4. Interne Anforderungen
Fließender Übergang zwischen
Arbeitswelt und Privatleben
„[…]
Rasante Entwicklungen bei den
mobilen Endgeräten Mitarbeiter
werden auf
Bring your own Device
Ergebnisse
Social Media gemessen,
nicht auf Zeit
[...]“
5. Interne Anforderung | Mobile Endgeräte
„[…]240 Millionen
Unternehmen
werden bis zum
Jahr 2015 Cloud-
Services von ihrem
Mobiltelefon aus
verwenden. […]
Quelle:
ABI Research, Januar 2010
6. Interne Anforderung | Sicherheit
Ein Botnetz mit 10.000 Bot-PCs
lässt sich beispielsweise für rund […] Die
200 US-Dollar pro Tag mieten* Bedrohung durch
Schwachstellen
in Software-
Produkten
befindet sich auf
einem sehr
hohen Niveau
und steigt
weiter.[…]*
* Quelle: BSI-Lagebericht IT-Sicherheit 2011, Juni 2011
7. Interne Anforderung | Sicherheit
Aufwendige Infrastruktur (Firewall, Anti-Spam, Anti-
Virus, Storage, Mail-Server, Cluster,….)
Patching, Monitoring und Systempflege
Diebstahl und Verlust von Laptop und Smartphone
8. Externe Anforderung | Archivierung
eMails, die gem. HGB zu archivieren
sind
– Empfangene und gesendete Handelsbriefe für
6 Jahre
eMails, die gem. Steuerrecht (AO) zu
archivieren sind
– Handels- oder Geschäftsbriefe und sonstige
Unterlagen, sofern sie fur die Besteuerung von
Bedeutung sind, für 6-10 Jahre
GdPDU, GoB, GoBS
– die in das Datenverarbeitungssystem in
elektronischer Form eingehenden und die im
Datenverarbeitungssystem erzeugten Daten
9. Warum Cloud?
Steigende externe Anforderungen Wirtschaftlichkeit und Sicherheit
– Rechtliche Anforderungen (z.B. Email durch Economics of Scale
Archivierung)
Spezialisierte Teams bieten
Steigende interne Anforderungen maximale Betriebssicherheit
– Dynamik bei mobilen Endgeräten/ – Wartung und 24/7 Support inklusive
Arbeitsplätzen (Smartphones, Tablets,…)
– Datenvolumen und Sicherheits- Skalierbarkeit und
anforderungen wachsen bedarfsgerechte Nutzung
10. Economies of Scale in der Cloud
> 1.000 Mio $ Kosten / Rechenzentrum
(3-4 Rechenzentren für Ausfallsicherheit erforderlich)
>> 1.000.000 Server / Rechenzentrum
>> 1.000 Servers / Administrator
Mandantenfähigkeit
Sicherheit
14. Welche Cloud?
Private Cloud Public Cloud
– Sehr hohe Investitionskosten – Sehr geringe Investitionskosten
bei konstanten Betriebskosten bei flexiblen Betriebskosten
– Komplette Verantwortung für – Hochverfügbarer Betrieb über-
den Betrieb der Lösung nimmt der Cloud Provider
– Individualisierter Betrieb – Standardisierte Nutzung
15. Was macht ein klassisches Systemhaus?
Ein Systemhaus verkauft Hardware, Software und
Services
Mit der Cloud können
Systemhäuser nicht genug
verdienen
Systemhäuser verkaufen
Virtualisierung als
"private Cloud"
Ausgabe 11/2011 S. 44
18. Warum mit Mail & Collaboration in die Cloud?
Effizienz Sicherheit Innovation
Kostenvorteile Alle System- Sicherer Zugriff
durch eine komponente sind auf Informatio-
standardisierte immer aktuell nen zur jeder
Anwendung
Zeit von jedem
Spezialisierte Ort mit jedem
Schnittstellen
und APIs zur Teams kümmern Endgerät
Integration sind sich 24/7 um
verfügbar den Betrieb Bring-Your-Own-
Device (BYOD)
Dynamische Daten sind
Verfügbarkeit mehrfach redun- Kommunika-
von IT-Services dant im RZ und tionswerkzeuge
auch für Fach- nicht auf dem auch für verteilte
abteilungen Client vorhanden Teams
19. Document Collaboration 1.0 im Unternehmen
Mick Mick
MICK_DRAFT MICK_FINAL
Keith Keith
KEITH_01 KEITH_02
Ron Ron
RON_FINAL RON_FINAL_FINAL
Charlie
CHARLIE_OOPS
20. Collaboration 1.0 zwischen Unternehmen
Anforderung
– Bereitstellung und gemeinsame Bearbeitung von Dokumenten
außerhalb der Unternehmensdomäne
• Projektpläne oder Konzeptpapiere
Herausforderung
– Datensicherheit, Auffindbarkeit, Versionierung
Handlungsalternative
– Separate Lösungen für Intranet UND Extranet???
Unternehmen A
Dienstleister B
Freelancer C
21. Collaboration 2.0 | im Intra- und Extranet
Google Docs
– Sehr hoher Anwendungsnutzen
und großer Leistungsumfang
– Heterogene Dateiformate
– Integration in MS Office
LotusLive Symphonie
– derzeit noch Beta, soll aber noch
in 2011 verfügbar sein
Office365 Web Apps
– Erst ab Paket E2 verfügbar
– Sehr gut in MS Office integriert
23. CoExistenz und hybride Cloud
Deployment für verteilte Organisationen und
stufenweise Cloud-Transformation
– Filialisten, Handelsunternehmen und Unternehmen mit vielen
Außenbüros, HomeOffices und mobilen Mitarbeitern
– Unternehmen mit eigenständigen Töchtern
email@tochter.kunde.de
email@kunde.de
email@kunde.de
24. Migration in die Cloud
Mails, Aufgaben, Kontakte,
Termine, Dokumente
Client vs. Server
zentrierte Migration
Anzahl der Benutzer
Schulung der Benutzer
Datentypen und –volumen
Auswertung und Rollback Plan
Stufenweise Migration vs. Big Bang
CLOUDPILOTS Migration Method
25. Cloud Integration
Sichere Anbindung der
Unternehmensdaten,
Unternehmensapplikati
onen oder Verzeichnis-
dienste an den Cloud
Service
Aufbau von hybriden
Infrastrukturen zur
schrittweisen
Transformation in die
Cloud
Unternehmensdaten Unternehmensappl. Authentifizierung User Management
26. Cloud Integration mit IBM Cast Iron Live
z.B. Google Apps mit IBM WebSphere Cast Iron Live
– Datenmigration und rasche Integration von
Geschäftsprozessen
– Konnektoren u.a. für SAP, Salesforce.com, Siebel,
SugarCRM,…
…..IBM Q3 results vom 17.10.2011: Cloud revenue year to date has doubled full-year 2010 revenue……
28. Unser Fokus: Mail & Collaboration
Mobility
Informationssicherheit/Compliance
Anwendungen/Workflows Consulting
Deployment
Development
Mail Unified u.
Social
Doku-
Instant Sites Change
mente Business
Messaging Management
Archivierung
Provisioning
29. Consulting | Cloud Vendor Selection
Entwicklung eines Kriterienkatalogs
– Funktionen
– Integrationsmöglichkeiten und Schnittstellen
– Compliance und Datensicherheit
– Vendor-Lock-In
– Sourcing Governance
Identifikation der optimalen
Liefer- und Bereitstellungsmodelle
– Public
– Private
– Hybrid
– On-premises
30. Informationssicherheit & Compilance
BSI-Lagebericht IT-Sicherheit, Juni 2011: „[…]Nach
Einschätzungen des BSI ist zu erwarten, dass sich das
Konzept des Cloud Computing aufgrund der technischen
und wirtschaftlichen Potenziale am Markt durchsetzen Unterstützung
wird, wenn die Frage der angemessenen bei der
Informationssicherheit geklärt wird. […]“ individuellen
Klärung der
angemessenen
Jan Schneider
Informations-
Fachanwalt für IT-Recht sicherheit.
SKW Schwarz Rechtsanwälte
Steinstraße 1 / KÖ, 40212 Düsseldorf
j.schneider@skwschwarz.de
www.skwschwarz.de
31. Deployment| 4-Phasen Deployment Planung
Einbindung Einbindung
Planung der IT- der der Go-Live
Abteilung Pilotgruppe
Analyse
Zieldefinition
Definition der Maßnahmen
Zeitplan
32. Development | Entwicklung von Lösungen
Lösungen von Collaboration Individual-
Drittanbietern Anwendungen lösungen
Implementierung
und
Customization
von Drittanbieter-
lösungen
Entwicklung von
Lösungen auf der Zentrale Administration
Basis von PaaS
Einbindung der
Lösungen in die
bestehende
Unternehmens-
umgebung Unternehmensdaten Unternehmensappl. Authentifizierung User Management
33. Change Management
Entwicklung der
strategischen Cloud Change Management
Vision mit dem
Management Team Planung Umsetzung Evaluierung
Entwicklung der Vision/Strategie
operativen
Umsetzung mit den Kommunikation
Mitarbeitern
Überprüfung der Beteiligung
Ziele und Milestones
Training
Begeisterung
34. CLOUDPILOTS | Teil einer starken Gruppe
SaaS for Mail- E-Commerce System Line of Business SharePoint,
Collaboration, Software Services, Business Integration Semantic
PaaS AppDev & Marketing Training Applications Applications
Consulting, Architecture, Best Practices, Project Management
Google Apps WebSphere IBM Software Licence Management WebSphere Microsoft
LotusLive Commerce IBM Connections, Domino, Notes, Omnifind, MQ SharePoint
Office 365 Coremetrics Quickr, Sametime... Message Broker .NET
Unica WebSphere Portal DataPower
Sterling Commerce iLog
Cast Iron
∑ > 100 Mitarbeiter
Köln, München, Augsburg, Stuttgart
35. CLOUDPILOTS | Ein starkes Team
Consultants und Developer
mit langjähriger Erfahrung
Michael Herkens, GF
Über 15 Jahre Mail- &
Collaboration Software:
– Elsa / Hypercope
– IBM
– Tech Data Midrange
– Open-Xchange
– Autor bei Addison-Wesley