbedarf des Gesetzgebers auf
und vermittelte Tipps aus der Praxis.
Erich Waldecker (Bundesministeriumfür Finanzen)
Der Vortrag beschäftigte sich
mit der aktuellen Situation im
Bereich E-Billing aus Sicht des
BMF. Gegenwärtig herrscht
aufgrund der Vorgabe einer
fortgeschrittenen Signatur
Rechtsunsicherheit hinsicht-
lich des Vorsteuerabzugs. Weiters kann die
elektronische Rechnung nicht das volle Nutzen-
potential entfalten, da es keine einheitliche,
weiterverarbeitbare Struktur gibt. Daher arbei-
tet das BMF gemeinsam mit der WKO und dem
BKA an neuen Modellen die die elektronische
Rechnungslegung stärker verbreiten sollen.
Folgende simultane Lösungsmodelle sind an-
gedacht:
Signatur-Modell: Die bisherige Rechtslage
und Vorgangsweise bleibt grundsätzlich unverän-
dert. Es wird lediglich statt einer fortgeschritte-
nen eine sichere elektronische Signatur verlangt.
Bestätigungs-Modell: Die elektronische
Rechnung muss in einer einheitlichen Struktur
(z.B. ebInterface) erstellt werden und signiert
sein. Die Bestätigung der Echtheit der Herkunft
und der Unversehrtheit des Inhalts wird durch
den Rechnungsempfänger im Zuge der kauf-
männischen Rechnungsprüfung durchgeführt.
FinanzOnline-Modell: Die elektronische
Rechnung muss in einer einheitlichen Struktur
(z.B. ebInterface) erstellt werden, braucht aber
keine Signatur. Die Übermittlung erfolgt über
FinanzOnline und dadurch sind sowohl Rech-
nungsaussteller als auch Rechnungsempfänger
hinreichend authentifiziert. Auch die Unver-
sehrtheit des Rechnungsinhalts wird durch
FinanzOnline gewährleistet. Neben der Über-
mittlung könnte FinanzOnline auch die Archivie-
rung der Rechnungen anbieten.
Alle Modelle werden derzeit gemeinsam mit
den relevanten Betroffenen auf Machbarkeit
untersucht.
Wolfgang Gschwandtner (EBPP)
Die Bankenlösung e-Rech-
nung bietet interessierten
Unternehmen den risikolosen
Einstieg in die elektronische
Rechnungslegung: Die Gesell-
schaft haftet für die rechtliche
Korrektheit der Signatur, alle
Rechnungen werden für 7 Jahre archiviert und es
fallen keine Setupkosten für den Kunden an.
Der Preis je Rechnung liegt unter dem Porto und
ist somit bereits für geringste Stückzahlen inter-
essant. Kunden, die keine elektronischen Rech-
nungen akzeptieren, werden zudem aus einer
Hand mit Papierrechnungen versorgt.
Rene Gayer (Microsoft Dynamics, MBSTRAINING)
»… alle sprechen von Geset-
zen und Techniken. In der Pra-
xis finde ich steht der User
und das Unternehmen mit sei-
nen Prozessen im Vorder-
grund. Nehmen wir die aktuel-
len Gesetze (und damit
verbundene Möglichkeiten) und implementie-
ren wir E-Billing und E-Zustellung!«
»E-Billing und E-Zustellung« war ein sehr gut
und professionell organisierter Event mit wirk-
lich überraschenden vielen Teilnehmern!
Eine Hochschaubahn von Verwirrung über
(leider wieder einmal) zu viele technische und
gesetzliche Erklärungen. Wenn wir mit unserem
Vortrag nur 30% der Zuhörer verständlich ma-
chen konnten, dass E-Billing nicht Gesetz und
Technik, sondern Benutzer und Prozesse be-
deuten kann und eigentlich muss, war unser
Vortrag ein riesen Erfolg.«
Alexander Leiningen-Westerburg(AustriaPro)
Seit Anfang des Jahres be-
schäftigt sich ein Arbeitskreis
der AustriaPro mit den techni-
schen und rechtlichen Belan-
gen der kommerziellen elek-
tronischen Zustellung. Der
Vortrag gab einen Überblick
über Aufgaben, Zwischenergebnisse und Ziele
des Arbeitskreises. Unter Einbeziehung der Ent-
wicklungen aus dem behördlichen Bereich, wer-
den die notwendigen Standards und Spezifika-
tionen entwickelt, um die organisatorischen,
finanziellen und rechtlichen Vorteile der elektro-
nischen Zustellung auch der Wirtschaft verfüg-
bar zu machen. Erste prototypische Implemen-
tierungen von Zustellservices bestehen bereits
und können bei Interesse getestet werden.
CON•ECT Informunity am 12. Juni 2007
E-Billing und E-ZustellungStatements zur Veranstaltung »E-Billing & E-Zustellung«
Partner des Events waren:
18 CON•ECT Journal 2|2007
Wie wichtig valide Daten und zuverlässige Real-
time-Prozesse fürs Tagesgeschäft sind, davon
weiß Christian Dolkowski vom Bereich Groß-
kunden-Support bei der OMV ein Lied zu sin-
gen: Ohne funktionierende Prozesse kein Busi-
ness! Bei der OMV in diesem Fall bedeutet dies
konkret: Unmittelbar nach jeder Befüllung eines
Tankwagens müssen an den Versandstellenstel-
len die Versandpapiere gedruckt werden. Die
Tankwagenverladung Lobau umfasst 13 Lade-
spuren, laut Dolkowski fallen täglich zwischen
800 bis 1000 Geschäftsfälle an. Dabei wird auf
Nachvollziehbarkeit, Wiederverwertbarkeit und
Flexibilität der Daten und Unterlagen hoher Wert
gelegt. Die Exportpapiere werden in verschiede-
nen Formaten – ASCII, Postscript, PDF, HTML,
Excel – ausgegeben. Die Disponierdrucker (HP
4200TW, Anm.), in Gruppen zusammengefasst,
stehen im Dauerstress. Redundanzen sollen
Ausfälle verhindern. Dolkowski: »Fällt ein Gerät
aus, wird automatisch auf ein anderes in der
Gruppe geswitcht.« Zusätzlich könne auf jeden
Drucker von der Zentrale aus remote zugegriffen
werden. Trotz dieser Redundanzen bleibe »das
Reporting von der Hardware-Seite eine Heraus-
forderung, weil die Drucker immer noch eine
Schwachstelle darstellen. Logisch ist das kein
Problem mehr.«
OMV und ONE: Valide Daten als Basisfür optimierte Services
Jedes OMV-Versandpapier werde zusätzlich als
PDF-File archiviert; zudem würden PDFs bei
jeder Korrektur und jedem Neudruck generiert
werden. Die Daten würden im gesicherten Ar-
chiv sieben Jahre lang gespeichert werden, fas-
ste Dolkowski zusammen. Einmal am Tag –
nach Mitternacht – werde das Data Warehouse
mit sämtlichen Versanddaten beschickt. Zudem
würden eigene Reports aus dem SAP-BW gene-
riert werden. Outsourcing sei ein ständiges
Thema: »Der Trend geht in die Richtung, vieles
außer Haus entwickeln zu lassen«, blickte er in
die Zukunft.
Auch beim Mobilfunker ONE erhält das Data
Warehouse einmal am Tag aktuelle Informatio-
nen. Prinzipiell könne ein Data Warehouse nur
so gut sein wie die Daten, die es erhält, nahm
sich Franz Hopfenwieser, bei ONE zuständig für
das Business Intelligence, kein Blatt vor den
Mund: »Datenqualität passiert nicht, sondern
sie muss hergestellt werden«, meinte er klipp
und klar.
Sind es bei der OMV die aktuellen Versand-
daten für den Großkunden-Vertrieb, werden bei
ONE die tagesaktualisierten auch mit dem CRM-
System für das Customer Care Center zur besse-
ren Kunden-Servicierung genützt. Laut Hopfen-
wieser erfolgen Budgetplanung und Controlling
bei ONE über das Data Warehouse und nicht
aus dem SAP heraus: »Wir sind keine Reporting-
Maschine, sondern liefern Daten auch für Busi-
ness Applikationen – etwa für das Fraud- und
Churn Management sowie für das Revenue As-
surance. Durch die Funktionalitäten wären die
Abteilungen und die Operation daran interes-
siert, dass das Data Warehouse die richtigen
Daten erhalte. 25 Source-Systeme mit Release-
zyklen pro System von zwei bis sechs Monaten
lieferten für die verschiedenen Subject Areas
Daten ins Warehouse. Änderungen gehören
also zum Tagesgeschäft eines DM-Managers.
Die klare Trennung bringe Vorteile, denn sie er-
laube den gezielten Zugriff auf jedes einzelne
System, so Hopfenwieser. Ein ONE-Spezifikum
stellten Datenqualitäts-Checks mittels ADR
(Automated Data Reconsiliation) dar. An allen
Schnittstellen würden CDR-Audits (Call Data Re-
cords) durchgeführt, um zu messen, »was geht
rein und was geht raus«. Zur Datenqualität ge-
hörten »auch Mut, Fehler einzugestehen und
simple Checks überall dort zu machen, wo es
nur geht«, resümierte er.
Datenqualität bedeutet permanenteAufmerksamkeit und Prozessdenken
Datenqualität lässt sich nur im Rahmen eines
permanenten Prozesses herstellen, wie es Sieg-
mund Priglinger (Informatica), stellvertretend
auch für alle anderen Referenten, formulierte:
»Datenqualität ist ein Dauergeschäft. Man
AGENDA
Datenqualität – Ein Best Practice von ONE
Franz Hopfenwieser (ONE)
Metadatenmanagement – Von verstreuten
Quelldaten zu qualitativ hochwertigen
Informationen über Ihre zentralen Geschäft-
seinheiten
Wolfgang Nimführ (IBM)
Business Intelligence – Reporting-Lösung der
OMV
Christian Dolkowski (OMV)
Kundendatenmanagement – Datenqualitäts-
probleme im CRM-Bereich
Marcus Zwirner (FUZZY! Informatik)
Data Governance – eine wesentliche Kompo-
nente von IT-Governance
Siegmund Priglinger (Informatica)
Datenqualität – Die »Datenqualitätsmessung«
– chronologisch von der Datenqualitäts-
Definition bis hin zur Umsetzung in Datenqua-
litäts-Projekten
Ulrich Windheuser (WestLB)
Moderator Johannes Rupp
Christian Dolkowski (OMV)
Franz Hopfenwieser (ONE)
Die Welt der Geschäftsprozesse, IT-Systeme sowie IT- und Business-Services lebtvon Informationen. Sie sind der Treibstoff, der die IT und die von ihr abhängigenGeschäftsprozesse am Leben hält. Je mehr Infos, in Datenstreams gepackt, überdie Infrastrukturen gejagt werden, umso mehr rückt das Thema Datenqualität inden Mittelpunkt. Fazit: Es ist eine höhere Oktanzahl – sprich: mehr Datenqualität– gefragt.
CON•ECT Informunity am 18. Juni 2007
DatenqualitätsmanagementVoraussetzung für erfolgreiches CRM
CON•ECT Journal 2|2007 19
Datenqualitätsmanagement – Voraussetzung für erfolgreiches CRM
braucht eine Wahrheit.« In diesem Zusammen-
hang sprach er sich für Data Governance als Teil
der IT-Governance aus. Wobei er »Data Gover-
nance« als das System, »mittels dessen das
Unternehmen die gesamte Datenstrategie und
die Architektur festlegt« charakterisierte. Damit
pflege ein Unternehmen seinen gesamten Da-
tenbestand und steuere den internen sowie ex-
ternen Informationsfluss. Ohne diese »eine
Wahrheit« würden sich vorhandene Daten bei
Migrationsprojekten oftmals nicht mappen las-
sen und könnten nicht vom neuen System über-
nommen werden. In diese Kerbe schlug auch Ul-
rich Windheuser, IT-Gruppenleiter im Dienste
der WestLB in Düsseldorf. Der ausgewiesene
Data Mining-Experte (er ist Mitautor eines DM-
Buches und Entwickler eines Datenqualitäts-
Messinstruments; Anm.) erweiterte das Blick-
feld und definierte »Datenqualität als die
Gesamtheit der Ausprägungen von Qualitäts-
merkmalen eines Datenbestandes bezüglich
dessen Eignung, festgelegte und vorausge-
setzte Erfordernisse zu erfüllen. Kurzum: Daten-
qualität reduziere sich letzten Endes auf Zwe-
ckeignung. Werden Daten beispielsweise ohne
Anpassung auf geänderte Vorgaben in ein Data
Warehouse eingebracht, kann auch das Projekt
aufgrund der verschiedenen Datenmodelle
nicht wie erhofft funktionieren. Mann könnte es
auch so ausdrücken: »Unsere Daten sind nicht
schlecht. Wir haben nur hohe Anforderungen.«
So oder so: Diese Diskrepanz geht ins Geld:
Thomas Redman, einer der Datenqualitäts-Pio-
niere der 90er-Jahre bezifferte die Kosten man-
gelnder Datenqualität mit 8–12% des Jahres-
umsatzes.
Die SW-Industrie ist bemüht, das Problem
der verstreuten Quelldaten einzufangen und
aus ihnen hochwertige Informationen für die
Geschäftsprozesse zu formen. Einen Ansatz lie-
fert IBM mit des seit März 2007 verfügbaren IBM
Information Servers, einer Information Plattform
mit integriertem Metadatenmanagement.
»Dabei handelt es sich um ein offenes relatio-
nales Meta Daten Modell, hinter dem eine rela-
tionale Datenbank steckt«, erklärte Wolfgang
Nimführ von der IBM Software Group Österreich.
Jeder User hat sein eigenes Rollen-basiertes
Frontend, mit der er beispielsweise entlang
eines gesamten Prozesses sämtliche personelle
Zuständigkeiten, sowie die Datenquellen nach-
vollziehen kann. Nimführ dazu: »Die Datenqua-
litäts-Funktionen, etwa Adress- und/oder Na-
mensabgleich, kann jeder User nach völlig
freien Regeln selbst definieren.« Eines der
Tools, WebSphere Information Analyzer, analy-
siert Daten auf Zeichenebene und deckt Ano-
malien oder versteckte Daten auf, bevor sie zur
Ladung in eine Datenbank oder für die Transak-
tionsverarbeitung konvertiert werden. Basie-
rend auf diesen Erkenntnissen werden Daten
aus unterschiedlichen Quellen mit dem Tool
WebSphere QualityStage in festen Feldern stan-
dardisiert. Dabei wird die korrekte Bedeutung
der Eingabedaten nach geschäftsorientierten
Regeln bestimmt, um den Abgleich zu erleich-
tern. Unterm Strich bedeutet dies eine höhere
Automatisierung und damit Kostenreduktion.
Datenbanken und Anwendungsysteme sto-
ßen mit ihrer binären Logik als Grundlage der
Datenaufbereitung und –verarbeitung an Gren-
zen bei der Datenqualitässicherung. Mit der zu-
nehmenden Internationalisierung müssen IT-
Systeme Daten trotz unterschiedlicher
Sprachen, Schreibweisen und Zeichensätze zu-
verlässig validieren können. Hier hilft die un-
scharfe Logik – Fuzzy Logic – weiter, und ermög-
licht gute Ergebnisse. Die deutsche FUZZY!
Informatik AG aus Ludwigsburg bei Stuttgart hat
Datenqualitätswerkzeuge entwickelt, die auf
fehlertoleranten Abgleichalgorithmen beruhen:
»Im Gegensatz zu klassischen Modellen erfas-
sen Fuzzy-Systeme auch Ähnlichkeiten von
Daten und sind daher in besonderer Weise für
die Qualitätssicherung heutiger internationaler
Datenbestände z.B. in CRM-Systemen oder Data
Warehouses geeignet«, so Marcus Zwirner, Lei-
ter Consulting bei der FUZZY! Informatik AG.
Frederick Staufer
Markus Zwirner (FUZZY! Informatik)
Wolfgang Nimführ (IBM)
Siegmund Priglinger (Informatica)
Ulrich Windheuser (WestLB)
Partner des Events waren:
ab
ilit
y to
exe
cute
Firstlogic (Business Objects)
Trilium Software
Data Flux
IBM
Informatica
Human InferenceGroup 1 Software
Data Lever
Innovative Systems
completeness of vision
challengers leaders
niche players visionaries
Quelle: Gartner Group, 2006
Data Quality Tools Market
Steigerung der Wettbe-
werbsfähigkeit durch
den Einsatz von Wissens-
management
Alexander Simon (Simon
GmbH)
Der schnelle Zugang zu
mehr Produktivität durch
hosted Collaboration
Services
Peter Rass (Telekom
Austria)
Universelle Unternemen-
sportale als Basis für
kollaboratives Arbeiten
Alexander Szlezak
(Gentics)
Collaboration in der
Praxis
Michael Würzelberger
(Raiffeisen Informatik
GmbH)
Knowledge Automation:
Selbstlernende Wissens-
datenbanken im Callcenter
Harald Huber (USU AG)
Simulation-based Learning in
Performance Support
Horst Krieger (IP EDV-Dienstleistungs
GmbH)
Internetkonferenzen unterstützen
Wissensmanagement
Helmut Brückler (ConArs.media)
20 CON•ECT Journal 2|2007
Prozessmodelle -
Selbstverständlichkeit
oder Ballast
Christiane Gernert
(Gernert & Partner)
Integriertes Geschäfts-
prozess- und ITManage-
ment mit ADOscore®,
ADONIS® und ADOit®:
Best-Practices zum Thema
prozessbasierter Anwendungsent-
wicklung, SOA und Process Perfor-
mance Management
Robert Strobl (BOC)
Kommt der Vertriebsmit-
arbeiter nicht ins Büro,
muss das Büro zu ihm
kommen
Alexandros Osyos
(moblikom austria AG) & Johannes
Leitner (IT-PRO)
Vorgehensmodelle bei
Integrationsprojekten &
Standards (JBI, BPEL, WS)
Gernort Starke (Berater)
Enterprise Information In-
tegration – die Schlüssel-
komponente für erfolg-
reiche SOA-Infrastruktur
Siegmund Priglinger
(Informatica GmbH)
Cultural Change bei der
Einführung von SOA-
Projekten
Michaela Ruppnig (BRZ)
Aspekte einer SOA in Hinblick auf
die erfolgreiche Optimierung von
Geschäftsprozessen
Gottfried Luef (IBM Österreich)
CON•ECT Informunity am 18. April 2007
GeschäftsprozessoptimierungService Oriented Architecture & Business Integration
Was fordert die 8. EU-
Richtlinie (nicht)?
Gunther Reimoser (Ernst
& Young)
Der Weg von der
Vorschrift hin zur
konkreten Lösung
Markus Müller (HP)
Vom operationellen Risi-
komanagement, über IKS
zu Cobit und ISO 2000
Robert Strobl (BOC Un-
ternehmensberatung)
Effektives Risikomanage-
ment
Herfried Geyer (CIS)
Cobit als De-facto-Stan-
dard der IT-Governance
Krzysztof Müller (Telekom
Austria)
PCI Compliance
Enno Rey (ERNW)
Weitere Events
CON•ECT Informunity am 19. Februar 2007
Compliance, Governance, Risk-Management
CON•ECT Informunity am 10. Mai 2007
Wissensmanagement & PortaleBest Practice der Raiffeisen Informatik GmbH
Buchungs-nummer
Termin(e)
Daue
r Titel Referent(en) Preis exkl. MwSt.
Kooperations-partner
CB060653 27. /28. 9. 07 2 Bildungscontrolling Norbert Freud (CiT-Management-Individual-Training GesmbH)
780,– it-versity
CB070688CB070728CB070729
29. /30. 11. 0723. /24. 6. 08
4. /5. 12. 08
2 Aufwandschätzung in Software-Projekten –»Raten« mit Zahlen
Christiane Gernert (Beraterin) 1.500,– 1)
1.600,–VÖSI
CB070701 8. /9. 11. 07 2 SPI – Software Process Improvement mitCMMI, PSP/TSP und ISO 15504
Ernest Wallmüller (Univ. Dozent) 1.500,– 1)
1.600,–Future Network
CB070720 27. /28. 11. 07 2 Serviceorientierte Architecture Gernot Starke (Berater) 1.500,– 1)
1.600,–VÖSI
CB070724CB070725CB070726CB070727
15.–18. 1. 0822.–25. 4. 0823.–26. 9. 08
25.–28. 11. 08
4 Effektives Requirements Engineering mit UML Peter Hruschka (Atlantic Systems Guild) 1.500,– 1)
1.600,–VÖSI
CB070722CB070723
8.–10. 4. 0814.–16. 10. 08
3 Mastering Software Architectures Peter Hruschka (Atlantic Systems Guild) 1.990,– 1)
2.190,–VÖSI
Software-Architektur und Methoden
ITIL/ IT-ServicemanagementBuchungs-nummer
Termin(e)
Daue
r Titel Referent(en) Preis exkl. MwSt.
Kooperations-partner
CB060594 15.–18. 10. 07 4 ISTQB – Certified Tester, Advanced Level Anastasios Kyriakopoulos (SQS) 1.800,– + 200,– 3)
SQS
CB060591 CB060592
1.–4. 10. 07 12.–15. 11. 07
4 ISTQB – Certified Tester, Foundation Level Anastasios Kyriakopoulos (SQS) 1.800,– + 200,– 3)
SQS
CB060605 8.–13. 10. 07 6 Manager’s Certificate in IT Service Manage-ment, Intensivkurs
Ulrike Buhl (FCS Consulting & Training GmbH & Co KG), Markus Lindinger (MASTERS Consulting GmbH)
4.390,–4.190,– 1)
AITSM
CB070717 18. 10. 07 1 Paradigmenwechsel von ITIL v auf ITIL v3 Markus Lindinger (MASTERS Consulting GmbH) 550,– 2)
650,–
CB060581 CB060583
23. /24. 10. 07 4. /5. 12. 07
2 ITIL Training mit Zertiizierungsprüfung Peter Lehmann, Ullrike Buhl, Dörte Jaskotka (FCSConsulting & Training GmbH & Co KG)
750,– + 200,– 3)
AITSM
CB060650 6. /7. 11. 07 2 Einführung und Auswahl einer Configuration Management Database
Markus Lindinger (MASTERS Consulting GmbH) 1.190,–
CB060606 12. 11. 07 1 Prüfung Manager‹s Certificate in IT Service Management Teil 1 + Teil 2
Ulrike Buhl (FCS Consulting & Training GmbH & Co KG), Markus Lindinger (Master Consulting GmbH)
300,– pro Teil
AITSM
CB070718 CB070733CB070734
21. /22. 11. 0723. /24. 1. 08
1. /2. 2. 08
2 Continous Service Improvement Markus Lindinger (MASTERS Consulting GmbH) 1.500,– 1)
1.650,–
CB070719 CB070721
23. 11. 2007 18. 12. 07
1 ITIL v3 Foundation Bridge Corse Markus Lindinger (MASTERS Consulting GmbH) 500,– 2)
600,–
CB060586 6. 12. 07 1 Service Level Agreements Peter Lehmann (FCS Consulting & Training GmbH & Co KG)
750,– AITSM
CB070771CB070740CB070748CB070773CB070759
28. 1–1. 2. 0814.–18. 4. 0814.–18. 7. 08
18.–22. 8. 0810.–14. 11. 08
5 ITIL v3 Service Manager Bridge & ITIL v3 Foundation Bridge
Markus Lindinger (MASTERS Consulting GmbH) 2.500,– 1)
2.750,–
1) Ermäßigter Preis für Mitglieder von Kooperationspartnern. 2) Ermäßigte Gebühr für Besucher von bestimmten vorbereitenden Seminaren (Näheres in den detaillierten Programmen bzw. auf Anfrage). 3) Prüfungsgebühr
Aus unserem Seminarprogramm
CON•ECT Journal 2|2007 21CON•ECT Journal 2|2007 21
Buchungs-nummer
Termin(e)
Daue
r Titel Referent(en) Preis exkl. MwSt.
Kooperations-partner
CB070687 1.–3. 10. 07 3 Effiziente Prozessmodellierung Christiane Gernert (Beraterin) 1.999,– 1)
2.190,–VÖSI
CB070690 19. 10. 07 1 IT-Trend-Workshop Gernot Starke (Berater) 750,–
Buchungs-nummer
Termin(e)
Daue
r Titel Referent(en) Preis exkl. MwSt.
Kooperations-partner
CB060614 3.–5. 12. 07 3 Information-Security-Auditor Günther Schreiber (Quality Austria, CIS), PeterSoudat (Quality Austria, CIS)
3.060,– CIS
CB070693 5.–7. 12. 07 3 CIS Lehrgang: ISO 20 000 Consultant Markus Schiemer (Quality Austria, CIS) 2.460,– CIS
CB070706 13. /14. 11. 07 2 Datenmanagement: Datenqualität Ulrich Windheuser (WestLB AG) 1.400,–
CB060612 12.–15. 11. 07 4 Information-Security-Manager Günther Schreiber (Quality Austria, CIS), Herfried Geyer (Siemens Business Services), Markus Frank(L-L.M.), Johann Brunner (WKÖ)
3.060,– CIS
CB070692 4. /5. 10. 07 2 CIS Lehrgang: ISO 20 000 Auditor Markus Schiemer (Quality Austria, CIS) 1.660,– CIS
Security und Datenqualität
Strategie und GPO
Buchungs-nummer
Termin(e)
Daue
r Titel Referent(en) Preis exkl. MwSt.
Kooperations-partner
CI060646 12. 9. 07 1 Neue Softwaretrends – RequirementsEngineering – Modeldriven Archi-tecture
Hans Hartmann (OBJENTIS Software Integration GmbH), Peter Hruschka (Atlantic Systems Guld), Gottfried Luef (IBM), Reinhard Prehofer (Splendit IT-Consulting GmbH), HarryM.Sneed (ANECON GmbH), Erwin Schoitsch (Austrian Re-search Centers), Ernst Wallmüller (Qualität & Informatik)
kostenfrei 4)
390,–VÖSI, OCG
CI060647 19. 9. 07 1 Sicherheitsmanagement: Identityma-nagement & Risk Management
Meinhard Ciresa (Rechtsanwalt), Michael Korthals (SiemensIT Solutions and Services), Christian Mezler-Andelberg (MAGNA STEYR), Magnus Kalkuhl (Kaspersky Labs GmbH), Philipp Slauf (S§ Slauf Security Systems GmbH), Walter Len-der ( Visonys IT-Security Software GmbH), Helfried Stadlba-cher (Agrarmarkt Austria), Harald Waitschcher (AgrarmarktAustria), Martin Praer (Prager Consult, WKO-Experts Group) Ullrike Buhl (FCS Consulting & Training GmbH & Co KG)
kostenfrei 4)
390,–Austrian Security Forum
CI060648 26. 9. 07 1 Herbstsymposium: IT-Servicemanage-ment & CMDB
Christian Altenberger (Magistrad der Stadt Wien), Ines Gebel (Materna), Sabine Gruber (Softlab), Marcel Hovezak (BOCUnternehmensberatung GmbH), Harald Huber (USU AG), Albert Karer (KARER HOLDING AG), Hans-Joachim Krohnfuss(Bayer Business Services GmbH), Markus Lindinger (MAS-TERS Consulting GmbH), Haimo Lorenz (mobilkom austria), Markus Müller (HP), Karl Promberger (S&T Group), Martin Pscheidl (CA), Stuart Rance (HP, Autor des ITIL v3 Glossars, ITSMF UK, ISEP), Horst Schlosser (Geyer & Weinig EDV- Un-ternehmensberatung GmbH), Patrick Schnebel (Materna), Jürgen Töns (GaVI Gesellschaft für angewandte Versiche-rungsinformatik), Heiner Witte (Competence Call Center AG)
kostenfrei 4)
390,–Austrian IT-Service ManagementNetwork
CI060644 9. 10. 07 1 Behördenschwerpunkt/Banken und Finanzdienstleister
Sebastian Fuchs (Reuters), Steven Handgrätinger (itSMF), Wolfgang Hiermann (BEKO), Markus Huber (BM für Landes-verteidigung), Johann Leikert (Reuters), Alexander Schilling (STUZZA), Ulrich Windheuser (WestLBAG), Arthur Winter (BM für Finanzen), Moderation: Thomas Prorok (KDZ)
kostenfrei Future Networkt
CI060651 17. 10. 07 1 Kollaboratives Arbeiten – Messaging – Portale
Daniel Holzinger (Netviewer Austria GmbH), Markus Huber(Bundesministerium für Landesverteidigung), Bernhard Krabina (KDZ - Zentrum für Verwaltungsforschung), MathiasMaierhofer (Telekom Austria), Alexander Simon (Simon GesmbH), Gabriela Maria Straka (VÖWA), Alexander Szlezak(Gentics Software GmbH), Josef Thoma (Alcatel-Lucent)
kostenfrei 4)
390,–Future Network, Plattform Wissens-management
1) Ermäßigter Preis für Mitglieder von Kooperationspartnern. 2) Ermäßigte Gebühr für Besucher von bestimmten vorbereitenden Seminaren (Näheres in den detaillierten Programmen bzw. auf Anfrage). 3) Prüfungsgebühr
4) kostenfrei für IT-Anwender aus Wirtschaft oder öffentlicher Verwaltung.
CON•ECT Informunity
Seminarprogramm
22 CON•ECT Journal 2|2007
Buchungs-nummer
Termin(e)
Daue
r Titel Referent(en) Preis exkl. MwSt.
Kooperations-partner
CI070678 9. 11. 07 1 Trends in Marketing u. Kommunikation nähere Informationen in Kürze: www.conect.at kostenfrei 4)
390,–
CI070679 21. 11. 07 1 IPTV nähere Informationen in Kürze: www.conect.at kostenfrei
CI060654 28. 11. 07 1 VoIP/Messaging nähere Informationen in Kürze: www.conect.at kostenfrei Future Network
CI060637 7. 12. 07 1 Service Level Monitoring nähere Informationen in Kürze: www.conect.at kostenfrei
CI070775 31. 1. 08 1 E-Health und Krankenhausinforma-tionssysteme
nähere Informationen in Kürze: www.conect.at
CI070776 21. 2. 08 1 Sicherheitsmanagement & IdentityManagement
nähere Informationen in Kürze: www.conect.at
CI070777 27. /28. 2. 08 1 IT-Serviceanagment Frühjahrssympo-sium: ITIL, SMDB u. a.
nähere Informationen in Kürze: www.conect.at
CI070778 13. 3. 08 1 VoIP nähere Informationen in Kürze: www.conect.at
CI070779 27. 3. 08 1 Web 2.0 nähere Informationen in Kürze: www.conect.at
CI070780 8. 4. 08 1 Business Intelligence, Master Data Managment, Basel II
nähere Informationen in Kürze: www.conect.at
CI070781 16. 4. 08 1 Trends in Marketing u. Kommunikation nähere Informationen in Kürze: www.conect.at
CI070782 24. 4. 08 1 Think Future: Business – Technologie – Mensch
nähere Informationen in Kürze: www.conect.at
CI070783 29. 4. 08 1 Projektportfoliomanagement nähere Informationen in Kürze: www.conect.at
CI070784 7. 5. 08 1 Neue Softwaretrends – Software-Testing
nähere Informationen in Kürze: www.conect.at
CI070785 28. 5. 08 1 Wissensmanagment & Contentma-nagement
nähere Informationen in Kürze: www.conect.at
CI070786 4. 6. 08 1 Service Level Management & Service Level Monitoring – Symposium
nähere Informationen in Kürze: www.conect.at
CI070787 5. 6. 08 1 Compliance & Riskmanagement nähere Informationen in Kürze: www.conect.at
CI070788 18. 6. 08 1 E-Billing & Dokumentenmanagement nähere Informationen in Kürze: www.conect.at
CI070789 19. 6. 08 1 Behördenschwerpnkt / Banken und Finanzdienstleister
nähere Informationen in Kürze: www.conect.at
CI070790 18. 9. 08 1 Security nähere Informationen in Kürze: www.conect.at
CI070791 23. 9. 08 1 Neue Softwaretrends – RequirementsEngineering – Modeldriven Architecture
nähere Informationen in Kürze: www.conect.at
CI070792 30.9/1.10.08 1 IT-Servicemanagement Herbst-symposium
nähere Informationen in Kürze: www.conect.at
CI070793 9. 10. 08 1 Behördenschwerpunkt / Banken und Finanzdienstleister
nähere Informationen in Kürze: www.conect.at
CI070794 15. 10. 08 1 Kollaboratives Arbeiten & Portale nähere Informationen in Kürze: www.conect.at
CI070795 16. 10. 08 1 Optimierung von Geschäftsprozessen – Architekur (SOA) – Integration (optional auch im April 2008)
nähere Informationen in Kürze: www.conect.at
CI070796 22. 10. 08 1 Trends in Marketing u. Kommunikation nähere Informationen in Kürze: www.conect.at
CI070797 12. 11. 08 1 Mobile Technologien nähere Informationen in Kürze: www.conect.at
CI070798 19. 11. 08 1 VoIP nähere Informationen in Kürze: www.conect.at
CI070799 19. 11. 08 1 IPTV nähere Informationen in Kürze: www.conect.at
CI070800 3. 12. 08 1 Open Source nähere Informationen in Kürze: www.conect.at
1) Ermäßigter Preis für Mitglieder von Kooperationspartnern. 2) Ermäßigte Gebühr für Besucher von bestimmten vorbereitenden Seminaren (Näheres in den detaillierten Programmen bzw. auf Anfrage). 3) Prüfungsgebühr
4) kostenfrei für IT-Anwender aus Wirtschaft oder öffentlicher Verwaltung.
Buchungs-nummer
Termin(e)
Daue
r Titel Referent(en) Preis exkl. MwSt.
Kooperations-partner
15. 11. 07 1 Suchmaschinenmarketing Clemens Cap (Universität Rostock) 550,– 1)
650,–
CON•ECT Training Institute
CON•ECT Journal 2|2007 23
Seminarprogramm
Zu Beginn, 1993, katalogisierte eine experimen-
telle Suchmaschine namens The Wanderer rund
130 der damals bekanntesten Web Sites. Bald
kamen weitere Seiten hinzu und es mussten
Mechanismen gefunden werden, nach denen
die gefundenen Treffer in eine Reihenfolge ge-
bracht wurden. Der Kampf um das beste Such-
maschinen-Ranking begann!
Die erste Generation von Suchmaschinen kon-
zentrierte sich dabei auf einfache, textuelle
Merkmale. So wurden etwa die Suchwörter des
Nutzers abgezählt. Stand das gesuchte Wort
öfter auf der Seite, so erhielt die Seite ein bes-
seres Ranking. Im Zeitraum von 1994–1999 ent-
stand eine große Anzahl von Suchmaschinen,
Lycos, WebCrawler, Yahoo und Alta Vista waren
nur einige der vielen hundert Unternehmen, die
sich diesem neuen Trend anschlossen. Da es
damals keine »beste« Suchmaschine gab, wur-
den sogar Meta-Suchmaschinen entwickelt,
welche die Suchergebnisse von vielen Dutzend
Suchseiten zu einem Ergebnis kondensierten.
Die zweite Generation von Suchmaschinen ver-
besserte die Technik des Ranking. Damit wurde
eine Antwort auf jene Webautoren gefunden,
die durch Spamdexing – so nennt man die Ma-
nipulation von Suchmachinen-Indizes – eine
bessere Position im Ranking erreichen wollten.
Ein Ansatz bestand etwa darin, bestimmte
Suchwörter tausende Male in weißer Farbe auf
weißem Hintergrund auf die Seite zu setzen: Für
Menschen nicht lesbar, für eine Suchmaschine
der ersten Generation aber ein Hinweis auf die
Wichtigkeit der Webseite.
Suchmaschinen der zweiten Generation ar-
beiten nun mit der Linktopologie, das heißt sie
werten aus, wie gut eine Webseite in die Netz-
gemeinschaft eingebunden ist. Der erste Ansatz
zählt einfach die Links, welche auf eine Seite
verweisen – doch auch hier ergeben sich man-
nigfaltige Manipulationsmöglichkeiten. Vergibt
man nun für jede Seite Qualitätswerte und
nimmt man an, dass gute Seiten bevorzugt auch
wieder auf gute Seiten verlinken, so entstehen
neue, bessere Ranking-Maße. Der HITS-Wert
und der berühmte Page Rank von Google sind
die bekanntesten Beispiele.
Wie werden sich Suchmaschinen weiterentwi-
ckeln? Was kommt in der dritten Generation an
Suchtechnologie auf uns zu?
Der erste wichtige Trend sind Tags. Hier geben
Benutzer eine menschliche Charakterisierung
einer Web-Seite mit einem kurzen Schlüssel-
wort, einem Tag. Technorati und Flickr sind be-
kannte Sites, die mit solchen Tags arbeiten. Der
Vorteil des Tags besteht darin, dass ein mensch-
licher Benutzer Inhalte besser qualifizieren
kann als eine Maschine.
Der zweite Trend ist Clustering. Meint ein Be-
nutzer, der im Web nach »Ente« sucht, denn nun
die Zeitungsente, das Auto, die Gummiente für
das Badezimmer oder doch das Rezept für Pe-
king-Ente. Die Suchmaschine Clusty ist hier Vor-
reiter und versucht, die Ergebnisse einer Suche
nach Kategorien zu clustern.
Der dritte Trend ist Personalisierung. Seit ge-
raumer Zeit schon beobachtet Google das Such-
verhalten seiner Benutzer. Daraus können dann
ebenso Rückschlüsse über Suchpräferenzen ge-
zogen werden und dem Chefkoch wird das Re-
zept für Pekingente weiter oben angeboten als
die Zeitungsente.
Der vierte Trend, die Aufnahme von Objekten in
die Suche, wird ebenso vom Branchenprimus
Google beschritten. Hier Geht es darum, nicht
nur Textseiten zu suchen, sondern diese auch
noch in Bezug zu Objekten zu setzen, die Texte
also als Rezepte, Produktbeschreibungen oder
Anzeigen zu identifizieren. Google Base und
Google Data sind Schritte in diese Richtung.
24 CON•ECT Journal 2|2007
Suchmaschinen: Gestern – Heute – MorgenSuchmaschinen lenken seit 14 Jahren die Aufmerksamkeit des Benutzers im Internet. Clemens H. Cap, Universität Rostock (http://www.internet-prof.de)
Als Sprecher auf dem Gartner Symposium/ITxpo
in Cannes hat Peter Sondergaard, Senior Vice
President und Forschungsvorstand bei Gartner
erläutert, dass, während viele der Verantwortlich-
keiten der IT immer noch schwierige Aufgaben
darstellen, müssen sich die IT- Unternehmen
den Realitäten der Verbraucher, des Internets
und den sich schnell entwickelnden Technolo-
gien nebst den damit verbundenen Möglichkei-
ten zuwenden, wenn ihre Geschäfte gedeihen
sollen.
»Ohne Zweifel, Konsumerismus ist der be-
deutendste Einzeltrend, der in den nächsten
zehn Jahren Auswirkungen auf die IT haben
wird«, sagte Herr Sondergaard. »Es geht jedoch
nicht wirklich um neue Technologien – tatsäch-
lich sind diese heute alle verfügbar. Es geht um
die Positionen zur und die Nutzung von Technik.
Es findet ein gesellschaftlicher Wechsel statt,
der, wenn er verbunden wird mit dem Zugang zu
und der Akzeptanz von neuer erschwinglicher
Technik, eine Veränderung in der Nutzung und
die Art und Weise des Geschäfts vorantreibt. Fir-
men müssen sich einig werden über eine grund-
legende Veränderung bei den traditionellen Ge-
schäftsmodellen und Antriebskräften.«
Um vollen Nutzen aus diesem Phänomen zu
ziehen riet Gartner den Firmen, die Ausgaben
für physische Assets zu verringern, und die Aus-
gaben für die personellen Aspekte ihrer Ge-
schäfte zu erhöhen.
Der Konsumerismus macht neue starke Ge-
meinschaften und spannende neue Formen der
Zusammenarbeit möglich, die die Anwender auf
eine nie zuvor dagewesene Art befähigen. Die IT
der Internet-Ära bietet unglaublich neue Ein-
sichten dahingehend, wie Menschen arbeiten,
denken, spielen und kreieren. Laut Steve Pren-
tice, eines hervorragenden Analytikers und Lei-
ter der Forschungsabteilung bei Gartner haben
»Dinge wie Suchen, Instant Messaging, Skype,
Podcasting, WiFi, MySpace, YouTube, Wikis,
Peer-to-Peer-Netzwerke und Web-2.0-Mikroan-
wendungen ein riesiges Potenzial, um die Pro-
duktivität des Wissensarbeiters radikal zu stei-
gern, aber zu viele IT-Unternehmen versuchen
immer noch, deren Nutzung zu kontrollieren
oder sogar zu verhindern. Wir glauben fest
daran, dass diese Technologien und die, die fol-
gen werden, die zukünftige Wirtschaft vorantrei-
ben werden, vorausgesetzt, die IT-Unternehmen
lassen das zu.«
Der Weg nach vorn – berücksichtigenSie eine Aufteilung der IT-Strategie
Gartner warnte, dass das durchschnittliche IT-
Unternehmenn schlecht vorbereitet und in vie-
len Fällen schlecht ausgestattet ist, um mit die-
ser Verbraucherrevolution fertig zu werden. In
den letzten zwanzig Jahren sind viele Verant-
wortlichkeiten den Aufgaben der IT-Abteilungen
hinzugefügt, aber nur wenige weggenommen
worden. Das Ergebnis sind überladene IT-Dach-
geschosse, die mal ordentlich aufgeräumt werden
müssen. Diese Situation kann nur eskalieren,
da sich die Führungskräfte den Anforderungen
der ›digitalen Ureinwohner‹ (die erste völlig di-
gitale Generation, die sich mit der digitalen
Technik wohlfühlt und voll in ihr aufgeht) stellen
müssen, die keine unlogischen Einschränkungen
in der Nutzung der Technik tolerieren werden.
Gartner rät den meisten Unternehmen, eine
Aufteilung der Strategien und Aktivitäten zwi-
schen den Dingen zu berücksichtigen, die zen-
tral festgelegt und jenen, die dem ›Markt‹ oder
dem Anwender überlassen werden.
»Es geht nur, wenn man sich der Tatsache
stellt, dass die ∫›zentrale IT‹ eine Sache der Ver-
gangenheit ist, von der die IT-Unternehmen ler-
nen müssen, sie gehen zu lassen, und etwas
von der Kontrollen, die sie den Anwendern über
Jahrzehnte auferlegt haben, abzugeben«, sagte
Herr Prentice! »Unsere Botschaft ist einfach:
Beginnen Sie heute, und beginnen Sie damit,
einige der Verantwortlichkeiten auf den Anwen-
der zu übertragen. Konzentrieren Sie sich auf
den Wert, den die IT dem Geschäft beisteuern
muss, und lassen Sie deren Stärke, Enthusias-
mus und Verständnis von der IT Ihren Erfolg
möglich machen.«
Das Unternehmen muss in der Lage sein,
den Anwendern einen beträchtlichen Aufwand
zu übertragen, sowohl für das Equipment als
auch für den dazugehörigen Support, und die IT
wird Effizienz einbringen, da sie weniger zu leis-
ten und weniger Service bereitzustellen hat. Es
gibt bereits Beispiele dafür. Eine Meinungsum-
frage von Gartner letztes Jahr hat herausgefun-
den, dass 29 % der Arbeitnehmer keine firmen-
eigene Hardware in Firmennetzwerken genutzt
haben, und die Befragten sind davon ausgegan-
gen, dass diese Zahl bis 2008 auf 42% steigen
wird.
Gartner sagte, dies sei kein Aufruf für ein
komplettes Chaos. Die traditionellen IT-Diszipli-
nen sind notwendig, um bestimmte (typisch
umfangreiche, langfristige) Programme und Pro-
jekte, wie die Verwaltung von ERP- und Buchhal-
tungssystemen zu gestalten. Die Marktseite ist
jedoch vielleicht eine bessere Quelle für einfa-
che ›bleeding edge‹, auf das Internet gestützte,
Team orientierte Gemeinschaftsanwendungen.
Laut Herrn Prentice ist dies das Schöne an der
Lösung, »Kreativität gedeiht meistens in der
Hitze des Gefechts zwischen zwei Herangehens-
weisen, nicht bei der Suche nach dem Kon-
sens.«
Ein Beispiel dafür, wie dies funktionieren
könnte, liefert Wikipedia, die kostenlose Online-
Enzyklopädie mit offenem Inhalt. Ein bisschen ge-
sellschaftliche Konvention kann ein laufendes
Jahresprojekt, an dem Millionen Menschen be-
teiligt sind, ohne technische Kontrollen mana-
gen. Herr Prentice erläuterte, »Wenn es Mei-
nungsverschiedenheiten gibt, werden diese im
Allgemeinen sehr schnell gelöst – oft schneller,
als durch langjährige Nicht-Internet-Institutio-
nen –, und jede Art von Vandalismus wird nor-
malerweise umgehend behoben. Es ist unvoll-
kommen, aber es funktioniert.«
Konsumerismus ist der bedeutendste Einzeltrend, der in den nächsten zehnJahren Auswirkungen auf die IT haben wird
Laut der Gartner Inc. müssen die Abteilungen der Informationstechnik (IT) einenTeil der Kontrolle und der Verantwortlichkeiten, die sie in den jüngsten Dekadenakkumuliert haben, an den Endverbraucher abgeben, um sich freie Zeit und Res-sourcen für Möglichkeiten zur Vergrößerung des Geschäfts zu verschaffen. Mitmindestens zwei Dritteln des IT-Budgets, das derzeit von den Arbeitsprozessen,der Wartung und dem Support verbraucht wird, bleibt wenig Spielraum für Inves-titionen in oder die Unterstützung von Projekten, die das Geschäft umgestaltenkönnten. Gleichzeitig nutzen viele Anwender, frustriert von den Einschränkungen,die ihnen von der IT-Abteilung auferlegt werden, die Vorteile der Verbrauchertech-nik und -dienstleistungen und finden alternative Herangehensweisen an dieArbeit und an die Zusammenarbeit am Arbeitsplatz.
CON•ECT Journal 2|2007 25
Gartner sagt, die IT-Abteilungen müssen die Kontrolle abgeben
Steve Prentice ist klar, dass es auch nach der
tektonischen Veränderung beträchtliche Pro-
bleme geben wird. Anwender werden schnell
realisieren, dass mit der Freiheit die Verantwor-
tung kommt, und dass eine uneingeschränkte
Umgebung nicht die Utopie ist, die sie zu sein
schien. Sie müssen sich den Verantwortungen
für eine Grundsicherheit, für Backups und ethi-
sches Verhalten, die mit deren neu entdeckter
Freiheit daherkommen. Prentice hat ebenfalls
anerkannt, dass regulative Themen und Fragen
zur Einhaltung von Richtlinien angesprochen
werden müssen, und dass das Risikomanage-
ment von Unternehmen neue herausfordernde
Probleme mit sich bringen wird.
»Die Unternehmen müssen verstehen, was
der Konsumerismus ihrer Kundenbasis antut.
Sie müssen erkennen, dass sich die Regeln der
Verteilung geändert haben, und mit ihnen die
traditionellen Methoden für den Aufbau und
die Pflege ihrer IT-Systeme«, sagte Prentice.
»Indem Sie genau verstehen, was Ihre Angestell-
ten auf eine nicht zu bewertende Art und Weise
tun, wird Ihnen beträchtliche Möglichkeiten für
eine verbesserte Zusammenarbeit und für bes-
sere Innovationen eröffnen. Wachstum und Wett-
bewerbsfähigkeit werden jene erfahren, die in
Wege investieren, um sich für die Zukunft zu än-
dern – nicht jene, die dagegen kämpfen.«
Bettina Hainschink
Ergänzende Stärken von Männern und Frauen
sind entscheidend für den zukünftigen Erfolg.
Unternehmen, die es verabsäumen den Wert
von Frauen am Arbeitsplatz anzuerkennen, er-
höhen laut Gartner das Risiko, in Projekten, im
Business und in der Professionalität zu versa-
gen. Zur selben Zeit aber sinkt die Anzahl der
Frauen in der IT. Gartner sagt voraus, dass im
Jahr 2012 40% der Frauen in der IT ihre traditio-
nellen Karriereweg in der IT verlassen werden
und stärker in die Bereiche Business, Research
oder Entwicklung sowie unternehmerische Pro-
jekte drängen.
Auf dem jährlichen Symposium der ITxpo in
Cannes meinten Gartner-Analysten, dass die
dynamischen Veränderungen der Business-Pra-
xis in der neuen Welt von Themen wie Globali-
sierung, Beziehungen, Communities und kollek-
tiven Entscheidungsfindungen geprägt sein
werden, wozu Frauen besser passen würden als
Männer.
Psychologen meinen, dass Frauen, wenn es
um Vertrauensbildung und Zusammenarbeit
geht, besser abschneiden als Männer. Schließ-
lich stehen auch dabei Beziehungen im Mittel-
punkt, so Mark Raskino, Research Vice Präsi-
dent von Gartner. Sie sind stark, wenn es um
das Zuhören geht, ebenso sind die kommunika-
tiven und sozialen Fähigkeiten, sowie das Ver-
ständnis gegenüber Menschen mit anderen
Meinungen sehr stark ausgeprägt. Ein Kampf
der Geschlechter für die aufkommenden wichti-
gen Fähigkeiten und Rollen in der IT wäre sehr
nützlich, aber es ist ein typisch männlicher Ab-
lauf, dass es darüber nicht einmal eine aktive
Debatte gibt.
Laut Gartner fokussieren sich CIOs weltweit
immer mehr bei der Personalsuche auf Men-
schen, die einerseits Beziehungen über ver-
schiedene Interessens- oder Kulturgruppen auf-
bauen können. Wie auch immer, Unternehmen
wurden vor Versagen gewarnt, wenn sie als Ar-
beitgeber nicht attraktiv genug sind, um talen-
tierte Frauen in der IT Organisation zu halten.
Die meisten CIOs sind sich jetzt noch nicht der
Tatsache bewusst, dass bei Themen wie Social-
Networking-Systemen, Anbieter- und Portfolio
Management, Kollaboratives Wissensmanage-
ment und in vielen anderen Bereichen die IT von
den typisch weiblichen Fähigkeiten und Cha-
rakterzügen profitieren kann, so Mark Raskino.
Laut Kathy Harris, Vizepräsidentin und einer
hervorragenden Analystin von Gartner, haben
sich Unternehmen bislang eher darauf fokus-
siert, mit entsprechenden Hilfsmitteln die
Unterschiede der Geschlechter aufzulösen, um
mehr Frauen in Business und Management-Po-
sitionen zu bekommen. Viele traditionelle An-
sätze haben versucht, die Art, wie Menschen
denken oder die Unternehmenskultur zu än-
dern, oder sie haben einfach darauf gewartet,
dass Frauen aufholen.
Kathy Harris unterstrich weiters, dass wir
nun, wo wir am Rande einer wirklich globalen
Umwelt stehen, die Verschiedenheit nicht mehr
nur ein Thema von Human Ressource ist, sondern
ein inhärenter Faktor bei jeglichem Austausch,
ob Gespräch oder Meeting. Das erfordert ge-
wisse Charaktermerkmale und Fähigkeiten die
den Rahmen von etablierten Stereotypen in
Psychologie und Verhalten, überspannen.
Die Lösung ist also, das Spiel zu ändern. An-
gesichts der ambitionierten Business Drivers,
die ihrer Zeit immer voraus sind, können es sich
Business und IT-Unternehmen nicht leisten, ihre
Ziele nicht zu erreichen, nur weil sie darin versa-
gen, attraktive Arbeitgeber für eine Hälfte der
talentierten Basis zu sein. Die Verschiedenheit
ist nicht vernünftig oder ein politisches Thema,
sondern es wird überlebensnotwendig für das
Business.
Abschließend empfiehlt Gartner IT-Unter-
nehmen, dass sie ihre Fähigkeiten neu entwi-
ckeln müssen, und dass bedingt vor allem, den
Geschlechter-Mix zu verändern.
Bettina Hainschink
Gartner sagt, die IT-Abteilungen müssen die Kontrolle abgeben
26 CON•ECT Journal 2|2007
Gartner gibt führenden IT-Unternehmenden Rat, die ergänzenden Stärken beiderGeschlechter zu erkennen.
Finanzieller und ökologischer Druck gepaart mit
gesetzlichen Änderungen und steigender Auf-
merksamkeit der Konsumenten zwingen IT-An-
bieter und CIOs einen genaueren Blick auf die
Auswirkung zu machen, die »grün« auf ihr Busi-
ness haben wird, sagt Steve Prentice, Vizepräsi-
dent und renommierter Analyst von Gartner.
Die IT-Industrie muss mehr hinter das derzei-
tige Leistungsthema blicken und breiteren The-
men mehr Aufmerksamkeit widmen, wie z.B.:
Kohlendioxid, Treibhauseffekt, Nutzung von er-
neuerbaren Materialien, Recycling von Materia-
lien und Wiederverwendung der Wärme/Energie
der Datencenter.
Für IT-Anbieter bedeutet dies eine Evaluie-
rung, wie »grün« und umweltverträglich ihre
Produkte und Services von der Produktion bis
hin zum Recycling sind. Für CIOs bedeutet es,
einen neuen Blick auf das Lifecycle-Manage-
ment innerhalb der Organisation zu werfen, um
eventuelle Möglichkeiten zu identifizieren, die
die negativen Auswirkung der IT auf die Umwelt
minimieren und gleichzeitig die Geschäftsziele
erfüllen.
Während die Big Player unter den IT-Anbie-
tern für die bevorstehende Gesetzgebung jetzt
schon gut vorbereitet sind – wozu sie laut Gart-
ner gezwungen wurden –, ist es das erste Mal,
dass die Gesetzgebung die technologischen
Entwicklung vorantreibt.
Wenn die Industrie die Herausforderung in
dieser Angelegenheit zu führen annimmt, an-
statt nur die Regeln des Gesetzgebers zu befol-
gen, würden sie als proaktiv und verantwortungs-
voll von den Käufern wahrgenommen werden
und die Gesetzgebung positiv beeinflussen.
Folgende Bereiche stellen laut Gartner für die
IT-Industrie besondere Herausforderungen dar:
Finanzieller Druck:
Vielleicht der im Moment zwingenste Anreiz für
Unternehmen, »grün« zu denken und zu han-
deln, ist das Potenzial, Kosten zu senken,
indem der Energieverbrauch zu verringert wird.
Unternehmen brauchen immer mehr Rechen-
leistung, meint Rakesh Kumar, Research-Vize-
präsident von Gartner. Diese Systeme erfordern
mehr Energie und Kühlung als die letzten Gene-
rationen der Hardware. Weil weltweit die Ener-
giepreise steigen, gibt es einen signifikanten
Anstieg in den operationalen Budgets der Re-
chenzentren. Die meisten IT-Abteilungen großer
Unternehmen geben zwischen 4% und 8%, in
einigen Fällen sogar bis zu 10% des Gesamt-
budgets der IT nur für Energie aus. Aber der
doppelte Effekt dieser Energie verschlingenden
Hardware und der steigenden Energiekosten
führen zu dieser viermal so starken Zahl über
die letzten fünf Jahre. Dadurch entsteht ein
Druck auf die CIOs, zu handeln, und katapultiert
die Energiediskussion auf die ersten Plätzen der
IT-Agenda.
Ökologischer Druck
Eine überwältigende Mehrheit der Hardware
wurden so konzipiert, dass sie ein Maximum an
Funktionalität und Performance liefern, ohne
den ökologischen Aspekt zu beachten, sagt
Kumar. Zum Beispiel verbrauchen typisch tradi-
tionelle Rechenzentren mehr als 60% der Ener-
gie nur zum Kühlen der Ausrüstung. Ein weiteres
erschreckendes Beispiel bezieht sich auf die
Entsorgung von PCs. Laut der Untersuchungen
von Gartner werden Kosumenten und Unterneh-
men mehr als 800 Mio PCs weltweit in den
nächsten fünf Jahren ersetzen, wobei davon
64% (512 Mio) entsorgt werden müssen. 73%
dieser PCs werden auf Mülldeponien hinterlas-
sen oder in Lagern untergebracht, nicht aber
wiederverwertet.
Kumar meint, dies sei kein tragbarer Zu-
stand. Das sei schlecht für die Umwelt und
schlecht für das Business. Aufgeklärte Konsu-
menten und Einkäufer der Unternehmen wür-
den verstärkt mit ihren Geldbörsen entscheiden
und umweltverträgliche Produkte und Services
von jenen Lieferanten auswählen, die ein ökolo-
gisches Gewissen und eine soziale Verantwor-
tung haben.
Gesetzliche Veränderungen
Die grüne Gesetzgebung zwingt IT-Führungs-
kräfte bereits, ihre ökologische Verantwortung
zu überdenken und zu ändern. Zum Beispiel die
Richtlinie für den Verbrauch von Strom und
elektronischem Equipment in Europa, die im
Jänner 2007 in Kraft tritt, führt strikte Regulie-
rungen über die Entsorgung von elektronischen
Geräten. Weil der Erneuerungsprozess für IT-
Hardware (Server, Lager und Netzwerkequip-
ment) immer kürzer wird, müssen die Verbrau-
cher mehr entsorgen, dies aber auf umwelt-
freundliche Art und Weise.
Außerdem hat die EU eine Restriktion für ge-
fährliche Substanzen (RoHS) am 1. Juli 2006 er-
lassen. Dieses Umweltgesetz fokussiert dabei
die gefährlichen Substanzen, wie Quecksilber,
Kadmium und sechswertiges Chrom. Daraus re-
sultiert für IT-Anbieter und IT-Abteilungen ein
sorgsamerer Umgang mit der Umwelt durch ein
durchgängiges Lifecycle-Management bei ihren
Anlagen.
Das neue EU-Umweltgesetz hat die globale
IT-Industrie an der Nase herumgeführt, meint
Meike Escherich, 1. Research Analystin von
Gartner. Ausgedehnte Gesetze die die Produ-
zenten in die Pflicht nehmen, zwingen IT-Anbie-
ter, ökologische Aspekte in das Design, die Pro-
duktion und sogar in das Marketing des
Produktes mit einzubeziehen.
Die IT Industrie muss jetzt handeln.
Die IT-Industrie muss den Weg anführen, um die
richtigen Dingen für das Business, die Wirt-
schaft und die Umwelt zu tun, sagt Meike Esche-
rich. Sonst wird die IT-Industrie immer wieder in
Regulierungen gezwungen, die weder technisch
noch wirtschaftlich dem entsprechen, was wirk-
lich gebraucht wird.
Gartner empfiehlt IT-Anwendern, ihre momen-
tane Umweltpolitik und -praxis zu beurteilen –
besonders den Treibhauseffekt, Umweltver-
schmutzung und das Nutzen von erneuerbaren
Ressourcen –, um sicherzustellen, dass sie
nicht nur dem Anspruch der Gesetzgebung ge-
nügen, sondern auch die Zukunft gut überste-
hen, härter Gesetze und einer genauere Prüfung
von ökologisch wachsamen Käufern bestehen.
Wenn die IT-Industrie jetzt nicht handelt, um
härtere, grüne Maßnahmen zu platzieren, wer-
den sie immer dazu bestimmt sein, mit der
Gesetzgebung aufzuholen, die nicht die Kom-
plexität der Technologie oder der Geschäftsver-
wicklungen schlecht bedachten Klauseln, so M.
Escherich weiter.
Ebenso wie große IT-Organisationen einen
großen Druck verspüren, mehr umweltfreundli-
ches Computerumfeld zu entwickeln, empfiehlt
Gartner CIOs damit zu beginnen, nach kurz- und
langfristigen Möglichkeiten zu recherchieren,
um den Energieverbrauch zu reduzieren, sowie
die damit verknüpfte Kohlendioxid-Emission in
den Rechenzentren und im Equipment der
Clients.
Die elektrische Leistung wurden zu einem Kernthema in der Debatte um eine»grüne IT«, aber das ist nur die Spitze eines schmelzenden Eisberges für eineIT-Industrie, die laut Gartner derzeit nicht aufrecht zu halten ist.
CON•ECT Journal 2|2007 27
Grüne IT / Green IT374 Mio PCs werden in den nächsten 5 Jahren aufMülldeponie oder zum Lagern hinterlassen.
Würden Sie gerne in einem Flugzeug sitzen,
wenn Sie wüssten, dass der Pilot keine Anzei-
gen für Höhe, Geschwindigkeit, Treibstoff, Hy-
draulikdruck etc. hat? Eine Bruchlandung des
Piloten wäre wohl sehr wahrscheinlich. Fliegen
Ihre Daten aber nicht auch gleichsam mit höch-
ster Geschwindigkeit durch die Leitungen?
Ohne die kontinuierliche Erfassung der Betrieb-
sparameter in einem Netzwerk wird es wohl
auch einmal unweigerlich zu einem Absturz
Ihrer IT-Anwendungen kommen.
Netzwerkbetreiber sollten sich um Daten-
durchsatz, Fehlerraten und Paketverlust, Signal-
laufzeit, auch Latenz genannt, CPU- und Spei-
cher-Auslastung Ihrer Komponenten kümmern.
Einerseits sind Langzeitanalysen für die Trenda-
nalyse von hoher Wichtigkeit, damit die Kapazi-
tätsplanung stimmt und die richtigen Investitio-
nen rechtzeitig getätigt werden können. Die
Firma schoeller network control liefert, installiert
und betreut Performance Monitoring Systeme.
Gemäß dem Trend der Zeit werden viele IT-
Abteilungen ausgelagert. Service-Provider über-
nehmen die Aufgaben und manchmal auch ei-
nige Mitarbeiter. Es werden Service Levels
definiert, um die Qualität der zu erbringenden
Leistung zu bestimmen.
Garantierte Verfügbarkeit ist gut,garantierte Antwortzeit ist besser.
In den letzten Jahren hat man sich sehr mit der
Verfügbarkeit von Systemen beschäftigt.
Redundante Systeme wurden geschaffen.
Keine Verfügbarkeit bedeutet eigentlichnur eine unendlich lange Antwortzeit
Das Kriterium für eine gut geführte IT ist nicht
mehr die Hochverfügbarkeit, sie wird bereits
vorausgesetzt. Das Kriterium ist die Einhaltung
garantierter Antwortzeiten der wichtigen IT-ba-
sierenden Anwendungen im Unternehmen. Und
hier wird besonderes Augenmerk auf internatio-
nal, ja global vernetzte Anwendungen gelegt
werden.
Vertrauen ist gut, Kontrolle ist besser.
Es ist schon bewerkenswert, dass bei fast allen
Outsourcing-Projekten die Erfassung solcher
Performance-Kennwerte, wenn überhaupt, dann
vom Service-Provider selbst durchgeführt werden.
Ganz ehrlich, wäre es Ihnen nicht lieber und
einleuchtender, wenn gerade die Messung der
Einhaltung solcher Antwortzeit einem Dritten
überlassen wird. Selbst möchte man sich viel-
leicht doch lieber dem Kerngeschäft widmen,
aber alles in eine Hand zu geben, das erscheint
doch gar nicht so sinnvoll.
Schoeller Managed Reporting Serviceobjektiviert den Service Level in der IT
Der in Österreich und Ungarn führende Spezia-
list im Bereich Network und Application Perfor-
mance Monitoring, schoeller network control,
unterstützt Großbetriebe und KMUs, die den
Netzwerk-Betrieb oder die gesamte IT ausgela-
gert haben, mit einem abgestuften Reporting
Service. Der Kunde bezahlt eine jährliche Ser-
vice-Gebühr und bekommt dafür laufend die ge-
meinsam definierten Reports per email oder on-
line via Web-Access objektiv und fachmännisch
geprüft und für das Management aufbereitet.
schoeller network control
Seit mehr als 30 Jahren in der Kommunikations-
branche tätig, hat sich das Team von schoeller
unter der Leitung des langjährigen Geschäfts-
führers Ing. Michael Gruber konsequent auf die
Analyse, Optimierung und den Schutz von IT-
Ressourcen spezialisiert. Die größten und an-
spruchsvollsten Unternehmen in Österreich und
Ungarn verlassen sich auf die Experten von
schoeller. Performance-Optimierung, Netzwerk-
fehlersuche mit Erfolgsgarantie aber auch
Highend-Security-Lösungen und das bekannte
Ausbildungsprogramm für Fehlersuche, Opti-
mierung und IT-Sicherheit, der sogenannten
schoeller-university sind Angebote, die Sie wo
anders vergeblich suchen werden.
Grüne IT / Green IT
28 CON•ECT Journal 2|2007
Die CIOs müssen ihre Lieferanten und
Dienstleister fragen, welche Aktionen diese zur
Reduktion des Treibhauseffektes beitragen, und
wie ihre generelle ökologische Politik aussieht,
meint Kumar. Anbieterprogramme mit dem
Fokus auf IT und Umwelt entstehen, und diese
sollten auch von den IT-Organisationen bzw.
Abteilungen einbezogen werden. Beispiels-
weise Unternehmen wie ADM, IBM, Dell, HP und
Sun Microsystems unterstützen eine neue Initi-
ative namens Green Grid. Sie hoffen, dass es
sich dabei um eine Unterstützergruppe han-
delt, die sich mit dem Thema Energieverbrauch
bei Rechner und Kühlung auseinandersetzt.
Meike Escherich ergänzt dazu: Für die Ent-
sorgung ist der Produzent verantwortlich. Mehr
als 70% der Ausschreibungen in Europa bein-
halten eine Provision für Entsorgung. Die CIOs
müssen vorsichtig abschätzen welche Entsor-
gungsalternativen es gibt, auch gegen das Risi-
komanagement im Unternehmen, weil die
Daten nicht vollständig von der Hardware ent-
fernt werden können und zur Wiederverwen-
dung bestimmt ist, lassen dem CIOs keine an-
dere Chance als die endgültige Entsorgung.
Die Zeit naht schnell, wo CIOs und IT-Anbie-
ter fundamental unterschiedlich handeln müs-
sen um die Geschäftsinteressen, aber auch ge-
sellschaftliche und gesetzliche Forderungen zu
treffen, nicht nur für umweltfreundlichere Pro-
dukte, sondern auch für zukunftsfähige Pro-
dukte und Services, meint Prentice. Aber jetzt
muss die IT-Industrie die ersten Schritte unter-
nehmen, um sich eindeutig als Teil der »grü-
nen« Lösung zu positionieren. Wenn die Unter-
nehmen nichts tun, ob ihr eigenes Haus in
Ordnung zu bekommen, dann wird das Teil des
Problems, so Prentice weiter.
Bettina Hainschink
If you don’t measure IT, you can’t manage IT
CON•ECT Journal 2|2007 29
Im Rahmen einer Veranstaltung von CON•ECT
Eventmanagement berichtete Herr Xie Qian vom
China Electronics Standardization Institute
(CESI) über den Stellenwert von OSS in China. In
seinem Vortrag stellte er die wichtigsten chine-
sischen Institutionen im Zusammenhang mit
Open Source vor und dokumentierte den
Ist-Stand der OSS-Entwicklung in China mit sta-
tistischen Daten. Darüber hinaus sprach Herr
Xie über Anwendungsmöglichkeiten von OSS
und argumentierte die Wichtigkeit von Open
Source für die Wirtschaft, die öffentliche Verwal-
tung und die Wissenschaft.
Chinas Wirtschaft bietet ein optimales Um-
feld für die schnelle Entwicklung von Open
Source Software. Bis dato war der chinesische
Softwaremarkt von ausländischen Produkten
dominiert. Jetzt wird die OSS-Entwicklung staat-
liche gefördert, um so zu erreichen, dass heimi-
sche Produkte verstärkt auch von der nationa-
len Wirtschaft produziert und genutzt werden.
In Bezug auf Open Source Software übernimmt
China teilweise Standards, zum anderen Teil
werden sie national in Projekten erarbeitet um
nach einem Genehmigungsprozess verabschie-
det werden zu können.
CESI hat einen wesentlichen und aktiven An-
teil an der OSS-Standardisierung in China, unter
anderem als Sekretariat für die Chinese Linux
Standard Work Group, als Koordinator der Chi-
nese Office Software Standard Work Group und
als Teilnehmer bei zahlreichen behördlich ge-
sponserten OSS R&D-Projekten.
Die Veranstaltung fand im Beisein des Bot-
schaftsrates der Volksrepublik China, Herrn
Prof. Ye Jianzhong sowie des Ersten Sekretärs
der chinesischen Botschaft in Wien, Herrn Lou
Yunhua statt; unter Beteiligung der TU Wien mit
Herrn Armin Tjoa sowie Mag. Bettina Hainschink
von CON•ECT Eventmanagement.
Sieghard Dippelreiter (Promac GmbH) hielt
als Einleitung eine kurze Präsentation zu Open-
Source-Software als Chance für die Wirtschaft
und betonte, wie Open Source sich als Dienstleis-
tung etablieren wird, da wir auf dem Weg zu einer
Informations- und Wissensgesellschaft wären.
Alexander Schatten von der TU Wien hob die
Interoperabilität besonders hervor und stellte
fest, dass ein wichtiges Ziel bei der OSS-Ent-
wicklung die Ausbildung der User schon im
Schulalter sein müsse, speziell beim Aufbau in
den asiatischen und afrikanischen Ländern. Er
sagte außerdem, dass die bei OSS verwendete
Methodologie auch in verschiedenen anderen
Projekten angewandt werden könne und Soft-
ware für sich immer weniger wichtig würde – der
verbindende Aspekt rücke immer mehr in den
Vordergrund.
Status der-Open-Source Software inChina
Die Entwicklung der Open-Source-Software in
China wird sowohl von der Regierung (Sponso-
ring, Etablierung von öffentlichen R&D-Plattfor-
men) als auch von Privaten (nichtstaatliche Or-
ganisationen, etwa COPU oder LUPA) gefördert.
China OSS Promotion Union (COPU)
COPU ist eine Allianz verschiedener Unterneh-
men, öffentlicher Institutionen und nichtstaat-
lichen Organisationen, die sich unter der Lei-
tung von nationalen Behörden für die Sache der
OSS-Entwicklung einsetzen. COPU hat zurzeit
200 Mitglieder.
Chang Feng Open Standards Platform Software
Alliance (Chang Feng Alliance)
Die Chang Feng Alliance besteht aus Herstellern
von Plattform-Software, die sich zu dem Zweck
der OSS-Entwicklung zusammengeschlossen
haben. Kooperationsfelder sind die Gebiete
Standardisierung, Verkauf und Anwendungen.
Co-create Software League (CoSoft)
Die CoSoft ist ein Ableger der Chinese Software
Industry Association (CSIA), die sich auf Open
Source Software spezialisiert hat. Ihr Hauptziel
ist die Förderung technischer OSS Standards.
Linux University Promoting Alliance (LUPA)
LUPA wurde von einigen Universitäten mit dem
Ziel initiiert, OSS Ausbildungen an ihren Instituten
zu fördern. LUPA hat heute über 300 Mitglieder.
Fazit
Open-Source-Software wird in China mittlerweile
in zahlreichen Bereichen genutzt. Nach einem
späten Beginn (erst 1999) Open-Source-Software
strategisch zu nutzen hat eine stürmische und
erfolgreiche Entwicklung zu einer qualitativ und
quantitativ bemerkenswerten Entwicklungskom-
petenz und zu einer wesentlichen Verwendung
von OSS in China geführt. Große Potenziale war-
ten in beiden Bereichen auf ihre Umsetzung.
Über uns
CON•ECT Eventmanagement, die IT-Trend-Even-
tagentur. Unser Ziel ist, für unsere Kunden auf
dem Gebiet der IT-Trendthemen ständig einen
Schritt voraus zu sein. Das erreichen wir durch
ein gut funktionierendes Netzwerk von Partnern
und unser Gespür für zukunftsträchtige Wis-
sensgebiete. Diesen Vorsprung gegenüber den
Mitbewerbern geben wir an unsere Kunden wei-
ter, indem wir unser Know-how mit professionel-
lem Eventmanagement verbinden. So bringen
unsere Events allen Beteiligten (Veranstaltern,
Sponsoren, Referenten, IT-Entscheidern und
den Teilnehmern) den gerade in der IT-Branche
entscheidenden Vorteil: vorausinformiert sein!
CON•ECT hat in Österreich bereits mehrere
Konferenzen zum Thema Open Source durchge-
führt; für 2008 sind weitere Events geplant. Nä-
heres unter www.conect.at.
Das ausführliche Paper der Präsentation von
Herrn Xie ist auf Anfrage erhältlich.
China Electronics Standardization Institute (CESI) zu Gast bei CON•ECT Eventmanagement
Standardisierung, Open Source &Intellectual Property Rights in China
30 CON•ECT Journal 2|2007
Datenqualitätsmanagement (18.6.2007)
Franz Hopfenwieser (ONE): Datenqualität – EinBest Practice von ONE
Wolfgang Nimführ (IBM): Metadatenmanage-ment – Von verstreuten Quelldaten zu qualita-tiv hochwertigen Informationen über Ihre zen-tralen Geschäftseinheiten
Christian Dolkowski (OMV): Business Intelli-gence – Reporting-Lösung der OMV
Marcus Zwirner (FUZZY! Informatik) – Kunden-datenmanagement – Datenqualitätsproblemeim CRM-Bereich
Siegmund Priglinger (Informatica): Data Gover-nance – eine wesentliche Komponente von IT-Governance
Ulrich Windheuser (WestLB): Datenqualität –Die »Datenqualitätsmessung« – chronologischvon der Datenqualitäts-Definition bis hin zurUmsetzung in Datenqualitäts-Projekten
E-Billing & E-Zustellung (12.6.2007)
Gunther Reimoser (Ernst & Young): E-Billing –Rechtliche Aspekte
Erich Waldecker (Bundesministerium für Finan-zen): E-Billing aus Sicht der Finanzverwaltung
Wolfgang Gschwandtner (EBPP): e-Rechnung –Bankenlösung für KMUs
Rene Gayer (Microsoft Dynamics, MBSTRAINING): e-Billing mit Microsoft Dynamics –Ein Bericht aus der Praxis
Markus Punz (BDC): E-Billing – praxisorientierteLösung – ERP-unabhängig!
Alexander Leiningen-Westerburg (AustriaPro):E-Zustellung in der Wirtschaft
Wissensmanagement & Portale(10.5.2007)
Alexander Simon (Simon GmbH): Steigerungder Wettbewerbsfähigkeit durch den Einsatzvon Wissensmanagement
Peter Rass (Telekom Austria): Der schnelle Zu-gang zu mehr Produktivität durch hosted Colla-boration Services
Alexander Szlezak (Gentics): Universelle Unter-nehmensportale als Basis für kollaborativesArbeiten
Michael Würzelberger (Raiffeisen InformatikGmbH): Collaboration in der Praxis
Harald Huber (USU AG): Knowledge Automa-tion: Selbstlernende Wissensdatenbanken imCallCenter
Helmut Brückler (ConArs.media): Internetkon-ferenzen unterstützen Wissensmanagement
Erfolgskritische Geschäftsprozesse imCall Center (10.5.2007)
Jürgen Day (Telenet GmbH Kommunikations-systeme): Automatisierung und Einsparpoten-tiale mit Voice Portalen
Harald Huber (USU AG): Knowledge Automa-tion: Selbstlernende Wissensdatenbanken imCallCenter
Peter Gißmann (almato GmbH): Quality Moni-toring und Coaching – Optimale Ergebnisseaus jedem Kundenkontakt
Herbert Liebl (Qualysoft GmbH), Michael Kris-tek (UPC): Kundenorientierte personalisierteOutputmanagement Kommunikation mit Infi-nica
Trends in Marketing und Kommunikationmit Web 2.0 (24.4.2007)
Rudolf Lehner (Internet und E-Ticketing ÖBB PVAG), Dr. Christian Th. Jirik (Management und IT-Consulting): Ad hoc Datenanalyse im Personen-verkehr
Oliver Nitz (Telekom Austria): Digital Signage:interaktive Medien in Wartezonen und am P.O.S.
Prof. Clemens Cap (Universität Rostock):Trends in Marketing, Web 2.0 und CommunityBuilding
Prof. Dr. Rainer Haas (Universität für Bodenkul-tur Wien, Marketing): E-Marketing – Was machtIhren Auftritt am Internet erfolgreich?
Haimo Lorenz (mobilkom austria AG): Vertrieb-liche Effizienzsteigerung durch den Einsatzmobiler CRMLösungen
Georg Hanak-Hammerl (HEROLD Business DataGmbH): HEROLD Business Data
Thomas Schmutzer (HMP Beratungs GmbH):Virales Marketing
Dr. Georg S. Mayer (Kanzlei Dr. Georg S. MayerGmbH): Buchpräsentation: Werbe.Recht.Praxis– Das umfassende Handbuch für Unternehmerund Agenturen
Christian Burger (ÖAMTC): Die 4 Dialog-Dimen-sionen – Web 2.0 aus PR-Sicht
Geschäftsprozessoptimierung (18.4.2007)
Christiane Gernert (Gernert & Partner):Prozessmodelle – Selbstverständlichkeit oderBallast
Robert Strobl (BOC): Integriertes Geschäftspro-zess- und ITManagement mit ADOscore®, ADO-NIS® und ADOit®: Best-Practices zum Themaprozessbasierter Anwendungsentwicklung,SOA und Process Performance Management
Alexandros Osyos (moblikom austria AG) & Jo-hannes Leitner (IT-PRO): Kommt der Vertriebs-mitarbeiter nicht ins Büro, muss das Büro zuihm kommen
Gernort Starke (Berater): Vorgehensmodellebei Integrationsprojekten & Standards (JBI,BPEL, WS)
Siegmund Priglinger (Informatica GmbH): En-terprise Information Integration – die Schlüs-selkomponente für erfolgreiche SOA-Infra-struktur
Michaela Ruppnig (BRZ): Cultural Change beider Einführung von SOA Projekten
Gottfried Luef (IBM Österreich): Aspekte einerSOA in Hinblick auf die erfolgreiche Optimie-rung von Geschäftsprozessen
Voice over IP (29.3.2007)
Clemens Böhmer (Arthur D. Little): The Futureof Voice over IP
Rene Graf (ERNW): Auswahlkriterien für densicheren VoIP Betrieb
Harald Zischka (Siemens): Voice over IP iminternationalen Einsatz
Gregor Nowotny (Telekom Austria): IP-Telefonieerfolgreich implementieren
Friedrich Treiber (COLT Telecom Austria): VoIPLösungen für Geschäftskunden
Rene Graf (ERNW): Voice-over-IP Security
Edwin Ronacher (Kapsch CarrierCom): CarrierVoIP Services
Business – Technologie – Mensch(23.3.2007)
Hartmut Müller (Raiffeisen Informatik): Zukunftist das, was wir uns in unseren Köpfen vorstel-len können
Clemens Cap (Universität Rostock): DigitalesBeziehungsmanagement und soziale / soziali-sierte Netze
Sigmund Priglinger (Informatica): Vernetzunggeschäftsrelevanter Informationen
Michael Heiss (Siemens IT Solutions and Servi-ces): Practice of Networking of People andIdeas as Innovation Driver
Papers und Präsentationen,die für Sie zum Download unterwww.conect.at/v1/download.html bereitstehen
CON•ECT Journal 2|2007 31
Papers und Präsentationen
Tina Reisenbichler (T-Systems Austria) & Her-mann Weisswasser (Infoteam): StrategischesNetworking
Future-Network Management Forum(14.3.2007)
Johannes Rupp (Teradata): Trends in BusinessIntelligence und Data Warehouse
Security, Risiko- & Identity-Management(1.3.2007)
Leopold Löschl (BMI, BKA - Computer undNetzwerkkriminalität): Probleme & Erschei-nungsformen der Internetkriminalität
Peter Rogy (schoeller network control):IT-Forensik
Matthias Schabl (Novell): Transparente Rechte-Authorisierung
Michaela Weber (CA): IT-Risk Management unddie Superuser
Roman Brandl (Sun): Identitiy Management inder Praxis
Hannes Passegger (Telekom Austria): Von derSecuritykomponente zum umfassenden Stabi-litymanagement
Theo Christoph (DATASEC Data Security): Zwi-schen Malware-Ausbruch und Sicherheitsup-date
Christian Beyrl (Microsoft): Microsoft Forefront
Axel Ciml (Oxford Computer Group Austria):Identity & Access-Management (IDA)
Andreas Kroisenbrunner (Checkpoint): Intelli-gent Security for your Business
Wolfgang Köck (UPC Austria): Managed Secu-rity - Sicherheit im KMU Bereich
Samuel Brandstätter (avedos business solu-tions gmbh ): Risiko- und Compliancemanage-ment
IT-Servicemanagement Frühjahrssympo-sium (27.2.2007)
Bernhard Schweitzer (Software Spectrum):Software Asset Management (SAM) Vorgehens-weise zur Einführung
Mathias Nöbauer (HP): Business TechonologyOptimization
Markus Kern (gT-Consulting GmbH): WelcheBedeutung hat IT Service Management beiglobalen IT Services
Michael Gruber (schoeller network control):Application Performance Monitor
Martin Pscheidl (CA): Configuration Manage-ment mit der CA CMDB
Ernst Radina (LeuTek): Geschäftsprozess-Management und Service Level Monitoring mitZIS-System, ZISGUI und ZISSLM
Siegmund Priglinger (Informatica): Data Gover-nance als Teil der IT Governance
Holger Aich (Perinova): Optimiertes Client-management als verlässliche Basis für weiter-führende Service Management Disziplinen wieLizenz- und Assetmanagement
Haimo Lorenz (mobilkom austria): EffizienteEinsatzsteuerung durch Mobiles Service-Management
Michael Wollein (Softlab): Mobiles ServiceManagement – Effiziente Steuerung durch Mo-bile Remedy
Heimo Heininger (Axios Systems):Anwendungsbeispiele einer CMDB mit assyst
Lothar Buhl (Masters Consulting): Reifegrader-mittlung für IT-Service-Management-Prozessemit ISO 20000 und CMM in der Praxis
Future Network – Web 2.0 (19.2.2007)
Prof. Dr. Clemens Cap (Universität Rostock):Keynote: Web 2.0 – Herausforderung oder Hype
Alle anderen Papers zu dieser Veranstaltungfinden Sie auf der Website des Future Network(www.future-network.at).
Compliance, Governance, Risk-Manage-ment (19.2.2007)
Gunther Reimoser (Ernst & Young): Was fordertdie 8. EU-Richtlinie (nicht)?
Markus Müller (HP): Der Weg von der Vorschrifthin zur konkreten Lösung
Robert Strobl (BOC Unternehmensberatung):Vom operationellen Risikomanagement, überIKS zu Cobit und ISO 2000
Herfried Geyer (CIS): Effektives Risikomanage-ment
Krzysztof Müller (Telekom Austria): Cobit alsDe-facto-Standard der IT-Governance
Enno Rey (ERNW): PCI Compliance
E-Health und Krankenhausinformations-systeme (24.1.2007)
Wolfgang Dorda (Medizinische UniversitätWien): Die Einführung des ElektronischenGesundheitsakts: Internationale Trends &Österreichische Aktivitäten
Beate Hartinger (Hauptverband der österreichi-schen Sozialversicherungsträger): Zur aktuel-len Diskussion um die so genannte »Zwei-Klas-sen-Medizin«: Die Realität der Neun-Klassen-Medizin in Österreich
Alfred Nesensohn (InterComponentWareGmbH): Aus der Krankengeschichte wird dieGesundheitsakte – Ein Paradigmenwechsel?
Herlinde Toth (Wien KAV): Elektronische Kom-munikation zwischen KAV, Fachärzten, Rönt-geninstituten und Labors – Vorbereitung aufeine Behandlung im Spital
Harald Jung (Alcatel-Lucent): Fallbeispiel eines»Next-Generation« Kommunikationsnetzwer-kes zur Verbesserung der Patientenbetreuung
Ernst Mlnarik (Oracle): Sicherheit und Nach-vollziehbarkeit (Auditierbarkeit) in der Infor-mationstechnologie
Karl Pfisterer (mobilkom austria): Erfolgsfaktor»Optimierte Logistik« im Gesundheitswesen
Eva Friedler (Wien KAV): Systematischer stan-dardisierter elektronischer Informationstrans-fer – eine Entwicklung im Rahmen des Projek-tes – PatientInnen orientierteKrankenbetreuung
Florian Wozak (IIG): IHE-XDS und Co. Erfahrun-gen im health@net Projekt
Sponsoren:
Kooperationspartner: