jump to navigation

Mit oder ohne Oster-App? April 19, 2014

Posted by Wolfgang Tonninger in Business, Competition, Security, Trends.
add a comment

Wie mächtig Google heute ist? So mächtig, dass Mathias Döpfner, Vorstandsvorsitzender der Axel Springer SE, sich kleiner als David sieht. Kleiner? Ja, kleiner! Denn David hatte im Kampf gegen Goliath zumindest eine Chance. Sein offener Brief in der FAZ an Eric Schmidt, Google CEO, in dem er Googles Missbrauch seiner marktbeherrschenden Stellung und Europas Kaninchenstarre facettenreich beleuchtet, ist meine Lektüreempfehlung für Ostern. Offline versteht sich. Am Besten auf Papier. Man weiß ja nie. Und heute ganz besonders. ;-(

In diesem Brief zitiert er u.a. auch Schmidt selbst, der einmal schrieb:

„Wir sind überzeugt, dass Portale wie Google, Facebook, Amazon und Apple weitaus mächtiger sind, als die meisten Menschen ahnen. Ihre Macht beruht auf der Fähigkeit, exponentiell zu wachsen. Mit Ausnahmen von biologischen Viren gibt es nichts, was sich mit derartiger Geschwindigkeit, Effizienz und Aggressivität ausbreitet wie diese Technologieplattformen, und dies verleiht auch ihren Machern, Eigentümern und Nutzern neue Macht.“

Ich werde das Wort “viral” aus meinem positiven Wortschatz streichen …

VIDEO Case: PORR setzt in Doha auf Microsoft Cloud-Services December 19, 2013

Posted by Wolfgang Tonninger in Business, Dynamic_Systems, New World of Work, Referenz, Security, Wertschöpfung.
add a comment

Der Bau der „Green-Line“, einer Linie der Metro in Doha, ist für die PORR AG ein Meilenstein in der Unternehmensgeschichte, auf den man mehrere Jahre hingearbeitet hat. Um Projekte dieser Größenordnung umsetzen zu können, ist man  auf das gute Zusammenspiel in multinationalen Arbeitsgemeinschaften angewiesen – und auf eine IT, die so ein Projekt dynamisch, sicher und standardisiert begleiten und managen kann. Mit der Idee, dieses Projekt aus der Cloud und mit Office 365 in jeder Phase schlank und punktgenau zu servicieren, setzt die PORR auch innerhalb der Baubranche einen Meilenstein.

And here you find the VIDEO with english subtitles

Die Kunst der Überwachung August 16, 2013

Posted by Wolfgang Tonninger in Business, Fun, Security.
add a comment

Eine Randnotiz zum gegenwärtigen Überwachungs- und Sicherheitsdiskurs: Weil den Musikern der britischen Band “The Get Out Clause” das Geld für einen Videoclip fehlte, spielten sie vor verschiedenen Überwachungskameras und verlangten unter Berufung auf das britische Informationsfreiheitsgesetz die Herausgabe der Aufnahmen. Sie folgen damit dem Beispiel der New Yorker “Surveillance Camera Players”, die seit 1996 Kurztheaterstücke vor Überwachungskameras spielen.

Danke an Peter Glaser und die NZZ für diesen Hinweis.

Don’t get Scroogled! July 25, 2013

Posted by Wolfgang Tonninger in Business, Competition, Microsoft, Security.
add a comment

Ein kleiner Nachtrag zur Diskussion über Datensicherheit und Privatsphäre – für alle, die die Microsoft Initiative noch nicht kennen. Immer wieder zum Haare Raufen: Oder wussten Sie, dass bei jedem Kauf einer Android App im Google App Store Ihr vollständiger Name, E-Mail-Adresse und Wohnort an den Hersteller dieser App weitergereicht werden – nicht aus Versehen, sondern systematisch und ohne Hinweis oder Warnung? Auch wenn es dazu viele unterschiedliche Positionen gibt, die Faktenlage ist erdrückend.

Microsoft_scroogled

Mehr dazu und ein paar nette Videos unter: http://www.scroogled.com

Datensicherheit hin, Datensicherheit her July 12, 2013

Posted by Wolfgang Tonninger in Business, Dynamic_Systems, Security, Trends.
2 comments

Wie geht es weiter nach Prism? Was ist neu? Was ist unerwartet? Dass Geheimdienste im Besitz von Informationen sind? Dass BigData nicht nur ein Versprechen ist, sondern auch eine Drohung. Oder dass Evo Morales gern allein fliegt? “Dem Zufall keine Chance geben” lautet das Credo von Rudi Klausnitzer, der ein “rundherum positives Buch” zu BigData schreiben wollte.  Ich würde meinen: ein rundherum naives Ansinnen – weil es hinter vorgehaltener Hand suggeriert, dass wir der Datenflut, die uns seit Jahren zu erdrücken droht, rein technisch Herr/Frau werden können, ohne unseren Umgang mit Information zu verändern.

Die Sache hat nicht nur einen Haken, sondern auch zwei Seiten. Die eine heißt “Überwachung” und ist zur Zeit in aller Munde. Die andere, die man nicht aus den Augen verlieren sollte, heißt “Transparenz” und zeigt sich in Initiativen wie OpenDataCity, die versuchen, die Zugänglichkeit dieser Daten zu nutzen, um die Geschichten aufzustöbern und zu erzählen, die sich dahinter verbergen.

image

Wohlgemerkt: man sollte beides im Auge behalten. Beides gleichzeitig zu fordern, wie Toni Pohl es indirekt – in seinem übrigens sehr lesenswerten Blogpost – tut, ist ebenfalls blauäugig. Fest steht: Wir bewegen uns auf unsicherem Terrain, gratwandernd. Eine Bewegung, die unsere volle Aufmerksamkeit verlangt. Ideologische Krücken werden dabei wenig hilfreich sein. Kritische Fragen jedoch sehr wohl.

Ein eindrucksvolles Beispiel liefern kritische Studenten in den USA – ja, die gibt es –, die bei einer Anwerbe-Veranstaltung der NSA sehr kritisch nachfragen und die NSA-Leute gehörig ins Schwitzen bringen: Students Question the NSA at Recruiting Session

Chapeau!

Work Easy, Play Hard: Windows 8 im Unternehmen April 22, 2013

Posted by Wolfgang Tonninger in Business, Dynamic_Systems, Events, Microsoft, New World of Work, Security, Wertschöpfung.
add a comment

Wenn 2012 das Jahr der Produktneuheiten war – denken Sie an die neuen Versionen der Windows Server und Clients, inklusive Office –, dann ist 2013 das Jahr, um diese vielen neuen Puzzlesteine in der Praxis zu einem großen Bild zusammenzufügen, auf den Boden zu bringen; und damit die Kunden bei der Transition in Richtung Cloud Services & Devices zu begleiten und zu unterstützen. Dabei geht es eben nicht nur um neue Oberflächen und Anwendungen, sondern auch darum, die Backbones zu realisieren, um die damit verbundenen Freiheiten und Arbeitsweisen lebbar und vor allem sicher zu machen.

An vorderster Front aus Anwendersicht stehen dabei die Entwicklungen rund um Windows 8, Windows RT und Windows Phone als kompromisslose Plattform für den Unternehmenseinsatz, die es dem Benutzer ermöglichen, dass er auf seine Daten, Dokumente und Anwendungen, die ihm wichtig sind, von unterschiedlichen Endgeräten aus und auf vielerlei Arten zugreifen kann – und zwar egal, wo er sich befindet. Im Außendienst, klassisch im Büro oder auch zu Hause auf der Couch. Dass dabei die Grenzen zwischen beruflichem und privatem Einsatz verwischt werden, ist nicht zufällig, sondern programmatisch.

Georg Binder, Microsoft Evangelist und Wanderprediger, hat in seinem Vortrag am Microsoft Day die Vorteile von Windows 8 für den Unternehmenseinsatz für 4 unterschiedliche Anwendertypen & Szenarien zusammengefasst.

clip_image002

Um zum VIDEO zu gelangen, bitte auf obiges Bild klicken …

Cloud Case Study: LIVE-Wahlberichterstattung in Graz April 15, 2013

Posted by Wolfgang Tonninger in Business, Business_Intelligence, Dynamic_Systems, Referenz, Security.
add a comment

Pünktlich zum Superwahljahr wurde eine Referenz publik, die sehr schön zeigt, was eine Public Cloud Lösung leisten kann und wofür sie prädestiniert ist. Christian Ekhart, Geschäftsführer des Microsoft Partners  icomedias bringt es folgendermaßen auf den Punkt:

“Für die stufenlose ‘Leistung nach Bedarf‘, die wir dafür kurzfristig benötigten, kam eigentlich nur die Microsoft Cloud in Frage. Weil sie ein Sicherheits- und Performanceniveau bietet, das zu diesen Kosten nirgends sonst zu haben ist.”

Worum es geht? Es geht um Wahlberichterstattung. Das heißt: kurzfristige Belastungsspitzen und Informationsbereitstellung in Echtzeit – das Ganze in einem sehr kritischen Umfeld, wo kein Fehler erlaubt ist. Wenn eine Stadt wie Graz wählt, dann ist das öffentliche Interesse groß. Und dementsprechend exponiert sitzt man bei der technischen Abwicklung solcher demokratischer Prozesse in der Auslage. Vor diesem Hintergrund gingen die Verantwortlichen auf Nummer sicher und setzten auf eine Azure Public Cloud Lösung. Damit konnten konkret die Rohdaten, die vom IT-System des Landes Steiermark kamen, alle drei Minuten neu ausgelesen, berechnet und auf die Anzeigeninstanzen übertragen werden. Die notwendige Datensicherheit (inkl. Manipulationsschutz) erreichte man durch die strikte Trennung von Rohdaten und Anzeigendaten, weil damit im Internet nur die fertig berechneten Daten verfügbar waren, aber keine unveröffentlichten Ergebnisse oder Quelldaten. Als zusätzliches Service wurde parallel dazu für das Rathaus und Journalisten ein spezieller Zugang geschaffen, wo die ersten Ergebnisse aus den Sprengeln sofort (und mehr oder weniger in Echtzeit!) angezeigt wurden.

Durch die kurzfristig dazugemietete Cloud-Infrastruktur konnte ein öffentlich sensibles Projekt erfolgreich und zu geringen Kosten umgesetzt werden. Gleichzeitig wurde eine Best-Practice geschaffen, die für Kommunalverwaltungen, egal welcher Größenordnung, einsetzbar ist. So kam die Lösung auch schon 2013 bei der Bundesheervolksbefragung erfolgreich zum Einsatz.

 

Die neuesten Case Studies  finden Sie auf der Referenzplattform von Microsoft: http://www.microsoft.com/austria/casestudies

Case Study ORF: Die Tücke steckt im Detail October 10, 2012

Posted by Wolfgang Tonninger in Business, Innovation, Microsoft, Referenz, Security.
add a comment

“Es war eine Umstellung mit Hindernissen”, erinnert sich Erich Morawek, Leiter Informationstechnologie beim ORF, an die Schwierigkeiten, die eine auf den ersten Blick routinemäßige Umstellung auf Windows 7 mit sich brachte, weil die ORF-spezifischen Sicherheitsrichtlinien nicht mehr vereinbar waren mit Administrationsstandards, die man heute voraussetzt.

Für den ORF bedeutete das eine Herausforderung in Sachen Kreativität, der man sich mit Bravour stellte. Das ist umso mehr hervorzuheben, weil man dabei gewissermaßen im Glashaus sitzt, wie Erich Morawek betont: “Der Output heißt eben Fernsehen und  im schlimmsten Fall kann ein Problem in den Betriebsbasisprozessen von einem Millionenpublikum verfolgt werden.”

Wie letztendlich innerhalb eines sehr speziellen Anforderungsprofils eine kreative Lösung auf die Beine gestellt wurde und am Ende ein vermeintlicher Showstopper das Stichwort für eine Erfolgsgeschichte lieferte – das können Sie in der kompletten Case Study nachlesen, die soeben am Microsoft Referenzportal LIVE gestellt wurde.

BYOB – bring your own beer! August 27, 2012

Posted by Wolfgang Tonninger in Business, Innovation, New World of Work, Security, Studien, Trends.
add a comment

Sie kennen solche Partys? Der Gastgeber sorgt für einen netten Rahmen und die Eingeladenen bringen ihre Drinks selber mit.  Ihre Drinks, wohlgemerkt, und nicht alles. Denn die Lust der Menschen, ihr Bier mehr oder weniger sinnlos durch die Gegend zu schleppen, hält sich im Normalfall in Grenzen. Will sagen: Etabliert haben sich solche Partykonzepte, weil sie den Aufwand beim Veranstalter reduzieren und ihr Zustandekommen wahrscheinlicher machen. Funktionieren tun solche Partys jedoch nur, wenn der Beitrag des Gastgebers signifikant und verlockend genug ist. Wem es darum geht, kostenlos an kühles Bier zu kommen, sind andere Strategien nahezulegen.

Ähnlich sollte es auch bei “BYOD – bring your own device” funktionieren, tut es aber nicht (immer). Das hat auch damit zu tun, dass besagte Abkürzung zuweilen noch als Freibrief verstanden wird, darunter zu verstehen, was einem gerade in die Strategie passt – nach dem Motto: Bring your own definition. Wie viel Standardisierungsarbeit hier noch zu leisten ist, unterstreichen die Ergebnisse eines aktuellen Trust in Computing Surveys, den Microsoft zusammen mit comScore in 9 Ländern durchführte. Demnach dulden 53% der befragten Unternehmen BYOD-Praktiken, auf der anderen Seite sind nur 20% der Unternehmen wirklich bereit, solche auch aktiv zu fördern.

clip_image002

Noch klarer, weil diffuser wird das Bild, wenn es darum geht, wer für diese Devices verantwortlich ist und wie BYOD gemanagt werden soll. Diese Unentschiedenheit markiert meiner Meinung genau die Kluft zwischen Kontrolle und Governance, die sich unter uns auftut. Klar wird, dass BYOD nicht im klassischen Sinn kontrolliert werden kann. Klar wird aber auch, dass Unternehmen im Rahmen ihrer Sicherheitsstrategien klare Governance-Modelle entwickeln müssen, an die sich beide Seite – User und IT-Management – zu halten haben.* Sonst wird aus der Party nichts. Und die User denken sich: schlechte Gastgeber und trinken ihr Bier in Zukunft wieder zuhause oder anderswo.

clip_image001

Jeff Jones, liefert übrigens im Microsoft Security Blog auch eine Definition von BYOD, das eigentlich nichts anderes bedeutet, als dass “der User die Geräte und Anwendungen im Unternehmenskontext nutzen kann, die ihm vertraut sind. Mit dem Hintergedanken, dass er dadurch zufriedener und motivierter sein und auch bessere Ergebnisse erzielen wird.”

* dazu noch ein Beispiel aus der letzten Coverstory von BIZofIT:

Man erlaubt den Mitarbeitern, mit unterschiedlichsten Devices auf Corporate E-Mail zuzugreifen, solange sie sich an gewissen Richtlinien wie Power-On-Passwort halten. Das heißt, dass die letzte Entscheidung beim Benutzer liegt. Im Governance-Modell sind Sicherheit und Komfort aufeinander bezogen und kommunikativ verankert. Ein anderes Beispiel: Ein Mitarbeiter möchte mit einem Device auf einen App zugreifen, das der IT-Verantwortliche als nicht vertrauenswürdig einstuft. Um die Produktivität des Mitarbeiters jedoch trotzdem zu ermöglichen, stellt er ihm die Anwendung nicht lokal, sondern im VDI-Format (in einem Sandboxed-Mode) zur Verfügung, in dem nichts passieren kann (mehr zur Virtuellen Desktopbereitstellung erfahren Sie hier). Ein virtualisierter Desktop erleichtert es, die Einhaltung von Richtlinien zu garantieren. Auf der anderen Seite bedeutet eine solche Maßnahme, die auf den ersten Blick eine Einschränkung ist, dass am Front-End eine größere Vielfalt an Endgeräten und Arbeitsweisen zugelassen werden kann.

Case Study: Enterprise Architect goes Cloud August 7, 2012

Posted by Wolfgang Tonninger in Business, Innovation, Networking, Referenz, Security, Wertschöpfung.
add a comment

Ob in der Luftfahrt, in der Automobilbranche oder im Forschungsbereich: Die Basis für firmenübergreifende Daten-Modellierungsprozesse ist der gemeinsame Zugriff auf die dabei benötigten prozesskritischen Daten – „und zwar wenn möglich, ohne dabei einen sicherheitstechnisch nicht ganz unproblematischen Zugriff auf das unternehmenseigene Rechenzentrum zu gewähren“, wie Peter Lieber von der LieberLieber Software GmbH ergänzt: „Das war bislang immer ein großes Problem, weil meist keiner der Partner innerhalb der Wertschöpfungskette seinen SQL Server dafür bereitstellen wollte.“

Damit kam die Cloud ins Spiel – und mit ihr die Schwierigkeiten: Weil es sich beim Enterprise Architect um einen klassischen Fat-Client handelt, der weder als Web-Anwendung konzipiert, noch mit den von SQL Azure unterstützten Standards für Datenbanken (ODBC- bzw. ADO.NET) kompatibel ist.

Wie das Entwicklerteam um Peter Lieber die Hürde nahm und es mit Standard-Tools schaffte, den Enterprise Architect in die Cloud zu heben, können Sie in diesem Whitepaper nachlesen. Das Spannende dabei ist, dass damit gleichzeitig eine Best Practice geliefert wurde, um jede beliebige Legacy-Anwendung, die mit SQL Server (und OLTP) arbeitet, in die SQL Azure Cloud zu bringen.

Ein Meilenstein, zweifellos, für die Cloud-Akzeptanz. Und möglicherweise auch ein Brückenschlag in Richtung Big Data, wie die Experten meinen.

Die komplette Story ist seit kurzem am Microsoft Referenzenweb verfügbar.

Follow

Get every new post delivered to your Inbox.

Join 453 other followers

%d bloggers like this: