07110 conect journal 2 - open source & intellectual ... iptv, e-marketing, e-health, ... curity...

32
2 | 2007 E-Health und Krankenhausinformationssysteme ITSM: Trends und Professionalisierung Security, Risiko- und Identity Management Business – Technologie – Mensch. Strategien & Netzwerke von Informationen, Innovationen und Beziehungen Voice over IP: Trends und Best Practices Trends in Marketing und Kommunikation mit Web 2.0 E-Billing und E-Zustellung Datenqualitätsmanagement – Voraussetzung für erfolgreiches CRM Suchmaschinen: Gestern – Heute – Morgen Gartner sagt, die IT-Abteilungen müssen die Kontrolle abgeben Gartner gibt führenden IT-Unternehmen den Rat, die ergänzenden Stärken beider Geschlechter zu erkennen Grüne IT / Green IT Standardisierung, Open Source & Intellectual Property Rights in China

Upload: buidan

Post on 12-Apr-2018

223 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

2|2007

E-Health und Krankenhausinformationssysteme

ITSM: Trends und Professionalisierung

Security, Risiko- und Identity Management

Business – Technologie – Mensch. Strategien & Netzwerke von Informationen,Innovationen und Beziehungen

Voice over IP: Trends und Best Practices

Trends in Marketing und Kommunikation mit Web 2.0

E-Billing und E-Zustellung

Datenqualitätsmanagement – Voraussetzung für erfolgreiches CRM

Suchmaschinen: Gestern – Heute – Morgen

Gartner sagt, die IT-Abteilungen müssendie Kontrolle abgeben

Gartner gibt führenden IT-Unternehmen den Rat, die ergänzenden Stärken beider Geschlechter zuerkennen

Grüne IT / Green IT

Standardisierung, Open Source & IntellectualProperty Rights in China

Page 2: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Behalten Sie Ihren

Informationsvorsprung!

Probeabo und Newsletter unter www.computerwelt.at

Page 3: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

2|2007EDITORIAL

IMPRESSUM:Medieninhaber, Herausgeber und Verleger: CON•ECT

Eventmanagement GmbH. Kaiserstraße 14/2, 1070 Wien.

Für den Inhalt verantwortlich: Mag. Bettina Hainschink.

Redaktion: Mag. Bettina Hainschink, Doris Spiegl, Fre-

derick Staufer. Layout: Gerhard Krill, 1070 Wien.

Blattlinie – Offenlegung gemäß § 25 Mediengesetz:

Unabhängiges und unpolitisches Journal für Interessen-

ten an aktuelle Business-Trends und Trends in der Infor-

mationstechnologie. Erscheinungsweise: 2~ jährlich

Namentlich gekennzeichnete Beiträge geben die Mei-

nung des Autors wieder und müssen nicht mit der Mei-

nung des Herausgebers übereinstimmen.

www.conect.at

Zukunftsforum E-Health und Krankenhaus-

informationssysteme . . . . . . . . . . . . . . . . . . . . 5

ITSM: Trends und Professionalisierung. . . . . . 7

Security, Risiko- und Identity Management . . 9

Business – Technologie – Mensch.

Strategien & Netzwerke von Informationen,

Innovationen und Beziehungen . . . . . . . . . . . 11

Voice over IP: Trends und Best Practices. . . . 12

Trends in Marketing und Kommunikation

mit Web 2.0. . . . . . . . . . . . . . . . . . . . . . . . . . . 14

E-Billing und E-Zustellung . . . . . . . . . . . . . . . 17

Datenqualitätsmanagement –

Voraussetzung für erfolgreiches CRM . . . . . . 18

Weitere Events . . . . . . . . . . . . . . . . . . . . . . . . 20

Suchmaschinen: Gestern – Heute – Morgen 24

Gartner sagt, die IT-Abteilungen müssen

die Kontrolle abgeben . . . . . . . . . . . . . . . . . . 25

Gartner gibt führenden IT-Unternehmen

den Rat, die ergänzenden Stärken beider

Geschlechter zu erkennen. . . . . . . . . . . . . . . 26

Grüne IT / Green IT . . . . . . . . . . . . . . . . . . . . . 27

Standardisierung, Open Source &

Intellectual Property Rights in China. . . . . . . 29

Papers und Präsentationen . . . . . . . . . . . . . 30

Sehr geehrte Damen und Herren!

Liebe Freunde und Geschäftspartner von CON•ECT!

Wir alle sind einem immer dynamischeren Umfeld ausgesetzt. Die Anforde-

rungen an den Einzelnen ständig am Puls der Zeit zu sein steigen weiter. Be-

sonders die IT-Branche ist von diesem technologischen und dem damit ver-

bundenen gesellschaftlichen Wandel sehr stark betroffen. Themen wie Web

2.0 haben über das letzte Jahr nicht nur die Rolle des Internets komplett ver-

ändert, sondern wirken sich auch auf Geschäftsprozesse und die Art wie wir mit unseren Kun-

den kommunizieren, aus. IT- wie auch Marketing-Experten können sich dieser Entwicklung

kaum entziehen und müssen ihre Business Strategie an die neuen Anforderungen anpassen.

Mit CON•ECT Informunties immer am Puls der Zeit bleiben! Um Ihnen einen guten Einblick in

die wichtigsten Trendthemen geben zu können, hat CON•ECT Eventmanagement auch im vergan-

genen Halbjahr wieder eine Vielzahl von Veranstaltungen – sowohl CON•ECT Informunities als

auch Seminare und Konferenzen – ins Leben gerufen, Zeit also einen Blick auf das 1. Halbjahr

2007 zu werfen und diese nochmals Revue passieren zu lassen: Neben den seit Jahren erfolg-

reich etablierten Events, beispielsweise das IT-Servicemanagement-Frühjahrs- und Herbstsym-

posium, gab es auch im vergangen Jahr wieder Veranstaltungen zu aktuellen Themen, wie z.B.

VoIP, Security & Identitymanagement, oder Business Integration. Zusätzlich haben wir für Sie

neue CON•ECT Informunities zu Trends wie etwa Web 2.0., IPTV, E-Marketing, E-Health, IT-Com-

pliance und Outsourcing oder Service Level Monitoring entwickelt, um mit Ihnen gemeinsam die

wichtigsten Neuerungen kennen zu lernen und so am Puls der Zeit zu sein. Die CON•ECT Infor-

munities dienen aber nicht nur dem reinen Know-how-Transfer, sondern sind darüber hinaus

auch ein Ort der Begegnung mit vielen Kollegen aus der Branche.

Aktiv mitgestalten im CON•ECT Fachbeirat! Durch die Brisanz und Modulation unserer IT- und Ma-

nagement-Themen, die wir auch kurzfristig umsetzen, und eine kraftvolle inhaltliche Aufbereitung

durch unseren Fachbeirat, der sich aus namhaften Persönlichkeiten der Branche zusammensetzt,

erfreuten sich alle CON•ECT Informunities über einen wachsenden Zustrom an Besuchern. Durch

Expertenbeiträgen und Best Practices aus dem deutschsprachigen In- und Ausland sowie die Ver-

zahnung branchenrelevanter Netzwerke bieten wir Ihnen eine dynamische Plattform.

Werden Sie Teil der CON•ECT Community! Wenn auch Sie zu dieser Community gehören wol-

len, am Know-how hochkarätiger Speaker teilhaben oder sich und Ihr Unternehmen in einem

der nächsten CON•ECT Journale selbst wieder finden wollen, laden wir Sie nun herzlich ein, in

den nachfolgenden Seiten zu blättern und Anregungen zu sammeln.

Wir freuen uns, Sie auch in den nächsten Monaten wieder Im Rahmen der zahlreichen CON•ECT

Informunities über die neuesten Trends zu informieren und Ihnen so die Möglichkeit zu bieten,

von unserem Netzwerk zu profitieren.

In diesem Sinne, wünschen wir Ihnen weiterhin viel Erfolg und alles Gute für 2. Halbjahr 2007

und einen schönen und erholsamen Sommer!

Mit herzlichen Grüßen,

Ihre

Mag. Bettina Hainschink

Mag. Bettina Hainschink

Mehr als 150 Präsentationen im Web unter

http://www.conect.at/v1/download.html zum

Download!

Beziehen Sie regelmäßig unseren Newsletter

mittels Eintrag Ihrer E-Mail-Adresse auf

unserer Homepage.

Page 4: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Partner und Co-Branding

Wir sehen unsere Kunden als Partner, mit

denen wir gemeinsam Konzepte und Lösun-

gen erarbeiten und umsetzen. Oberstes

Ziel ist die Zufriedenheit und Nutzenstiftung

für unsere Kunden.

Zu unseren Partnern gehören:

Das Future Network versteht

sich als unabhängige Dia-

log- und Diskussionsplatt-

form, auf der Experten von

Anbieter- und Anwendersei-

te, Consultants und Wissenschafter ihr Wis-

sen und ihre Erfahrungen zur Verfügung stel-

len. Dieser Prozess zeigt Unternehmen Wege

auf, die Performance zu verbessern und

Wettbewerbsvorteile zu generieren. Näheres

unter www.future-network.at.

Das Austrian IT

Service Manage-

ment Network

stellt eine Platt-

form für Unternehmen und Experten im -

Themenschwerpunkt IT-Service und IT-Bu-

siness dar – mit Themen wie Servicema-

nagement, Prozessoptimierung und IT-Go-

vernance, Kennzahlen als Standards zur

Leistungsmessung etc. – und wirkt durch

Events, Öffentlichkeitsarbeit und vor allem

auch durch internationalen Praxiserfah-

rungsaustausch & Networking.

Das KDZ – Zentrum für

Verwaltungsforschung

nimmt die Rolle eines

Kompetenzzentrums

in den Bereichen Governance und Public

Management, des öffentlichen (Qualitäts-)

Managements, der Betriebswirtschaft der

öffentlichen Verwaltungen, des Electronic

Government und der öffentlichen Finanzwirt-

schaft ein. Das KDZ bietet maßgeschnei-

derte Konzepte und Umsetzungsbegleitung.

Nähere Informationen unter www.kdz.or.at.

Das Austrian Se-

curity Forum (ASF)

ist die Vereinigung

österreichischer

Informationsexperten, mit dem Ziel der Ver-

mittlung praxistauglicher Expertise bei der

Umsetzung von Informationssicherheits-

standards für Entscheider. Dies erreichen

wir durch die Förderung des Erfahrungsaus-

tausches und das Erzielen von Synergieef-

fekten durch die optimale Kombination von

Expertenwissen.

CON•ECT, die IT-Trend-Eventagentur. Unser Ziel ist es, für

unsere Kunden auf dem Gebiet der IT-Trendthemen ständig

einen Schritt voraus zu sein. Das erreichen wir durch ein gut

funktionierendes Netzwerk von Partnern und unser Gespür für zukunftsträchtige Wis-

sensgebiete. Diesen Vorsprung gegenüber den Mitbewerbern geben wir an unsere

Kunden weiter, indem wir unser Know-how mit professionellem Eventmanagement

verbinden. So bringen unsere Events allen Beteiligten (Veranstalter, Sponsoren, Re-

ferenten, IT-Entscheidern und den Teilnehmern) den gerade in der IT-Branche ent-

scheidenden Vorteil:

Erste am Markt zu sein!

In der CON•ECT Business Academy bieten wir Ihnen ein um-

fassendes Programm an hochkarätigen Events mit Top-

speakern aus Österreich, Deutschland und der Schweiz. An-

geboten werden zertifizierte Ausbildungsprogramme wie z.B. ITIL-Schulungen oder

SLA – Service Level Agreements, Seminare und Workshops zu Spezialthemen wie IT-

Servicemanagement, Geschäftsprozessmanagement, Security, Projektmanagement

oder Kommunikation u.v.m. Hier wird besonderer Wert auf die Verbindung von Busi-

ness- und IT-Themen gelegt. Informationsvorträge runden das Programm ab.

CON•ECT-Informunity-Veranstaltungen sind Events in Form

von 2-stündigen Abendveranstaltungen, genannt Trend

Talks, von Business Breakfasts oder Brunches bis hin zu

mehrtägigen Konferenzen oder bewusstseinsbildenden Symposien zu bestimmten,

für eine breite Öffentlichkeit relevanten Themen wie etwa Security, Geschäftspro-

zesse, E-Government, Wissensmanagement, W-LAN, VoIP etc.

Darüber hinaus bieten wir Ihnen dort die Möglichkeit, hochaktuelle Themen und/oder

Erfahrungen zu neuen Technologien und wirtschaftlichen Entwicklungen kennenzuler-

nen. Dazu gehört auch ein intensiver Erfahrungsaustausch mit unserem Netzwerk an

Anwendern, Anbietern und Experten.

Im CON•ECT Trainingsinstitut bieten wir Ihnen ein breites

Spektrum an qualitativ hochwertigen Trainings, Workshops

und Seminaren, mit denen Sie Ihr Spezialwissen in den Be-

reichen IT und Business vertiefen können. Dabei werden die Themen praxisorientiert

und interdisziplinär aufbereitet. Ein internationales Referententeam vermittelt neben

neuesten Trends auch ein bereichsübergreifendes Verständnis, um die Chancen in

den Zukunftsberufen zu erhöhen.

Alle unsere Veranstaltungen sind auch on Demand buchbar,

d.h. dass es uns möglich ist, auf Ihre individuellen Termin-

sowie Themen- oder Referentenwünsche einzugehen.

www.conect.at

Page 5: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Unterschiedliche Standardisierung bei den

Technologien und Ansätzen, vor allem aber auf

der Seite der Inhalte werden das Thema weiter-

hin am Kochen halten. Beispiele belegen die

hohen Nutzerpotenziale implementierter Lö-

sungen.

Wie jedes System hat auch das Gesundheits-

wesen seine typischen, historisch gewachse-

nen Eigenschaften. »Krankengeschichten (= In-

formationen) sind nur lokal verfügbar, wodurch

eine integrierte Patientenbehandlung derzeit

erschwert wird«, griff Univ.-Prof. Wolfgang

Dorda (Medizinische Univer-

sität Wien) gleich zu Beginn

dieses Zukunftsforums der

CON•ECT Informunity-Even-

treihe zwei Charakteristika

auf. »Die Technik ist dazu da,

diese Mauern zu durchlö-

chern«, folgerte er. Wobei

beim Thema »E-Health« zwei

Blöcke im Vordergrund stünden. Die Wahrung

der Patientenrechte im Rahmen des Daten-

schutzes und andererseits die Nutzeranforde-

rungen: »Technik hat den Sinn, Mediziner, Pfle-

ger, Apotheker etc. zu unterstützen.«

Anstelle von Brick und Mortar sollen also Bits

und Bytes historisch gewachsene Hemmnisse

überwinden, Abläufe und Anforderungen verbes-

sern sowie Brücken über Nahtstellen hinweg

bauen. Was in Österreich unter dem Schlagwort

»ELGA« (Elektronischer Lebensbegleitender Ge-

sundheitsakt) subsummiert wird, läuft auf EU-

Ebene unter dem Akronym »EHR« (Electronic He-

alth Record): »Die Nutzung internationaler

Standards der Medizinischen Informatik kommt

jetzt in Österreich stark ins Gespräch. Wir müs-

sen uns bewusst sein, hier noch viel zum Lernen

zu haben«, so Dorda weiter. Die wirkliche Her-

ausforderung bestehe in der inhaltlichen Stan-

dardisierung klinischer Dokumente, um zu sem-

antischer Interoperabilität zu gelangen: »Das

wird uns noch lange beschäftigen. Diese inhalt-

lichen Standards sind ja die Basis für eine opti-

male Zusammenarbeit im Gesundheitswesen

und damit für die Realisierung der Chancen von

ELGA. Die Einbindung der Benutzer bei diesen

Vorarbeiten von ELGA ist also von zentraler Be-

deutung. Das zeigt die internationale Erfahrung.«

Diese Notwendigkeit, Inhalte unabhängig

von der Technologie zu standardisieren, griff

Beate Hartinger (GD-Stv., Hauptverband der ös-

terreichischen Sozialversicherungsträger) auf,

indem sie einer »gemeinsamen Sprache von

Fachleuten und IT-Experten« das Wort redete. Es

gehe darum, Transparenz in die Informations-

flut zu bringen, »um zu Schlussfolgerungen zu

gelangen«.

Größter Graubereich stelle aus ihrer Sicht die

Spitalsambulanz dar: »Da haben wir keine ein-

heitlichen Leistungskataloge und können daher

auch keine Vergleiche anstellen.« Ebenso ortete

sie im Fehlen einheitlicher Standards das

Grundproblem für die noch nicht geglückte die

Implementierung von Online-Usecases der

eCard im Krankenhausbereich.

Laut Dorda sei es ein Segen, dass die ver-

schiedenen Standardisierungsgremien CEN,

ISO, HL7 (USA) stärker zusammenarbeiten wür-

den. »Wir beobachten die internationalen Ent-

wicklungen genau und fördern Diplomarbeiten

zu diesem Thema.« »Spine« in England etwa

stelle ausgewählte Daten überregional zur Ver-

fügung; Basis des nationalen EHR-Projekts in

Dänemark sei die problemorientierte Dokumen-

tation; in den USA sollen alle Bürger bis 2014

einen EHR haben, in Kanada sollen es fünfzig

Prozent bis 2009 sein.

ELGA-Machbarkeit ist auf Schiene

Dorda zufolge würden hierzulande zwar viele

positive Aktivitäten gesetzt werden. Allerdings

seien sie aufgrund der föderalen Struktur unse-

res Landes »bisher meist nur regional koordi-

niert gewesen«. Aber Anfang September 2006

sei die »ArgeELGA« gegründet worden und die

ELGA-Machbarkeitsstudie sei fertig. Die darin

vorgeschlagene technische Grundstruktur

stütze sich im Kern auf einen verteilten EHR mit

zentralen Komponenten, einen Index aller Ge-

sundheitsdiensteanbieter (Verzeichnis der

ELGA-Teilnehmer), ein Dokumentenregister mit

Referenz-Links zu Originaldokumenten (diese

bleiben bei den Gesundheitsdiensteanbietern)

und das Berechtigungssystem. Ratsam sei der

schrittweise Ausbau unter Verwendung interna-

tionaler Standards – Die Autoren der ELGA-

Machbarkeitsstudie schlagen dafür z. B. IHE

XDS-Protokolle (für Zugriffe auf zentrale Kompo-

nenten; Cross-Enterprise Document Sharing),

HL7/CDA-V2 (für die Dokumentenstruktur) und

die Beachtung von CEN 13606 (für die ELGA-Ar-

chitektur) vor. Für die tatsächliche Integration

zum Gesundheitsakt sei seiner Meinung nach

»ein eigenes ELGA-Gesetz notwendig«. Darin

sollten Bürgerrechte, Dokumentations- und Ar-

chivierungspflichten, Kontrollen, Sanktionen

etc. normiert werden. Dabei sind entspre-

chende internationale Aktivitäten zu beachten:

AGENDA

Die Einführung des Elektronischen Gesund-

heitsakts: Internationale Trends & Österreichi-

sche Aktivitäten

Wolfgang Dorda (Med. Universität Wien)

Zur aktuellen Diskussion um die so genannte

»Zwei-Klassen-Medizin«: Die Realität der

Neun-Klassen-Medizin in Österreich

Beate Hartinger (Hauptverband der österreichi-

schen Sozialversicherungsträger)

Aus der Krankengeschichte wird die Gesund-

heitsakte – Ein Paradigmenwechsel?

Alfred Nesensohn (InterComponentWare GmbH)

Elektronische Kommunikation zwischen KAV,

Fachärzten, Röntgeninstituten und Labors –

Vorbereitung auf eine Behandlung im Spital

Herlinde Toth (Wien KAV)

Fallbeispiel eines »Next-Generation« Kommu-

nikationsnetzwerkes zur Verbesserung der

Patientenbetreuung

Harald Jung (Alcatel-Lucent)

Sicherheit und Nachvollziehbarkeit (Auditier-

barkeit) in der Informationstechnologie

Ernst Mlnarik (Oracle)

Erfolgsfaktor »Optimierte Logistik« im

Gesundheitswesen

Karl Pfisterer (mobilkom austria)

Systematischer standardisierter elektroni-

scher Informationstransfer – eine Entwicklung

im Rahmen des Projektes – PatientInnen

orientierte Krankenbetreuung

Eva Friedler (Wien KAV)

IHE-XDS und Co. Erfahrungen im health@net

Projekt

Florian Wozak (IIG)

Am 24. Jänner 2007 veranstaltete CON•ECT Eventmanagement das Zukunftsforum»E-Health und Krankenhausinformationssysteme«, bei dem sich Interessensver-tretungen, Vertreter des Gesundheitswesens sowie der Krankenhäuser getroffenhaben und über die gemeinsame Umsetzung sprachen.

CON•ECT Journal 2|2007 5

CON•ECT Informunity am 24. Jänner 2007

Zukunftsforum E-Health undKrankenhausinformationssysteme

Wolfgang Dorda(MedizinischeUniversität Wien)

Page 6: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Was den Datenschutz betrifft, will die EU bis

Ende 2009 den dafür notwendigen Rahmen er-

stellen. Ein erstes EU-EHR-Datenschutz-Papier

sollte dieser Tage fertiggestellt werden und im

Februar ein entsprechendes Papier vorliegen.

Außerdem berichtet Dorda vom Regierungspro-

gramm, demzufolge »die Finanzierung der ELGA

sicherzustellen ist. sowie »die e-Medikation Da-

tenbank (Arzneimittelsicherheitsgurt) und das

E-Rezept für verschreibende und ausgebende

Stellen flächendeckend eingeführt« werden soll.

Projekte und Praxis

In Wien wurde im Vorjahr das E-Health Strate-

gie-Board eingerichtet, das vier Leitprojekte auf-

gesetzt hat. Eines betrifft die elektronische

Kommunikation zwischen dem Wiener Kranken-

anstaltenverbund (KAV), Fachärzten, Labor- und

Röntgeninstituten und dient

»der Vorbereitung der Patien-

ten auf eine Spitalsbehand-

lung«, erklärte Herlinde Toth

(KAV). In der Radiologie seien

zurzeit sechs große Diagnose-

zentren eingebunden. Auf Pa-

tientenwunsch werden die

vidierten Befunde bzw. Bilder

direkt aus dem Abteilungssystem (RISPACS) mit

der Medikom-Software verschlüsselt in den KAV

gesendet und dort im JPEG 2000-Format abge-

speichert. Von dort kann sie der nutzungsbe-

rechtigte Behandelnde über web,okra

abrufen.Toth: Ȇbermittlung und Befundung

funktionieren verlässlich. Teilweise fehlt aber

an einigen Stellen noch die Hardware.« Im Be-

reich der Labors würden vorläufig noch pdf-

Files übermittelt werden: »Das ist aber nicht

das, was wir uns auch künftig wünschen.«

Das Leitprojekt 4 »Standardisierter elektro-

nischer Informationstransfer« befasst sich mit

einem Wien-weiten Kommunikationsaufbau

zwischen stationärem und niedergelassenen

Bereich. Eva Friedler (KAV) präsentierte, dass

als erstes Instrument der Situationsbericht in

diesem Projekt (PIK – patientInnenintegrierte

Kommunikation) versendet wird. Dieses ist be-

sonders für PatientInnen mit poststationärem

Betreuungsbedarf und wird vorab der Entlas-

sung bereits an den Fonds Soziales Wien

elektronisch übermittelt. Die betreuenden Orga-

nisationen im niedergelassenen Bereich haben

somit vor Ort wichtige Informationen über ihre

KlientInnen.

health@net ist eines der ambitioniertesten

österreichischen Projekte und vernetzt die Tiro-

ler Landeskrankenhäuser, die Universitätsklini-

ken, andere Spitäler und niedergelassene Ärzte.

Innerhalb dieses Netzwerks werden Patienten-

daten und Befunde online und in Echtzeit

weitergeleitet. »Der institutsübergreifende Be-

fundaustausch (Anm. auf Grundlage von IHE

XDS-Protokollen) erfolgt über das health@net-

Webportal als zentrale, einfach zu bedienende

und sichere Drehscheibe«, erklärte Florian

Wozak (Institut für Informationssysteme des Ge-

sundheitswesens). Die Anbindung an beste-

hende Befundnetzwerke in Österreich sowie der

Aufbau des Webportalsystems wären bereits re-

alisiert. Noch nicht gelöst seien die Zugriffsbe-

rechtigungen und der Inhalt der Dokumente. Die

Kooperationspartner bei diesem Projekt: Leo-

pold Franzens Universität Innsbruck, Medizini-

sche Universität Innsbruck, TILAK (Tiroler Lan-

deskrankenanstalten), H/TT, Ärztekammer Tirol,

Wiener Krankenanstaltenverbund.

Beispiele für die intelligente Vernetzung von

Informationen für Leistungserbringer und Bür-

ger brachte Alfred Nesensohn (InterComponent-

Ware). Diese würden es »den mündigen Bürgern

erstmals erlauben, aktiv am Gesundheitswesen

teilzunehmen: »Er entscheidet über Eintragung

und Einsicht von Daten in seiner persönlichen

Gesundheitsakte (LifeSensor).« Das ist ein Pa-

radigmenwechsel. Zwei der icw-Projekte in Ös-

terreich, bei denen die Zielpersonen über die

Verwendung ihre Daten bestimmen würden,

sind der elektronische Mutter-Kind-Pass in der

Steiermark und die Überwachung von Blut-

druckpatienten in Kooperation mit der Uniqa-

Versicherung.

Auch Oracle bietet für die Zusammenarbeit

unterschiedlichster Organisationen im Gesund-

heitsbereich verschiedene Lösungen – (z. B.

Oracle Single Sign On) an. Oracle Real Applica-

tion Cluster sichert die Hochverfügbarkeit kriti-

scher Anwendungen. Bezüg-

lich der Verwendung von

Karten zur Authentifizierung

und Identifizierung hatte

Ernst Mlnarik einen pragmati-

schen Sicherheitstipp parat:

»Lassen Sie damit Essen und

Getränke bezahlen. Dann

haben die Mitarbeiter die Kar-

ten immer dabei. Denken Sie nicht an die EDV,

denn dann stecken sie im PC.«

Auf die Optimierung von Transportaufträgen

in Krankenhäusern hat sich hermeskim techno-

logy, ein A1 solution partner, spezialisiert. »Die

zentrale Koordination von Transportaufträgen

in Krankenhäusern ist eine große Herausforde-

rung und verspricht bei der Umsetzung große

Nutzerpotenziale«, resümierte Karl Pfisterer

(mobilkom austria). hermeskim setzt ihre Lö-

sungen auf einem unter Windows laufenden

Kommunikationsserver auf. Dieser lokalisiert

laut Karlheinz Schröttner die für die vielen Lo-

gistikdienste (Materialwirtschaft, Bettenaufbe-

reitung, Servicetechniker usw.) gerade optimal

verfügbaren Mitarbeiter: »Das System weiß,

welcher Mitarbeiter wo ist und

wer gerade frei verfügbar ist.«

Verständigungen und Quittie-

rungen erfolgen mittels der

üblichen Endgeräte (DECT-;

GSM-Handy, PDA, Black-

berry). In der Unfallklinik in

Innsbruck konnte der Koordi-

nationsaufwand von achtzig

auf zehn Prozent minimiert werden, was für op-

timierten Ressourceneinsatz sorgt. Die weiteren

Benefits des Systems liegen in der Prozesstran-

sparenz, der besseren Personalplanung auf

Basis von Statistiken und medienbruchfreien,

durchgängigen Prozessen.

Zur Verbesserung der Patientenbetreuung

bringt Alcatel-Lucent Erfahrungen und Lösungs-

kompetenz in das auf vier Jahre anberaumte

UPCM (University of Pittsburgh Medical Center)-

Projekt in Pennsylvania ein. Dafür wurde ein

Next-Generation-Kommunikationsnetzwerk

(Übermittlung von Sprache, Daten, Videos, Bil-

dern) eingerichtet, das 19 Spitäler mit 43.000

Mitarbeitern (davon 5000 Ärzte), 400 Arztpra-

xen und andere Gesundheitseinrichtungen um-

spannt. »Höchste Zuverlässigkeit und Verfüg-

barkeit der kompletten Netzinfrastruktur ist ein

Muss«, betonte Harald Jung von Alcatel-Lucent

Österreich. Umgesetzt in diesem Projekt werden

nicht nur Befundübermittlung, sondern bei-

spielsweise auch nachträgliche Patientenüber-

wachung und Telemonitoring, spezialisierte Call

Center sind eingebunden. Die Technik lässt es

zu, dass Ärzte, Pfleger etc. in ihrer Mobilität

nicht beschränkt werden. Jung dazu: »Sie nut-

zen ihre WiFi-, DECT- und GSM-tauglichen PDAs

als ständig verfügbare Infoterminals; Telefoniert

(mobil und Festnetz) wird mit VoIP, Unified Mes-

saging ist umgesetzt, das Webportal zeigt den

Presence-Status des Angerufenen an. Das be-

deutet zugleich Kostenreduktion und verbes-

serte Patientenbetreuung.

Frederick Staufer

Zukunftsforum E-Health und Krankenhausinformationssysteme

6 CON•ECT Journal 2|2007

Dipl. Ing. HerlindeToth (Wien KAV)

Ing. Ernst Mlnarik(Oracle)

Mag. Karl Pfisterer(mobilkom austria AG)

Partner des Events waren:

BICOM

Page 7: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 7

»Zwanzig bis 25 Prozent der professionell einge-

setzten Software ist nicht lizensiert«, so Bern-

hard Schweitzer (Software Spectrum). Stehen

Anwender damit mit einem

Bein im Kriminal? Mitnichten,

denn sie haben kaum die

Konsequenzen zu fürchten:

»Das Risiko erwischt zu wer-

den, ist in Mitteleuropa ge-

ring.« Interessant ist kontinu-

ierliches Lizenzmanagement

dennoch, vor allem des-

wegen, weil sich damit Geld sparen lässt, indem

konsequent die drei wesentlichen Ziele verfolgt

werden: a) nur die Lizenzen kaufen, die tatsäch-

lich benötigt werden, b) verhindern, dass unnö-

tig viele (nicht genutzte) Lizenzen vorhanden

sind, c) freiwerdende Lizenzen wieder verwen-

det werden. Schweitzer: »Transparenz bringt im

Schnitt als Einmaleffekt bis zu fünfzig Prozent

an besseren Einkaufskonditionen sowie konti-

nuierlich bis zu zehn Prozent Einsparungen an

reinen Lizenzkosten.« Hohes Risiko durch Fal-

schlizenzierung läge vor bei den klassischen

Desktop-Produkten (z. B. Adobe Acrobat;

Photoshop), Windows Server Betriebssysteme,

Oracle (per User Lizenz). Für den Einsatz von für

Lizenzmanagement geeigneten Tools – DTM

(Desk Top Management) bzw. Lizenz/Asset Ma-

nagement) – gilt ein elementarer Grundsatz:

»Keines der Werkzeuge wird funktionieren,

wenn man keine Prozesse im Hintergrund hat.«

Laut Mathias Nöbauer (HP) wird der ITIL-Ser-

vice Support (mit den Teildisziplinen Incident-,

Problem-, Change-, Release-

und Configuration Manage-

ment) sehr stark von österrei-

chischen Unternehmen nach-

gefragt. Durch die Übernahme

von Mercury (für 4,5 Mrd. US-

Dollar; Anm.) verfüge HP nun-

mehr über das kompletteste

ITSM-Angebot. Als Beispiel nannte er den ITSM

Express Pack mit vollintegriertem Best Practice-

Prozessmodell, vorkonfigurierter Software und

praxisgerechten Arbeitsanweisungen, der so-

wohl Aufwand als auch Risiko reduziere, um zu

Ergebnissen zu gelangen: »Man spart sich die

Analyse. Viele Projekte scheitern schon bei den

Definitionen. Da tut man sich viel leichter, wenn

man dafür Templates zur Verfügung hat.« Und

es geht auch bedeutend schneller, wie die Ana-

lyse von 150 Projekten mit unterschiedlichen

Unternehmensgrößen zeigt. Wofür bislang zehn

Monate benötigt wurde, schafft man die Umset-

zung mit dem Express Pack in drei Monaten (bei

einer Unternehmensgröße von rund 300 Mitar-

beitern; bei zehn MA wurde eine Halbierung von

drei auf eineinhalb Monate gemessen).

Harmonisierung und Standardisierung füh-

ren zu Effizienzsteigerung, weswegen sich das

Interesse auf den ITIL-Refresh (= ITILv3) richtet.

»ITILv3 geht in Richtung Shared Services und

dient dem ITSM als Basis für

die länderübergreifende Zu-

sammenarbeit«, erklärte Mar-

kus Kern (gT Consulting). Die

ersten Schritte bestünden

darin, Prozesse zu vereinheit-

lichen, einen harmonisierten

Client aufzubauen und das

Projekt-Marketing nicht zu

vernachlässigen. »Es ist wichtig, ein Netzwerk

mit den richtigen Leuten zu haben. Dem dürfen

durchaus auch kritische Geister angehören«,

merkte Lothar Buhl (Masters Consulting) an an-

derer Stelle dazu an. (Anm.: Das Beratungs-

unternehmen hat ein Vorgehensmodell zur Er-

mittlung des Reifegrades von ITSM-Prozessen

auf Basis der ISO 20000 entwickelt, das als

Grundlage für objektives Benchmarking heran-

gezogen werden kann).

Die Praxis zeigt, dass trotz Standardisierung

bei ITSM-Projekten kein Weg an der Abklärung

elementarer Faktoren vorbei führt. Philipp Hota-

rek (Boehringer Ingelheim Austria) dazu: »Wich-

tigste Voraussetzung ist, die richtigen Personen

rechtzeitig ins Boot zu holen. Workshops die-

nen dazu, auf Erwartungshaltungen einzuge-

hen, Interesse zu wecken und

Vorteile zu kommunizieren.«

Als begleitende Schritte emp-

fiehlt er regelmäßige Umset-

zungs-Controllings. Zusätzlich

benötige man einen guten ex-

ternen Partner, denn »man

neigt zu Betriebsblindheit«.

Siegmund Priglinger (Infor-

matica Österreich) betonte die Bedeutung von

Data Governance als unabdingbare Vorausset-

zung für Echtzeit-Datenaustausch und Service-

orientierte Datenintegration: »Daten brauchen

mehr Beachtung.« Eine Art Leitstand (Metada-

ten-Repository) sei notwendig, da man heutzu-

tage »nicht mehr in der Lage ist, Datenteile her-

auszulösen und dann wieder einzusetzen.« Die

Datenwelt (Data Governance) benötige ein Re-

gelwerk, »das niedergeschrieben werden muss,

AGENDA

Software Asset Management (SAM) Vorge-

hensweise zur Einführung

Bernhard Schweitzer (Software Spectrum)

Business Techonology Optimization

Mathias Nöbauer (HP)

Welche Bedeutung hat IT Service Management

bei globalen IT Services

Markus Kern (gT-Consulting GmbH)

Application Performance Monitor

Michael Gruber (schoeller network control)

Configuration Management mit der CA CMDB

Martin Pscheidl (CA)

Geschäftsprozess-Management und Service

Level Monitoring mit ZIS-System, ZISGUI und

ZISSLM

Ernst Radina (LeuTek)

Data Governance als Teil der IT Governance

Siegmund Priglinger (Informatica)

Optimiertes Clientmanagement als verlässli-

che Basis für weiterführende Service Manage-

ment Disziplinen wie Lizenz- und Assetma-

nagement

Holger Aich (Perinova)

Effiziente Einsatzsteuerung durch Mobiles

Service-Management

Haimo Lorenz (mobilkom austria)

Mobiles Service Management – Effiziente

Steuerung durch Mobile Remedy

Michael Wollein (Softlab)

Anwendungsbeispiele einer CMDB mit assyst

Heimo Heininger (Axios Systems)

Reifegradermittlung für IT-Service-Manage-

ment-Prozesse mit ISO 20000 und CMM in der

Praxis

Lothar Buhl (Masters Consulting)

Das 9. Internationale IT-Servicemanagement Frühjahrssymposium, veranstaltetvon CON•ECT Eventmanagement gemeinsam mit dem Austrian IT Service Manage-ment Forum, stand unter dem Motto »ITSM, IT-Governance und Geschäftsprozes-soptimierung«

9. Internationales Frühjahrssymposium am 27. Februar 2007

ITSM: Trends und Professionalisierung

BernhardSchweitzer(Software Spectrum)

Mathias Nöbauer(HP)

Siegmund Priglin-ger (Informatica

GmbH)

Markus Kern (gT Consulting)

Page 8: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

ITSM: Trends und Professionalisierung

8 CON•ECT Journal 2|2007

um jederzeit zugreifen zu können.« Nur so lasse

sich auch der Nachweis erbringen, dass Pro-

zesse eingehalten werden. Weltweit würden

Projekte für den komplexen Datenaustausch

boomen. Als Markttreiber und -zwänge nannte

er Fusionen und Übernahmen, Anpassung an

die Rechtssituation, Modernisierung des Ge-

schäfts, Erhöhung der Profitabilität sowie das

Outsourcing. »Große Unternehmen haben be-

reits erkannt, dass diese Erfordernisse nicht

mehr durch manuelle Integration zu schaffen

sind.« Holger Aich (perinova IT Management)

stieß ins gleiche Horn: »Unsere Erfahrung zeigt,

dass es für den professionellen Betrieb besser

ist, auf Integration zu setzen.« Perinova vermark-

tet u.a. LAN Desk Management-Lösungen: »Wir

decken die aktuellen ITSM-Herausforderungen

im Client-Management ab und ermöglichen dort

den hochintegrativen Prozessansatz.«

Messen, Steuern, Optimieren

Laufen die einzelnen Applikationen auch mit

der gewünschten Performance (wie stabil bzw.

wie störungsanfällig ist die Systemkette)? Um

das herauszufinden, ist ständiges Messen und

Kontrollieren (Performance Monitoring) ange-

sagt. Darauf hat sich schoeller network control

schon vor Jahren spezialisiert und in Koopera-

tion mit Alcatel-Lucent jüngst

zahlreiche Projekte realisiert.

»Unser System, Vital Apps, ist

weltweit auf 25 Mio. Agenten

verteilt«, betonte Michael

Gruber. Auf den Client-PCs in-

stallierte VitalAgents messen

passiv jede Transaktion (etwa

Datendurchsatz, Paketver-

lust, Roundtrip Time, Latenzzeit, CPU-Auslas-

tung aber auch die tatsächlich vom Endbenut-

zer erlebte Antwortzeit) – Gruber: »Wir erzeugen

praktisch keinen Verkehr.« Via VitalSuite-Web-

portal erhalten Enduser eine aggregierte Daten-

sicht auf alle IT-Resourcen der – auch vom

Anwender frei zu definierenden – Geschäfts-

transaktionen, womit sich das Troublshooting

optimieren lässt. Die USU-Gruppe, wozu seit

November 2006 auch LeuTek gehört, bietet für

das Monitoring der Geschäfts-

prozesse und der Service Le-

vels in Echtzeit ihr ZIS-System

(ZIS-GUI und ZIS-SLM) an:

»Das, was wir darstellen wol-

len, sind Prozesse. Das Platt-

form-Monitoring war ge-

stern«, pochte Ernst Radina

(LeuTek). Fünf Manntage dau-

ere es bis zum Prototypen und zwei bis drei Wo-

chen, um den ersten Geschäftsprozess zu mo-

dellieren. ZIS ermögliche »direktes Handeln von

der Oberfläche aus: »Alle Maßnahmen und Ak-

tionen zu einem Ereignis sind im Portal darge-

stellt.«

CDMB: Die eierlegende Wollmilchsaufür das ITSM?

Das Configuration Management modelliere die

IT-Infrastruktur. Wesentlich sei, die vielen Rela-

tionen darzustellen, um Risiken zu bewerten

und Maßnahmen zu setzen,

erläuterte Martin Pscheidl

(CA). Doch dürfe nicht der

Fehler gemacht werden,

»alles in eine CMDB hineinzu-

packen«. Die Alternative:

»Nur die Infos, Items und At-

tribute herausarbeiten, die

mich interessieren.« Priglinger fomulierte es

ähnlich: »Die CMDB ist wichtig, aber die Daten-

qualität rundherum ist es genauso.« Pscheidl

zufolge werde die CMDB von CA künftig Stan-

dard-Adaptoren enthalten: »Der erste für Micro-

soft SMS ist schon drinnen.« Bereits jetzt um-

fasse die Lösung mehr als 50 CI-Familien mit

dazu gehörenden Attributen und über 70 Typen

von Standard-Relationen: »Die vorbereiteten

Möglichkeiten sind sozusagen die angewand-

ten Best Practices der Kunden auf Basis der the-

oretischen Vorgaben von ITIL« hob er einen Vor-

teil hervor. »Die Definition von Strukturbreite

und -tiefe für eine CMDB ist nur projekt- und

kundenspezifisch zu beantworten«, resümierte

Heimo Heininger (Axios Systems: das schotti-

sche Unternehmen wurde 1988 gegründet und

war an der ITIL-Erstellung beteiligt, Anm.). Die

besondere Stärke: »Wir bieten Software aus

einem Guss; da wir in unserem assyst-Portfolio

keine Fremdprodukte durch Akquisitionen inte-

griert haben.« Für die Abrechnung der IT-Servi-

ces bei Edeka (Anm. in Österreich ADEG) wäre

die CMDB mit dem Ziel aufgebaut worden,

»jeden der 12.000 Markt-Standorte am Monat-

sende abrechnen zu können«. Die Geschäftsre-

geln wurden in eine eigene Anwendung gepackt.

Eine »Faktura-Schnittstelle« trennt die Abrech-

nungslogik von der CMDB. Ein Daten-Kollektor

übersetzt die Service-Daten in XML-Format und

leitet sie ins SAP weiter. Die Daten gelangten

über einen »gemanagten Enterprise Service

Bus« zu ihrem Zielort. Der Datenabgleich er-

folge asynchron über Nacht, erklärte Heininger.

Zusammen mit ihrem A1 Solution Partner

Softlab bietet die Mobilkom Austria mobiles

ITSM an. SW-Basis ist »Remedy Wireless«, eine

Erweiterung des bewährten BMC Remedy Action

Request Systems: »Die Remedy Wireless Lö-

sung hat eine Effizienz- und Produktivitätsstei-

gerung im Außendienst zum Ziel«, so Michael

Wollein (Softlab). Bei Remedy Wireless handle

es sich um eine »out-of-the-box«-Lösung für die

mobile Erfassung und Bearbeitung von Tickets,

Asset-Verwaltung, Status- und Suchabfragen

und die Erstellung von Reports auf unterschied-

lichsten Endgeräte-Typen (WAP-taugliche Han-

dies, Blackberry etc).

Als Moderatoren der Veranstaltung fungier-

ten am Vormittag Christian Mezler-Andelberg

(Magna Steyr Fahrzeugtechnik) sowie nachmit-

tags Lothar Buhl (Masters Consulting).

Frederick Staufer

Partner des Events waren:

Ernst Radina(LeuTek)

Michael Gruber(schoeller network

control)

Martin Pscheidl (CA)

Page 9: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 9

»Wenn die Gier einsetzt, hat die Vernunft Pause«,

analysierte Leopold Löschl (Bundeskriminalamt,

Büro für Computer- und Netzwerkkriminalität)

nüchtern seine Erfahrungen, warum so viele Per-

sonen scheinbar verlockenden Internet-Angebo-

ten aufsitzen – und sich dabei

Trojaner und Würmer einhan-

deln oder Opfer von Phishing-

Mails werden. Der kurzen Ana-

lyse folgte das ebenso

nüchterne Fazit: »Der Mensch

ist das schwächste Glied in der

Kette.« Christian Beyrl (Micro-

soft) zitierte dazu eine IDC-Stu-

die: »Sechzig Prozent der privaten Internetnutzer

sind schon einmal Online-Betrügern auf den

Leim gegangen.« Die Gelegenheiten sind reich-

lich vorhanden – die Gefahren ebenso, wie etwa

die überraschende Verständigung von hohen Ge-

winnen belege: »Wenn Sie nirgends mitgespielt

haben, warum sollten Sie dann gewonnen

haben?«, lautet Löschls Rat. Bei vielen Delikten,

etwa den Gratisangeboten, wären den Ermittlern

die Hände gebunden, da es

sich um einen rechtlichen

Graubereich handle: »Zahlen

Sie so etwas nicht«, meinte er

bei der CON•ECT Informunity-

Veranstaltung, wenn einige

Tage später nach der Rücksen-

dung eines Gratisangebotes

plötzlich eine Zahlungsauffor-

derung einlangt, mit dem Hinweis, man sei einen

Vertrag eingegangen: »Fakt ist, dass diese Seiten

einer zivilrechtlichen Prüfung nicht standhalten.«

»Vertrauen ist gut, Kontrolle ist Vor-schrift!«

Die Beweissammlung fällt ge-

rade im professionellen Um-

feld nicht leicht. Vor allem

dann, wenn fahrlässig Spuren

verwischt werden. Ist das Sys-

tem angegriffen worden, soll-

ten keine Patches eingespielt

werden, appellierte Peter

Rogy (schoeller network con-

trol): »Das ist ein Kardinalfehler, denn es gehen

Backdoors verloren.« Die durchgeführten Aktio-

nen nicht zu dokumentieren«,

ist in seinen Augen »so ziem-

lich das Schlimmste, was man

tun kann«. Theo Christoph

(DATSEC Data Security) wies

darauf hin, dass Zero-Day Ex-

ploits heutzutage mehr denn

je ein Thema seien: »Oftmals

ist das Zeitfenster für die Her-

steller von Antiviren-Software so gering, dass

ein ausreichender Schutz durch Signatur-Upda-

tes nicht mehr möglich ist.« Effizienter Malware-

schutz beruhe auf heuristischen Methoden.

Heuristik schließt das kritische Zeitfenster.

»Identity und Access Management bedeuten

zugleich Compliance Monitoring. Sie ermög-

lichen die ganzheitliche Sichtweise auf die kom-

plette Benutzer-Infrastruktur«, erklärte Mi-

chaela Weber (CA). Nicht

zuletzt deswegen rücken sie

aufgrund der verstärkten For-

derung nach der Nachvoll-

ziehbarkeit von User-Berechti-

gungen vermehrt in den

Blickpunkt. Meta Directory-

Lösungen tragen den heuti-

gen komplexen Anforderun-

gen nicht mehr Rechnung: »Das ist nur der erste

Schritt zum Identity Management«, so Roman

Brandl (Sun Microsystems). Prozess-Fragen,

Workflows, Genehmigungen, Historie und auch

die Fragen von Nachweisbarkeit und Compli-

ance (»audit-sicher«) blieben unberücksichtigt.

Zwischen Risiko und Compliance bestehe ein

methodischer Zusammenhang, betonte Samuel

Brandstätter (avedos business solutions):

»Compliance ist aus dem internen Risk Manage-

ment abzuleiten. Sein Unter-

nehmen biete dafür mit der

risk2value®- Software adä-

quate Lösungen auf Basis von

Best Practices an: »Die verfüg-

baren Plugins mit Referenz-

modellen für risk2value® er-

möglichen beispielsweise bei

CobiT®-Audits eine sehr kurze

Projekt-Durchlaufzeit.«

Intelligente Tools sind gefragt, die heutzu-

tage bereits »out of the box« viele Funktionalitä-

ten anbieten, die zu raschen

Ergebnissen führen. Die Nach-

frage ist groß: »Wir haben ak-

tuell über vierzig Projekte pa-

rallel laufen«, resümierte Axel

Ciml von der Oxford Computer

Group, dem führenden Micro-

soft-Partner für IDA-Lösungen.

Zeitgemäße Lösungen ver-

arbeiten Organisations-, Funktions- und Projekt-

daten und liefern rollenbasierte Zugriffssteue-

rung - »und das auf Knopfdruck«, so Matthias

Schabl (Novell).

Telekom Austria bietet einen »Stability

Check« auf einer Best Practice Basis, der An-

wendern den Einstieg in diese Thematik erleich-

tern soll. Das fällt nicht immer leicht, zumal »die

Vorstandsebene dieses Thema anders als die

Praktiker sieht«, meinte Hannes Passegger (Te-

lekom Austria) und belegte dies mit einer Um-

frage in Deutschland: »69 Prozent der Manager

haben angegeben, keinen Plan für das Disaster

Recovery und die Fortsetzung des Geschäftsbe-

triebs nach dem Zusammenbruch ihres Rechen-

zentrums zu haben.« Ziel der Unternehmen

müsse es außerdem sein, von der Betrachtung

einzelner Securitykomponenten zu einem um-

fassenden Stabilitymanagement zu kommen.

UPC Austria mit ihrem Service inode hat für

Klein- und Mittelbetriebe ein Managed Security

Services-Paket geschnürt, das in der Minimal-

Variante monatlich 19 Euro kostet. Das Angebot

basiert auf einer bei Kunden vor Ort installierten

Miet-Firewall von CheckPoint (Safe Office500/

wireless bzw. wireline). Neben laufenden Soft-

ware-Updates und der automatischen Sicherung

der Konfiguration ermöglicht die Lösung auch

den geschützten remote-Zugriff anhand von Site-

to-Site(VPN)-Verbindungen. »Weiters sind drei-

ßig Minuten pro Monat für den Second Level-

Support für Konfigurationsänderungen inklu-

diert«, erläuterte Wolfgang Köck (UPC Austria).

Praxisbericht: Secure Identity Manage-ment (SIM) bei Raiffeisen Informatik

Fehlende Kontrollmechanismen und damit

hohe Aufwände bei der Durchführung von Au-

dits und Revisionen, spürbare Probleme in der

Datenqualität (z.B. mehr Benutzer in den Syste-

men als Mitarbeiter) und Sicherheitslücken im

Tools bieten immer mehr »out-of-the-box«-Funktionalitäten für das durchgängigeMonitoring von Benutzerrechten und Zugriffen an. Im Vorfeld von SIM-Projektensind zwingend organisatorische Fragen zu klären. Frühzeitiges Einbinden derMitarbeiter ist eine wichtige Erfolgskomponente.

CON•ECT Informunity am 1. März 2007

Security, Risiko- und IdentityManagement

Peter Rogy(schoeller network

control)

Michaela Weber(CA)

Theo Christoph(DATSEC Data

Security)

Axel Ciml (Oxford

Computer Group)

Christian Beyrl(Microsoft)

Leopold Löschl(Bundeskriminalamt)

SamuelBrandstätter(avedos business

solutions gmbH)

Page 10: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Security, Risiko- und Identity Management

10 CON•ECT Journal 2|2007

System-Zugang (Gruppenu-

ser) waren bei Raiffeisen In-

formatik einige der Beweg-

gründe für die Durchführung

des SIM-Projektes. Projektbe-

ginn war im ersten Quartal

2005, »seit April des Vorjah-

res ist die Lösung bei R-IT im

Vollbetrieb«, so Günter Weinhandl. Ab kom-

menden Mai stellen ca. 250 Banken mit ca. 900

Filialen und 15000 Mitarbeitern im Raiffeisen-

sektor auf die Lösung um. Den Gesamtaufwand

des recht umfangreichen Projekts bezifferte er

mit gut 3000 Personentagen,

wobei »mehr als die Hälfte

auf Vorarbeiten, Daten-Berei-

nigungen, Schulungen, Pro-

zessdesign und diverse orga-

nisatorische Themen«

entfielen. (Anmerkung: die

knapp 1.500 Personentage für

die Projektdurchführung tei-

len sich wiederum ca. 50:50 in die Projekte IDM

sowie PKI&SSO auf, die allerdings prozessual

sehr verschränkt sind).

Weber sah sich bestätigt: »Die technische

Umsetzung ist wirklich der geringste Teil«. Die

Klärung vieler organisatorischer Fragen im Vor-

feld mache den Löwenanteil bei SIM- und AM-

Implementierungen aus. Automatisierung erfor-

dere Weinhandl zufolge »frühzeitig einen

sauberen Datenbestand und einfache, ver-

ständliche Rollenmodelle.« Müll zu automati-

sieren, macht »Müll zum Quadrat.«

Die Technik stand bei Raiffeisen Informatik

nicht im Mittelpunkt – Weinhandl: »Es ging nicht

darum, nur ein System einzuführen, sondern die

Probleme und Schwachstellen im Zusammen-

hang mit der Mitarbeiter- und Berechtigungsver-

waltung zu lösen.« Wie lässt sich die Komplexität

eines derartig umfangreichen Projekts pragma-

tisch handhaben? »Nur mit dem Mut zu realisti-

schen Zielen«, riet er und appellierte: »Nutzen

Sie Standards, die das System anbietet. Auch

wenn das unpopulär ist.« Unbedingt notwendig

sei ein »Business Sponsor« im Top Level Ma-

nagement und laufendes Projekt-Marketing, das

bei der frühzeitigen Einbindung und Schulung

der Mitarbeiter ansetze. Changemanagement,

v.a. zur Begleitung der »Verantwortungsverschie-

bungen« muss ernst angegangen werden, betrof-

fen ist hierbei vor allem die Personalabteilung.

Der Erfolg im Echtbetrieb beruhe auf dem Mix

von klaren Prozessen, Sicherheits- und Effizienz-

steigerung durch das IDM, Nutzen für alle Mitar-

beiter durch Single Sign On sowie der PKI als

strategischer Sicherheits-Infrastruktur.

Technische Grundlage des SIM ist ein IDM-

System des Marktführers Sun, das Single Sign

On basiert auf einer Lösung von Passlogix, die

Zwei-Faktor-Authentifizierung (Smartcard und

PIN; Prinzip Wissen und Haben) beim Windows

Logon wurde auf mit a.trust Komponenten um-

gesetzt. Wichtiger Mehrwert dieser Lösung: Die

Smartcards beinhalten auf Kundenwunsch auch

ein zweites Zertifikat für die »digitale Signatur«

(kostenloses Zertifikatsupgrade), ein wichtiger

Zukunftsaspekt v.a. bei Banken. Desweiteren

ist in den Karten ein berührungsloser Legic-Chip

integriert, der für Zugang, Zeiterfassung, Bezah-

len etc. verwendet wird. Die Karten werden bei

der austria.card produziert und für den Kunden

personalisiert als Dienstausweis ausgestellt.

Ein wichtiges Kriterium in diesem Projekt war

auch die Einführung eines

»schnellen Benutzerwechsel-

Benutzerwechsels«, dies be-

werkstelligt eine Eigenentwick-

lung. Weinhandl dazu: Dieses

Service ermöglicht unter WinXP

den Betrieb mehrerer, paralle-

ler Usersessions auf einem

Client, der Wechsel zwischen

den Usersessions erfolgt mit

der Karte innerhalb von 10 Sekunden. Somit ist

gewährleistet, dass nicht mehr mit »Gruppenu-

sern« gearbeitet wird, neben Sicherheitsaspekten

auch eine wichtige funktionale Voraussetzung für

ein userbasiertes SSO.

Die »Kartenanmeldung« wurde ins interne

Java-Web-Framework und in die WTS-Plattform

integriert. Die darauf laufenden Applikationen

unterstützen nun den Wechsel des Arbeitsplat-

zes: »Der Mitarbeiter kann in diesen Applikatio-

nen am neuen Arbeitsplatz an derselben Stelle

weiterarbeiten – hiermit erreichen wir schritt-

weise unser Ziel der Virtualisierung des Arbeits-

platzes aus Benutzersicht.«

Ins SSO sind ca. 90 Applikationen eingebun-

den, die Usercredentials werden auf einem aus-

fallssicherem LDAP verschlüsselt gehalten und

für den Offline-Fall werden die Credentials der

jeweils letzten zehn User lokal im Client-Cache

gehalten. Nach erfolgter Smartcard-Anmeldung

ist keine manuelle Passworteingabe erforderlich.

Ans IDM sind derzeit 9 weitere Systeme an-

gebunden, zu diesen Systemen gäbe es nur

Online-Schnittstellen und keine redundante Da-

tenhaltung – »die Daten inklusive der auswähl-

baren Rollen bleiben immer im Zielsystem.«

Das Management von Rollenkonflikten über-

nimmt das IDM.

Alle Events werden nicht nur für die Doku-

mentation genutzt, sondern auch für die Ver-

rechnung. Das mandantenfähige ausgelegte

IDM mit Schnittstelle zum SAP ermöglicht somit

für die Kunden sogar eine transaktionsbasierte

Verrechnung, nach dem Motto: »eine automati-

sierte Berechtigungsänderung macht x Cent«.

Frederick Staufer

AGENDA

Probleme & Erscheinungsformen der Internet-

kriminalität

Leopold Löschl (BMI, BKA – Computer und

Netzwerkkriminalität)

IT Forensik

Peter Rogy (schoeller network control)

Transparente Rechte-Authorisierung

Matthias Schabl (Novell)

IT-Risk Management und die Superuser

Michaela Weber (CA)

Identitiy Management in der Praxis

Roman Brandl (Sun)

Von der Securitykomponente zum umfassen-

den Stabilitymanagement

Hannes Passegger (Telekom Austria)

Zwischen Malware-Ausbruch und Sicherheits-

update

Theo Christoph (DATASEC Data Security)

Microsoft Forefront

Christian Beyrl (Microsoft)

Identity & Access-Management (IDA)

Axel Ciml (Oxford Computer Group Austria)

Intelligent Security for your Business

Andreas Kroisenbrunner (Checkpoint)

Managed Security – Sicherheit im KMU-Bereich

Wolfgang Köck (UPC Austria)

Risiko- und Compliancemanagement

Samuel Brandstätter (avedos business

solutions gmbh )

Hannes Passegger(Telekom Austria)

Partner des Events waren:

Matthias Schabl(Novell)

Günter Weinhandl(Raiffeisen

Informatik GmbH)

Page 11: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 11

Im Mittelpunkt stand der Netzbegriff in den ver-

schiedensten Ausprägungen. Netzknoten sind

dabei Menschen und auf Informations- bzw-

Kommunikationstechnologie beruhende Ge-

räte. Innerhalb dieser sozio-technischen Sys-

teme werden Technologien eingesetzt, um ein-

erseits mittels digitaler Techniken Beziehungen

zwischen den Menschen zu pflegen und Infor-

mationen zu defragmentieren, andererseits

mittels Szenarientechnik Visionen für diese

sozio-technischen »Gemeinschaften« zu entwi-

ckeln. Auf jeden Fall rechnen sich Investitionen

in das »Netz« bzw. das »Netzwerken«.

Prof. Clemens Cap von der Universität Rostock

wies auf die Pflege von Beziehungen als ein we-

sentliches Element der heutigen Geschäfts- und

Technologie-Welt hin. E-Mail, als erstes digita-

les Hilfsmittel zur Pflege von Beziehungen war

lange Zeit die Killer-Anwendung im Internet.

Werkzeuge, Portale und Software, welche der

Aufnahme neuer und der Pflege vorhandener

Beziehungen dienen, werden auch langfristige

eine besondere Bedeutung haben. Es bleibt je-

doch zu berücksichtigen, dass Vertrauen in

elektronischen Netzen ein nach wie vor unge-

löstes Problem ist.

Dr. Siegmund Priglinger (Informatica) betonte

die Bedeutung der Vernetzung geschäftsrele-

vanter Informationen. »Die Fragmentierung der

Informationen im WWW ist das Ergebnis von

Spontaneität und Vernetzung und weist alle Di-

mensionen von Chaos auf.« Da hierauf nur sel-

ten »wiederholbare Prozesse« aufgesetzt wer-

den, ist laut Cap auch kein ȟberschaubares

Modell« im Sinne eines integrierten, d.h. de-

fragmentierten Informationsmodells erforder-

lich. Der Aufbau und die Nutzung von Informa-

tionen zu Geschäftszwecken macht hingegen

eine »integrierte« Sicht auf Informationen not-

wendig, da nur dadurch »Eindeutigkeit der In-

formationen« in den Prozessen, die diese Infor-

mationen nutzen, erzeugt wird.

Hartmut Müller (Geschäftsführer Raiffeisen In-

formatik) stellte in seinem Vortrag über die Be-

ziehung von Business – Technologie – Mensch

zwei interessante Thesen auf:

x These 1: PC, Mobilität und Internet waren die

Innovationen, die die Gesellschaft veränderten.

Jetzt gibt es keine revolutionären Entwicklungen

mehr. Vor diesem Hintergrund müssen sich

Unternehmen neu ausrichten.

x These 2: In der heutigen Arbeitswelt findet

man zwei Generationen in Bezug auf den Um-

gang mit Technologien: Einerseits die ange-

lernte Internet-Generation, die sich, sei es privat

oder beruflich, mit den neuen Technologien ar-

rangiert hat. Andererseits die Generation, die

schon mit der virtuellen Welt aufgewachsen ist.

Dadurch erfolgte eine Umstellung von sequen-

tiellem Lernen zum bildhaften Lernen. Diese

jüngere Generation kann die virtuelle Welt bes-

ser mit der Realität verknüpfen und entwickelt

somit neue Fähigkeiten.

Michael Heiss (Siemens IT Solutions and Servi-

ces) machte in seinem Vortrag wiederum deut-

lich, dass Innovationen besser entstehen und

vorangetrieben werden können, wenn das

ganze Intellectual Capital eines Unternehmens

zugreifbar ist. So basiere das Knowledge Net-

working, Innovations- und Technologiemanage-

ment der Siemens IT Solutions and Services PSE

auf einem ausbalancierten Bottom-up und Top-

Down Ansatz – also nicht nur einer rein Manage-

ment-getriebenen Methode, sondern unter star-

ker Einbeziehung der Mitarbeiter.

Tina Reisenbichler (T-Systems Austria) und Her-

mann Weisswasser (Infoteam-Consulting) gaben

im Rahmen ihres Vortrags Tipps für den perfek-

ten Netzwerker. »Investieren Sie in Ihr Netzwerk.

Networking kostet Zeit und Geld, aber beides

kommt mehrfach zurück.«, so Reisenbichler. Sie

weist allerdings auch darauf hin, dass mög-

lichst viele oberflächliche Bekanntschaften,

Seilschaften oder Kontakte, von denen man nur

selbst Vorteile erwartet, keine Netzwerke sind.

AGENDA

Zukunft ist das, was wir uns in unseren Köpfen

vorstellen können

Hartmut Müller (Raiffeisen Informatik)

Digitales Beziehungsmanagement und soziale

/ sozialisierte Netze

Clemens Cap (Universität Rostock)

Vernetzung geschäftsrelevanter Informationen

Sigmund Priglinger (Informatica)

Practice of Networking of People and Ideas as

Innovation Driver

Michael Heiss (Siemens IT Solutions and

Services)

Strategisches Networking

Tina Reisenbichler (T-Systems Austria) &

Hermann Weisswasser (Infoteam)

Unter Beteiligung hochkarätiger Referenten fand am 23. März die Fortsetzung dervon CON•ECT Eventmanagement veranstalteten Think Future-Veranstaltungsreihe»Business – Technologie – Mensch« statt. Schwerpunkte waren diesmal: Strate-gien & Netzwerke von Informationen, Innovationen und Beziehungen.

CON•ECT Informunity am 23. März 2007

Business – Technologie – MenschStrategien & Netzwerke von Informationen, Innovationenund Beziehungen

Partner des Events waren:

Page 12: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

12 CON•ECT Journal 2|2007

Keine Frage, VoIP bzw. IP-Voice, schlägt zurzeit

überall hohe Wellen. Sowohl im privaten Be-

reich als auch im professionellen Umfeld mit

Skype, Jajah, Sipgate und Konsorten. Doch

selbst vor dem Hintergrund rasant gestiegener

Nutzerzahlen ist der Sprung

vom Nischen- zum Massen-

markt noch nicht geschafft:

»Die nächsten drei Jahre sind

das Zeitfenster für VoIP in den

Unternehmen. Da wird es

spannend«, meinte Clemens

Böhmer vom Strategieberater

Arthur D. Little. Er zog eine

klare Trennlinie zwischen den VoIP-Anforderun-

gen im privaten und im unternehmerischen Be-

reich: »Skype wird nicht die Business-Lösung

werden.« Die VoIP-Penetration in privaten Haus-

halten sollte 2010 bei rund fünfzig Prozent liegen«,

erwartet Böhmer.

»Bis dahin werden drei Viertel aller TK-Anla-

gen im Unternehmensumfeld IP-basiert oder

Hybridsysteme sein – sowohl als Inhouse- als

auch als outgesourcte Variante. Laut Edwin Ro-

nacher (Kapsch CarrierCom) soll sich der Anteil

an IP Centrex gehosteten Lösungen in drei Jah-

ren bei 32 Prozent bewegen: »Kleinere Unter-

nehmen werden mit einem Telefoniedienst

adressiert«. Welcher Typus von IP-basierten

Nebenstellenanlagen eingesetzt werde, hänge

auch von der Branche ab: »Finanzdienstleister

werden weiterhin eher auf dedizierte Systeme

in Eigenverantwortung setzen.«

Weniger Chancen räumt Böhmer vorerst mo-

bilen VoIP-Lösungen ein. Als Hauptgründe

führte er technische Unzulänglichkeiten – »das

ist mehr ein Thema für Bastler und Freaks« - die

günstigen Preise, die den Umstieg nicht sonder-

lich attraktiv machen würden und die Abhängig-

keit von noch nicht flächendeckend vorhande-

ner Hotspots an. Dualband-Lösungen, die

automatisch den Übertragungsmodus zwischen

GSM und WiMax bzw. WiFi änderten, würden in

der Praxis »noch nicht so ganz funktionieren«.

Und dennoch: Erste »aggressive mobile VoIP-

Flat fees« wären bereits am Markt. Beispiels-

weise inkludiere das »X-Series Silver«-Service

von Hutchison für 34 Euro pro Monat 750 freie

Sprachminuten, unlimitierte Nutzung von

Skype-Gesprächen, Internet-Zugang und den

Windows Live Messenger.

Böhmer lokalisierte drei Kerntreiber, die das

VoIP-Geschäft anheizen: Erstens die Web 2.0-

Kommunikation. Praktisch alle großen Player –

Google, Yahoo!, MSN – hätten Voice-Funktiona-

lität in neue Dienste integriert, um neue Kunden

zu generieren. Zweitens den Preisverfall als di-

rekte Folge der gestiegenen Verfügbarkeiten von

breitbandigen Festnetz- und mobilen Infrastruk-

turen in einer Lösung (z.B. Erreichbarkeit von

Handset und PC unter einer Nummer – etwa das

erst vor kurzem von der mobilkom austria ge-

launchte Service »A1 over IP«). Und drittens den

beinharten Kampf um die Gesprächsminuten

zwischen alten und neuen Anbietern: »Yahoo!

und Google bieten einen Voice-Teil an, mit dem

sie nach Wachstum suchen. Die Stoßrichtung ist

klar, die Incumbents sind dementsprechend in

Alarmbereitschaft.« Die schwedische Telepo,

spezialisiert auf konvergente Lösungen für

Unternehmen und Service Provider, fasse in

ihrem Dienst für Unternehmenskunden Least

Cost Routing, Usability (Portalzugang) und Er-

reichbarkeit unter einer Nummer auf jedem End-

gerät, sogar mit verschiedenen SIMs, zusam-

men. Ebenso wären die Mobilnetzbetreiber

gefordert und hätten auf die geänderten Rah-

menbedingungen reagiert: Bleibt noch die

zweite Seite der VoIP-Medaille – die erwähnten

Defizite bei Qualität und Sicherheit. Kein Wun-

der, dass die Industrie diese Unzulänglichkei-

ten möglichst rasch zu schließen sucht. Böh-

mer: »Skype hat sich mit Symantec zusammen-

getan, um sichere SOHO-Lösungen anzubieten.

Das Fraunhofer Institut bestätigte, dass die

Skype-Nutzung im Business-Umfeld bedenken-

los sein, wenn Sicherheitsstandards eingehal-

ten werden. »VoIP ist Business-ready«, lautete

Böhmers Conclusio. Abseits des dadurch ange-

fachten Wettbewerbs in der TK-Industrie schaffe

VoIP die Voraussetzung für neue Arten der Kom-

munikation und Zusammenarbeit. Dieses Fea-

ture, die Verbindung und Integration von Voice-

Funktionalität mit Office-Applikationen zur

Optimierung von Geschäftsprozessen mache die

Technologie besonders für Business-Anwender

interessant. Jeder Anwender müsse selbst den

für ihn besten Weg für die Integration von IP-ba-

sierten Sprachanwendungen finden.

Welche VoIP-Lösung? Ohne Risikoana-lyse keine Systemauswahl

»Es gibt keine allgemeinen Kaufempfehlun-

gen«, betonte Rene Graf vom IT-Sicherheits-

dienstleister ERNW in Heidelberg, und präzi-

sierte: »Sie müssen verstehen, was Sie haben,

was Sie brauchen und welche Schutzmaßnah-

men zu setzen sind. Machen Sie eine Risikoana-

lyse!« Zu klären und zu hinterfragen seien die

Anforderungen hinsichtlich Verfügbarkeit, Ver-

traulichkeit und Integrität sowie die Manage-

ment-Zuständigkeit im Unternehmen und die

Firmenpolitik des Herstellers. Gregor Novotny

(Telekom Austria) wies auf die Notwendigkeit

Statement von Arthur D. Little zumThema VoIP

»VoIP ist Business Ready« – Mit durchschnittlich

10–20 % Einsparungspotential bieten IP-ba-

sierte Kommunikationslösungen einen attrakti-

ven Vorteil gegenüber traditioneller Voice-Infra-

struktur. Arthur D. Little prognostiziert, dass bis

2010 knapp etwa 2/3 aller Leitungen vollstän-

dig oder teilweise IP basiert sein werden. Mo-

bile VoIP hingegen spielt einstweilen nur eine

Nebenrolle.

Weltneuheit: Die neue SIP-Endgeräte-familie OpenStage!

Das International Forum Design würdigte das

neue OpenStage Telefon mit dem begehrten »IF

product design award« in der Kategorie Consu-

mer Electronics/Telekommunikation. In der Be-

gründung für den »Design-Oscar« werden die

hervorragende akustische Qualität, die innova-

tive Funktionalität und die hochwertige Ästhetik

hervorgehoben. »Communication for the open

minded« in Reinform verkörpert auch die neue

MobileConnect-Lösung. Mit der Fixed Mobile

Convenience Solution funktioniert das unter-

brechungsfreie Handover von GSM zu WLAN

schon heute. Dafür erhielt Siemens Enterprise

Communications den »TeleTalk Award 2007«.

CON•ECT Eventmanagement veranstaltete am 29. März 2007 im Palais Eschen-bach erneut eine erfolgreiche CON•ECT Informunity zum Thema Voice over IP.

VoIP hat sich zur kristallklaren Realität entwickelt. Defizite bei Sicherheit undQualität trüben etwas das Vergnügen im Einsatz in der Businesswelt. Netzbetrei-ber bekämpfen VoIP-bedingte Umsatzverluste bei Festnetzgesprächen mitService-Offensiven.

CON•ECT Informunity am 29. März 2007

Voice over IP: Trends und Best Practices

Clemens Böhmer(Arthur D. Little)

Page 13: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 13

Voice over IP: Trends und Best Practices

der Einbindung der Mitarbei-

ter in den Umstellungspro-

zess hin: »Es ist ganz essen-

tiell, dass ein begleitender

Change Prozess aufzusetzen

ist.« Dazu gehören auch leicht

zu bedienende Arbeitsplatz-

Endgeräte: »Die Benutzer-

freundlichkeit ist ganz wesentlich«, so Friedrich

Treiber (COLT Telecom). Ronacher zufolge gehe

mit endgeräte-optimierten

Provisioning-Ansätzen der

Trend auch genau dorthin:

»Die Bedienung wird immer

einfacher.«

Verfügen Firmen über inter-

nationale Standorte, macht es

Sinn, sich mit VoIP zu befas-

sen: »Wir haben mittlerweile

mehr als die Hälfte unserer

Kunden mit Anlagen, die VoIP unterstützen, der

Trend hält an«, so Harald Zischka (Siemens En-

terprise Communications).

Doch sollten nicht die erwar-

teten Kostenreduzierungen

das Hauptmotiv für IP-Telefo-

nie-Implementierungen sein:

»Mir blutet immer ein bis-

schen das Herz mit dieser ein-

dimensionalen Betrachtung.

Vielmehr sollte der Hauptan-

satz die Effizienzsteigerung

sein«, monierte Treiber, der auf einen weiteren

zentralen Faktor hinwies: »Erst wenn das Netz-

werk funktioniert, macht das Ganze eine

Freude.« Novotny formulierte ähnlich: »Es geht

nicht um die Ports, sondern darum, was der

Kunde damit macht.« Hier seien Defizite er-

kennbar. Oftmals würden Unternehmen noch

nicht das Potenzial im Bereich Arbeitsprozes-

soptimierung erkennen.

VoIP-Security ist Querschnittsmaterie

IP-Voice bewegt sich im gleichen Technologie-

Umfeld wie die anderen IT-Systeme: Folglich

sind die Security-Probleme ähnlich wie im klas-

sischen IP-Netz: »Es genügen wenige Maus-

klicks, um Verbindungen abzuhören (Sniffing)«,

erläuterte Graf. Schlechte Default-Konfiguratio-

nen (z. B. ein aktivierter Telnet-Zugang), feh-

lende Sicherheitsfeatures (etwa keine Authenti-

fizierung) aber auch Mängel in den

Management-Strukturen würden das Kompro-

mittieren (Spoofing, Abrechnungs-Betrug durch

Non-Repudiation) etc.) der VoIP-Komponenten

erleichtern. An Gegenmaßnahmen nannte er die

Härtung der Komponenten, die Sicherung von

Infrastrukturdiensten auf Design- und Architek-

turebene sowie Netz-Segmentierungen (phy-

sisch oder mit VLANs). »Ideal ist es, wenn Filter

die Segmentierung unterstützen.« Inzwischen

würden die meisten Protokolle Sicherheits-Me-

chanismen aufweisen – etwa IPsec, SSl, SIP/

TLS, oder sichere Varianten wie RFC3711 oder

wie SRTP. Letzteres bereite allerdings Probleme

beim Schlüsselaustausch, weswegen »man

wenig Interoperabilität damit hat.« SIP, da zu

den ASCII-Protokollen gehörend und an HTTP

angelehnt, sei gegenüber der H.323-Protokollfa-

milie leichter zu implementieren. Softphones

würden deswegen eher SIP nutzen. »Doch SIP

ist nicht gleich SIP«, kommentierte Ronacher

die Praxis: »Den kleinsten gemeinsamen Nen-

ner zu finden, ist eine spannende Sache.«

Frederick Staufer

Kosteneinsparungen gegenüber

traditioneller Telefonie

Geplante Ablösung von Altanlagen

Einfachere und flexiblere Administration

Bessere Integration von Telefonie und

Anwendungsprogrammen

Ohnehin vorgesehene Umstellung

der Netzinfrastruktur

Unterstützung neuer Arbeitsmodelle wie

Home Office

47 18

26 28

10 42

21 30

3 24

13 9

sehr wichtig wichtig

Gründe für den Einsatz von VoIP-Lösungen

Anteile (gewichtet) in Prozent der Unternehmen, die VoIP-Lösungen einsetzten oder planen

0 20 40 60

n= 67

AGENDA

The Future of Voice over IP

Clemens Böhmer (Arthur D. Little)

Auswahlkriterien für den sicheren VoIP Betrieb

Rene Graf (ERNW)

Voice over IP im internationalen Einsatz

Harald Zischka (Siemens)

IP-Telefonie erfolgreich implementieren

Gregor Nowotny (Telekom Austria)

VoIP Lösungen für Geschäftskunden

Friedrich Treiber (COLT Telecom Austria)

Voice-over-IP Security

Rene Graf (ERNW)

Carrier VoIP Services

Edwin Ronacher (Kapsch CarrierCom)

Statement von Siemens EnterpriseCommunications zum Thema VoIP

Siemens als Innovationsführer hat bereits seit

Mitte der 90er Jahre an der Entwicklung der IP-

Telefonie mitgewirkt und diese maßgeblich be-

einflusst. Mit HiPath bietet Siemens Enterprise

Communications ein umfassendes Portfolio im

Bereich Open Communications für alle Unter-

nehmensgrößen und ermöglicht damit einen in-

dividuell gestalteten Aufbau einer State-of-the-

Art-Echtzeit-Kommunikationslandschaft. Neben

reinen IP-Lösungen und Datennetzen bietet Sie-

mens Enterprise Communications mit seinem

Open Communications Konzept auch die

schrittweise Migration von herkömmlicher Tele-

fonie in die IP-Welt an. Bereits bei über 50% der

Siemens-Kunden weltweit wird IP-Technologie

erfolgreich eingesetzt!

Partner des Events waren:

Harald Zischka(Siemens Enterprise

Communications)

Friedrich Treiber(COLT Telecom

Austria GmbH)

Gregor Novotny(Telekom Austria)

VoIP-Lösungen werden eine Reihe von Vorteilen gegenüber traditionellen TK-Lösungen zugeschrie-

ben. Dazu zählen harte, quantifizierbare Argumente wie niedrigere Kosten, aber auch eher weiche

Faktoren wie die Unterstützung neuer Arbeitsmodelle.

Die Ergebnisse zeigen, dass bei den befragten größeren Unternehmen Kosteneinsparungen mit

Ab-stand der wichtigste Entscheidungsfaktor für VoIP-Technologie war.

Page 14: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

14 CON•ECT Journal 2|2007

Unter dem Schlagwort Web 2.0 etabliert sich

eine neue Welle von Konzepten und Ideen im

Internet. War das Web zehn Jahre lang vor allem

ein Medium des Präsentierens und Darstellens

gewesen, so wird es jetzt zu einem Web des

Teilens und Mitmachens. Wikipedia, die Enzy-

klopädie der Surfer für die Surfer, und Blogs,

öffentliche, weltweit lesbare Tagebücher, waren

die Vorreiter. Weitere innovative Ideen wie

SecondLife und Firmenerfolge wie YouTube und

Xing haben auf sich aufmerksam gemacht.

Nun entfaltet das Web 2.0 seine Breitenwir-

kung: Marketing und Public Relation, Darstel-

lung und Selbstdarstellung im Netz. Es ist Zeit,

sich auf die neue Philosophie des Web 2.0 um-

zustellen. Dieser Thematik widmete sich eine

Veranstaltung von CON•ECT Eventmanagement,

die am 24. April 2007 in Kooperation mit dem

Direct Marketing Verband Österreich und dem

Verband Österreichischer Wirtschaftsakademi-

ker im mondänen Rittersaal in der Österreichi-

schen Kontrollbank stattfand.

Univ-Prof. Clemens Cap (Universität Rostock)

thematisierte die Grundzüge des Web 2.0 und

neue Geschäftsmodelle mit offener Kommuni-

kation: »Web 2.0 bedeutet bekannte Technolo-

gien in neuen Konzepten, Anwendungen und

Desktop im Browser sowie spontane Vernet-

zung, Selbstinszenierung, Convenience, Inte-

gration, Partizipation und Schnelligkeit.« Diese

Prämissen müssten auch die neuen Geschäfts-

modelle und Strategien beherzigen. »Der Kunde

entscheidet heute, ob, wann und wo er teilneh-

men will«, brachte es Oliver Nitz von der Tele-

kom Austria auf den Punkt. Anbieter müssten

daher als Intermediäre agieren, folgerte Cap:

»Man muss dem Benutzer helfen, das zu be-

kommen, was er will.« Etwa durch einfache,

praktische Widgets, User-Support bei der Suche

und adaptive GUIs Das Motto dafür: »Klein,

smart und sehr hilfreich sein«, so Cap.

In die gleiche Kerbe schlug Univ.-Prof. Rainer

Haas (BOKU Wien): »Mit drei bis fünf Klicks

sollte die Bestellung fertig sein.« Der Konsu-

ment verlange Usability. Anbieter sollten Stan-

dards einsetzen, um die Kosten gering zu halten

– was auch Cap betonte.

»Nicht vergessen werden dürften die Risi-

ken«, so Cap weiter. Manipulationen, wie die

Umlenkung des Surf-Pfades, die Verletzung der

Privatsphäre sowie urheberrechtliche Probleme.

»Public Relations hat mit Web 2.0 zu tun.«,

betonte Christian Burger (ÖAMTC). Das aktive

Mitgestalten, einer der Grundzüge des Web 2.0,

bereitet den Boden für Dialoge auf – das Kern-

instrument der PR für eine positive Beziehungs-

entwicklung (= Vertrauen). Wesentliche Erfolgs-

faktoren für PR-Aktivitäten seien neben den auf

die Zielgruppen abgestimmten Online-Instru-

mente und dem Cross-Media-Ansatz für Kam-

Agenda

Schon mal aus Ihren Daten »mehr« heraus-

geholt? ÖBB Personenverkehr auf der Über-

holspur

Rudolf Lehner (Internet und E-Ticketing ÖBB PV

AG), Dr. Christian Th. Jirik (Management und IT-

Consulting)

Verkaufserfolge durch Google Suchmaschinen-

Marketing

Thomas Hanan (Google Schweiz)

Google AdWords

Mag. Elisabeth Kozel (Google Österreich)

Digital Signage: interaktive Medien in Warte-

zonen und am P.O.S.

Oliver Nitz (Telekom Austria)

Trends in Marketing, Web 2.0 und Community

Building

Prof. Clemens Cap (Universität Rostock)

Web 2.0 und Suchmaschinen: Marketing-

Chancen für Österreichs Wirtschaft –

Podiumsdiskussion

Clemens Cap, Thomas Hanan, Rainer Haas,

Roland Kreutzer, Rudolf Lehner, Haimo Lorenz,

Oliver Nitz, Mag. Joerg Spreitzer (DMVÖ Vor-

standsmitglied u. OgilvyOne worldwide Vienna)

E-Marketing – Was macht Ihren Auftritt am

Internet erfolgreich?

Prof. Dr. Rainer Haas (Universität für Bodenkul-

tur Wien, Marketing)

Vertriebliche Effizienzsteigerung durch den

Einsatz mobiler CRM-Lösungen

DI (FH) Haimo Lorenz (mobilkom austria AG)

Erfolgreich mit HEROLD-Firmendaten

Mag. Georg Hanak-Hammerl (HEROLD Busi-

ness Data GmbH)

Mehrwert durch gekoppelte Marketing-

Lösungen

Franz Kolostori (eyepin eMarketing Software)

Virales Marketing

Mag. Thomas Schmutzer (HMP Beratungs GmbH)

Buchpräsentation: Werbe.Recht.Praxis – Das

umfassende Handbuch für Unternehmer und

Agenturen

Dr. Georg S. Mayer (Kanzlei Dr. Mayer GmbH)

Die 4 Dialog-Dimensionen – Web 2.0 aus PR-Sicht

MMag. Christian Burger (ÖAMTC)

Das Web 2.0, auch als Socialware bezeichnet, hat das Konsumentenverhaltenverändert. Marketiers müssen ihre Strategien danach ausrichten. Der Fokus istauf die Website als das zentrale Instrument für das Marketing zu legen.

Prof. Dr. Clemens Cap (Universität Rostock)

Oliver Nitz (Telekom Austria)

Prof. Dr. Rainer Haas (BOKU WIen)

Trends in Marketing und Kommunikation mit Web 2.0

Page 15: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 15

Trends in Marketing und Kommunikation mit Web 2.0

pagnen auch »freiwillige Kontroll-Zugeständ-

nisse bei Internet-Dialogen, da sie den Hand-

lungsspielraum erhöhen.«

Psychologische Effekte beim Einkaufenim Web

Interaktion im Web hat wie jede vermittelte

Kommunikation gegenüber dem zwischen-

menschlichen Dialog einen wesentlichen Nach-

teil: Ihr fehlen die analogen Komponenten wie

etwa Körpersprache, Klang der Stimme, Erschei-

nungsbild, Augenkontakt oder die Geruchs-

wahrnehmung. Haas dazu: »Diese sind für das

Vertrauen zuständig und typische Stammhirn-

Funktionen, die unser Verhalten bestimmen.«

Was können also Anbieter tun, um auf ihren

Sites Vertrauen zu erzeugen? »Indem sie Trans-

parenz schaffen«, so Haas. An Maßnahmen

nannte er den jederzeitigen Rücktritt vom Kauf,

die sofortige Bestätigung nach einem Kauf per

E-Mail sowie ein Login bei Bezahlung mit Kredit-

karte. Als Positiv-Beispiel nannte er den Online-

Buchhändler Amazon: »Der vermittelt auch hap-

tische Eindrücke (z.B. Einblicke in Bücher oder

Reinhören in CDs und leistet mit zielgenauer

Kommunikation Überzeugungsarbeit (z. B.

»Leute, die dieses Buch gekauft haben, haben

auch …«.

Innovation, Reichweite und Relevanzmachen den Erfolg von Google aus

»Innovation, Reichweite und Relevanz sind

maßgebliche Faktoren im Internet«, steht für

Thomas Hanan (Google Schweiz) fest. »Man

darf sich nie auf dem Geleisteten ausruhen,

sondern muss ständig an neuen, verbesserten

und noch relevanteren Diensten für die Nutzer

arbeiten.« Sobald es ein besseres Produkt im

Web gebe, werde dieses auch in Anspruch ge-

nommen. »Suchmaschinen müssen als Gate zu

den einzelnen Produkten und Dienstleistungen

gesehen werden.« In Österreich würden sechs

von sieben Suchanfragen über Google abgewi-

ckelt werden, Google ist in Österreich die be-

liebteste Suchmaschine. Vor dem Hintergrund

des geänderten Konsumentenverhaltens seien

Marketiers gefordert, zu verstehen, fragmentier-

ten Medienkonsum nachzuvollziehen und wie

die einzelnen Medien das Kaufverhalten der

User beeinflussten, analysierte Hanan. Hier sei

zu bedenken, dass sich das Zusammenspiel di-

gitaler und klassischer Medien verändert habe:

»Schon jetzt liegt der Anteil der Onlinenutzung

am gesamten Medienkonsum europaweit im

Schnitt bei rund 20 Prozent, mehr und mehr

Menschen informieren sich vor der Kaufent-

scheidung im Internet oder beziehen gleich

Dienstleistungen online gegen Bezahlung.«

Noch unterstütze das Prospekt 71 Prozent aller

Konsumenten bei ihrer Kaufentscheidung«,

bezog sich Oliver Nitz (Telekom Austria) auf ent-

sprechende Untersuchungen. Die Formel lautet

in etwa: Basisinfos aus den klassischen Me-

dien, weiterführende Details über Websites. »Es

gibt immer mehr Newsletter, während deren

Content weniger und selektiver wird«, bemerkte

dazu Franz Kolostori (eyepin eMarketing Soft-

ware). Für Aussender bedeute dies, dass sie

sich genauer überlegen müssten, »wie und wo

sie den Kunden informieren«.

Die Website selbst gewinnt als Marketingin-

strument immer mehr an Bedeutung, erklärte

Hanan. Haimo Lorenz (mobilkom austria)

merkte hiezu an, dass »Cookies, mit denen man

sehr viel über den Kunden lernt, ohne dass er

das merkt, heute nicht mehr öffentlich themati-

siert werden, sondern mittlerweile akzeptiert

werden.« »Für Online-Werbekampagnen sei es

wichtig, den ›long tail‹ zu erreichen«, ergänzte

Elisabeth Kozel (Google Österreich). Denn in

den Nischenbereichen des Webs, speziellen

Internetseiten, würde sich eine Vielzahl von

Usern tummeln, die in eine Kampagne einbezo-

gen werden sollten.

Kozel zufolge sei die Online-Werbeplattform

Google Adwords der wichtigste Absatzkanal.

Adwords biete unterschiedliche Ausrichtungen

– global und länderweise, Regionen und Städte

sowie benutzerdefiniert. Letzteres sei für lokale

Unternehmen gedacht. Der kostenpflichtige

Dienst funktioniere nach dem CPC (cost-per-

click)-Prinzip erst dann, wenn Kunden eine An-

zeige anklicken und auf die Website gelangen,

würden Kosten verrechnet werden. Kozel: »Al-

lein die Präsenz mit einer Anzeige bei Google

kostet nichts.« Der Click-Preis werde über ein

Auktionsmodell vom Inserenten festgelegt, das

Minimum sei ein Cent pro Click.

Die Telekom Austria hat in Kooperation mit

Kapsch ein interaktives Medium für Wartezonen

und am Point of Sale entwickelt. Die techni-

schen Komponenten des »Digital Signage« (Di-

gitales Plakat): ein Content Management Sys-

tem, das Internet als Distributionskanal und

LCD- bzw. Plasmabildschirme als Ausgabeme-

dien. Dahinter steckt die Erkenntnis, dass »in

Videos verpackte Informationen Emotionen

beim Kunden wecken und die Umsätze stei-

gern«, resümierte TA-Mann Nitz.

Herold.at, unter den Top 3 der in Österreich

am meist besuchten Serviceplattformen, ver-

fügt seit kurzem auch über ein neu gestaltetes

Mapping-Angebot, das auch über eine Ansicht

mit Luftbildern verfügt: »Unsere Auflösung

V.l.n.r.: Prof. Rainer Haas (BOKU), Mag. Bettina Hainschink (CON•ECT), Rudolf Lehner (ÖBB),

Dr. Christian Th. Jirik (Management und IT-Consulting), Mag. Elisabeth Kozel (Google), Franz Kolostori

(eyepin eMarketing Software), Prof. Clemens Cap (Uni Rostock), Oliver Nitz (Telekom Austria),

Thomas Hanan (Google CH)

Thomas Hanan (Google Schweiz)

Mag. Elisabeth Kozel (Google Österreich)

Page 16: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Trends in Marketing und Kommunikation mit Web 2.0

16 CON•ECT Journal 2|2007

beträgt 15 Meter auf den Pixel«, so Georg Hanak-

Hammerl (Herold Business Data). Weiteres No-

vum ist das mobile Telefonbuch mit vier Millio-

nen Rufnummern. Eingehende Anrufe werden

identifiziert. Da die Informationen auf einer Spei-

cherkarte abgelegt sind, »ist auch keine Inter-

net-Verbindung nötig«, erklärte er. Durch Online-

Updates würden die Daten topaktuell sein.

Bleiben wir noch kurz bei der Mobility: Die

mobilkom austria vermarktet mit ihrem Grazer

Lösungspartner Inbox.cc mobile CRM-Lösun-

gen, die auf die Steigerung der Vetriebseffizienz

abzielen. Die Optimierungspotenziale liegen

laut Hansjörg Posch (Inbox.cc) in einer bis zu

zehn Prozent höheren Abschlussquote sowie in

bis zu dreißig Prozent verringerten Durchlaufzei-

ten: »Die Investition rechnet sich nach einem

Vierteljahr.« Die ASP-Lösung InBox.cc Mobile-

CRM koste ab 12,50 Euro/Monat. Diese Schätze

seien aber nur dann zu heben, »wenn die Inte-

gration nahtlos ist«, betonte er.

Das bedeutet: Es kommt auf die Qualität der

Daten an. Wie diese in einem großen Unterneh-

men mit verschiedensten Datenquellen zu

managen ist, damit hat man bei den ÖBB Erfah-

rungen: »Wir sind gerade dabei, die Ad-hoc-

Datenanalyse im Personenverkehr neu zu orga-

nisieren«, so Rudolf Lehner (ÖBB) und

Christian Jirik (Management und IT-Consulting).

Als Tool dafür wird InfoZoom eingesetzt.

»Wir haben den gesamten Datenbestand auf

einem Bildschirm im Zugriff. Die Benutzerober-

fläche ist an gängige Applikationen ange-

lehnt.« Mittels des (kostenlosen) InfoZoom Vie-

wers könnten verschiedene Abteilungen jetzt

selbständig Analysen durchführen, direkt auf

die Logfiles zugreifen und Daten verändern.

Die Logfiles würden durch die DM-Express-Soft-

ware vorstrukturiert werden.

Spezialfall Virales Marketing

Viren haben die Eigenschaft, sich überfallsartig

und unkontrolliert auszubreiten. Das macht sich

auch das »Virale Marketing« zunutze – mit zwei

wesentlichen Einschränkungen: Wesentlich ist,

die richtige(n) Zielgruppe(n) zu identifizieren,

um die kritische Masse zu erreichen: »Erst dann

kann die virale Lawine gezielt ausgelöst werden«,

erklärte Thomas Schmutzer (HMP Beratungs

GmbH). Zweitens sei das laufende Controlling

des Seedings (= Community/ies) unabdingbar.

Virales Marketing nutzt soziale Netzwerke

aus, um kurzfristig hohe Aufmerksamkeit auf

Produkte, Dienstleistungen, Marken und Kam-

pagnen zu lenken. Der Marketing-Virus wird

hier Weiterempfehlungsanreiz, sprich Beloh-

nung. Wesentlich für VM-Kampagnen ist die

Identifizierung von Gatekeepern (= Meinungs-

bildner und Stimmungsmacher). Schmutzer

dazu: »Als Themenführer bzw. Multiplikatoren

müssen sie die Communities mit Ideen von

außen versorgen. Deshalb sind sie auf Inputs

angewiesen.« Beispiele für VM-Ansätze in Ös-

terreich wären die Euro-Kampagne oder die

DVB-T-Einführung. (Über die Förderung der Set-

top-Boxen für Bedürftige und Schnelleinsteiger

wurde eine kritische Masse geschaffen.)

Frederick Staufer

Fotos: pressefotos.at/Peter Fichtinger

Partner des Events waren:

Podiumsdiskussion: v.l.n.r.: Rainer Haas, Thomas Hanan, Roland Kreutzer, Clemens Cap, Joerg

Spreitzer, Haimo Lorenz, Oliver Nitz, Christian Th. Jirik

V.l.n.r.: Joerg Spreitzer, Haimo Lorenz, Oliver Nitz, Christian Th. Jirik

Die Papers zur Veranstaltung können Sie auf www.conect.at unter »Downloads« herunterladen.

Page 17: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 17

Gunther Reimoser (Ernst & Young)

»Die Veranstaltung gab einen

guten Überblick, welche Mög-

lichkeiten und Vorteile E-Billing

für die Unternehmen bietet

und welche Voraussetzungen

bereits für den erfolgreichen

Einsatz geschaffen sind. Sie

zeigte aber auch auf, welche – vor allem legisti-

sche – Unsicherheiten und Restriktionen noch

den Durchbruch von E-Billing verhindern«.

Der Vortrag gab einen Gesamtüberblick über

die rechtliche Situation, zeigte den Handlungs-

und Klarstellungsbedarf des Gesetzgebers auf

und vermittelte Tipps aus der Praxis.

Erich Waldecker (Bundesministeriumfür Finanzen)

Der Vortrag beschäftigte sich

mit der aktuellen Situation im

Bereich E-Billing aus Sicht des

BMF. Gegenwärtig herrscht

aufgrund der Vorgabe einer

fortgeschrittenen Signatur

Rechtsunsicherheit hinsicht-

lich des Vorsteuerabzugs. Weiters kann die

elektronische Rechnung nicht das volle Nutzen-

potential entfalten, da es keine einheitliche,

weiterverarbeitbare Struktur gibt. Daher arbei-

tet das BMF gemeinsam mit der WKO und dem

BKA an neuen Modellen die die elektronische

Rechnungslegung stärker verbreiten sollen.

Folgende simultane Lösungsmodelle sind an-

gedacht:

Signatur-Modell: Die bisherige Rechtslage

und Vorgangsweise bleibt grundsätzlich unverän-

dert. Es wird lediglich statt einer fortgeschritte-

nen eine sichere elektronische Signatur verlangt.

Bestätigungs-Modell: Die elektronische

Rechnung muss in einer einheitlichen Struktur

(z.B. ebInterface) erstellt werden und signiert

sein. Die Bestätigung der Echtheit der Herkunft

und der Unversehrtheit des Inhalts wird durch

den Rechnungsempfänger im Zuge der kauf-

männischen Rechnungsprüfung durchgeführt.

FinanzOnline-Modell: Die elektronische

Rechnung muss in einer einheitlichen Struktur

(z.B. ebInterface) erstellt werden, braucht aber

keine Signatur. Die Übermittlung erfolgt über

FinanzOnline und dadurch sind sowohl Rech-

nungsaussteller als auch Rechnungsempfänger

hinreichend authentifiziert. Auch die Unver-

sehrtheit des Rechnungsinhalts wird durch

FinanzOnline gewährleistet. Neben der Über-

mittlung könnte FinanzOnline auch die Archivie-

rung der Rechnungen anbieten.

Alle Modelle werden derzeit gemeinsam mit

den relevanten Betroffenen auf Machbarkeit

untersucht.

Wolfgang Gschwandtner (EBPP)

Die Bankenlösung e-Rech-

nung bietet interessierten

Unternehmen den risikolosen

Einstieg in die elektronische

Rechnungslegung: Die Gesell-

schaft haftet für die rechtliche

Korrektheit der Signatur, alle

Rechnungen werden für 7 Jahre archiviert und es

fallen keine Setupkosten für den Kunden an.

Der Preis je Rechnung liegt unter dem Porto und

ist somit bereits für geringste Stückzahlen inter-

essant. Kunden, die keine elektronischen Rech-

nungen akzeptieren, werden zudem aus einer

Hand mit Papierrechnungen versorgt.

Rene Gayer (Microsoft Dynamics, MBSTRAINING)

»… alle sprechen von Geset-

zen und Techniken. In der Pra-

xis finde ich steht der User

und das Unternehmen mit sei-

nen Prozessen im Vorder-

grund. Nehmen wir die aktuel-

len Gesetze (und damit

verbundene Möglichkeiten) und implementie-

ren wir E-Billing und E-Zustellung!«

»E-Billing und E-Zustellung« war ein sehr gut

und professionell organisierter Event mit wirk-

lich überraschenden vielen Teilnehmern!

Eine Hochschaubahn von Verwirrung über

(leider wieder einmal) zu viele technische und

gesetzliche Erklärungen. Wenn wir mit unserem

Vortrag nur 30% der Zuhörer verständlich ma-

chen konnten, dass E-Billing nicht Gesetz und

Technik, sondern Benutzer und Prozesse be-

deuten kann und eigentlich muss, war unser

Vortrag ein riesen Erfolg.«

Alexander Leiningen-Westerburg(AustriaPro)

Seit Anfang des Jahres be-

schäftigt sich ein Arbeitskreis

der AustriaPro mit den techni-

schen und rechtlichen Belan-

gen der kommerziellen elek-

tronischen Zustellung. Der

Vortrag gab einen Überblick

über Aufgaben, Zwischenergebnisse und Ziele

des Arbeitskreises. Unter Einbeziehung der Ent-

wicklungen aus dem behördlichen Bereich, wer-

den die notwendigen Standards und Spezifika-

tionen entwickelt, um die organisatorischen,

finanziellen und rechtlichen Vorteile der elektro-

nischen Zustellung auch der Wirtschaft verfüg-

bar zu machen. Erste prototypische Implemen-

tierungen von Zustellservices bestehen bereits

und können bei Interesse getestet werden.

CON•ECT Informunity am 12. Juni 2007

E-Billing und E-ZustellungStatements zur Veranstaltung »E-Billing & E-Zustellung«

Partner des Events waren:

Page 18: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

18 CON•ECT Journal 2|2007

Wie wichtig valide Daten und zuverlässige Real-

time-Prozesse fürs Tagesgeschäft sind, davon

weiß Christian Dolkowski vom Bereich Groß-

kunden-Support bei der OMV ein Lied zu sin-

gen: Ohne funktionierende Prozesse kein Busi-

ness! Bei der OMV in diesem Fall bedeutet dies

konkret: Unmittelbar nach jeder Befüllung eines

Tankwagens müssen an den Versandstellenstel-

len die Versandpapiere gedruckt werden. Die

Tankwagenverladung Lobau umfasst 13 Lade-

spuren, laut Dolkowski fallen täglich zwischen

800 bis 1000 Geschäftsfälle an. Dabei wird auf

Nachvollziehbarkeit, Wiederverwertbarkeit und

Flexibilität der Daten und Unterlagen hoher Wert

gelegt. Die Exportpapiere werden in verschiede-

nen Formaten – ASCII, Postscript, PDF, HTML,

Excel – ausgegeben. Die Disponierdrucker (HP

4200TW, Anm.), in Gruppen zusammengefasst,

stehen im Dauerstress. Redundanzen sollen

Ausfälle verhindern. Dolkowski: »Fällt ein Gerät

aus, wird automatisch auf ein anderes in der

Gruppe geswitcht.« Zusätzlich könne auf jeden

Drucker von der Zentrale aus remote zugegriffen

werden. Trotz dieser Redundanzen bleibe »das

Reporting von der Hardware-Seite eine Heraus-

forderung, weil die Drucker immer noch eine

Schwachstelle darstellen. Logisch ist das kein

Problem mehr.«

OMV und ONE: Valide Daten als Basisfür optimierte Services

Jedes OMV-Versandpapier werde zusätzlich als

PDF-File archiviert; zudem würden PDFs bei

jeder Korrektur und jedem Neudruck generiert

werden. Die Daten würden im gesicherten Ar-

chiv sieben Jahre lang gespeichert werden, fas-

ste Dolkowski zusammen. Einmal am Tag –

nach Mitternacht – werde das Data Warehouse

mit sämtlichen Versanddaten beschickt. Zudem

würden eigene Reports aus dem SAP-BW gene-

riert werden. Outsourcing sei ein ständiges

Thema: »Der Trend geht in die Richtung, vieles

außer Haus entwickeln zu lassen«, blickte er in

die Zukunft.

Auch beim Mobilfunker ONE erhält das Data

Warehouse einmal am Tag aktuelle Informatio-

nen. Prinzipiell könne ein Data Warehouse nur

so gut sein wie die Daten, die es erhält, nahm

sich Franz Hopfenwieser, bei ONE zuständig für

das Business Intelligence, kein Blatt vor den

Mund: »Datenqualität passiert nicht, sondern

sie muss hergestellt werden«, meinte er klipp

und klar.

Sind es bei der OMV die aktuellen Versand-

daten für den Großkunden-Vertrieb, werden bei

ONE die tagesaktualisierten auch mit dem CRM-

System für das Customer Care Center zur besse-

ren Kunden-Servicierung genützt. Laut Hopfen-

wieser erfolgen Budgetplanung und Controlling

bei ONE über das Data Warehouse und nicht

aus dem SAP heraus: »Wir sind keine Reporting-

Maschine, sondern liefern Daten auch für Busi-

ness Applikationen – etwa für das Fraud- und

Churn Management sowie für das Revenue As-

surance. Durch die Funktionalitäten wären die

Abteilungen und die Operation daran interes-

siert, dass das Data Warehouse die richtigen

Daten erhalte. 25 Source-Systeme mit Release-

zyklen pro System von zwei bis sechs Monaten

lieferten für die verschiedenen Subject Areas

Daten ins Warehouse. Änderungen gehören

also zum Tagesgeschäft eines DM-Managers.

Die klare Trennung bringe Vorteile, denn sie er-

laube den gezielten Zugriff auf jedes einzelne

System, so Hopfenwieser. Ein ONE-Spezifikum

stellten Datenqualitäts-Checks mittels ADR

(Automated Data Reconsiliation) dar. An allen

Schnittstellen würden CDR-Audits (Call Data Re-

cords) durchgeführt, um zu messen, »was geht

rein und was geht raus«. Zur Datenqualität ge-

hörten »auch Mut, Fehler einzugestehen und

simple Checks überall dort zu machen, wo es

nur geht«, resümierte er.

Datenqualität bedeutet permanenteAufmerksamkeit und Prozessdenken

Datenqualität lässt sich nur im Rahmen eines

permanenten Prozesses herstellen, wie es Sieg-

mund Priglinger (Informatica), stellvertretend

auch für alle anderen Referenten, formulierte:

»Datenqualität ist ein Dauergeschäft. Man

AGENDA

Datenqualität – Ein Best Practice von ONE

Franz Hopfenwieser (ONE)

Metadatenmanagement – Von verstreuten

Quelldaten zu qualitativ hochwertigen

Informationen über Ihre zentralen Geschäft-

seinheiten

Wolfgang Nimführ (IBM)

Business Intelligence – Reporting-Lösung der

OMV

Christian Dolkowski (OMV)

Kundendatenmanagement – Datenqualitäts-

probleme im CRM-Bereich

Marcus Zwirner (FUZZY! Informatik)

Data Governance – eine wesentliche Kompo-

nente von IT-Governance

Siegmund Priglinger (Informatica)

Datenqualität – Die »Datenqualitätsmessung«

– chronologisch von der Datenqualitäts-

Definition bis hin zur Umsetzung in Datenqua-

litäts-Projekten

Ulrich Windheuser (WestLB)

Moderator Johannes Rupp

Christian Dolkowski (OMV)

Franz Hopfenwieser (ONE)

Die Welt der Geschäftsprozesse, IT-Systeme sowie IT- und Business-Services lebtvon Informationen. Sie sind der Treibstoff, der die IT und die von ihr abhängigenGeschäftsprozesse am Leben hält. Je mehr Infos, in Datenstreams gepackt, überdie Infrastrukturen gejagt werden, umso mehr rückt das Thema Datenqualität inden Mittelpunkt. Fazit: Es ist eine höhere Oktanzahl – sprich: mehr Datenqualität– gefragt.

CON•ECT Informunity am 18. Juni 2007

DatenqualitätsmanagementVoraussetzung für erfolgreiches CRM

Page 19: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 19

Datenqualitätsmanagement – Voraussetzung für erfolgreiches CRM

braucht eine Wahrheit.« In diesem Zusammen-

hang sprach er sich für Data Governance als Teil

der IT-Governance aus. Wobei er »Data Gover-

nance« als das System, »mittels dessen das

Unternehmen die gesamte Datenstrategie und

die Architektur festlegt« charakterisierte. Damit

pflege ein Unternehmen seinen gesamten Da-

tenbestand und steuere den internen sowie ex-

ternen Informationsfluss. Ohne diese »eine

Wahrheit« würden sich vorhandene Daten bei

Migrationsprojekten oftmals nicht mappen las-

sen und könnten nicht vom neuen System über-

nommen werden. In diese Kerbe schlug auch Ul-

rich Windheuser, IT-Gruppenleiter im Dienste

der WestLB in Düsseldorf. Der ausgewiesene

Data Mining-Experte (er ist Mitautor eines DM-

Buches und Entwickler eines Datenqualitäts-

Messinstruments; Anm.) erweiterte das Blick-

feld und definierte »Datenqualität als die

Gesamtheit der Ausprägungen von Qualitäts-

merkmalen eines Datenbestandes bezüglich

dessen Eignung, festgelegte und vorausge-

setzte Erfordernisse zu erfüllen. Kurzum: Daten-

qualität reduziere sich letzten Endes auf Zwe-

ckeignung. Werden Daten beispielsweise ohne

Anpassung auf geänderte Vorgaben in ein Data

Warehouse eingebracht, kann auch das Projekt

aufgrund der verschiedenen Datenmodelle

nicht wie erhofft funktionieren. Mann könnte es

auch so ausdrücken: »Unsere Daten sind nicht

schlecht. Wir haben nur hohe Anforderungen.«

So oder so: Diese Diskrepanz geht ins Geld:

Thomas Redman, einer der Datenqualitäts-Pio-

niere der 90er-Jahre bezifferte die Kosten man-

gelnder Datenqualität mit 8–12% des Jahres-

umsatzes.

Die SW-Industrie ist bemüht, das Problem

der verstreuten Quelldaten einzufangen und

aus ihnen hochwertige Informationen für die

Geschäftsprozesse zu formen. Einen Ansatz lie-

fert IBM mit des seit März 2007 verfügbaren IBM

Information Servers, einer Information Plattform

mit integriertem Metadatenmanagement.

»Dabei handelt es sich um ein offenes relatio-

nales Meta Daten Modell, hinter dem eine rela-

tionale Datenbank steckt«, erklärte Wolfgang

Nimführ von der IBM Software Group Österreich.

Jeder User hat sein eigenes Rollen-basiertes

Frontend, mit der er beispielsweise entlang

eines gesamten Prozesses sämtliche personelle

Zuständigkeiten, sowie die Datenquellen nach-

vollziehen kann. Nimführ dazu: »Die Datenqua-

litäts-Funktionen, etwa Adress- und/oder Na-

mensabgleich, kann jeder User nach völlig

freien Regeln selbst definieren.« Eines der

Tools, WebSphere Information Analyzer, analy-

siert Daten auf Zeichenebene und deckt Ano-

malien oder versteckte Daten auf, bevor sie zur

Ladung in eine Datenbank oder für die Transak-

tionsverarbeitung konvertiert werden. Basie-

rend auf diesen Erkenntnissen werden Daten

aus unterschiedlichen Quellen mit dem Tool

WebSphere QualityStage in festen Feldern stan-

dardisiert. Dabei wird die korrekte Bedeutung

der Eingabedaten nach geschäftsorientierten

Regeln bestimmt, um den Abgleich zu erleich-

tern. Unterm Strich bedeutet dies eine höhere

Automatisierung und damit Kostenreduktion.

Datenbanken und Anwendungsysteme sto-

ßen mit ihrer binären Logik als Grundlage der

Datenaufbereitung und –verarbeitung an Gren-

zen bei der Datenqualitässicherung. Mit der zu-

nehmenden Internationalisierung müssen IT-

Systeme Daten trotz unterschiedlicher

Sprachen, Schreibweisen und Zeichensätze zu-

verlässig validieren können. Hier hilft die un-

scharfe Logik – Fuzzy Logic – weiter, und ermög-

licht gute Ergebnisse. Die deutsche FUZZY!

Informatik AG aus Ludwigsburg bei Stuttgart hat

Datenqualitätswerkzeuge entwickelt, die auf

fehlertoleranten Abgleichalgorithmen beruhen:

»Im Gegensatz zu klassischen Modellen erfas-

sen Fuzzy-Systeme auch Ähnlichkeiten von

Daten und sind daher in besonderer Weise für

die Qualitätssicherung heutiger internationaler

Datenbestände z.B. in CRM-Systemen oder Data

Warehouses geeignet«, so Marcus Zwirner, Lei-

ter Consulting bei der FUZZY! Informatik AG.

Frederick Staufer

Markus Zwirner (FUZZY! Informatik)

Wolfgang Nimführ (IBM)

Siegmund Priglinger (Informatica)

Ulrich Windheuser (WestLB)

Partner des Events waren:

ab

ilit

y to

exe

cute

Firstlogic (Business Objects)

Trilium Software

Data Flux

IBM

Informatica

Human InferenceGroup 1 Software

Data Lever

Innovative Systems

completeness of vision

challengers leaders

niche players visionaries

Quelle: Gartner Group, 2006

Data Quality Tools Market

Page 20: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Steigerung der Wettbe-

werbsfähigkeit durch

den Einsatz von Wissens-

management

Alexander Simon (Simon

GmbH)

Der schnelle Zugang zu

mehr Produktivität durch

hosted Collaboration

Services

Peter Rass (Telekom

Austria)

Universelle Unternemen-

sportale als Basis für

kollaboratives Arbeiten

Alexander Szlezak

(Gentics)

Collaboration in der

Praxis

Michael Würzelberger

(Raiffeisen Informatik

GmbH)

Knowledge Automation:

Selbstlernende Wissens-

datenbanken im Callcenter

Harald Huber (USU AG)

Simulation-based Learning in

Performance Support

Horst Krieger (IP EDV-Dienstleistungs

GmbH)

Internetkonferenzen unterstützen

Wissensmanagement

Helmut Brückler (ConArs.media)

20 CON•ECT Journal 2|2007

Prozessmodelle -

Selbstverständlichkeit

oder Ballast

Christiane Gernert

(Gernert & Partner)

Integriertes Geschäfts-

prozess- und ITManage-

ment mit ADOscore®,

ADONIS® und ADOit®:

Best-Practices zum Thema

prozessbasierter Anwendungsent-

wicklung, SOA und Process Perfor-

mance Management

Robert Strobl (BOC)

Kommt der Vertriebsmit-

arbeiter nicht ins Büro,

muss das Büro zu ihm

kommen

Alexandros Osyos

(moblikom austria AG) & Johannes

Leitner (IT-PRO)

Vorgehensmodelle bei

Integrationsprojekten &

Standards (JBI, BPEL, WS)

Gernort Starke (Berater)

Enterprise Information In-

tegration – die Schlüssel-

komponente für erfolg-

reiche SOA-Infrastruktur

Siegmund Priglinger

(Informatica GmbH)

Cultural Change bei der

Einführung von SOA-

Projekten

Michaela Ruppnig (BRZ)

Aspekte einer SOA in Hinblick auf

die erfolgreiche Optimierung von

Geschäftsprozessen

Gottfried Luef (IBM Österreich)

CON•ECT Informunity am 18. April 2007

GeschäftsprozessoptimierungService Oriented Architecture & Business Integration

Was fordert die 8. EU-

Richtlinie (nicht)?

Gunther Reimoser (Ernst

& Young)

Der Weg von der

Vorschrift hin zur

konkreten Lösung

Markus Müller (HP)

Vom operationellen Risi-

komanagement, über IKS

zu Cobit und ISO 2000

Robert Strobl (BOC Un-

ternehmensberatung)

Effektives Risikomanage-

ment

Herfried Geyer (CIS)

Cobit als De-facto-Stan-

dard der IT-Governance

Krzysztof Müller (Telekom

Austria)

PCI Compliance

Enno Rey (ERNW)

Weitere Events

CON•ECT Informunity am 19. Februar 2007

Compliance, Governance, Risk-Management

CON•ECT Informunity am 10. Mai 2007

Wissensmanagement & PortaleBest Practice der Raiffeisen Informatik GmbH

Page 21: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Buchungs-nummer

Termin(e)

Daue

r Titel Referent(en) Preis exkl. MwSt.

Kooperations-partner

CB060653 27. /28. 9. 07 2 Bildungscontrolling Norbert Freud (CiT-Management-Individual-Training GesmbH)

780,– it-versity

CB070688CB070728CB070729

29. /30. 11. 0723. /24. 6. 08

4. /5. 12. 08

2 Aufwandschätzung in Software-Projekten –»Raten« mit Zahlen

Christiane Gernert (Beraterin) 1.500,– 1)

1.600,–VÖSI

CB070701 8. /9. 11. 07 2 SPI – Software Process Improvement mitCMMI, PSP/TSP und ISO 15504

Ernest Wallmüller (Univ. Dozent) 1.500,– 1)

1.600,–Future Network

CB070720 27. /28. 11. 07 2 Serviceorientierte Architecture Gernot Starke (Berater) 1.500,– 1)

1.600,–VÖSI

CB070724CB070725CB070726CB070727

15.–18. 1. 0822.–25. 4. 0823.–26. 9. 08

25.–28. 11. 08

4 Effektives Requirements Engineering mit UML Peter Hruschka (Atlantic Systems Guild) 1.500,– 1)

1.600,–VÖSI

CB070722CB070723

8.–10. 4. 0814.–16. 10. 08

3 Mastering Software Architectures Peter Hruschka (Atlantic Systems Guild) 1.990,– 1)

2.190,–VÖSI

Software-Architektur und Methoden

ITIL/ IT-ServicemanagementBuchungs-nummer

Termin(e)

Daue

r Titel Referent(en) Preis exkl. MwSt.

Kooperations-partner

CB060594 15.–18. 10. 07 4 ISTQB – Certified Tester, Advanced Level Anastasios Kyriakopoulos (SQS) 1.800,– + 200,– 3)

SQS

CB060591 CB060592

1.–4. 10. 07 12.–15. 11. 07

4 ISTQB – Certified Tester, Foundation Level Anastasios Kyriakopoulos (SQS) 1.800,– + 200,– 3)

SQS

CB060605 8.–13. 10. 07 6 Manager’s Certificate in IT Service Manage-ment, Intensivkurs

Ulrike Buhl (FCS Consulting & Training GmbH & Co KG), Markus Lindinger (MASTERS Consulting GmbH)

4.390,–4.190,– 1)

AITSM

CB070717 18. 10. 07 1 Paradigmenwechsel von ITIL v auf ITIL v3 Markus Lindinger (MASTERS Consulting GmbH) 550,– 2)

650,–

CB060581 CB060583

23. /24. 10. 07 4. /5. 12. 07

2 ITIL Training mit Zertiizierungsprüfung Peter Lehmann, Ullrike Buhl, Dörte Jaskotka (FCSConsulting & Training GmbH & Co KG)

750,– + 200,– 3)

AITSM

CB060650 6. /7. 11. 07 2 Einführung und Auswahl einer Configuration Management Database

Markus Lindinger (MASTERS Consulting GmbH) 1.190,–

CB060606 12. 11. 07 1 Prüfung Manager‹s Certificate in IT Service Management Teil 1 + Teil 2

Ulrike Buhl (FCS Consulting & Training GmbH & Co KG), Markus Lindinger (Master Consulting GmbH)

300,– pro Teil

AITSM

CB070718 CB070733CB070734

21. /22. 11. 0723. /24. 1. 08

1. /2. 2. 08

2 Continous Service Improvement Markus Lindinger (MASTERS Consulting GmbH) 1.500,– 1)

1.650,–

CB070719 CB070721

23. 11. 2007 18. 12. 07

1 ITIL v3 Foundation Bridge Corse Markus Lindinger (MASTERS Consulting GmbH) 500,– 2)

600,–

CB060586 6. 12. 07 1 Service Level Agreements Peter Lehmann (FCS Consulting & Training GmbH & Co KG)

750,– AITSM

CB070771CB070740CB070748CB070773CB070759

28. 1–1. 2. 0814.–18. 4. 0814.–18. 7. 08

18.–22. 8. 0810.–14. 11. 08

5 ITIL v3 Service Manager Bridge & ITIL v3 Foundation Bridge

Markus Lindinger (MASTERS Consulting GmbH) 2.500,– 1)

2.750,–

1) Ermäßigter Preis für Mitglieder von Kooperationspartnern. 2) Ermäßigte Gebühr für Besucher von bestimmten vorbereitenden Seminaren (Näheres in den detaillierten Programmen bzw. auf Anfrage). 3) Prüfungsgebühr

Aus unserem Seminarprogramm

CON•ECT Journal 2|2007 21CON•ECT Journal 2|2007 21

Page 22: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Buchungs-nummer

Termin(e)

Daue

r Titel Referent(en) Preis exkl. MwSt.

Kooperations-partner

CB070687 1.–3. 10. 07 3 Effiziente Prozessmodellierung Christiane Gernert (Beraterin) 1.999,– 1)

2.190,–VÖSI

CB070690 19. 10. 07 1 IT-Trend-Workshop Gernot Starke (Berater) 750,–

Buchungs-nummer

Termin(e)

Daue

r Titel Referent(en) Preis exkl. MwSt.

Kooperations-partner

CB060614 3.–5. 12. 07 3 Information-Security-Auditor Günther Schreiber (Quality Austria, CIS), PeterSoudat (Quality Austria, CIS)

3.060,– CIS

CB070693 5.–7. 12. 07 3 CIS Lehrgang: ISO 20 000 Consultant Markus Schiemer (Quality Austria, CIS) 2.460,– CIS

CB070706 13. /14. 11. 07 2 Datenmanagement: Datenqualität Ulrich Windheuser (WestLB AG) 1.400,–

CB060612 12.–15. 11. 07 4 Information-Security-Manager Günther Schreiber (Quality Austria, CIS), Herfried Geyer (Siemens Business Services), Markus Frank(L-L.M.), Johann Brunner (WKÖ)

3.060,– CIS

CB070692 4. /5. 10. 07 2 CIS Lehrgang: ISO 20 000 Auditor Markus Schiemer (Quality Austria, CIS) 1.660,– CIS

Security und Datenqualität

Strategie und GPO

Buchungs-nummer

Termin(e)

Daue

r Titel Referent(en) Preis exkl. MwSt.

Kooperations-partner

CI060646 12. 9. 07 1 Neue Softwaretrends – RequirementsEngineering – Modeldriven Archi-tecture

Hans Hartmann (OBJENTIS Software Integration GmbH), Peter Hruschka (Atlantic Systems Guld), Gottfried Luef (IBM), Reinhard Prehofer (Splendit IT-Consulting GmbH), HarryM.Sneed (ANECON GmbH), Erwin Schoitsch (Austrian Re-search Centers), Ernst Wallmüller (Qualität & Informatik)

kostenfrei 4)

390,–VÖSI, OCG

CI060647 19. 9. 07 1 Sicherheitsmanagement: Identityma-nagement & Risk Management

Meinhard Ciresa (Rechtsanwalt), Michael Korthals (SiemensIT Solutions and Services), Christian Mezler-Andelberg (MAGNA STEYR), Magnus Kalkuhl (Kaspersky Labs GmbH), Philipp Slauf (S§ Slauf Security Systems GmbH), Walter Len-der ( Visonys IT-Security Software GmbH), Helfried Stadlba-cher (Agrarmarkt Austria), Harald Waitschcher (AgrarmarktAustria), Martin Praer (Prager Consult, WKO-Experts Group) Ullrike Buhl (FCS Consulting & Training GmbH & Co KG)

kostenfrei 4)

390,–Austrian Security Forum

CI060648 26. 9. 07 1 Herbstsymposium: IT-Servicemanage-ment & CMDB

Christian Altenberger (Magistrad der Stadt Wien), Ines Gebel (Materna), Sabine Gruber (Softlab), Marcel Hovezak (BOCUnternehmensberatung GmbH), Harald Huber (USU AG), Albert Karer (KARER HOLDING AG), Hans-Joachim Krohnfuss(Bayer Business Services GmbH), Markus Lindinger (MAS-TERS Consulting GmbH), Haimo Lorenz (mobilkom austria), Markus Müller (HP), Karl Promberger (S&T Group), Martin Pscheidl (CA), Stuart Rance (HP, Autor des ITIL v3 Glossars, ITSMF UK, ISEP), Horst Schlosser (Geyer & Weinig EDV- Un-ternehmensberatung GmbH), Patrick Schnebel (Materna), Jürgen Töns (GaVI Gesellschaft für angewandte Versiche-rungsinformatik), Heiner Witte (Competence Call Center AG)

kostenfrei 4)

390,–Austrian IT-Service ManagementNetwork

CI060644 9. 10. 07 1 Behördenschwerpunkt/Banken und Finanzdienstleister

Sebastian Fuchs (Reuters), Steven Handgrätinger (itSMF), Wolfgang Hiermann (BEKO), Markus Huber (BM für Landes-verteidigung), Johann Leikert (Reuters), Alexander Schilling (STUZZA), Ulrich Windheuser (WestLBAG), Arthur Winter (BM für Finanzen), Moderation: Thomas Prorok (KDZ)

kostenfrei Future Networkt

CI060651 17. 10. 07 1 Kollaboratives Arbeiten – Messaging – Portale

Daniel Holzinger (Netviewer Austria GmbH), Markus Huber(Bundesministerium für Landesverteidigung), Bernhard Krabina (KDZ - Zentrum für Verwaltungsforschung), MathiasMaierhofer (Telekom Austria), Alexander Simon (Simon GesmbH), Gabriela Maria Straka (VÖWA), Alexander Szlezak(Gentics Software GmbH), Josef Thoma (Alcatel-Lucent)

kostenfrei 4)

390,–Future Network, Plattform Wissens-management

1) Ermäßigter Preis für Mitglieder von Kooperationspartnern. 2) Ermäßigte Gebühr für Besucher von bestimmten vorbereitenden Seminaren (Näheres in den detaillierten Programmen bzw. auf Anfrage). 3) Prüfungsgebühr

4) kostenfrei für IT-Anwender aus Wirtschaft oder öffentlicher Verwaltung.

CON•ECT Informunity

Seminarprogramm

22 CON•ECT Journal 2|2007

Page 23: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Buchungs-nummer

Termin(e)

Daue

r Titel Referent(en) Preis exkl. MwSt.

Kooperations-partner

CI070678 9. 11. 07 1 Trends in Marketing u. Kommunikation nähere Informationen in Kürze: www.conect.at kostenfrei 4)

390,–

CI070679 21. 11. 07 1 IPTV nähere Informationen in Kürze: www.conect.at kostenfrei

CI060654 28. 11. 07 1 VoIP/Messaging nähere Informationen in Kürze: www.conect.at kostenfrei Future Network

CI060637 7. 12. 07 1 Service Level Monitoring nähere Informationen in Kürze: www.conect.at kostenfrei

CI070775 31. 1. 08 1 E-Health und Krankenhausinforma-tionssysteme

nähere Informationen in Kürze: www.conect.at

CI070776 21. 2. 08 1 Sicherheitsmanagement & IdentityManagement

nähere Informationen in Kürze: www.conect.at

CI070777 27. /28. 2. 08 1 IT-Serviceanagment Frühjahrssympo-sium: ITIL, SMDB u. a.

nähere Informationen in Kürze: www.conect.at

CI070778 13. 3. 08 1 VoIP nähere Informationen in Kürze: www.conect.at

CI070779 27. 3. 08 1 Web 2.0 nähere Informationen in Kürze: www.conect.at

CI070780 8. 4. 08 1 Business Intelligence, Master Data Managment, Basel II

nähere Informationen in Kürze: www.conect.at

CI070781 16. 4. 08 1 Trends in Marketing u. Kommunikation nähere Informationen in Kürze: www.conect.at

CI070782 24. 4. 08 1 Think Future: Business – Technologie – Mensch

nähere Informationen in Kürze: www.conect.at

CI070783 29. 4. 08 1 Projektportfoliomanagement nähere Informationen in Kürze: www.conect.at

CI070784 7. 5. 08 1 Neue Softwaretrends – Software-Testing

nähere Informationen in Kürze: www.conect.at

CI070785 28. 5. 08 1 Wissensmanagment & Contentma-nagement

nähere Informationen in Kürze: www.conect.at

CI070786 4. 6. 08 1 Service Level Management & Service Level Monitoring – Symposium

nähere Informationen in Kürze: www.conect.at

CI070787 5. 6. 08 1 Compliance & Riskmanagement nähere Informationen in Kürze: www.conect.at

CI070788 18. 6. 08 1 E-Billing & Dokumentenmanagement nähere Informationen in Kürze: www.conect.at

CI070789 19. 6. 08 1 Behördenschwerpnkt / Banken und Finanzdienstleister

nähere Informationen in Kürze: www.conect.at

CI070790 18. 9. 08 1 Security nähere Informationen in Kürze: www.conect.at

CI070791 23. 9. 08 1 Neue Softwaretrends – RequirementsEngineering – Modeldriven Architecture

nähere Informationen in Kürze: www.conect.at

CI070792 30.9/1.10.08 1 IT-Servicemanagement Herbst-symposium

nähere Informationen in Kürze: www.conect.at

CI070793 9. 10. 08 1 Behördenschwerpunkt / Banken und Finanzdienstleister

nähere Informationen in Kürze: www.conect.at

CI070794 15. 10. 08 1 Kollaboratives Arbeiten & Portale nähere Informationen in Kürze: www.conect.at

CI070795 16. 10. 08 1 Optimierung von Geschäftsprozessen – Architekur (SOA) – Integration (optional auch im April 2008)

nähere Informationen in Kürze: www.conect.at

CI070796 22. 10. 08 1 Trends in Marketing u. Kommunikation nähere Informationen in Kürze: www.conect.at

CI070797 12. 11. 08 1 Mobile Technologien nähere Informationen in Kürze: www.conect.at

CI070798 19. 11. 08 1 VoIP nähere Informationen in Kürze: www.conect.at

CI070799 19. 11. 08 1 IPTV nähere Informationen in Kürze: www.conect.at

CI070800 3. 12. 08 1 Open Source nähere Informationen in Kürze: www.conect.at

1) Ermäßigter Preis für Mitglieder von Kooperationspartnern. 2) Ermäßigte Gebühr für Besucher von bestimmten vorbereitenden Seminaren (Näheres in den detaillierten Programmen bzw. auf Anfrage). 3) Prüfungsgebühr

4) kostenfrei für IT-Anwender aus Wirtschaft oder öffentlicher Verwaltung.

Buchungs-nummer

Termin(e)

Daue

r Titel Referent(en) Preis exkl. MwSt.

Kooperations-partner

15. 11. 07 1 Suchmaschinenmarketing Clemens Cap (Universität Rostock) 550,– 1)

650,–

CON•ECT Training Institute

CON•ECT Journal 2|2007 23

Seminarprogramm

Page 24: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Zu Beginn, 1993, katalogisierte eine experimen-

telle Suchmaschine namens The Wanderer rund

130 der damals bekanntesten Web Sites. Bald

kamen weitere Seiten hinzu und es mussten

Mechanismen gefunden werden, nach denen

die gefundenen Treffer in eine Reihenfolge ge-

bracht wurden. Der Kampf um das beste Such-

maschinen-Ranking begann!

Die erste Generation von Suchmaschinen kon-

zentrierte sich dabei auf einfache, textuelle

Merkmale. So wurden etwa die Suchwörter des

Nutzers abgezählt. Stand das gesuchte Wort

öfter auf der Seite, so erhielt die Seite ein bes-

seres Ranking. Im Zeitraum von 1994–1999 ent-

stand eine große Anzahl von Suchmaschinen,

Lycos, WebCrawler, Yahoo und Alta Vista waren

nur einige der vielen hundert Unternehmen, die

sich diesem neuen Trend anschlossen. Da es

damals keine »beste« Suchmaschine gab, wur-

den sogar Meta-Suchmaschinen entwickelt,

welche die Suchergebnisse von vielen Dutzend

Suchseiten zu einem Ergebnis kondensierten.

Die zweite Generation von Suchmaschinen ver-

besserte die Technik des Ranking. Damit wurde

eine Antwort auf jene Webautoren gefunden,

die durch Spamdexing – so nennt man die Ma-

nipulation von Suchmachinen-Indizes – eine

bessere Position im Ranking erreichen wollten.

Ein Ansatz bestand etwa darin, bestimmte

Suchwörter tausende Male in weißer Farbe auf

weißem Hintergrund auf die Seite zu setzen: Für

Menschen nicht lesbar, für eine Suchmaschine

der ersten Generation aber ein Hinweis auf die

Wichtigkeit der Webseite.

Suchmaschinen der zweiten Generation ar-

beiten nun mit der Linktopologie, das heißt sie

werten aus, wie gut eine Webseite in die Netz-

gemeinschaft eingebunden ist. Der erste Ansatz

zählt einfach die Links, welche auf eine Seite

verweisen – doch auch hier ergeben sich man-

nigfaltige Manipulationsmöglichkeiten. Vergibt

man nun für jede Seite Qualitätswerte und

nimmt man an, dass gute Seiten bevorzugt auch

wieder auf gute Seiten verlinken, so entstehen

neue, bessere Ranking-Maße. Der HITS-Wert

und der berühmte Page Rank von Google sind

die bekanntesten Beispiele.

Wie werden sich Suchmaschinen weiterentwi-

ckeln? Was kommt in der dritten Generation an

Suchtechnologie auf uns zu?

Der erste wichtige Trend sind Tags. Hier geben

Benutzer eine menschliche Charakterisierung

einer Web-Seite mit einem kurzen Schlüssel-

wort, einem Tag. Technorati und Flickr sind be-

kannte Sites, die mit solchen Tags arbeiten. Der

Vorteil des Tags besteht darin, dass ein mensch-

licher Benutzer Inhalte besser qualifizieren

kann als eine Maschine.

Der zweite Trend ist Clustering. Meint ein Be-

nutzer, der im Web nach »Ente« sucht, denn nun

die Zeitungsente, das Auto, die Gummiente für

das Badezimmer oder doch das Rezept für Pe-

king-Ente. Die Suchmaschine Clusty ist hier Vor-

reiter und versucht, die Ergebnisse einer Suche

nach Kategorien zu clustern.

Der dritte Trend ist Personalisierung. Seit ge-

raumer Zeit schon beobachtet Google das Such-

verhalten seiner Benutzer. Daraus können dann

ebenso Rückschlüsse über Suchpräferenzen ge-

zogen werden und dem Chefkoch wird das Re-

zept für Pekingente weiter oben angeboten als

die Zeitungsente.

Der vierte Trend, die Aufnahme von Objekten in

die Suche, wird ebenso vom Branchenprimus

Google beschritten. Hier Geht es darum, nicht

nur Textseiten zu suchen, sondern diese auch

noch in Bezug zu Objekten zu setzen, die Texte

also als Rezepte, Produktbeschreibungen oder

Anzeigen zu identifizieren. Google Base und

Google Data sind Schritte in diese Richtung.

24 CON•ECT Journal 2|2007

Suchmaschinen: Gestern – Heute – MorgenSuchmaschinen lenken seit 14 Jahren die Aufmerksamkeit des Benutzers im Internet. Clemens H. Cap, Universität Rostock (http://www.internet-prof.de)

Page 25: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Als Sprecher auf dem Gartner Symposium/ITxpo

in Cannes hat Peter Sondergaard, Senior Vice

President und Forschungsvorstand bei Gartner

erläutert, dass, während viele der Verantwortlich-

keiten der IT immer noch schwierige Aufgaben

darstellen, müssen sich die IT- Unternehmen

den Realitäten der Verbraucher, des Internets

und den sich schnell entwickelnden Technolo-

gien nebst den damit verbundenen Möglichkei-

ten zuwenden, wenn ihre Geschäfte gedeihen

sollen.

»Ohne Zweifel, Konsumerismus ist der be-

deutendste Einzeltrend, der in den nächsten

zehn Jahren Auswirkungen auf die IT haben

wird«, sagte Herr Sondergaard. »Es geht jedoch

nicht wirklich um neue Technologien – tatsäch-

lich sind diese heute alle verfügbar. Es geht um

die Positionen zur und die Nutzung von Technik.

Es findet ein gesellschaftlicher Wechsel statt,

der, wenn er verbunden wird mit dem Zugang zu

und der Akzeptanz von neuer erschwinglicher

Technik, eine Veränderung in der Nutzung und

die Art und Weise des Geschäfts vorantreibt. Fir-

men müssen sich einig werden über eine grund-

legende Veränderung bei den traditionellen Ge-

schäftsmodellen und Antriebskräften.«

Um vollen Nutzen aus diesem Phänomen zu

ziehen riet Gartner den Firmen, die Ausgaben

für physische Assets zu verringern, und die Aus-

gaben für die personellen Aspekte ihrer Ge-

schäfte zu erhöhen.

Der Konsumerismus macht neue starke Ge-

meinschaften und spannende neue Formen der

Zusammenarbeit möglich, die die Anwender auf

eine nie zuvor dagewesene Art befähigen. Die IT

der Internet-Ära bietet unglaublich neue Ein-

sichten dahingehend, wie Menschen arbeiten,

denken, spielen und kreieren. Laut Steve Pren-

tice, eines hervorragenden Analytikers und Lei-

ter der Forschungsabteilung bei Gartner haben

»Dinge wie Suchen, Instant Messaging, Skype,

Podcasting, WiFi, MySpace, YouTube, Wikis,

Peer-to-Peer-Netzwerke und Web-2.0-Mikroan-

wendungen ein riesiges Potenzial, um die Pro-

duktivität des Wissensarbeiters radikal zu stei-

gern, aber zu viele IT-Unternehmen versuchen

immer noch, deren Nutzung zu kontrollieren

oder sogar zu verhindern. Wir glauben fest

daran, dass diese Technologien und die, die fol-

gen werden, die zukünftige Wirtschaft vorantrei-

ben werden, vorausgesetzt, die IT-Unternehmen

lassen das zu.«

Der Weg nach vorn – berücksichtigenSie eine Aufteilung der IT-Strategie

Gartner warnte, dass das durchschnittliche IT-

Unternehmenn schlecht vorbereitet und in vie-

len Fällen schlecht ausgestattet ist, um mit die-

ser Verbraucherrevolution fertig zu werden. In

den letzten zwanzig Jahren sind viele Verant-

wortlichkeiten den Aufgaben der IT-Abteilungen

hinzugefügt, aber nur wenige weggenommen

worden. Das Ergebnis sind überladene IT-Dach-

geschosse, die mal ordentlich aufgeräumt werden

müssen. Diese Situation kann nur eskalieren,

da sich die Führungskräfte den Anforderungen

der ›digitalen Ureinwohner‹ (die erste völlig di-

gitale Generation, die sich mit der digitalen

Technik wohlfühlt und voll in ihr aufgeht) stellen

müssen, die keine unlogischen Einschränkungen

in der Nutzung der Technik tolerieren werden.

Gartner rät den meisten Unternehmen, eine

Aufteilung der Strategien und Aktivitäten zwi-

schen den Dingen zu berücksichtigen, die zen-

tral festgelegt und jenen, die dem ›Markt‹ oder

dem Anwender überlassen werden.

»Es geht nur, wenn man sich der Tatsache

stellt, dass die ∫›zentrale IT‹ eine Sache der Ver-

gangenheit ist, von der die IT-Unternehmen ler-

nen müssen, sie gehen zu lassen, und etwas

von der Kontrollen, die sie den Anwendern über

Jahrzehnte auferlegt haben, abzugeben«, sagte

Herr Prentice! »Unsere Botschaft ist einfach:

Beginnen Sie heute, und beginnen Sie damit,

einige der Verantwortlichkeiten auf den Anwen-

der zu übertragen. Konzentrieren Sie sich auf

den Wert, den die IT dem Geschäft beisteuern

muss, und lassen Sie deren Stärke, Enthusias-

mus und Verständnis von der IT Ihren Erfolg

möglich machen.«

Das Unternehmen muss in der Lage sein,

den Anwendern einen beträchtlichen Aufwand

zu übertragen, sowohl für das Equipment als

auch für den dazugehörigen Support, und die IT

wird Effizienz einbringen, da sie weniger zu leis-

ten und weniger Service bereitzustellen hat. Es

gibt bereits Beispiele dafür. Eine Meinungsum-

frage von Gartner letztes Jahr hat herausgefun-

den, dass 29 % der Arbeitnehmer keine firmen-

eigene Hardware in Firmennetzwerken genutzt

haben, und die Befragten sind davon ausgegan-

gen, dass diese Zahl bis 2008 auf 42% steigen

wird.

Gartner sagte, dies sei kein Aufruf für ein

komplettes Chaos. Die traditionellen IT-Diszipli-

nen sind notwendig, um bestimmte (typisch

umfangreiche, langfristige) Programme und Pro-

jekte, wie die Verwaltung von ERP- und Buchhal-

tungssystemen zu gestalten. Die Marktseite ist

jedoch vielleicht eine bessere Quelle für einfa-

che ›bleeding edge‹, auf das Internet gestützte,

Team orientierte Gemeinschaftsanwendungen.

Laut Herrn Prentice ist dies das Schöne an der

Lösung, »Kreativität gedeiht meistens in der

Hitze des Gefechts zwischen zwei Herangehens-

weisen, nicht bei der Suche nach dem Kon-

sens.«

Ein Beispiel dafür, wie dies funktionieren

könnte, liefert Wikipedia, die kostenlose Online-

Enzyklopädie mit offenem Inhalt. Ein bisschen ge-

sellschaftliche Konvention kann ein laufendes

Jahresprojekt, an dem Millionen Menschen be-

teiligt sind, ohne technische Kontrollen mana-

gen. Herr Prentice erläuterte, »Wenn es Mei-

nungsverschiedenheiten gibt, werden diese im

Allgemeinen sehr schnell gelöst – oft schneller,

als durch langjährige Nicht-Internet-Institutio-

nen –, und jede Art von Vandalismus wird nor-

malerweise umgehend behoben. Es ist unvoll-

kommen, aber es funktioniert.«

Konsumerismus ist der bedeutendste Einzeltrend, der in den nächsten zehnJahren Auswirkungen auf die IT haben wird

Laut der Gartner Inc. müssen die Abteilungen der Informationstechnik (IT) einenTeil der Kontrolle und der Verantwortlichkeiten, die sie in den jüngsten Dekadenakkumuliert haben, an den Endverbraucher abgeben, um sich freie Zeit und Res-sourcen für Möglichkeiten zur Vergrößerung des Geschäfts zu verschaffen. Mitmindestens zwei Dritteln des IT-Budgets, das derzeit von den Arbeitsprozessen,der Wartung und dem Support verbraucht wird, bleibt wenig Spielraum für Inves-titionen in oder die Unterstützung von Projekten, die das Geschäft umgestaltenkönnten. Gleichzeitig nutzen viele Anwender, frustriert von den Einschränkungen,die ihnen von der IT-Abteilung auferlegt werden, die Vorteile der Verbrauchertech-nik und -dienstleistungen und finden alternative Herangehensweisen an dieArbeit und an die Zusammenarbeit am Arbeitsplatz.

CON•ECT Journal 2|2007 25

Gartner sagt, die IT-Abteilungen müssen die Kontrolle abgeben

Page 26: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Steve Prentice ist klar, dass es auch nach der

tektonischen Veränderung beträchtliche Pro-

bleme geben wird. Anwender werden schnell

realisieren, dass mit der Freiheit die Verantwor-

tung kommt, und dass eine uneingeschränkte

Umgebung nicht die Utopie ist, die sie zu sein

schien. Sie müssen sich den Verantwortungen

für eine Grundsicherheit, für Backups und ethi-

sches Verhalten, die mit deren neu entdeckter

Freiheit daherkommen. Prentice hat ebenfalls

anerkannt, dass regulative Themen und Fragen

zur Einhaltung von Richtlinien angesprochen

werden müssen, und dass das Risikomanage-

ment von Unternehmen neue herausfordernde

Probleme mit sich bringen wird.

»Die Unternehmen müssen verstehen, was

der Konsumerismus ihrer Kundenbasis antut.

Sie müssen erkennen, dass sich die Regeln der

Verteilung geändert haben, und mit ihnen die

traditionellen Methoden für den Aufbau und

die Pflege ihrer IT-Systeme«, sagte Prentice.

»Indem Sie genau verstehen, was Ihre Angestell-

ten auf eine nicht zu bewertende Art und Weise

tun, wird Ihnen beträchtliche Möglichkeiten für

eine verbesserte Zusammenarbeit und für bes-

sere Innovationen eröffnen. Wachstum und Wett-

bewerbsfähigkeit werden jene erfahren, die in

Wege investieren, um sich für die Zukunft zu än-

dern – nicht jene, die dagegen kämpfen.«

Bettina Hainschink

Ergänzende Stärken von Männern und Frauen

sind entscheidend für den zukünftigen Erfolg.

Unternehmen, die es verabsäumen den Wert

von Frauen am Arbeitsplatz anzuerkennen, er-

höhen laut Gartner das Risiko, in Projekten, im

Business und in der Professionalität zu versa-

gen. Zur selben Zeit aber sinkt die Anzahl der

Frauen in der IT. Gartner sagt voraus, dass im

Jahr 2012 40% der Frauen in der IT ihre traditio-

nellen Karriereweg in der IT verlassen werden

und stärker in die Bereiche Business, Research

oder Entwicklung sowie unternehmerische Pro-

jekte drängen.

Auf dem jährlichen Symposium der ITxpo in

Cannes meinten Gartner-Analysten, dass die

dynamischen Veränderungen der Business-Pra-

xis in der neuen Welt von Themen wie Globali-

sierung, Beziehungen, Communities und kollek-

tiven Entscheidungsfindungen geprägt sein

werden, wozu Frauen besser passen würden als

Männer.

Psychologen meinen, dass Frauen, wenn es

um Vertrauensbildung und Zusammenarbeit

geht, besser abschneiden als Männer. Schließ-

lich stehen auch dabei Beziehungen im Mittel-

punkt, so Mark Raskino, Research Vice Präsi-

dent von Gartner. Sie sind stark, wenn es um

das Zuhören geht, ebenso sind die kommunika-

tiven und sozialen Fähigkeiten, sowie das Ver-

ständnis gegenüber Menschen mit anderen

Meinungen sehr stark ausgeprägt. Ein Kampf

der Geschlechter für die aufkommenden wichti-

gen Fähigkeiten und Rollen in der IT wäre sehr

nützlich, aber es ist ein typisch männlicher Ab-

lauf, dass es darüber nicht einmal eine aktive

Debatte gibt.

Laut Gartner fokussieren sich CIOs weltweit

immer mehr bei der Personalsuche auf Men-

schen, die einerseits Beziehungen über ver-

schiedene Interessens- oder Kulturgruppen auf-

bauen können. Wie auch immer, Unternehmen

wurden vor Versagen gewarnt, wenn sie als Ar-

beitgeber nicht attraktiv genug sind, um talen-

tierte Frauen in der IT Organisation zu halten.

Die meisten CIOs sind sich jetzt noch nicht der

Tatsache bewusst, dass bei Themen wie Social-

Networking-Systemen, Anbieter- und Portfolio

Management, Kollaboratives Wissensmanage-

ment und in vielen anderen Bereichen die IT von

den typisch weiblichen Fähigkeiten und Cha-

rakterzügen profitieren kann, so Mark Raskino.

Laut Kathy Harris, Vizepräsidentin und einer

hervorragenden Analystin von Gartner, haben

sich Unternehmen bislang eher darauf fokus-

siert, mit entsprechenden Hilfsmitteln die

Unterschiede der Geschlechter aufzulösen, um

mehr Frauen in Business und Management-Po-

sitionen zu bekommen. Viele traditionelle An-

sätze haben versucht, die Art, wie Menschen

denken oder die Unternehmenskultur zu än-

dern, oder sie haben einfach darauf gewartet,

dass Frauen aufholen.

Kathy Harris unterstrich weiters, dass wir

nun, wo wir am Rande einer wirklich globalen

Umwelt stehen, die Verschiedenheit nicht mehr

nur ein Thema von Human Ressource ist, sondern

ein inhärenter Faktor bei jeglichem Austausch,

ob Gespräch oder Meeting. Das erfordert ge-

wisse Charaktermerkmale und Fähigkeiten die

den Rahmen von etablierten Stereotypen in

Psychologie und Verhalten, überspannen.

Die Lösung ist also, das Spiel zu ändern. An-

gesichts der ambitionierten Business Drivers,

die ihrer Zeit immer voraus sind, können es sich

Business und IT-Unternehmen nicht leisten, ihre

Ziele nicht zu erreichen, nur weil sie darin versa-

gen, attraktive Arbeitgeber für eine Hälfte der

talentierten Basis zu sein. Die Verschiedenheit

ist nicht vernünftig oder ein politisches Thema,

sondern es wird überlebensnotwendig für das

Business.

Abschließend empfiehlt Gartner IT-Unter-

nehmen, dass sie ihre Fähigkeiten neu entwi-

ckeln müssen, und dass bedingt vor allem, den

Geschlechter-Mix zu verändern.

Bettina Hainschink

Gartner sagt, die IT-Abteilungen müssen die Kontrolle abgeben

26 CON•ECT Journal 2|2007

Gartner gibt führenden IT-Unternehmenden Rat, die ergänzenden Stärken beiderGeschlechter zu erkennen.

Page 27: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Finanzieller und ökologischer Druck gepaart mit

gesetzlichen Änderungen und steigender Auf-

merksamkeit der Konsumenten zwingen IT-An-

bieter und CIOs einen genaueren Blick auf die

Auswirkung zu machen, die »grün« auf ihr Busi-

ness haben wird, sagt Steve Prentice, Vizepräsi-

dent und renommierter Analyst von Gartner.

Die IT-Industrie muss mehr hinter das derzei-

tige Leistungsthema blicken und breiteren The-

men mehr Aufmerksamkeit widmen, wie z.B.:

Kohlendioxid, Treibhauseffekt, Nutzung von er-

neuerbaren Materialien, Recycling von Materia-

lien und Wiederverwendung der Wärme/Energie

der Datencenter.

Für IT-Anbieter bedeutet dies eine Evaluie-

rung, wie »grün« und umweltverträglich ihre

Produkte und Services von der Produktion bis

hin zum Recycling sind. Für CIOs bedeutet es,

einen neuen Blick auf das Lifecycle-Manage-

ment innerhalb der Organisation zu werfen, um

eventuelle Möglichkeiten zu identifizieren, die

die negativen Auswirkung der IT auf die Umwelt

minimieren und gleichzeitig die Geschäftsziele

erfüllen.

Während die Big Player unter den IT-Anbie-

tern für die bevorstehende Gesetzgebung jetzt

schon gut vorbereitet sind – wozu sie laut Gart-

ner gezwungen wurden –, ist es das erste Mal,

dass die Gesetzgebung die technologischen

Entwicklung vorantreibt.

Wenn die Industrie die Herausforderung in

dieser Angelegenheit zu führen annimmt, an-

statt nur die Regeln des Gesetzgebers zu befol-

gen, würden sie als proaktiv und verantwortungs-

voll von den Käufern wahrgenommen werden

und die Gesetzgebung positiv beeinflussen.

Folgende Bereiche stellen laut Gartner für die

IT-Industrie besondere Herausforderungen dar:

Finanzieller Druck:

Vielleicht der im Moment zwingenste Anreiz für

Unternehmen, »grün« zu denken und zu han-

deln, ist das Potenzial, Kosten zu senken,

indem der Energieverbrauch zu verringert wird.

Unternehmen brauchen immer mehr Rechen-

leistung, meint Rakesh Kumar, Research-Vize-

präsident von Gartner. Diese Systeme erfordern

mehr Energie und Kühlung als die letzten Gene-

rationen der Hardware. Weil weltweit die Ener-

giepreise steigen, gibt es einen signifikanten

Anstieg in den operationalen Budgets der Re-

chenzentren. Die meisten IT-Abteilungen großer

Unternehmen geben zwischen 4% und 8%, in

einigen Fällen sogar bis zu 10% des Gesamt-

budgets der IT nur für Energie aus. Aber der

doppelte Effekt dieser Energie verschlingenden

Hardware und der steigenden Energiekosten

führen zu dieser viermal so starken Zahl über

die letzten fünf Jahre. Dadurch entsteht ein

Druck auf die CIOs, zu handeln, und katapultiert

die Energiediskussion auf die ersten Plätzen der

IT-Agenda.

Ökologischer Druck

Eine überwältigende Mehrheit der Hardware

wurden so konzipiert, dass sie ein Maximum an

Funktionalität und Performance liefern, ohne

den ökologischen Aspekt zu beachten, sagt

Kumar. Zum Beispiel verbrauchen typisch tradi-

tionelle Rechenzentren mehr als 60% der Ener-

gie nur zum Kühlen der Ausrüstung. Ein weiteres

erschreckendes Beispiel bezieht sich auf die

Entsorgung von PCs. Laut der Untersuchungen

von Gartner werden Kosumenten und Unterneh-

men mehr als 800 Mio PCs weltweit in den

nächsten fünf Jahren ersetzen, wobei davon

64% (512 Mio) entsorgt werden müssen. 73%

dieser PCs werden auf Mülldeponien hinterlas-

sen oder in Lagern untergebracht, nicht aber

wiederverwertet.

Kumar meint, dies sei kein tragbarer Zu-

stand. Das sei schlecht für die Umwelt und

schlecht für das Business. Aufgeklärte Konsu-

menten und Einkäufer der Unternehmen wür-

den verstärkt mit ihren Geldbörsen entscheiden

und umweltverträgliche Produkte und Services

von jenen Lieferanten auswählen, die ein ökolo-

gisches Gewissen und eine soziale Verantwor-

tung haben.

Gesetzliche Veränderungen

Die grüne Gesetzgebung zwingt IT-Führungs-

kräfte bereits, ihre ökologische Verantwortung

zu überdenken und zu ändern. Zum Beispiel die

Richtlinie für den Verbrauch von Strom und

elektronischem Equipment in Europa, die im

Jänner 2007 in Kraft tritt, führt strikte Regulie-

rungen über die Entsorgung von elektronischen

Geräten. Weil der Erneuerungsprozess für IT-

Hardware (Server, Lager und Netzwerkequip-

ment) immer kürzer wird, müssen die Verbrau-

cher mehr entsorgen, dies aber auf umwelt-

freundliche Art und Weise.

Außerdem hat die EU eine Restriktion für ge-

fährliche Substanzen (RoHS) am 1. Juli 2006 er-

lassen. Dieses Umweltgesetz fokussiert dabei

die gefährlichen Substanzen, wie Quecksilber,

Kadmium und sechswertiges Chrom. Daraus re-

sultiert für IT-Anbieter und IT-Abteilungen ein

sorgsamerer Umgang mit der Umwelt durch ein

durchgängiges Lifecycle-Management bei ihren

Anlagen.

Das neue EU-Umweltgesetz hat die globale

IT-Industrie an der Nase herumgeführt, meint

Meike Escherich, 1. Research Analystin von

Gartner. Ausgedehnte Gesetze die die Produ-

zenten in die Pflicht nehmen, zwingen IT-Anbie-

ter, ökologische Aspekte in das Design, die Pro-

duktion und sogar in das Marketing des

Produktes mit einzubeziehen.

Die IT Industrie muss jetzt handeln.

Die IT-Industrie muss den Weg anführen, um die

richtigen Dingen für das Business, die Wirt-

schaft und die Umwelt zu tun, sagt Meike Esche-

rich. Sonst wird die IT-Industrie immer wieder in

Regulierungen gezwungen, die weder technisch

noch wirtschaftlich dem entsprechen, was wirk-

lich gebraucht wird.

Gartner empfiehlt IT-Anwendern, ihre momen-

tane Umweltpolitik und -praxis zu beurteilen –

besonders den Treibhauseffekt, Umweltver-

schmutzung und das Nutzen von erneuerbaren

Ressourcen –, um sicherzustellen, dass sie

nicht nur dem Anspruch der Gesetzgebung ge-

nügen, sondern auch die Zukunft gut überste-

hen, härter Gesetze und einer genauere Prüfung

von ökologisch wachsamen Käufern bestehen.

Wenn die IT-Industrie jetzt nicht handelt, um

härtere, grüne Maßnahmen zu platzieren, wer-

den sie immer dazu bestimmt sein, mit der

Gesetzgebung aufzuholen, die nicht die Kom-

plexität der Technologie oder der Geschäftsver-

wicklungen schlecht bedachten Klauseln, so M.

Escherich weiter.

Ebenso wie große IT-Organisationen einen

großen Druck verspüren, mehr umweltfreundli-

ches Computerumfeld zu entwickeln, empfiehlt

Gartner CIOs damit zu beginnen, nach kurz- und

langfristigen Möglichkeiten zu recherchieren,

um den Energieverbrauch zu reduzieren, sowie

die damit verknüpfte Kohlendioxid-Emission in

den Rechenzentren und im Equipment der

Clients.

Die elektrische Leistung wurden zu einem Kernthema in der Debatte um eine»grüne IT«, aber das ist nur die Spitze eines schmelzenden Eisberges für eineIT-Industrie, die laut Gartner derzeit nicht aufrecht zu halten ist.

CON•ECT Journal 2|2007 27

Grüne IT / Green IT374 Mio PCs werden in den nächsten 5 Jahren aufMülldeponie oder zum Lagern hinterlassen.

Page 28: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Würden Sie gerne in einem Flugzeug sitzen,

wenn Sie wüssten, dass der Pilot keine Anzei-

gen für Höhe, Geschwindigkeit, Treibstoff, Hy-

draulikdruck etc. hat? Eine Bruchlandung des

Piloten wäre wohl sehr wahrscheinlich. Fliegen

Ihre Daten aber nicht auch gleichsam mit höch-

ster Geschwindigkeit durch die Leitungen?

Ohne die kontinuierliche Erfassung der Betrieb-

sparameter in einem Netzwerk wird es wohl

auch einmal unweigerlich zu einem Absturz

Ihrer IT-Anwendungen kommen.

Netzwerkbetreiber sollten sich um Daten-

durchsatz, Fehlerraten und Paketverlust, Signal-

laufzeit, auch Latenz genannt, CPU- und Spei-

cher-Auslastung Ihrer Komponenten kümmern.

Einerseits sind Langzeitanalysen für die Trenda-

nalyse von hoher Wichtigkeit, damit die Kapazi-

tätsplanung stimmt und die richtigen Investitio-

nen rechtzeitig getätigt werden können. Die

Firma schoeller network control liefert, installiert

und betreut Performance Monitoring Systeme.

Gemäß dem Trend der Zeit werden viele IT-

Abteilungen ausgelagert. Service-Provider über-

nehmen die Aufgaben und manchmal auch ei-

nige Mitarbeiter. Es werden Service Levels

definiert, um die Qualität der zu erbringenden

Leistung zu bestimmen.

Garantierte Verfügbarkeit ist gut,garantierte Antwortzeit ist besser.

In den letzten Jahren hat man sich sehr mit der

Verfügbarkeit von Systemen beschäftigt.

Redundante Systeme wurden geschaffen.

Keine Verfügbarkeit bedeutet eigentlichnur eine unendlich lange Antwortzeit

Das Kriterium für eine gut geführte IT ist nicht

mehr die Hochverfügbarkeit, sie wird bereits

vorausgesetzt. Das Kriterium ist die Einhaltung

garantierter Antwortzeiten der wichtigen IT-ba-

sierenden Anwendungen im Unternehmen. Und

hier wird besonderes Augenmerk auf internatio-

nal, ja global vernetzte Anwendungen gelegt

werden.

Vertrauen ist gut, Kontrolle ist besser.

Es ist schon bewerkenswert, dass bei fast allen

Outsourcing-Projekten die Erfassung solcher

Performance-Kennwerte, wenn überhaupt, dann

vom Service-Provider selbst durchgeführt werden.

Ganz ehrlich, wäre es Ihnen nicht lieber und

einleuchtender, wenn gerade die Messung der

Einhaltung solcher Antwortzeit einem Dritten

überlassen wird. Selbst möchte man sich viel-

leicht doch lieber dem Kerngeschäft widmen,

aber alles in eine Hand zu geben, das erscheint

doch gar nicht so sinnvoll.

Schoeller Managed Reporting Serviceobjektiviert den Service Level in der IT

Der in Österreich und Ungarn führende Spezia-

list im Bereich Network und Application Perfor-

mance Monitoring, schoeller network control,

unterstützt Großbetriebe und KMUs, die den

Netzwerk-Betrieb oder die gesamte IT ausgela-

gert haben, mit einem abgestuften Reporting

Service. Der Kunde bezahlt eine jährliche Ser-

vice-Gebühr und bekommt dafür laufend die ge-

meinsam definierten Reports per email oder on-

line via Web-Access objektiv und fachmännisch

geprüft und für das Management aufbereitet.

schoeller network control

Seit mehr als 30 Jahren in der Kommunikations-

branche tätig, hat sich das Team von schoeller

unter der Leitung des langjährigen Geschäfts-

führers Ing. Michael Gruber konsequent auf die

Analyse, Optimierung und den Schutz von IT-

Ressourcen spezialisiert. Die größten und an-

spruchsvollsten Unternehmen in Österreich und

Ungarn verlassen sich auf die Experten von

schoeller. Performance-Optimierung, Netzwerk-

fehlersuche mit Erfolgsgarantie aber auch

Highend-Security-Lösungen und das bekannte

Ausbildungsprogramm für Fehlersuche, Opti-

mierung und IT-Sicherheit, der sogenannten

schoeller-university sind Angebote, die Sie wo

anders vergeblich suchen werden.

Grüne IT / Green IT

28 CON•ECT Journal 2|2007

Die CIOs müssen ihre Lieferanten und

Dienstleister fragen, welche Aktionen diese zur

Reduktion des Treibhauseffektes beitragen, und

wie ihre generelle ökologische Politik aussieht,

meint Kumar. Anbieterprogramme mit dem

Fokus auf IT und Umwelt entstehen, und diese

sollten auch von den IT-Organisationen bzw.

Abteilungen einbezogen werden. Beispiels-

weise Unternehmen wie ADM, IBM, Dell, HP und

Sun Microsystems unterstützen eine neue Initi-

ative namens Green Grid. Sie hoffen, dass es

sich dabei um eine Unterstützergruppe han-

delt, die sich mit dem Thema Energieverbrauch

bei Rechner und Kühlung auseinandersetzt.

Meike Escherich ergänzt dazu: Für die Ent-

sorgung ist der Produzent verantwortlich. Mehr

als 70% der Ausschreibungen in Europa bein-

halten eine Provision für Entsorgung. Die CIOs

müssen vorsichtig abschätzen welche Entsor-

gungsalternativen es gibt, auch gegen das Risi-

komanagement im Unternehmen, weil die

Daten nicht vollständig von der Hardware ent-

fernt werden können und zur Wiederverwen-

dung bestimmt ist, lassen dem CIOs keine an-

dere Chance als die endgültige Entsorgung.

Die Zeit naht schnell, wo CIOs und IT-Anbie-

ter fundamental unterschiedlich handeln müs-

sen um die Geschäftsinteressen, aber auch ge-

sellschaftliche und gesetzliche Forderungen zu

treffen, nicht nur für umweltfreundlichere Pro-

dukte, sondern auch für zukunftsfähige Pro-

dukte und Services, meint Prentice. Aber jetzt

muss die IT-Industrie die ersten Schritte unter-

nehmen, um sich eindeutig als Teil der »grü-

nen« Lösung zu positionieren. Wenn die Unter-

nehmen nichts tun, ob ihr eigenes Haus in

Ordnung zu bekommen, dann wird das Teil des

Problems, so Prentice weiter.

Bettina Hainschink

If you don’t measure IT, you can’t manage IT

Page 29: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 29

Im Rahmen einer Veranstaltung von CON•ECT

Eventmanagement berichtete Herr Xie Qian vom

China Electronics Standardization Institute

(CESI) über den Stellenwert von OSS in China. In

seinem Vortrag stellte er die wichtigsten chine-

sischen Institutionen im Zusammenhang mit

Open Source vor und dokumentierte den

Ist-Stand der OSS-Entwicklung in China mit sta-

tistischen Daten. Darüber hinaus sprach Herr

Xie über Anwendungsmöglichkeiten von OSS

und argumentierte die Wichtigkeit von Open

Source für die Wirtschaft, die öffentliche Verwal-

tung und die Wissenschaft.

Chinas Wirtschaft bietet ein optimales Um-

feld für die schnelle Entwicklung von Open

Source Software. Bis dato war der chinesische

Softwaremarkt von ausländischen Produkten

dominiert. Jetzt wird die OSS-Entwicklung staat-

liche gefördert, um so zu erreichen, dass heimi-

sche Produkte verstärkt auch von der nationa-

len Wirtschaft produziert und genutzt werden.

In Bezug auf Open Source Software übernimmt

China teilweise Standards, zum anderen Teil

werden sie national in Projekten erarbeitet um

nach einem Genehmigungsprozess verabschie-

det werden zu können.

CESI hat einen wesentlichen und aktiven An-

teil an der OSS-Standardisierung in China, unter

anderem als Sekretariat für die Chinese Linux

Standard Work Group, als Koordinator der Chi-

nese Office Software Standard Work Group und

als Teilnehmer bei zahlreichen behördlich ge-

sponserten OSS R&D-Projekten.

Die Veranstaltung fand im Beisein des Bot-

schaftsrates der Volksrepublik China, Herrn

Prof. Ye Jianzhong sowie des Ersten Sekretärs

der chinesischen Botschaft in Wien, Herrn Lou

Yunhua statt; unter Beteiligung der TU Wien mit

Herrn Armin Tjoa sowie Mag. Bettina Hainschink

von CON•ECT Eventmanagement.

Sieghard Dippelreiter (Promac GmbH) hielt

als Einleitung eine kurze Präsentation zu Open-

Source-Software als Chance für die Wirtschaft

und betonte, wie Open Source sich als Dienstleis-

tung etablieren wird, da wir auf dem Weg zu einer

Informations- und Wissensgesellschaft wären.

Alexander Schatten von der TU Wien hob die

Interoperabilität besonders hervor und stellte

fest, dass ein wichtiges Ziel bei der OSS-Ent-

wicklung die Ausbildung der User schon im

Schulalter sein müsse, speziell beim Aufbau in

den asiatischen und afrikanischen Ländern. Er

sagte außerdem, dass die bei OSS verwendete

Methodologie auch in verschiedenen anderen

Projekten angewandt werden könne und Soft-

ware für sich immer weniger wichtig würde – der

verbindende Aspekt rücke immer mehr in den

Vordergrund.

Status der-Open-Source Software inChina

Die Entwicklung der Open-Source-Software in

China wird sowohl von der Regierung (Sponso-

ring, Etablierung von öffentlichen R&D-Plattfor-

men) als auch von Privaten (nichtstaatliche Or-

ganisationen, etwa COPU oder LUPA) gefördert.

China OSS Promotion Union (COPU)

COPU ist eine Allianz verschiedener Unterneh-

men, öffentlicher Institutionen und nichtstaat-

lichen Organisationen, die sich unter der Lei-

tung von nationalen Behörden für die Sache der

OSS-Entwicklung einsetzen. COPU hat zurzeit

200 Mitglieder.

Chang Feng Open Standards Platform Software

Alliance (Chang Feng Alliance)

Die Chang Feng Alliance besteht aus Herstellern

von Plattform-Software, die sich zu dem Zweck

der OSS-Entwicklung zusammengeschlossen

haben. Kooperationsfelder sind die Gebiete

Standardisierung, Verkauf und Anwendungen.

Co-create Software League (CoSoft)

Die CoSoft ist ein Ableger der Chinese Software

Industry Association (CSIA), die sich auf Open

Source Software spezialisiert hat. Ihr Hauptziel

ist die Förderung technischer OSS Standards.

Linux University Promoting Alliance (LUPA)

LUPA wurde von einigen Universitäten mit dem

Ziel initiiert, OSS Ausbildungen an ihren Instituten

zu fördern. LUPA hat heute über 300 Mitglieder.

Fazit

Open-Source-Software wird in China mittlerweile

in zahlreichen Bereichen genutzt. Nach einem

späten Beginn (erst 1999) Open-Source-Software

strategisch zu nutzen hat eine stürmische und

erfolgreiche Entwicklung zu einer qualitativ und

quantitativ bemerkenswerten Entwicklungskom-

petenz und zu einer wesentlichen Verwendung

von OSS in China geführt. Große Potenziale war-

ten in beiden Bereichen auf ihre Umsetzung.

Über uns

CON•ECT Eventmanagement, die IT-Trend-Even-

tagentur. Unser Ziel ist, für unsere Kunden auf

dem Gebiet der IT-Trendthemen ständig einen

Schritt voraus zu sein. Das erreichen wir durch

ein gut funktionierendes Netzwerk von Partnern

und unser Gespür für zukunftsträchtige Wis-

sensgebiete. Diesen Vorsprung gegenüber den

Mitbewerbern geben wir an unsere Kunden wei-

ter, indem wir unser Know-how mit professionel-

lem Eventmanagement verbinden. So bringen

unsere Events allen Beteiligten (Veranstaltern,

Sponsoren, Referenten, IT-Entscheidern und

den Teilnehmern) den gerade in der IT-Branche

entscheidenden Vorteil: vorausinformiert sein!

CON•ECT hat in Österreich bereits mehrere

Konferenzen zum Thema Open Source durchge-

führt; für 2008 sind weitere Events geplant. Nä-

heres unter www.conect.at.

Das ausführliche Paper der Präsentation von

Herrn Xie ist auf Anfrage erhältlich.

China Electronics Standardization Institute (CESI) zu Gast bei CON•ECT Eventmanagement

Standardisierung, Open Source &Intellectual Property Rights in China

Page 30: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

30 CON•ECT Journal 2|2007

Datenqualitätsmanagement (18.6.2007)

Franz Hopfenwieser (ONE): Datenqualität – EinBest Practice von ONE

Wolfgang Nimführ (IBM): Metadatenmanage-ment – Von verstreuten Quelldaten zu qualita-tiv hochwertigen Informationen über Ihre zen-tralen Geschäftseinheiten

Christian Dolkowski (OMV): Business Intelli-gence – Reporting-Lösung der OMV

Marcus Zwirner (FUZZY! Informatik) – Kunden-datenmanagement – Datenqualitätsproblemeim CRM-Bereich

Siegmund Priglinger (Informatica): Data Gover-nance – eine wesentliche Komponente von IT-Governance

Ulrich Windheuser (WestLB): Datenqualität –Die »Datenqualitätsmessung« – chronologischvon der Datenqualitäts-Definition bis hin zurUmsetzung in Datenqualitäts-Projekten

E-Billing & E-Zustellung (12.6.2007)

Gunther Reimoser (Ernst & Young): E-Billing –Rechtliche Aspekte

Erich Waldecker (Bundesministerium für Finan-zen): E-Billing aus Sicht der Finanzverwaltung

Wolfgang Gschwandtner (EBPP): e-Rechnung –Bankenlösung für KMUs

Rene Gayer (Microsoft Dynamics, MBSTRAINING): e-Billing mit Microsoft Dynamics –Ein Bericht aus der Praxis

Markus Punz (BDC): E-Billing – praxisorientierteLösung – ERP-unabhängig!

Alexander Leiningen-Westerburg (AustriaPro):E-Zustellung in der Wirtschaft

Wissensmanagement & Portale(10.5.2007)

Alexander Simon (Simon GmbH): Steigerungder Wettbewerbsfähigkeit durch den Einsatzvon Wissensmanagement

Peter Rass (Telekom Austria): Der schnelle Zu-gang zu mehr Produktivität durch hosted Colla-boration Services

Alexander Szlezak (Gentics): Universelle Unter-nehmensportale als Basis für kollaborativesArbeiten

Michael Würzelberger (Raiffeisen InformatikGmbH): Collaboration in der Praxis

Harald Huber (USU AG): Knowledge Automa-tion: Selbstlernende Wissensdatenbanken imCallCenter

Helmut Brückler (ConArs.media): Internetkon-ferenzen unterstützen Wissensmanagement

Erfolgskritische Geschäftsprozesse imCall Center (10.5.2007)

Jürgen Day (Telenet GmbH Kommunikations-systeme): Automatisierung und Einsparpoten-tiale mit Voice Portalen

Harald Huber (USU AG): Knowledge Automa-tion: Selbstlernende Wissensdatenbanken imCallCenter

Peter Gißmann (almato GmbH): Quality Moni-toring und Coaching – Optimale Ergebnisseaus jedem Kundenkontakt

Herbert Liebl (Qualysoft GmbH), Michael Kris-tek (UPC): Kundenorientierte personalisierteOutputmanagement Kommunikation mit Infi-nica

Trends in Marketing und Kommunikationmit Web 2.0 (24.4.2007)

Rudolf Lehner (Internet und E-Ticketing ÖBB PVAG), Dr. Christian Th. Jirik (Management und IT-Consulting): Ad hoc Datenanalyse im Personen-verkehr

Oliver Nitz (Telekom Austria): Digital Signage:interaktive Medien in Wartezonen und am P.O.S.

Prof. Clemens Cap (Universität Rostock):Trends in Marketing, Web 2.0 und CommunityBuilding

Prof. Dr. Rainer Haas (Universität für Bodenkul-tur Wien, Marketing): E-Marketing – Was machtIhren Auftritt am Internet erfolgreich?

Haimo Lorenz (mobilkom austria AG): Vertrieb-liche Effizienzsteigerung durch den Einsatzmobiler CRMLösungen

Georg Hanak-Hammerl (HEROLD Business DataGmbH): HEROLD Business Data

Thomas Schmutzer (HMP Beratungs GmbH):Virales Marketing

Dr. Georg S. Mayer (Kanzlei Dr. Georg S. MayerGmbH): Buchpräsentation: Werbe.Recht.Praxis– Das umfassende Handbuch für Unternehmerund Agenturen

Christian Burger (ÖAMTC): Die 4 Dialog-Dimen-sionen – Web 2.0 aus PR-Sicht

Geschäftsprozessoptimierung (18.4.2007)

Christiane Gernert (Gernert & Partner):Prozessmodelle – Selbstverständlichkeit oderBallast

Robert Strobl (BOC): Integriertes Geschäftspro-zess- und ITManagement mit ADOscore®, ADO-NIS® und ADOit®: Best-Practices zum Themaprozessbasierter Anwendungsentwicklung,SOA und Process Performance Management

Alexandros Osyos (moblikom austria AG) & Jo-hannes Leitner (IT-PRO): Kommt der Vertriebs-mitarbeiter nicht ins Büro, muss das Büro zuihm kommen

Gernort Starke (Berater): Vorgehensmodellebei Integrationsprojekten & Standards (JBI,BPEL, WS)

Siegmund Priglinger (Informatica GmbH): En-terprise Information Integration – die Schlüs-selkomponente für erfolgreiche SOA-Infra-struktur

Michaela Ruppnig (BRZ): Cultural Change beider Einführung von SOA Projekten

Gottfried Luef (IBM Österreich): Aspekte einerSOA in Hinblick auf die erfolgreiche Optimie-rung von Geschäftsprozessen

Voice over IP (29.3.2007)

Clemens Böhmer (Arthur D. Little): The Futureof Voice over IP

Rene Graf (ERNW): Auswahlkriterien für densicheren VoIP Betrieb

Harald Zischka (Siemens): Voice over IP iminternationalen Einsatz

Gregor Nowotny (Telekom Austria): IP-Telefonieerfolgreich implementieren

Friedrich Treiber (COLT Telecom Austria): VoIPLösungen für Geschäftskunden

Rene Graf (ERNW): Voice-over-IP Security

Edwin Ronacher (Kapsch CarrierCom): CarrierVoIP Services

Business – Technologie – Mensch(23.3.2007)

Hartmut Müller (Raiffeisen Informatik): Zukunftist das, was wir uns in unseren Köpfen vorstel-len können

Clemens Cap (Universität Rostock): DigitalesBeziehungsmanagement und soziale / soziali-sierte Netze

Sigmund Priglinger (Informatica): Vernetzunggeschäftsrelevanter Informationen

Michael Heiss (Siemens IT Solutions and Servi-ces): Practice of Networking of People andIdeas as Innovation Driver

Papers und Präsentationen,die für Sie zum Download unterwww.conect.at/v1/download.html bereitstehen

Page 31: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

CON•ECT Journal 2|2007 31

Papers und Präsentationen

Tina Reisenbichler (T-Systems Austria) & Her-mann Weisswasser (Infoteam): StrategischesNetworking

Future-Network Management Forum(14.3.2007)

Johannes Rupp (Teradata): Trends in BusinessIntelligence und Data Warehouse

Security, Risiko- & Identity-Management(1.3.2007)

Leopold Löschl (BMI, BKA - Computer undNetzwerkkriminalität): Probleme & Erschei-nungsformen der Internetkriminalität

Peter Rogy (schoeller network control):IT-Forensik

Matthias Schabl (Novell): Transparente Rechte-Authorisierung

Michaela Weber (CA): IT-Risk Management unddie Superuser

Roman Brandl (Sun): Identitiy Management inder Praxis

Hannes Passegger (Telekom Austria): Von derSecuritykomponente zum umfassenden Stabi-litymanagement

Theo Christoph (DATASEC Data Security): Zwi-schen Malware-Ausbruch und Sicherheitsup-date

Christian Beyrl (Microsoft): Microsoft Forefront

Axel Ciml (Oxford Computer Group Austria):Identity & Access-Management (IDA)

Andreas Kroisenbrunner (Checkpoint): Intelli-gent Security for your Business

Wolfgang Köck (UPC Austria): Managed Secu-rity - Sicherheit im KMU Bereich

Samuel Brandstätter (avedos business solu-tions gmbh ): Risiko- und Compliancemanage-ment

IT-Servicemanagement Frühjahrssympo-sium (27.2.2007)

Bernhard Schweitzer (Software Spectrum):Software Asset Management (SAM) Vorgehens-weise zur Einführung

Mathias Nöbauer (HP): Business TechonologyOptimization

Markus Kern (gT-Consulting GmbH): WelcheBedeutung hat IT Service Management beiglobalen IT Services

Michael Gruber (schoeller network control):Application Performance Monitor

Martin Pscheidl (CA): Configuration Manage-ment mit der CA CMDB

Ernst Radina (LeuTek): Geschäftsprozess-Management und Service Level Monitoring mitZIS-System, ZISGUI und ZISSLM

Siegmund Priglinger (Informatica): Data Gover-nance als Teil der IT Governance

Holger Aich (Perinova): Optimiertes Client-management als verlässliche Basis für weiter-führende Service Management Disziplinen wieLizenz- und Assetmanagement

Haimo Lorenz (mobilkom austria): EffizienteEinsatzsteuerung durch Mobiles Service-Management

Michael Wollein (Softlab): Mobiles ServiceManagement – Effiziente Steuerung durch Mo-bile Remedy

Heimo Heininger (Axios Systems):Anwendungsbeispiele einer CMDB mit assyst

Lothar Buhl (Masters Consulting): Reifegrader-mittlung für IT-Service-Management-Prozessemit ISO 20000 und CMM in der Praxis

Future Network – Web 2.0 (19.2.2007)

Prof. Dr. Clemens Cap (Universität Rostock):Keynote: Web 2.0 – Herausforderung oder Hype

Alle anderen Papers zu dieser Veranstaltungfinden Sie auf der Website des Future Network(www.future-network.at).

Compliance, Governance, Risk-Manage-ment (19.2.2007)

Gunther Reimoser (Ernst & Young): Was fordertdie 8. EU-Richtlinie (nicht)?

Markus Müller (HP): Der Weg von der Vorschrifthin zur konkreten Lösung

Robert Strobl (BOC Unternehmensberatung):Vom operationellen Risikomanagement, überIKS zu Cobit und ISO 2000

Herfried Geyer (CIS): Effektives Risikomanage-ment

Krzysztof Müller (Telekom Austria): Cobit alsDe-facto-Standard der IT-Governance

Enno Rey (ERNW): PCI Compliance

E-Health und Krankenhausinformations-systeme (24.1.2007)

Wolfgang Dorda (Medizinische UniversitätWien): Die Einführung des ElektronischenGesundheitsakts: Internationale Trends &Österreichische Aktivitäten

Beate Hartinger (Hauptverband der österreichi-schen Sozialversicherungsträger): Zur aktuel-len Diskussion um die so genannte »Zwei-Klas-sen-Medizin«: Die Realität der Neun-Klassen-Medizin in Österreich

Alfred Nesensohn (InterComponentWareGmbH): Aus der Krankengeschichte wird dieGesundheitsakte – Ein Paradigmenwechsel?

Herlinde Toth (Wien KAV): Elektronische Kom-munikation zwischen KAV, Fachärzten, Rönt-geninstituten und Labors – Vorbereitung aufeine Behandlung im Spital

Harald Jung (Alcatel-Lucent): Fallbeispiel eines»Next-Generation« Kommunikationsnetzwer-kes zur Verbesserung der Patientenbetreuung

Ernst Mlnarik (Oracle): Sicherheit und Nach-vollziehbarkeit (Auditierbarkeit) in der Infor-mationstechnologie

Karl Pfisterer (mobilkom austria): Erfolgsfaktor»Optimierte Logistik« im Gesundheitswesen

Eva Friedler (Wien KAV): Systematischer stan-dardisierter elektronischer Informationstrans-fer – eine Entwicklung im Rahmen des Projek-tes – PatientInnen orientierteKrankenbetreuung

Florian Wozak (IIG): IHE-XDS und Co. Erfahrun-gen im health@net Projekt

Page 32: 07110 conect journal 2 -  Open Source & Intellectual ... IPTV, E-Marketing, E-Health, ... curity Forum (ASF) ist die Vereinigung

Sponsoren:

Kooperationspartner: