Posts Tagged: ‘technologie’

Die Top10 IT-Trends 2015

17. Oktober 2014 Posted by Diana Jensen

Interaktion von Mensch und Maschine steht im Fokus

Was erwartet uns 2015?Das IT-Marktforschungsunternehmen Gartner hat auch in diesem Jahr wieder einen Blick in die Zukunft gewagt und die zehn wichtigsten Technologie-Trends 2015 vorgestellt. Sie alle sollen innerhalb der nächsten drei Jahre erheblichen Einfluss auf Unternehmensentscheidungen haben. Wir haben uns den Ausblick der Analysten angeschaut und stellen Ihnen hier die wichtigsten Erkenntnisse vor.

An Cloud Computing und Mobile führt 2015 kein Weg vorbei

  • Ganz vorn mit dabei ist das Thema Computing Everywhere. Die Tatsache, dass heute fast jeder ständig mit Notebooks, Computern und mobilen Geräten arbeitet, ist Chance und Herausforderung für Unternehmen zugleich. Gerade wenn es darum geht, die Nutzerbedürfnisse zu befriedigen. In diesem Zusammenhang rücken „User-Experience-Design und Nutzungskontext von Apps und Software“ in den Fokus.
  • In eine ähnliche Richtung weist auch der nächste, von Gartner ausgemachte Trend: Das Internet der Dinge wird sich weiter durchsetzen. Gartner schaut in die Zukunft Soll heißen: Das Internet wird den Nutzer in seinem Alltag noch stärker als bisher unbemerkt unterstützen. Die Vernetzung von Alltagsgegenständen, Autos und Häusern über das Internet miteinander spielen dabei eine wichtige Rolle. Es warten zahlreiche Nutzungschancen und Geschäftsmodelle auf Unternehmen!
  • Natürlich fehlt bei den Trends der nächsten Jahre Cloud Computing nicht. Das Zusammenwirken von Cloud und Mobile Computing wird das Wachstum an lieferbaren Applikationen auf Smartphone und Tablets fördern: Es werden immer mehr Applikationen in die Cloud wandern. Wir werden uns immer stärker mit der Synchronisation von Inhalten und Anwendungen für verschiedene mobile Endgeräte beschäftigen.

Skalierbare, flexible Infrastrukturen als Grundlage

  • Um dies alles schaffen zu können, sind flexiblere, skalierbare Systeme und Infrastrukturen nötig. In diesem Zusammenhang sieht Gartner ebenfalls ein Trendthema für das nächste Jahr: Die sogenannte Web-Scale IT. Das heißt so viel wie: Immer mehr Unternehmen werden wie die Web-Größen Google, Facebook oder Amazon denken und handeln und folglich ihre IT-Umgebung flexibel und skalierbar aufbauen. Der Weg dahin führt nach Meinung von Gartner über DevOps, die Synchronisierung von Anwendungsentwicklung und IT-Betrieb.
  • Stichwort flexible Infrastrukturen: Nach Ansicht von Gartner gewinnen dynamische Modelle, bei denen Funktionen eines Netzwerks in virtuelle Services ausgelagert werden, an Bedeutung. Denn die Ansprüche an IT-Infrastrukturen sind nicht immer gleich: Phasen starker Auslastungen lösen sich mit Zeiten geringerer Auslastung ab. Das IT-Marktforschungsunternehmen hat diesem wichtigen Trend den Namen Software-Defined Applications and Infrastructure gegeben.

Neue Formen der Datenanalyse, intelligente Maschinen und kontextbasierte Systeme

  • Unter dem Thema Advanced, Pervasive and Invisible Analytics fasst Gartner einen wichtigen Bereich zusammen. Hierbei geht es darum, dass strukturierte und unstrukturierte Daten noch mehr in den Fokus rücken. Der Hintergrund: Die riesige Datenmenge, die Unternehmen zur Verfügung steht, kann und muss besser genutzt werden. Hier werden im kommenden Jahr neue Formen der Datenanalyse erwartet, deren Methoden und Ansätze deutliche Verbesserungen mit sich bringen.
  • Im Zusammenhang mit dem bereits erwähnten Internet der Dinge zeichnet sich nach Meinung der Gartner-Experten im kommenden Jahr ebenfalls der Trend zu Context-Rich Systems, kontextbasierten Systemen, sowie Smart Machines, intelligente Maschinen, ab: Systeme, die mittels Sensoren ihre Umwelt beobachten, verstehen und automatisch reagieren, um den Nutzer besser durch den Alltag zu begleiten. Smarte Helfer, wie autonome Fahrzeuge, fortgeschrittene Roboter oder virtuelle Assistenten werden in Zukunft unseren Alltag immer mehr erleichtern und unternehmensinterne Prozesse verbessern.

Last but not least: 3D-Druck sowie risikobasierte Sicherheits- und Schutzmaßnahmen

  • Der 3D-Druck begeistert uns zwar schon seit vergangenem Jahr, laut Gartner wird die weltweite Auslieferung der Drucker in 2015 jedoch um 98 Prozent zulegen. Fast jeder fünfte Anbieter dauerhafter Güter wird bis 2017 mit 3D-Druck personalisierte Waren herstellen und sich zeitnah nach passenden Partnern umsehen.
  • Und endlich wird sich die Gewissheit durchsetzen, dass es im Netz keine 100 prozentige Sicherheit gibt. Risikobasierte Sicherheitsmaßnahmen greifen Risikobasierte Sicherheits- und Schutzmaßnahmen werden greifen. Gartner sieht die Zukunft im Bereich Web Security daher bei der Anwendungsentwicklung: „Segmente und Firewalls reichen nicht mehr aus. Jede App muss ich-bewusste und selbstschützende Funktionalitäten aufweisen.“

Capgemini-Studie: IT-Trends 2015

Capgemini steht in den StartlöchernEine weitere Studie wirft ihre Schatten voraus. Und zwar die des Beratungs- und IT-Dienstleistungsunternehmes Capgemini – ebenfalls über die IT-Trends im nächsten Jahr. Seit 2003 ermittelt die Studie Trends für das jeweils kommende Jahr und zeichnet ein realistisches Bild des jährlichen Status quo. Wir sind gespannt auf die Ergebnisse, denn mit der Digitalen Agenda, der Verwaltung 2020 sowie dem neuen E-Government-Gesetz kommen einige Veränderungen auf die IT und uns alle zu.

Sind Sie auf diese prognostizierten IT-Trends vorbereitet? Welche Bedeutung werden sie für Ihr Unternehmen haben? Ich freue mich auf Ihre Kommentare und Anregungen.

App des Monats: Die Welt mit anderen Augen sehen mit Wikitude

26. September 2014 Posted by Corinna Barth

Die digitale Erweiterung der Realität

Augmented Reality = Erweiterte Realität Sie befinden sich auf einer Geschäftsreise oder im Urlaub und möchten Sehenswürdigkeiten einer fremden Stadt erkunden ohne dabei ein Navigations-system zu nutzen? Schon mal etwas von Augmented Reality (AR) gehört? Aktuell zählt AR zu einer der spannendsten technologischen Entwicklungen. Die Technologie lässt die tatsächliche mit der digitalen Welt verschmelzen. Dabei wird durch Texte, Bilder oder auch Videos das aktuelle Kamerabild mobiler Endgeräte mit Zusatz-informationen in Echtzeit angereichert. Alles was man dazu benötigt, ist ein sogenannter AR Broswer. Einen davon, den Wikitude World Browser, möchte ich heute als App des Monats vorstellen.

Alles nur Science Fiction?

Wikitude App Abgesehen vom standortbezogenen Abrufen von Informationen zu Sehenswürdigkeiten oder Restaurants, können mit Wikitude auch augmentierte Printanzeigen oder Verpackungen gescannt werden. Damit wird Gedrucktes lebendig. Beeindruckende Beispiele hierzu können Sie mit den Wikitude Demos testen. Neben der Smartphone-Kamera ist zur Nutzung des World Browsers eine aktive Internetverbindung erforderlich, um auf die Anwendung zugreifen zu können sowie GPS-Empfang, um standortbezogene Informationen zu erhalten. Wikitude kann für die Betriebssysteme Google Android und Apple iOS kostenlos heruntergeladen werden und ist ohne vorherige Anmeldung sofort einsatzbereit.

Standorte in der Nähe erkunden

Wikitude App Das Menü ist klar und übersichtlich strukturiert. In den Einstellungen können metrische Einheiten und der Radius der zu scanenden Umgebung festgelegt werden. Sobald Sie die App aufrufen, startet die Kamera-Ansicht, weiter können Sie auch zwischen der Karten- oder Listenansicht wählen. Alternativ können Sie Points of Interest auch mithilfe des Suchfelds rechts oben ausfindig machen. Die App zeigt alle Sehenswürdigkeiten, Restaurants, Hotels oder Events in Ihrer Umgebung an. Mit Auswahl des gewünschten Orts, erhalten Sie nützliche Zusatzinformationen wie historische Hintergründe zur Sehenswürdigkeit, Öffnungszeiten des Restaurants oder auch Gästebewertungen des ausgewählten Hotels. Die Daten stammen aus Quellen wie Wikipedia, Google Maps oder Tripadvisor.

Fazit

Wikitude App Wikitude ist eine praktische App, die auf keinem Smartphone oder Tabelt fehlen sollte. Der World Browser empfiehlt sich für jeden, der öfter in unbekannten Städten unterwegs ist und sich schnell zurecht finden möchte. Bei Augmented Reality handelt es sich um eine sich rasant entwickelnde Technologie, die durch vielseitige Einsatzmöglichkeiten zunehmend in Unternehmen und Industrie Einzug hält. Wir dürfen gespannt sein, was die erweiterte Realität uns in Zukunft bringt.

Weitere Informationen finden Sie auf der Wikitude Website.

Inwieweit sind Sie bisher mit der Augmented Reality Technologie in Berührung gekommen? Welchen AR Browser nutzen Sie? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Microsoft SharePoint: Berechtigungsmanagement besser verstehen

10. Juli 2014 Posted by Martin Rosenberg

Komplexität reduzieren

Warum schwierig, wenn’s auch einfach gehtDas Thema Berechtigungen ist unter Microsoft SharePoint äußerst komplex und vielschichtig. Oft kann es dabei zu Missverständnissen und im Ergebnis zu ausufernder Komplexität kommen, die sich nur schwer beherrschen lässt. In diesem Beitrag möchten wir Ihnen ein grundlegendes Verständnis über Strukturen, Authentifizierung und Berechtigungen vermitteln und Ihnen nützliche Tipps für die tägliche Nutzung mit auf den Weg geben. Viel Spaß beim Lesen!

Authentifizierung

Microsoft SharePoint setzt grundsätzlich auf eine externe Authentifizierungsinstanz, z.B. auf ein Active Directory (AD). Das bedeutet konkret, dass Microsoft SharePoint immer einen Account aus einer anderen Quelle nutzt. Jeder SharePoint Nutzer kommt von einem „externen“ Adressbuch wie z.B. AD oder LDAP (Lightweight Directory Access Protocol), einem weit verbreiteten Protokoll für die Abfrage von Informationen aus einem Verzeichnisdienst.

Darüber hinaus können auch Gruppen innerhalb von Microsoft SharePoint definiert werden. Dies allerdings nur innerhalb einer SiteCollection. Das heißt, die Gruppe existiert nicht SharePoint-weit, sondern nur innerhalb eines SharePoint-Raumes. In SharePoint SiteCollection Gruppen können beispielsweise AD Personen und AD Gruppen eingebucht werden.

Server Berechtigungen

In vielen Systemen wird ein Anwender mehrstufig berechtigt. Um auf eine Applikation auf einem Server zugreifen zu können, wird neben der Berechtigung auf der Applikation auch ein Leserecht auf dem Server benötigt. Bei SharePoint reicht es, die jeweilige Person direkt in der Access Control List (ACL) des jeweiligen Objektes einzutragen. Bei Bedarf ist es möglich auf Ebene der Webapplikation bestimmten Personen Rechte für alle SiteCollections in dieser Webapplikation einzuräumen. Ebenso ist es möglich, einzelne Rechte auf dieser Ebene für alle SiteCollections auszuschließen.

SharePoint Berechtigungen

Die Access Control List stellt den Vereinigungsort von Personen, Rechten und Objekten dar Die SharePoint Berechtigungen werden durch eine Access Control List gesteuert. Dabei stellt die Access Control List den Vereinigungsort von Personen, Rechten und Objekten dar. Jedes SharePoint Objekt, wie etwa ein in SharePoint abgespeichertes Word-Dokument, steht in Beziehung zu genau einer ACL.

Berechtigungen brechen

Möchten Sie auf eine Untermenge einer SiteCollection die Berechtigung anpassen, ist es notwendig eine neue ACL anzulegen und die Beziehung dieser Untermenge zur SiteCollection-weiten ACL zu unterbrechen (Vererbung brechen).

Dokumentenmanagement mit Microsoft SharePoint Die Untermenge kann nicht völlig frei gewählt werden. Es ist lediglich möglich entlang einer Art Baumstruktur die Berechtigungen zu unterbrechen. Das heißt, Sie können nicht zwei einzelne Dokumente an ein und dieselbe ACL binden. Es sei denn, Sie knüpfen diese ACL an einen Container, wie z.B. Ordner oder eine Bibliothek, in denen dann beide Dokumente liegen. Befinden sich die Dokumente aber in zwei verschiedenen Bibliotheken und möchten Sie ausschließlich diese und keine anderen Dokumente der Berechtigung “unterwerfen”, ist es notwendig, je Dokument die Vererbung zu unterbrechen und eine neue ACL zu pflegen.

Berechtigungen verwalten

Die SiteCollection, häufig in Gestalt eines virtuellen Raumes à la Team Room, wird häufig von Fachanwendern selbst administriert. Technisch gibt es für die Verwaltung einer SiteCollection die Rolle eines SiteCollection Administrators, der über weitreichende Rechte und Möglichkeiten verfügt und pro SiteCollection berechtigt werden kann. Diese Rechte gehen in vielen Szenarien über die für Fachanwender sinnvollen Rechte weit hinaus, können schwierig unterstützt werden und zu unnötig komplexen Strukturen führen. Berechtigungsverwaltung beginnt daher mit der Frage nach den sinnvollen Rechten und der Überlegung wie man eine möglichst klare und verständliche Struktur für die virtuellen Räume realisieren kann.

Häufige Fehler

Verwaltungsaufwand gering haltenKomplexe Strukturen, viele Access Control Listen (ACL), Einzelberechtigungen auf Dokumente sowie direkte Dokument-Berechtigungen von Personen führen häufig zu chaotischen und unkontrollierbaren Rechtestrukturen. Leider gibt es, trotz kreativer und ungewöhnlicher Denkweisen keine effektive Möglichkeit komplexe Berechtigungsstrukturen zu verwalten oder auch nur zu durchschauen. Dieser Missstand – in Verbindung mit der beschriebenen Berechtigungsmechanik – führt bei stark ausdifferenzierten Rechten auf einzelne Dokumente oder Items dazu, dass Rechte falsch gesetzt sind und der Verwaltungsaufwand gleichzeitig unangemessen hoch ist.

Einfache Tipps

  • Authorisieren Sie wenige Gruppen
  • Leser/Gast/Visitor
  • Bearbeiter/Editor darf alles, außer löschen
  • Verwalter
  • Löscher
  • Richten Sie wenige Access Control Listen ein
  • Brechen Sie wenn möglich keine Berechtigungen.
  • Tun Sie dies im Notfall nur auf Basis von Ordnern.
  • Hilfreich kann es sein, wenn man Ordner durch Bezeichnung oder zusätzliche Werte mit Informationen anreichert.
  • Berechtigen Sie nie Personen direkt
  • Rechte sollten immer nur Gruppen, nie aber Einzelpersonen erhalten.
  • Dadurch lassen sich Zugriffe einfach durch Hinzufügen in die Gruppe auf eine andere Person übertragen.
  • Nutzen Sie Microsoft SharePoint zum Teilen von Informationen
  • Leben Sie grundsätzlich innerhalb eines Raums eine möglichst offene und kollaborative Berechtigungsstruktur.
  • Wenn diese droht komplex zu werden, ist es häufig sinnvoller den Raum in mehrere Räume zu splitten.
  • Innerhalb einzelner Räume lässt sich wiederum eine einfache Struktur einrichten.

Fazit

Welche Plattform ist die Richtige?

LesetippIm Blogartikel Microsoft SharePoint – Koexistenz oder Wandel erfahren Sie mehr zum Thema Collaboration.

In diesem Beitrag bin ich weder auf die Feinheiten der Berechtigungsstufen noch auf einzelne Rechte im Detail eingegangen, die entweder über weitere Einstellungen oder zentral über den Berechtigungsmechanismus eingeräumt werden können.

Ziel des Beitrags ist es, die grundsätzliche Mechanik verständlich zu machen und für die richtige Nutzung des Berechtigungssystems zu sensibilisieren. Ich hoffe, Sie sind diesem Ziel jetzt etwas näher gekommen.

 

Wie gehen Sie mit dem SharePoint Berechtigungssystem um? Vielleicht haben Sie weitere Tipps für unsere Leser. Ich freue mich über Ihre Kommentare und Anregungen.

Heiko Brenn: Der GBS Produktmanager über die Zukunft der E-Mail

12. Juni 2014 Posted by Diana Jensen

Heiko Brenn ist ein wahres Urgestein bei GBS. Als Produktmanager verantwortet er den Bereich der E-Mail-Lösungen und verfügt über genau die Eigenschaften, die dafür notwendig sind: strategisch versiert, fachlich kompetent und vor allem nah am Kunden. Ein Garant dafür, dass wir Chancen und Entwicklungen in den Märkten erkennen und so rechtzeitig die entsprechenden Weichen stellen können.

Heute, am 12. Juni, veröffentlicht GBS eine neue Hauptversion der iQ.Suite für IBM Notes/Domino und Microsoft Exchange. Grund genug, mit Heiko über die Zukunft der E-Mail, Trends und Herausforderungen der IT-Branche zu sprechen.

Seit wann bist Du bei GBS und welche Laufbahn hast Du eingeschlagen?

Ich arbeite seit 2000 bei GBS. Damals bin ich als Produktmanager gestartet, habe dann einige Jahre im Consulting-Bereich gearbeitet und verantworte seit 2013 zusammen mit einem Kollegen das Produktmanagement für unsere Collaboration Security Produkte. Vor meiner Zeit bei GBS war ich als Consultant und Administrator für IBM Notes/Domino und Microsoft Exchange tätig.

Heiko

Was begeistert Dich am Aufgabenbereich eines Produktmanagers?

Sein Herz schlägt für GBS

Die Anforderungen unserer Kunden und Partner, der Markt und die Technologien verändern sich rasant. Als Produktmanager habe ich hier die Möglichkeit, neue Themen einzubringen und im Zusammenspiel mit allen Unternehmensbereichen voranzutreiben. Wir haben in unseren Teams unglaublich engagierte und begabte Leute. Es macht Spaß mit solchen Menschen zu arbeiten.

Heiko

Du agierst als Schnittstelle zwischen den verschiedenen Unternehmensbereichen. Doch wie wichtig ist in Deinem Job der Kontakt zu Kunden und Partnern?

Der Kontakt zu unseren Kunden und Partnern ist sehr wichtig. Ich erhalte bei jedem Gespräch interessante und wichtige Impulse für die Weiterentwicklung unserer Lösungen. Für mich ist dabei das Feedback von Kunden jeder Größe von Bedeutung. Denn unsere Lösungen sollen ja für den Mittelstand genauso nutzbar sein, wie für Unternehmen mit mehreren 10.000 Nutzern.

Heiko

Du hast das Medium E-Mail über viele Jahre begleitet. Wohin geht aus Deiner Sicht die Reise?

Koexistenz verschiedener Plattformen wird wichtiger

Allen Unkenrufen zum Trotz ist E-Mail ein fester Bestandteil der Unternehmenskommunikation. Dies wird auch zukünftig so bleiben. Studien von z.B. Radicati gehen davon aus, dass die Anzahl der E-Mails im Business-Bereich sogar zunimmt. Das bedeutet: Für Unternehmen wird es immer wichtiger, klare Regeln und Steuerungsmechanismen für die E-Mail-Nutzung einzuführen. Diese Regeln müssen unternehmensweit zentral umsetzbar sein und gleichzeitig flexibel auf besondere Situationen (z.B. für bestimmte Länder oder Unternehmensteile) reagieren können.

Wir erleben darüber einen Wandel bei unseren Kunden bezüglich der eingesetzten E-Mail Plattformen. Teilweise werden, auch über einen längeren Zeitraum, unterschiedliche Systeme parallel eingesetzt. Für uns als GBS zeigt sich hier, dass unsere Strategie, Lösungen für IBM- und Microsoft-Plattformen anzubieten, absolut richtig war und ist. So können wir unsere Kunden auch bei Veränderungen in diesem Bereich als Partner zur Seite stehen.

Heiko

Experten sind sich einig in der Einschätzung, dass die E-Mail vor Veränderungen steht. Versetzen Instant Messaging und soziale Netzwerke dem Medium jetzt den Todesstoß?

Hier schlägt das Herz der E-Mail

Neue Formen der Kommunikation sind über die Jahre gewachsen und neue Technologien halten, nach privat erfolgreicher Nutzung, nun auch Einzug in Unternehmen. Die Frage ist aber nicht, ob E-Mail den Todesstoß verpasst bekommt. Es geht auch nicht darum, entweder E-Mail oder Social Business zu nutzen. Denn jedes Medium hat seinen Einsatzzweck. Diesen sinnvoll zu nutzen und die verschiedenen Welten clever miteinander zu verbinden, sollte im Fokus stehen.

E-Mail ist und bleibt als Transportmedium nach wie vor eine wichtige Komponente. Allerdings wird es oft als Speichermedium in tausenden einzelner Postfächer missbraucht. Dafür ist es sicher nicht das richtige Werkzeug. Daher nutzen Unternehmen verstärkt zusätzlich Plattformen wie Microsoft SharePoint oder IBM Connections um Informationen zu teilen und gemeinsam mit diesen zu arbeiten. Mit unserem neuen Modul iQ.Suite Connect sorgen wir exakt für diese Kopplung von E-Mail und Social Business.

Heiko

In der Presse waren vereinzelt Beispiele von Unternehmen zu lesen, die der E-Mail komplett entsagen wollten. Ist das ein gangbarer Weg?

Auf das Zusammenspiel kommt es an

Es geht grundsätzlich darum geeignete Werkzeuge für die richtigen Aufgaben zu verwenden. E-Mail hat sich hier, nicht ohne Grund, als Kommunikationsmedium durchgesetzt. Es ist sehr leicht zu bedienen und funktioniert, geeignete Mechanismen vorausgesetzt, sicher und schnell. Natürlich gibt es auch Herausforderungen, wie die steigende E-Mail-Flut. Doch oftmals sind die Probleme auch hausgemacht, z.B. wenn es um „E-Mail Ping-Pong“ oder die übermäßige Nutzung der „CC“- Funktion geht.

Unternehmen, die versuchen E-Mail komplett zu verbannen, richten ihr Augenmerk fast ausschließlich auf die interne Kommunikation. Hier können sicherlich Systeme wie SharePoint, Lync, Connections oder Sametime helfen. Bei der Kommunikation mit Kunden und Partnern bleibt E-Mail jedoch unerlässlich. Als Folge müssen Mitarbeiter dann oft mehr Systeme pflegen als zuvor – und zwar eines für die interne Kommunikation und E-Mail für die externe Kommunikation. Wichtig ist in all diesen Szenarien, die Mitarbeiter nicht mit Technik und ständiger Erreichbarkeit zu überfordern. Daher sollten Unternehmen im Hinblick auf die Work-Life-Balance einfache Möglichkeiten haben, die E-Mail Zustellung z.B. übers Wochenende oder nach dem Feierabend zu verhindern.

Heiko

Der Cloud-Markt ist im Aufwind. Vom einstigen Hype ist die Cloud mittlerweile in der rauen Unternehmensrealität angekommen. Trotz aller Sicherheitsbedenken: Wo siehst Du die Zukunft?

Cloud-Lösungen etablieren sich schrittweise im Markt. Die NSA-Affäre und Snowden haben aber in unseren Kernmärkten Deutschland, Österreich und Schweiz dafür gesorgt, dass der Sicherheitsgedanke bei der Nutzung von Cloud-Lösungen in den Vordergrund getreten ist. Gleichzeitig gibt es einen steigenden Bedarf an Möglichkeiten des sicheren Datenaustausches mit Kunden und Partnern. Für Unternehmen, die hierfür keine eigene On-Premise Infrastruktur betreiben möchten, ist die Cloud eine passende Alternative.

Wir bieten hier mit iQ.Suite Watchdog FileSafe eine geeignete Lösung. Dabei steht die Sicherheit beim Versand von vertraulichen und großen E-Mail-Anhängen im Mittelpunkt. Denn auf der Basis der IDGard-Technologie unseres Partners Uniscon ersetzt Watchdog FileSafe beim Versand einer E-Mail deren Anhang durch einen Link. Der Anhang wird stattdessen in einer hochsicheren Cloud-Infrastruktur bereitgestellt. Aufgrund der Sicherheitsthematik, haben wir uns entschieden, dafür mit einem deutschen Rechenzentrumsbetreiber zusammenzuarbeiten.

Heiko

Wie kann innovative IT die Zusammenarbeit und Geschäftsprozesse in Unternehmen weiter verbessern?

zentrale, serverbasierte Szenarien sind die Lösung

IT sollte immer die Aufgabe haben, die Arbeitsprozesse des Nutzers zu vereinfachen. Ziel ist nicht, dass IT um der IT Willen eingeführt wird. Im Vordergrund stehen vielmehr Aspekte wie Verbesserung der Zusammenarbeit oder Produktivität, Steigerung des Datenschutzes oder natürlich auch der Wirtschaftlichkeit. Der Anwender sollte dabei so wenig wie möglich in seiner täglichen Arbeit mit technischen Aspekten konfrontiert werden. Wenn dann die verschiedenen Systeme noch bestmöglich verzahnt sind und dadurch Insellösungen oder Kommunikationsbrüche vermieden werden, ist das mit Sicherheit der Idealzustand.

Heiko

Immer mehr Menschen nutzen Smartphones und Tablet PCs. Werden wir in Zukunft nur noch mit solchen Geräten arbeiten und wie wird das unsere Art des Arbeitens verändern?


Mobile Endgeräte haben sich mittlerweile ihren festen Platz in der Arbeitswelt gesichert. Das betrifft sowohl die Anwender, als auch die Administratoren von Lösungen. Viele Aufgaben müssen daher zukünftig auch über Smartphones und Tablets erledigt werden können. Beispielsweise wird die Freigabe einer versendeten E-Mail mit sensiblen Inhalt von entsprechend autorisierten Personen auch vom Zug oder Flughafen aus notwendig sein. Wir arbeiten hier bereits an Mobile Apps, die dies zukünftig anbieten können. Auch für den Administrator gibt es Aufgaben, die zu erledigen sind, wenn dieser sich nicht an seinem Desktop Rechner befindet. Die Bearbeitung von Spam-Quarantänen oder die Überprüfung vom „Zustand der Lösung“ sind hier zu nennen.

Heiko

Spätestens seit NSA, PRISM & Co sind viele Menschen für das Thema Datenschutz sensibilisiert. Was sind Deine Empfehlungen, wenn es um das Thema E-Mail-Sicherheit geht?

Viren- und Spamschutz sollte natürlich selbstverständlich sein. Die Verschlüsselung sensibler Informationen ist hier aber ebenso wichtig. Entscheidend ist dabei, nicht die Mitarbeiter mit zusätzlichen Aufgaben zu belasten, sondern auf zentrale, server-gestützte Lösungen zu setzen. Ansonsten scheitern die besten technischen Lösungen an der mangelnden Benutzerakzeptanz. Darüber hinaus ist im Bereich der Verschlüsselung wichtig, auch mit Kommunikationspartnern sicher Datenaustausch betreiben zu können, die selbst nicht aktiv eine entsprechende Lösung einsetzen. Dass heißt, ein empfängerunabhängiger Ansatz, wie unsere Sicherheitslösung iQ.Suite WebCrypt Pro ist hier eine wichtige Ergänzung zur klassischen Verschlüsselung mit S/MIME und PGP.

Im Bereich der Sicherheit der ausgehenden E-Mail-Kommunikation sollten auch Szenarien wie Data Leakage Prevention (DLP) berücksichtigt werden, denn auch hier bestehen potenzielle Sicherheitsrisiken. Nicht selten verlassen vertrauliche Informationen vorsätzlich oder fahrlässig via E-Mail das Unternehmen.

Heiko

Heiko, danke für das informative Interview und Deine Einschätzung zu aktuellen Themen rund um E-Mail, Cloud und Social Business. Wir sind gespannt, was die Zukunft bringt!

Anwendungen werden fit für die mobile Arbeitswelt

5. Juni 2014 Posted by Bernd Hesse

GBS AppDesigner schließt Lücken

GBS AppDesigner – Intuitive Anwendungsentwicklung 2.0Geschäftsanwendungen spielen im unternehmerischen Alltag eine wichtige Rolle und erstrecken sich über vielfältige Einsatzgebiete. Oft besitzen Firmen eine große Anzahl von über die Jahre gewachsenen Anwendungen. Diese genügen jedoch nicht mehr den heutigen Anforderungen, sind nicht webfähig und lassen sich nicht bzw. nur bedingt in bestehende Portal-Infrastrukturen integrieren. Firmen mit zahlreichen Anwendungen haben erhebliche Schwierigkeiten dem jeweiligen Anwender die richtigen Anwendungen zielgenau zur Verfügung zu stellen und wissen häufig gar nicht welche Anwendung von wem und wie genutzt wird.

Szenarien Das beginnt schon bei der Unterstützung elementarer Kernprozesse. Es erstreckt sich über unternehmensweite organisatorische Prozesse wie z.B. der Beantragung von Dienstreisen oder Urlaubstagen. Darüber hinaus reicht es auch bis in die einzelnen Abteilungen und Arbeitsgruppen, die individuelle Anwendungen zur Abwicklung ihrer Aufgaben einsetzen.

Der Druck wächst

Moderne Arbeits- und Kommunikationsformen erhöhen den Druck, jederzeit und von überall auf diese Geschäftsanwendungen zugreifen zu können. Für deren Verwendung jeweils separate Spezialprogramme auf dem Arbeitsrechner vorauszusetzen ist jedoch nicht mehr zeitgemäß. Optimal ist, wenn der Zugriff über den Browser als Universalwerkzeug erfolgt. Hinzu kommen mobile Geräte wie Smartphones und Tablets, die ebenfalls berücksichtigt werden sollten, um in noch mehr Situationen auf sie zugreifen zu können.

SharePoint Integration Sobald im Unternehmen eine Social-Business-Lösung wie Microsoft SharePoint oder IBM Connections zum Einsatz kommt, sollten die Geschäftsanwendungen auch dort integriert werden können. Auf diese Weise erhalten die Mitarbeiter eine zentrale Anlaufstelle und eine einheitliche Arbeitsumgebung für vielerlei Arbeitsaufgaben.

IT-Abteilungen sind gefordert

Mobile App Diese Ansprüche stellen jedoch sowohl die IT-Abteilungen der Unternehmen als auch die einzelnen Fachabteilungen und Arbeitsgruppen vor große Herausforderungen:

  • Den Fachanwendern mangelt es in der Regel an den Kenntnissen und organisatorisch-technischen Voraussetzungen, um die benötigten Geschäftsanwendungen selbst nach eigenen fachlichen Anforderungen umzusetzen.
  • Die Umsetzung durch die IT-Abteilung ist wiederum ein langwieriger Prozess, bei dem insbesondere die Definition der fachlichen Anforderungen und die spätere Abnahme der erfolgten Umsetzung viel Zeit in Anspruch nehmen. Außerdem ist der Zeitpunkt der Umsetzung vom Auslastungsgrad der IT-Abteilung abhängig.
  • Die Entwicklung mobiler Apps und die Integration in Microsoft SharePoint oder IBM Connections für individuelle Geschäftsanwendungen ist mit erheblichem Zusatzaufwand verbunden, der die Umsetzungsvorhaben zusätzlich in die Länge zieht.

Web-Anwendungen zu erstellen, war noch nie so einfach

FormBuilder Die Lösung aus diesem Dilemma ist der GBS AppDesigner, den wir zur CeBIT 2013 zum ersten Mal der Öffentlichkeit vorgestellt haben und dessen neueste Version 2.5 gerade veröffentlicht wurde. Er erlaubt den Mitarbeitern der Fachabteilungen, auch ohne Programmier-kenntnisse eigene Anwendungen mit Geschäftsprozessunterstützung zu erstellen und auch zukünftig notwendige Änderungen selbst vorzunehmen. Da sämtliche, mit dem GBS AppDesigner entwickelten Geschäftsanwendungen automatisch mit Hilfe einer speziellen App auf Mobilgeräten genutzt werden können und auch die Integration in Microsoft SharePoint und IBM Connections automatisch möglich ist, entfallen die sonst üblichen Mehraufwände und sogar die Einbeziehung der IT-Abteilung.

GBS AppDesigner auf Erfolgskurs

Darüber hinaus kann der GBS AppDesigner auch innerhalb der IT-Abteilungen verwendet werden, um bestehende IBM Notes/Domino Anwendungen mit reduziertem Aufwand in den Browser, auf Mobilgeräte oder Social-Business-Plattformen zu bringen. Die bisherige Resonanz auf den GBS AppDesigner bescheinigt dem Produkt eine hohe Relevanz. Das beschriebene Dilemma wird von Kunden und Interessenten als gravierendes Hindernis bei der Versorgung der Fachabteilungen mit neuen Geschäftsanwendungen und der Modernisierung des bestehenden Anwendungsportfolios angesehen.

Ergebnis Formular Die neue Version 2.5 bietet Anwendern eine erhöhte Benutzerfreundlichkeit durch zahlreiche Vereinfachungen im grafischen Formular-Editor und mehr Gestaltungsmöglichkeiten durch erweiterte Layout-Optionen. IT-Abteilungen profitieren unter anderem von zahlreichen neuen Funktionalitäten, die speziell zum Zweck der Modernisierung bestehender IBM Notes/Domino Anwendungen hinzugekommen sind. Dadurch konnten zentrale Konzepte des Produktes weiter gestärkt werden.

Im Anschluss an das Release wurden die Arbeiten an der Mobile App und der Integration in Microsoft SharePoint intensiviert, die in zukünftigen Versionen im Mittelpunkt stehen werden, um weitere zentrale Konzepte voranzutreiben.

Fazit

Unsere Vision ist, Mitarbeiter produktiver zu machen, indem man sie mit den benötigten Geschäftsanwendungen versorgt und ihnen jederzeit und von überall Zugriff darauf ermöglicht. Unternehmen steigern mit dem GBS AppDesigner nicht nur den Mehrwert ihrer Investitionen in vorhandenen IBM Notes/Domino Infrastrukturen, sondern eröffnen sich zugleich neue Wege im Zusammenspiel mit modernen Collaboration und Social Business Plattformen. Denn mit dem GBS AppDesigner modernisierte oder neu erstellte Anwendungen sind plattformunabhängig und fit für die mobile Arbeitswelt!

Wollen auch Sie die Lücken schließen zwischen Ihren Social Business Plattformen und dem Einsatz von Web-Anwendungen? Hier erhalten Sie detaillierte Informationen zum GBS AppDesigner.
Ich freue mich über Ihre Kommentare und weitere Anregungen.

Verschlüsselte E-Mails? Aber sicher!

13. Februar 2014 Posted by Heiko Brenn

Herausforderungen „klassischer“ E-Mail-Verschlüsselung

B2C: Webbasierte E-Mail-Verschlüsselung!Die Bedeutung von E-Mail-Verschlüsselung ist mittlerweile in vielen Unternehmen erkannt worden. Trotzdem setzen immer noch vergleichsweise wenige entsprechende Lösungen ein. Dies hat verschiedene Gründe, doch vor allem verbinden viele mit dem Thema Verschlüsselung Begriffe wie „teuer“, „komplex“ und „mangelnde Benutzerakzeptanz“. Mit dem Einsatz einer zentralen serverbasierten Software können diese Herausforderungen jedoch einfach gelöst werden. Verwendet man dabei ausschließlich die Standards S/MIME und PGP, bleibt auch hier ein Problem bestehen: Bevor eine Verschlüsselung durchgeführt werden kann, müssen Absender und Empfänger ihre öffentlichen Schlüssel austauschen. D.h. beide müssen PGP oder S/MIME aktiv unterstützen. Was im B2B Bereich vielleicht noch handhabbar ist, kann bei der Kommunikation mit Endkunden leicht zum Albtraum werden. Aber auch hier gibt es eine Lösung: Eine webbasierte Verschlüsselung.

Aus der Praxis

Betrachten wir folgendes Szenario: Ein Unternehmen möchte Dokumente wie Rechnungen, Buchungsbestätigungen und Gehaltsabrechnungen, die derzeit per Brief (teuer und langsam) versendet werden, zukünftig per E-Mail (günstig und schnell) transportieren. Dies muss aber natürlich auf sichere Art und Weise geschehen. Dies macht eine E-Mail-Verschlüsselung dringend erforderlich. Viele dieser Dokumente gehen an Privatpersonen und kleine Unternehmen. Teilweise ist es auch nur ein einzelner Vorgang der sicher abgewickelt werden muss. Damit scheidet die Verwendung von S/MIME und PGP mit der Notwendigkeit der aktiven Unterstützung auf der Empfängerseite und des Schlüsselaustausches aus.

Voraussetzungen webbasierter E-Mail-Verschlüsselung

Die Kombi aus server- und webbasierter Verschlüsselung macht's Auf der Absenderseite kommt neben dem E-Mail Server eine weitere Komponente ins Spiel. Diese Komponente findet ihren Platz entweder als On-Premise Lösung in der Infrastruktur des Absenders oder als sichere Cloud-Lösung bei einem Hosting-Anbieter.
Dieser Server sorgt dafür, dass E-Mail Inhalte für die Empfänger automatisch verschlüsselt werden. Diese erhalten im Ergebnis eine E-Mail, an die ein Attachment angehängt ist (z.B. secure.html), welches die ursprüngliche Nachricht in verschlüsselter Form enthält. Durch das Öffnen der Datei gelangt der Empfänger über eine sichere Webbrowserverbindung (https) auf das Anmeldeportal. Dort erhält er Zugriff auf die Nachricht in entschlüsselter Form, hat dabei u.a. die Möglichkeit auf diese E-Mail über das Portal zu antworten und sich die E-Mail in entschlüsselter Form herunterzuladen.

Mit einer webbasierten E-Mail-Verschlüsselung ist das beschriebene Szenario sehr gut umzusetzen. Auf Empfängerseite sind dafür nur zwei Voraussetzungen zu erfüllen:

  • Empfänger benötigt ein E-Mail Postfach
    • Möglichkeit, sich über eine sichere Verbindung (https) auf einen Server im Internet zu verbinden

    Bleibt noch die Frage, wie der Empfänger seine initialen Zugangsdaten erhält. Diese Informationen können zum Beispiel an den Absender per E-Mail kommuniziert werden. Damit ist dieser in der Lage die Daten entweder per E-Mail oder einem anderen Medium (z.B. SMS) an den Empfänger zu senden. Darüber hinaus ist es möglich, dass sich Empfänger selbstständig einen Account auf dem Portal anlegen. Der Absender kann das Look & Feel des Webportals natürlich an seine Bedürfnisse anpassen und auch die Unterstützung von mehreren Sprachen ist gewährleistet.

    Fazit – Die Kombi macht’s

    Nicht mit Technik überfrachten

    LesetippIn der E-Mail-Verschlüsselung gilt es den Überblick zu bewahren. In diesem Artikel beleuchten wir E-Mail-Verschlüsselung aus serverbasierter Sicht: E-Mail-Verschlüsselung: Nur ein Ausnahmezustand?

    Verschlüsselte E-Mails zu schreiben und zu empfangen ist ein gutes Gefühl – denn niemand außer Ihnen und der Kontaktperson kennt den Inhalt. Das nennt sich Privatsphäre. Vor allem verschlüsselte Kommunikation kann uns derzeit vor großangelegter Datenspionage schützen. Sie können und sollten Ihre individuellen Nachrichten verschlüsseln – auch wenn sowohl Sender als auch Empfänger der Nachricht vorher etwas Arbeit investieren müssen, um den Schutz zu gewährleisten. In Kombination mit der klassischen Verschlüsselung (S/MIME und PGP) und der webbasierten Herangehensweise, sind alle möglichen Anwendungsfälle im Bereich der sicheren E-Mail Kommunikation abgedeckt.

    Sie haben bereits Erfahrungen mit dem Thema E-Mail-Verschlüsselung? Oder haben Sie Fragen zum Thema? Ich freue mich auf Ihre Kommentare.

App des Monats: QR-Codes mit dem Barcode Scanner lesen

19. Dezember 2013 Posted by Corinna Barth

Ein Code – viele Einsatzmöglichkeiten

QR-Codes machen das Leben einfacherUrsprünglich wurden QR-Codes (Abkürzung für „Quick Response“, zu Deutsch „schnelle Antwort“) für die Logistik in der Automobilproduktion entwickelt. Mittlerweile sind die Einsatzmöglichkeiten sehr vielfältig. Vor allem im Marketing werden QR-Codes als Kommunikationsinstrument genutzt und sind in Supermärkten, auf Werbeplakaten und Visitenkarten zu entdecken. Sie können auch die Funktion einer Fahrkarte übernehmen. Um die Informationen, die sich hinter dem QR-Code verbergen, lesen zu können, benötigen Sie lediglich einen QR-Code Reader. Im heutigen Beitrag zur App des Monats, möchte ich einen der beliebtesten Reader für Android-Geräte, den Barcode Scanner von ZXing Team vorstellen.

Die App ist im Google Play Store kostenlos verfügbar.

Was sind QR-Codes?

Ein QR-Code besteht aus einer quadratischen Matrix, welche digital codierte Informationen enthält. In drei der vier Ecken befindet sich ein Quadrat an dem sich der Scanner orientiert. Damit wird garantiert, dass der QR-Code immer korrekt gelesen werden kann. Sollte es dennoch zu Lesefehlern kommen, sind die Daten im QR-Code durch eine Fehlerkorrektur geschützt. So wird der QR-Code immer noch fehlerfrei angezeigt, auch wenn bis zu 30% der Grafik zerstört sind.

So funktioniert der Barcode Scanner

Mithilfe der App und der integrierten Kamera Ihres Smartphones oder Tablets lassen sich QR- und Bar-Codes sofort lesen. Sobald Sie die App starten, öffnet sich die Kamera. Jetzt muss man lediglich mit dem mobilen Endgerät den QR-Code innerhalb des roten Rahmens positionieren. Sobald der Scanner den QR-Code erkennt, wird angezeigt, welche Informationen sich dahinter verbergen.

Barcode Scanner App Das Beispiel rechts zeigt den QR-Code in unserer E-Mail Signatur. Dieser wurde automatisch mit iQ.Suite Trailer erzeugt und in die E-Mail integriert. Im QR-Code sind die Kontaktdaten des Absenders enthalten. Zur weiteren Verwendung stehen Ihnen folgende Optionen zur Verfügung: Entweder Sie fügen die Daten zu Ihren Kontakten hinzu, lassen sich den Standort des Unternehmens des Absenders anzeigen oder Sie rufen den Absender direkt an bzw. senden eine E-Mail.

In der App rechts oben, befindet sich der Verlauf. Hier können Sie die Historie Ihrer bereits eingescannten Barcodes einsehen und diese beispielsweise per E-Mail via Social Media teilen.

Weiter besteht die Möglichkeit, dass Sie aus anderen Anwendungen, Lesezeichen und Kontakten, die sich auf Ihrem mobilen Endgerät befinden, mit einem Klick selbst QR-Codes erstellen und teilen können. Oder Sie geben einen beliebigen Text in das Feld ein und generieren somit Ihren persönlichen QR-Code.

Fazit

Barcode Scanner App Der Barcode Scanner erweist sich als nützliches Tool, um Informationen von QR-Codes zu lesen. Sei es nun die Produktinformation im Supermarkt, die Kontaktdaten einer Visitenkarte, das Gewinnspiel auf einem Werbeplakat oder der Veranstaltungshinweis eines Unternehmens. Die intuitive Benutzeroberfläche erlaubt einen sofortigen, simplen Einsatz. Darüber hinaus, lassen sich nicht nur QR-Codes lesen, sondern auch generieren. Somit dürfte der kostenlose Barcode Scanner in keiner App-Sammlung mehr fehlen.

Vorsicht ist jedoch geboten, wenn es sich um QR-Codes auf Werbeplakaten oder Flyern an öffentlichen Plätzen handelt. Auch Betrüger machen sich diese Technik zu Nutzen um QR-Codes zu manipulieren und gefälschte oder schädliche Inhalte zu verbreiten.

Mit diesem Beitrag zur App des Monats verabschieden wir uns in die Weihnachtspause und möchten uns bei allen Lesern des GBS Blogs bedanken. Wir freuen uns im neuen Jahr wieder über spannende Themen, neueste Trends und nützliche Apps zu berichten.

 

Welche Erfahrungen haben Sie bisher mit QR-Code Readern gemacht? Nutzen Sie den Barcode Scanner auf Ihrem Smartphone oder Tablet? Über Kommentare und weitere Anregungen freue ich mich.

E-Mail-Verschlüsselung: Nur ein “Ausnahmezustand”?

11. Dezember 2013 Posted by Heiko Brenn

Wie funktioniert sichere E-Mail-Kommunikation?

Was Julius Cäsar schon wussteVerschlüsselung sensibler Inhalte ist fast so alt, wie die schriftliche Kommunikation selbst. Bereits der Feldherr und spätere römische Kaiser Cäsar hat seine Korrespondenz verschlüsselt. Dabei wurden die Buchstaben im Alphabet um drei Stellen verschoben. Das ist zugegebener Maßen ein sehr einfaches Verfahren, war aber wohl dennoch erfolgreich.
Für die heutige Zeit sind dank moderner Technologien natürlich viel ausgefeiltere Verschlüsselungsmethoden nutzbar. In der E-MailKommunikation haben sich hierbei zwei Standards herausgebildet, S/MIME und PGP. Beide Standards sorgen dafür, dass die Säulen der sicheren Kommunikation umgesetzt werden können.

Drei Säulen der sicheren Kommunikation

  • Integrität

Im Rahmen der sicheren E-Mail-Kommunikation stellen S/MIME und PGP sicher, dass sich der Inhalt der Nachricht auf dem Weg vom Absender zum Empfänger nicht verändert bzw. etwaige Veränderungen dem Empfänger sofort angezeigt werden. Dies wird mit Hilfe der digitalen Signatur erreicht.

  • Authentizität

Eine weitere Aufgabe der digitalen Signatur ist es, die Echtheit des Absenders sicherzustellen. D.h. der Empfänger einer signierten Nachricht hat die Sicherheit, dass die E-Mail tatsächlich vom angegebenen Absender versandt wurde.

  • Vertraulichkeit

Mit E-Mail-Verschlüsselung wird schließlich gewährleistet, dass der Inhalt einer E-Mail auf dem Weg vom Absender zum Empfänger von Dritten nicht gelesen werden kann.

Problem erkannt…

Sehen wir uns im Folgenden genauer an, wie S/MIME und PGP die Verschlüsselung realisieren. Eine der Herausforderungen bei der Verschlüsselung ist die Frage, wie der Empfänger die Informationen erhält, um eine verschlüsselte Nachricht zu entschlüsseln. Nehmen wir das Anfangsbeispiel der sogenannten Cäsar-Verschlüsselung. Der Empfänger muss für die Entschlüsselung wissen, wie der Absender die Nachricht verschlüsselt hat. Würde diese Information nun gemeinsam mit dem verschlüsselten Text transportiert werden, so könnte jemand den Überbringer der Nachricht stoppen und bekäme damit Zugriff auf die geheime Information. Damit wäre er in der Lage, die aktuelle Nachricht und alle zukünftigen auf der gleichen Basis verschlüsselten Texte lesbar zu machen.

Vor- und Nachteile des Secret-Key

Verwendung eines Schlüssels Symmetrische Verschlüsselungsverfahren verwenden zum Ver- und Entschlüsseln jeweils den gleichen Schlüssel, den Privaten (Secret-Key). Die schon erwähnte Cäsar-Chiffre ist ein symmetrisches Verfahren. Mit dem Besitz dieses Schlüssels ist es möglich, Nachrichten zu ver- und zu entschlüsseln. Es gestaltet sich problematisch, den Schlüssel auf einem sicheren Weg zwischen den Kommunikationspartnern zu vereinbaren und auszutauschen. Der Vorteil ist die Geschwindigkeit dieser Methode.

Vor- und Nachteile des Public-Key

Verwendung eines Schlüsselpaares Beim asymmetrischen Verschlüsselungsverfahren ist ein Schlüsselpaar beteiligt. Mit dem Public-Key wird die Nachricht ver- und mit dem dazu gehörigen privaten Schlüssel wieder entschlüsselt.
Hieraus ergibt sich der Vorteil, dass nur der öffentliche Schlüssel verteilt werden muss. Der Secret-Key bleibt an einem sicheren Ort geheim. Der Nachteil dieses Verfahrens besteht darin, dass es mehr Rechenkapazität erfordert und im Vergleich zum symmetrischen Verfahren langsamer ist.

…Problem gebannt: Hybridverfahren – Die Kombination macht’s!

S/MIME und PGP kombinieren Diese Schwierigkeit wird bei S/MIME und PGP durch die kombinierte Verwendung von symmetrischen und asymmetrischen Verschlüsselungsmethoden gelöst. Man spricht hierbei auch von einem Hybridverfahren. Der Weg einer verschlüsselten Nachricht zum Klartext Die Information wird mittels eines so genannten Sitzungsschlüssels, der nur ein Mal Verwendung findet, symmetrisch verschlüsselt. Dieser Session-Key wird dann asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht angehängt. Der Empfänger kann mit seinem Secret-Key den Schlüssel und anschließend die Information entschlüsseln. Für Nachrichten ist dieses Vorgehen effektiver als eine asymmetrische Verschlüsselung der gesamten Nachricht. Da der Session-Key nur ein einziges Mal verwendet wird, ist diese Methode genauso sicher wie eine asymmetrische Verschlüsselung.

Fazit

E-Mail Verschlüsselung – zu kompliziert?

LesetippStellen Sie sich die Frage nach der Vertraulichkeit der versendeten Daten und der Notwendigkeit einer Verschlüsselung? In diesem Artikel werfen wir einen Blick auf das brisante Thema: E-Mail-Verschlüsselung: Muss das sein?

Man sieht, die Abläufe und Voraussetzungen bei Verschlüsselung sind recht komplex. Daher zeigt sich auch in der Praxis: Eine effiziente Verschlüsselung findet dann in der Breite Verwendung, wenn die einzelnen E-Mail-Absender und -Empfänger mit den eigentlichen Ver- und Entschlüsselungsprozessen nicht konfrontiert werden. Der beste Weg dahin ist die Nutzung einer servergestützten Ver- und Entschlüsselung, die dafür sorgt, dass die erforderlichen Funktionen voll automatisch durch ein unternehmensweites Regelwerk gesteuert werden. S/MIME- und PGP-Verschlüsselung funktioniert dann, wenn Absender UND Empfänger einen dieser Standards aktiv unterstützen. D.h. bevor mit der Verschlüsselung begonnen werden kann, sind die jeweils öffentlichen Schlüssel bzw. Zertifikate zwischen Absender und Empfänger auszutauschen. Hat der Absender nun die Anforderung mit beliebigen Empfängern verschlüsselt zu kommunizieren, also auch mit solchen, die nicht S/MIME oder PGP nutzen können oder wollen, existieren dafür web-basierte Alternativen. Diese beleuchten wir in einem der nächsten Blog-Artikel.

Microsoft SharePoint – Koexistenz oder Wandel?

24. Oktober 2013 Posted by Martin Rosenberg

Zusammenarbeit im Wandel

Welche Plattform ist die Richtige?Auf der Suche nach Wegen, die Produktivität der Mitarbeiter und die Zusammenarbeit untereinander zu verbessern, denken immer mehr Unternehmen über die Einführung flexibler Collaboration und Social Business Plattformen nach. Neben der grundsätzlichen Entscheidung steht dabei oft eine Frage im Raum: Welche Plattform ist die Richtige für mich und welche Technologie passt am besten zu meinem Unternehmen? Nachdem wir bereits mehrfach über IBM Connections berichtet haben, möchte ich heute das Pendant von Microsoft beleuchten. Dabei soll in erster Linie eine Einordnung der SharePoint 2013 Technologie im Enterprise Kontext sowie der Bezug zur IBM Notes Domino Plattform im Mittelpunkt stehen.

Microsoft SharePoint eignet sich insbesondere für die Unterstützung von schwach und wenig strukturierten Prozessen und Daten. Damit unterscheidet es sich von Systemen, die einen klar abgegrenzten Spezialbereich, wie z.B. ERP, adressieren. Somit ist es bestens für ad-hoc Projekte und zur Unterstützung dynamischer Prozesse geeignet.

Quick Wins und Risiken

Kurzfristige und langfristige Aspekte sollten abgewogen werden Microsoft SharePoint hat sich in den letzten 13 Jahren mit jeder Version ein stückweit neu erfunden und definiert. Stand bei der Version 2003 noch die Portal-Idee im Vordergrund, so lag bei der Version 2007 vor allem das Zusammenspiel von SharePoint mit Outlook, Word, Excel und PowerPoint im Fokus. Mit SharePoint 2010 erreichte das Produkt insgesamt einen Reifegrad und eine Attraktivität, die in vielen Unternehmen dazu führte, sich intensiver mit der Thematik auseinanderzusetzen.

Die Vorteile von SharePoint lassen sich mit diesen 5 Aspekten zusammenfassen:

  • Verbesserung der Anwenderproduktivität bei der Nutzung der Office Clients
  • Enterprise Volltextsuche, d.h. in einer SharePoint, Notes und Fileshares umfassenden Volltextsuche
  • Breite Unterstützung vieler Web 1.0 und Web 2.0 Themen, wie z.B. Intranet, DMS, WCMS, Blogs, Wikis etc. und somit geringere Komplexität sowie bessere Zusammenarbeit der einzelnen Komponenten
  • Unterstützung von Business Intelligence und Controlling Lösungen
  • Unterstützung von Projekt-, Team- und Besprechungsmanagement durch das Zusammenspiel von Microsoft Projekt, Exchange/Outlook und geeigneten kollaborativen SharePoint Räumen

Eines sollte immer beachtet werden: Softwareentwicklung im SharePoint Umfeld ist gegenüber der IBM Notes Domino Welt mit einer Vielzahl von Herausforderungen verbunden und bringt ggf. zusätzliche Risiken und Kosten mit sich. Diese Punkte sollten also gut bedacht sein und sind Anwendern von IBM Notes Technologie nicht immer transparent:

  • Erheblicher Überarbeitungsaufwand: RIP und REPLACE, d.h. Code ist mit jeder Majorversion zu überarbeiten.
  • Hoher Migrationsaufwand: Aufgrund der erheblichen Veränderungen der SharePoint Architektur und Konzeption von Version zu Version verändert sich auch die empfehlenswerte Struktur der auf SharePoint aufsetzenden Applikationen.
  • Deployment-Prozesse und Transparenz leiden: Im Unterschied zu IBM Notes existiert weder eine integrierte Code Signatur noch ein Template Refreshment/Replacement System. Der Prozess des serverseitigen Applikations Updates ist relativ aufwendig.

Ein gut geplanter Start

Ein Kurswechsel sollte sorgfältig geplant sein In IBM Notes Domino konnte man über Jahre hinweg eine eigene Applikation Stück für Stück mit geringem Aufwand erweitern und musste sich über Kompatibilität mit neuen Serverversionen keine großen Gedanken machen. Auch der Deployment Prozess war stabil und gut beherrschbar. Ich rate Ihnen daher, falls Sie sich mit der Ablösung von IBM Notes Domino durch SharePoint beschäftigen, nicht bei IBM Notes Domino entwickelten Line of Business (LOB) Applikationen anzufangen. Vielmehr empfehlen sich die Themenfelder Office Integration, Daten Sharing, Web 2.0 und Volltextsuche für einen Start.

Glücklicherweise hat sich auf Basis der SharePoint Plattform in den letzten Jahren ein vitales Ökosystem von Business Applikationen herausgebildet. Dies ermöglicht es durch die Nutzung von 3rd Party Software, vorhandene Lücken in der Funktionalität zu schließen.

Mit der Version SharePoint 2013 hat Microsoft sein Bekenntnis zu SharePoint als zentralen Baustein der Office Strategie erneuert und bekräftigt. Zur Abmilderung des bekannten Problemfeldes, des hohen Aufwandes und Risiken, wurde das Konzept um clientseitige Applikationen erweitert. Das ermöglicht es, bereits in der aktuellen Version serverseitige Erweiterungen erheblich zu reduzieren.

SaaS rückt in den FokusSie sollten sich jedoch nicht davon irritieren lassen, dass der Begriff SharePoint von Microsoft in den aktuellen Marketing Kampagnen hinter Begriffen wie Office 365 usw. zurücktritt. Microsoft möchte sich aktuell vom Softwareanbieter hin zum SaaS Provider entwickeln und strebt daher neben dem Verkauf von Software auch das Bereitstellen von Software Services auf Basis seines Produktportfolios an. SharePoint, Lynx, Exchange und Yammer sind dabei die wichtigsten serverseitigen Komponenten für dieses SaaS Modell.

Bei allem Enthusiasmus über neue Technologien oder einen möglichen Umstieg sollten Sie bedenken, dass IBM Notes Domino auch Stand 2013 noch nennenswerte Stärken besitzt. Insbesondere im anspruchsvollen und komplexen Enterprise Umfeld ergeben sich zahlreiche Vorzüge, die sich nicht oder nur mit erheblichen Klimmzügen in SharePoint nachbilden lassen:

  • „Best in Class“ Offline Client
  • Server Replikation
  • Hochverfügbarkeitslösung
  • Georeplikation
  • Execution Control List und Codesignierung
  • Integrierte asymetrische Signatur und Verschlüsselungsinfrastruktur
  • Integrierte Transport- und Ablageverschlüsselung mit starker Authentifizierung und voller Offline Integration
  • Schnelle und mächtige RAD Umgebung
  • Erstklassige Abwärtskompatibilität (auch 15 Jahre alte Notes Applikationen laufen ohne Anpassung auf aktuellen Domino Server)
  • Leistungsfähige integrierte Deployment Architektur (Template Replacment, Replikation)

Fazit

Immer mehr Zeichen deuten darauf hin, dass klassische Server-Client Architekturen zu Gunsten von flexiblen Collaboration und Social Business Systemen, wie Microsoft SharePoint oder IBM Connections, in den Hintergrund treten. Dieser Wandel wird sicher noch einige Jahre in Anspruch nehmen und hängt letztlich auch mit der Komplexität der zugrundeliegenden Daten und Anwendungen zusammen. Microsoft SharePoint erscheint in diesem Umfeld als ein zentraler Baustein für eine zeitgemäße Unterstützung der Zusammenarbeit der Mitarbeiter bei unstrukturierten bzw. schwach strukturierten Daten und Prozessen.

Dabei ist es sinnvoll, SharePoint 2013 zunächst mit den oben erwähnten, ausgesuchten Themen einzuführen. Erst nach dieser Einführungsphase sollten Sie weitere Themen mit in’s Boot nehmen und dabei die Komplexität der bereits vorhandenen, über Jahre gewachsenen Anwendungslandschaft nicht aus den Augen lassen.

Übrigens: In der GBS Academy biete ich regelmäßig weiterführende Workshops zu Microsoft SharePoint, der Koexistenz mit IBM Lösungen und einer möglichen Umstellung an.

Beschäftigen Sie sich auch mit der Einführung von Social Business Systemen? Welche Erfahrungen haben Sie bereits gemacht? Wir freuen uns auf Kommentare und Anregungen.

Continuous Integration: Eine Methode setzt sich durch

18. Oktober 2013 Posted by Irfan Duheric

Den Markt im Blick

Auf die Methodik kommt es anSoftwarehersteller müssen immer schneller auf neue Marktanforderungen reagieren. Ein zügiges zur Verfügung stellen von neuen Features oder Releases ist heute selbstverständlich und wird von Kunden erwartet. Das bedeutet aber auch wachsende Herausforderungen für die Softwareteams, die diese Anforderungen in die Produkte zeitnah implementieren müssen.

Im Laufe der Zeit wurden zahlreiche Methoden entwickelt, mittels derer sich Prozesse innerhalb der Softwareentwicklung automatisieren und optimieren lassen. Um mehr Produktivität und Agilität innerhalb eines Entwicklungsprozesses zu erreichen, hat sich in den letzten Jahren Continuous Integration (CI) als moderne Vorgehensweise etabliert.

Ein strukturierter Prozess für mehr Agilität CI ist mittlerweile eine bewährte und zuverlässige Methode zur Optimierung einer agilen Softwareentwicklung. Dabei geht es darum, dass der neu erstellte Quellcode täglich vollständig gebaut und getestet wird. Dies alles soll automatisiert und möglichst ohne manuelle Interaktion geschehen. Durch die entsprechende Frequentierung des Prozesses können Integrationsprobleme rechtzeitig erkannt und bearbeitet werden. Um diese Automatisierung zu erreichen, sind Prozesse, und vor allem eine geeignete Infrastruktur, notwendig.

Wie funktioniert Continuous Integration?

Continuous Integration besteht aus mehreren Elementen, die in einem abgestimmten Zusammenspiel zum gewünschten Gesamtergebnis führen. Voraussetzung dafür, dass Continuous Integration funktioniert, sind folgende Komponenten:

  • Source Code Control-System,
  • Build-System und Build-Automatisierung,
  • Test-System und Test-Automatisierung,
  • Reporting Funktionalitäten.

Ausgangspunkt für Continuous Integration sind Änderungen am Quellcode, die Entwickler an einem Produkt vornehmen. Diese Änderungen oder Erweiterungen werden dabei in ein System der Versionsverwaltung (Source Code Control-System) übergeben. Im nächsten Schritt wird der aktuelle Quellcode zu fest vorgegebenen Zeitpunkten aus dem Source Code Control-System in das Build-System übertragen.

Den Vorgang der Kompilierung (Erzeugen von Binär EXE- oder DLL-Dateien aus Quellcode) übernehmen dabei verschiedene Werkzeuge auf dem Build-System. Dies geschieht immer in Abhängigkeit, z.B. für welche Plattform (Windows, Linux, Solaris oder AIX) binäre Dateien erstellt werden müssen. Letztendlich werden durch diesen Vorgang aus dem Quellcode Setup-Pakete automatisiert erstellt.

System ohne FallstrickWenn dieser Vorgang erfolgreich war, geht es weiter in die nächste Phase. Hierbei werden erstellte Pakete automatisiert auf verschiedene Plattformen und Testserver verteilt, Tests durchgeführt und deren Ergebnisse ausgewertet. Im letzten Schritt werden schließlich die Build- und Test-Ergebnisse mittels Reporting Funktionalitäten (Mail, Web-Dashboard und Build-Monitor) an das Entwicklungsteam weitergegeben. Sollten Fehler aufgetreten sein, werden diese im Rahmen des Reportings dokumentiert und können so entsprechend behoben werden. Reporting Funktionalitäten sind somit von wesentlicher Bedeutung, da sie die Verlässlichkeit und Kontinuität innerhalb des Entwicklungsprozesses sichern.

Welche wesentlichen Vorteile bietet also Continuous Integration?

  • Geringeres Risiko beim Erstellen neuer Releases
  • Transparenz und Verlässlichkeit innerhalb des Entwicklungsteams
  • Steigerung der Softwarequalität
  • Kürzere Produktzyklen

Fazit

Continuous Integration ist ohne Zweifel zu einem zentralen Thema der Softwareentwicklung geworden. Bei GBS wird Continuous Integration seit Jahren gelebt und umgesetzt. Dabei setzen wir konsequent auf Standard Continuous Integration-Werkzeuge aus dem Open Source-Bereich. Eigene Anpassungen und insbesondere die Einbindung von Virtualisierungsmöglichkeiten runden den Continuous Integration-Prozess innerhalb der GBS ab. Dieser wurde mit der Zeit immer weiter ausgebaut.

Heute haben wir einen durchgängigen Prozess, der nicht nur täglich unsere Produkte für verschiedene Standorte und Plattformen erstellt, sondern darüber hinaus auch mehrere tausend Testfälle automatisiert durchläuft. Davon profitieren wir aufgrund der resultierenden Dynamik und unsere Kunden durch agile Produktzyklen.

Sie haben Fragen oder Anregungen zum Thema? Dann freuen wir uns auf Ihre Kommentare.

XPages – Die Technologie für moderne Web-Anwendungen

8. Oktober 2013 Posted by Jens Winkelmann

Neuer Wind für Ihre Anwendungen

Anwendungsentwicklung goes Web
Moderne Web-Technologien verändern nicht nur unseren Umgang mit Internet & Co, sondern halten auch verstärkt Einzug in die Anwendungsentwicklung. Im IBM Umfeld heißt der prägende Begriff dafür: XPage. XPages gibt es seit der IBM Domino Version 8.5. Die Technologie ist jedoch älter.

Auf der Lotusphere 2006 bin ich das erste Mal mit dem XPage Vorgänger IBM Workplace Designer in Berührung gekommen, der von IBM als Prototyping Entwicklungswerkzeug entwickelt wurde. Eine Anbindung an IBM Domino war damals noch nicht vorgesehen, doch mittlerweile ist das Produkt in IBM Connections integriert und der IBM Workplace Designer nach IBM Domino portiert. Dadurch wurde nicht nur der Name geändert, sondern es konnte eine feste Einbindung in IBM Domino erreicht werden. Browserbasierte Web-Anwendungen für IBM Domino werden mittlerweile mit Hilfe dieser XPage Technologie realisiert, welche die klassische Domino Web-Entwicklung abgelöst hat. XPage Anwendungen können jedoch auch im Notes Client ausgeführt werden, welches als XPiNC (XPage im Notes Client) bezeichnet wird.

Anwendungen, die ausschließlich im Notes Client laufen sollen, werden häufig immer noch mit der klassischen Notes Technologie erstellt. Dies hat mehrere Gründe:

  • Die Anwendungen existieren bereits als Notes Client Anwendungen und eine Neuimplementierung lohnt sich nicht,
  • Die Entwickler sind mit der alten Technologie seit Jahren vertraut,
  • XPiNC Anwendungen hatten zumindest in frühen Versionen Performance-Probleme.

Learning by doing

GBS Workflow Modeler XPage ist mittlerweile eine ausgereifte und stabile Technologie. IBM investiert hier verstärkt. Trotzdem haben einige Domino Anwender wenig oder gar keine Erfahrung mit XPages. Häufig bekomme ich die Frage gestellt, ob die XPage Entwicklung schwieriger als die klassische Notes Entwicklung ist. Zugegebenermaßen ist dies nicht einfach zu beantworten.

Ein viel zu gering gewürdigter Vorteil der klassischen Notes Entwicklung ist und war die Möglichkeit des schnellen und unkomplizierten Prototyping. Auch Anfänger mit geringen Vorkenntnissen können schnell brauchbare Ergebnisse erzielen. Die Einstiegshürden sind leicht zu überwinden und durch „Learning by doing“ wird ein Entwickler schnell produktiv. Deshalb findet man unter den Notes Entwicklern häufig auch Administratoren, die nebenbei ein wenig programmieren. Oder es sind Quereinsteiger, die oft keinen Informatik-Hintergrund haben. Das könnte man negativ bewerten, da die Qualität der Anwendung darunter leidet. Auf der anderen Seite gibt es positive Aspekte: Denn ohne dies Manpower hätte die Anwendung aus Ressourcenmangel erst gar nicht realisiert werden können.

Aber der Charme von IBM Domino ist und war, dass auch hochprofessionelle Entwickler hochprofessionelle Anwendungen erstellen können. So verwendet der Anfänger beispielsweise „Simple Actions“ und der Profi programmiert objektorientiertes Lotus Script oder Java.

Entwicklung in drei Phasen

Der Prozess der Umstellung von klassischer Notes Entwicklung auf neue XPage Entwicklung könnte meiner Meinung nach in drei Phasen erfolgen:

1. Phase: Der Einstieg

Beginnt ein Entwickler von klassischer Notes Entwicklung auf XPage Entwicklung umzusteigen, so kann er einen großen Bereich seines vorhandenen Wissens nutzen. Auch der XPage Entwickler muss den Aufbau einer Notes Datenbank, bestehend aus Dokumenten und Ansichten, verstehen. Eine Vertrautheit mit der Notes API ist hilfreich. Hat man darüber hinaus bereits klassische Domino Web-Anwendungen entwickelt, so sind auch Web-Technologien wie Java Script, Java, HTML und CSS bekannt und hilfeich.

Trotzdem muss der Umsteiger bei der eigentlichen XPage Entwicklung radikal umdenken. Das ist nach meiner Erfahrung für einen langjährigen Notes Entwickler nicht immer ganz einfach, besonders wenn er wenig Erfahrung mit allgemeiner Web-Entwicklung hat.

GBS AppDesigner FormBuilder Aber auch bei der Entwicklung von XPages bietet das Entwicklungswerkzeug Domino Designer dem Anfänger viele Hilfestellungen. Assistenten erstellen automatisch aus einer Ansicht oder Maske den Rumpf einer XPage. Es gibt für Aktionen auch hier „Simple Actions“, die ohne Programmierung auskommen. Und die altbekannten @Functions finden sich teilweise als gleichnamige Java Script Funktionen wieder. Hat der Anfänger obendrein noch eine gute Vorlage, so kann er auch mit XPages in relativ kurzer Zeit eine Lösung erstellen.

2. Phase: Der Wendepunkt

Nach der beschriebenen Einstiegsphase kommt nun eine anstrengendere zweite Phase. Hier ist Hintergrundwissen der XPage Technologie gefragt. Nun sollte man verstehen, welche Aktionen im Browser und auf dem Server ablaufen und welcher Seitenbereich wann mit welchen Daten aktualisiert wird. Der Unterschied zwischen Client-side Java Script und Server-side Java Script muss klar sein. Der ehemalige Notes Entwickler fängt spätestens jetzt an Java zu lernen und sich mit dem Java Server Faces Lifecycle auseinander zu setzen. Nach dem ersten Schwung in der Einstiegsphase wird man in dieser zweiten Phase leider häufig ausgebremst. Lassen Sie sich jedoch nicht entmutigen!

3. Phase: Produktivität

Hat man die zweite Phase überstanden, so ist man in der dritten Phase zumindest so produktiv wie beim ehemaligen Entwickeln alter Notes Client Anwendungen. Der Umsteiger wird feststellen, dass die neue XPage-Technologie auch viele Möglichkeiten bietet, die so mit der alten Technik nicht umsetzbar waren.

Anwendungserstellung 2.0

Anwendungen werden webfähig GBS nutzt IBM Notes Domino als Plattform zur Bereitstellung und Ausführung der eigenen Lösungen und hat, ausgehend von diesen Erfahrungen, den GBS AppDesigner entwickelt. Die technologische Basis des GBS AppDesigner ist das IBM Domino basierte Workflowsystem GBS Workflow. GBS Workflow kann mit dem Notes Client als auch mit einem Web-Browser bedient werden. Die Web-Browser Version wurde mit Hilfe von XPages neu erstellt. Dadurch lassen sich jetzt Workflows im Web-Browser ganz ohne Programmierkenntnisse modellieren. Und auch Masken und Ansichten gehören zum Standard Repertoire der neuartigen Lösung. Im Ergebnis kann eine workflowfähige XPage Anwendung im Web-Browser erstellt werden, ohne dass das Entwicklungswerkzeug Domino Designer benötigt wird.

Da eine GBS AppDesigner Anwendung technisch gesehen eine XPage Anwendung ist, kann diese wie jede XPage Anwendung beliebig erweitert werden, ohne dass die gesamte Anwendung neu entwickelt werden muss. Die Verfügbarkeit von XPages in IBM Notes Domino 8.5 hat Notes Domino damit zurück in die Liga der Web-Applikationsserver katapultiert.

Fazit

Der frühe Vogel fängt den WurmUnternehmen, die IBM Notes Domino im Einsatz haben und planen, Web-Anwendungen für Inter- oder Intranet zu entwickeln, sollten so schnell wie möglich anfangen mit XPages zu arbeiten. Oft wird es effizienter sein, die aktuelle Entwicklung zu stoppen und auf XPages umzusteigen. Der zeitliche Mehraufwand für den Umstieg kann durch die zeitliche Einsparung bei der XPage Entwicklung kompensiert werden.

Auch Entwickler, die bisher keinen Kontakt zu IBM Notes Domino hatten, werden die Vorteile der XPages-Entwicklung schätzen lernen und sehr schnell produktiv damit arbeiten können. Moderne Werkzeuge wie der GBS AppDesigner helfen dabei, diesen neuen Weg zu gehen und auch andere webfähige Plattformen zu integrieren.

IBM’s 5 in 5 für 2011 | Die 5 Technologien von morgen | Teil 5: Analytics

20. Januar 2012 Posted by Andreas Schulze-Kopp

 

Analytics

5in5 Analytics

5in5 Analytics (Bild IBM)

Die wichtigen und relevanten Informationen zum richtigen Zeitpunkt verfügbar

Nach Energy, Security, Mind Reading und Mobile heute nun das letzte Thema der IBM 5in5 für 2011. 

Analytics. Heutzutage nutzen wir SPAM-Filter um von uns nicht gewünschte oder nicht relevante Informationen heraus zu filtern. Wäre es aber nicht viel sinnvoller, durch Analyse der eingehenden Informationen und Profile, die für mich relevanten Daten automatisch (ohne diese einzufordern) geliefert zu bekommen?

Hier nur einige nützliche Beispiele aus dem folgenden Video

  • Reiseplanung | Zieht eine Schlechtwetterzone auf und würde unter Umständen meine Reiseroute beeinträchtigen, werden Vorschläge gemacht um die Route zu ändern.
  • Kultur | Mein Smartphone weiß das ich Fan der Gruppe "XYZ" bin und reserviert Karten für das nächste Konzert in meiner Stadt. Ich brauche die Reservierung nur noch zu bestätigen.

Die Technik liefert mir die Informationen ohne Aufforderung und ich kann entscheiden, was ich mit diesen Informationen tue. Ich bekomme nur die für mich relevanten und wichtigen Informationen geliefert.




Mehr zu diesen Themen auf
ibm.com/smarterplanet.

IBM’s 5 in 5 für 2011 | Die 5 Technologien von morgen | Teil 4: Mobile

12. Januar 2012 Posted by Andreas Schulze-Kopp

Mobile

Mobile Devices werden sich weiter durchsetzen und stärker in den Alltag eingebunden

Nach den Themen Energy, Security und Mind Reading heute nun der vierte Teil der IBM 5in5 für 2011. 

Mobile. Mobile Technologien werden ausgereifter, auch in heutzutage nicht gut oder garnicht angedeckten Gebieten, vertreten sein und den Zugriff auf Daten und Informationen ermöglichen. Die Lücke zwischen Menschen die diese Möglichkeiten bereits heute haben und denen die durch die fehlende Abdeckung nicht 'ins Netz können' wird kleiner oder gar geschlossen.

"In 5 years, 80% of current global population will have a mobile device"

Basierend auf diesen Prognosen, können zukünftig andere und neue Geschäftsmodelle aufgebaut werden. Felder in denen dies zu neuem Business führen könnte sind u.a. das Gesundheitswesen und der Handel.

  • Gesundheitswesen (Health Care) | Schon heute stehen Ärzten weltweit revolutionäre Möglichkeiten zur Verfügung. Abgesehen von den Errungenschaften Watsons, werden z.B.: Patientenwerte dann besonders wertvoll, wenn sie dem Arzt vor Ort beim Patienten zur Diagnose oder Behandlung vorliegen. Dies wird, und ist es zum Teil bereits heute, zukünftig Normalität sein. Dank Tablets werden die Daten der Patienten mobil und der zuständige Arzt kann jederzeit und von überall auf diese Daten zugreifen. Auch die Ferndiagnose oder Fernbetreuung von Patienten wird zukünftig häufiger und genauer durchgeführt werden können. Hier eines der aktuellen Beispiele zum Thema Health Care, basierend auf Watson-Technologie.


  • Handel (smarter Commerce) | Schon heute kaufen die meisten von uns 'smarter' ein, ohne das dies vielleicht jedem von uns bewußt ist. Man nutzt das Smartphone für Preisvergleiche im Internet, während man noch im Geschäft steht. Man sucht vor Ort nach Meinungen und Bewertungen, über das gewünschte Produkt. Mancher bezahlt die Fahrkarte mit dem Handy, lädt diese auf das Smartphone und lässt beim Kontrolleur nur noch seinen QR-Code scannen. Viele nutzen bereits heute Apps diverser Fastfoodketten wie Burger King oder Subway um in den Genuß von Gratismahlzeiten oder Sammelpunkten zu kommen. All dies wird zukünftig ebenfalls mehr und mehr auch in anderen Bereichen in unseren Alltag einziehen. Und nicht zu vergessen, wer lädt heute seine Musik nicht von einem der diversen Anbieter aus dem Internet runter? All das bestätigt auch die aktuelle, über den Facebook Account des deutschen Presseteams publizierte, IBM-Studie zum Kaufverhalten in den USA. Die Einkaufsaktivitäten werden in Zukunft zunehmend Online über Mobile Devices wie einem Smartphone oder einem Tablet durchgeführt.