Gero Dieckmann über die SVA GmbH auf der CEBIT 2018

Gero Dieckmann über die SVA GmbH auf der CEBIT 2018

Dieses Videointerview mit Gero Dieckmann habe ich im Auftrag der SVA GmbH geführt. Darin spricht er über den Gesamtauftritt der SVA auf der CEBIT 2018, über den Slogan „IT back on Track“ und wie die „neue“ CEBIT bei der SVA ankommt.

Das verbirgt sich hinter dem Slogan „IT back on Track“

Diesen Slogan bewertet die SVA als eine Art Provokation, denn wenn „IT wieder auf Spur“ läuft, muss sie ja erst einmal davon abgekommen sein. So interpretiert die SVA den Einsatz von traditionellen IT-Umgebungen, auf die viele ihrer Kunden gesetzt haben bzw. immer noch setzen. So werden nämlich die zunehmenden Forderungen seitens der Fachabteilungen nach neuen Diensten wie S3-Services via Amazon Web Services, Google oder SoftLayer ignoriert. Und genau das können sich viele Unternehmen einfach nicht mehr leisten.

Das führt zu einer Art Schatten-IT, die zur Konsequenz haben kann, dass Daten via Dropbox und anderen nicht-autorisierten Cloud-Diensten Unternehmen verlassen, was vor allem in Zeiten von DSGVO und Co. äußerst unangenehme Folgen nach sich ziehen kann. Daher hat die SVA für seine Kunden (und andere Unternehmen) einen Weg gesucht und gefunden, wie das IT-Management benötigte und gewünschte Cloud-Services künftig mit geringem Aufwand bereitstellen kann.

Die Lösung hierfür ist ein umfassendes Multi-Cloud-Management, was das Speicher und Bereitstellen von Daten sowohl on-premise (direkt auf dem Server des Kunden) als auch off-premise (in der eigenen Cloud-Umgebung) ermöglicht. Und das so sicher und zuverlässig wie eben nur möglich. Realisiert wird dieser Ansatz mithilfe aktueller Techniken wie Docker, Container, Kubernetes und Helm, und das alles auf Basis der IBM Private Cloud-Plattform.

Diese CEBIT-Highlights hatte die SVA im Gepäck

Klar, dass als erstes die Anki Overdrive-Rennbahn am SVA-Stand im IBM-Pavillon ins Auge stach, die eine Vielzahl von Besuchern genau dorthin lockte. Interessanterweise haben diesen Jungentraum technisch versierte SVA-Mitbarbeiter selbst in tagelanger Arbeit selbst konzipiert, aufgebaut und zum Laufen gebracht. Eine echte Meisterleistung, wie ich finde.

Doch die die Spielzeugrennbahn war nicht nur Eye-Catcher, sondern sollte auch den gerade vorgestellten Slogan „IT back on Track“ visualisieren. So stellte jedes der kleinen Rennwagen einen bestimmten IT-/Cloud-Service dar,  die sich dank der verbauten Leitplanken an Geschäftsprozessen orientieren können und so in der Spur gehalten werden. Die Leitplanken selbst werden von der IT-Abteilung vorgegeben.

Das Ziel, das damit erreicht werden soll, ist das Umgehen so genannter Phantomstaus, die dazu führen können, dass die IT-Abteilung technische Engpässe zulässt, da diese nicht rechtzeitig erkannt werden und so Innovationstaus innerhalb der Firmen-IT entstehen.

Die SVA nimmt die Veränderungen der „neuen“ CEBIT durchaus positiv wahr

Laut Gero Dieckmann sind die Veränderungen der neuen CEBIT viel mehr als nur deren neue Schreibweise. Das macht sich unter anderem in einem neuen, angepassten Standkonzept der IBM bemerkbar, von dem die SVA als einer der größten IBM-Partner maßgeblich profitiert hat. Das hat unter anderem mit dem Umzug von der „alten“ Halle 2 in die großen, modernen Pavillons zu tun (ein Relikt der Weltausstellung EXPO 2000), in denen sich neue Konzepte und neue Ideen besser darstellen ließen als bisher.

Aber auch neue Fachbesucher schien die neue CEBIT anzulocken, wie man Gero Dieckmanns Worten entnehmen kann. So kamen nämlich nicht nur die bekannten IT-Entscheider und Geschäftsführer im dunklen Zweireiher auf diese Messe, sondern auch Software-Entwickler, Projektmanager sowie Marketing- und PR-Experten wollten sich bei der SVA über das Thema Multi-Cloud-Umgebungen und Co. informieren. Zudem waren die zahlreichen Gespräche mit potenziellen Kandidaten für die SVA sehr wertvoll auf der CEBIT 2018, da das Systemhaus aus Wiesbaden kontinuierlich wächst und immer wieder neues Personal braucht.

Damit stand für Herrn Dieckmann relativ schnell fest: Die SVA GmbH ist wohl auch 2019 wieder auf der CEBIT vertreten. Und dann vielleicht wieder mit solch einem schönen Gespräch wie diesem hier!

Zuverlässgier Datenschutz mit eperi Gateway

Cloud-Daten mit eperi Gateway vollumfänglich und wirksam schützen

Sensible Daten lassen sich innerhalb einer Cloud schützen, indem man sie verschlüsselt und pseudonymisiert. Hierfür gibt es verschiedene Ansätze: Cloud Access Security Broker (CASB), Bring Your Own Key-Dienste oder andere vergleichbare Dienste. Doch worin unterschieden sich deren Arbeitsweisen und schützen sie Cloud-Daten vollumfänglich?

Nun, CASB-Services bzw. -Anwendungen befinden sich zwischen Anwender und Cloud-Plattform und steuern, überwachen und protokollieren den gesamten Datenstrom. Im Gegensatz dazu verschlüsseln BYOK-Anbieter die Daten mithilfe von kryptografischen Schlüsseln, die sie ihren Cloud-Kunden zur Verfügung stellen.

Die Zuverlässigkeit und Machbarkeit dieser Ansätze lassen sich mithilfe dreier Aspekte und ihrer wesentlichen Fragen bewerten: Datenkontrolle, Benutzbarkeit (Usability) und Datenschutz.

Datenkontrolle: Wer kann auf die für die Verschlüsselung erforderlichen Schlüssel zugreifen und hat damit Zugriff auf die verschlüsselten Daten?

Benutzbarkeit: Können die Cloud-Anwendungen trotz der Verschlüsselung wie gewohnt genutzt werden?

Datenschutz: Sind Datensicherheit und -schutz eingeschränkt, um somit die Benutzbarkeit der Cloud-Anwendung oder einzelner Funktionen weiterhin gewährleisten zu können?

Nun muss man sich als Datenschutz-Verantwortlicher gut überlegen, welche dieser drei Merkmale von besonderer Bedeutung sind. Denn leider decken die am Markt existierenden Ansätze und Lösungen nicht alle Anforderungen gleichermaßen gut ab.

CASB-Services ermöglichen grundsätzlich einen hohen Datenschutz und die volle Datenkontrolle, dafür ist die Usability meist nicht optimal, da der Service an die verschiedenen Cloud-Applikationen  angepasst werden muss. Im schlimmsten Fall wird die Nutzung von Cloud-Services komplett verhindert, wenn sensible Daten im Spiel sind.

BYOK-Dienste: Hier stehen die Themen  „Benutzbarkeit“ und „Datenschutz“ im Vordergrund, allerdings rückt die Datenkontrolle ein wenig in den Hintergrund, da die erforderlichen kryptografischen Schlüssel zwar vom Anwender zur Verfügung gestellt werden, der Cloud-Anbieter kann allerdings auf die Schlüssel zugreifen.

eperi hilft aus dem CASB-/BYOK-Dilemma!

Jetzt kommen wir zu der Stelle, an der Sie sich vielleicht fragen: Gibt es denn eine Cloud-Verschlüsselungslösung, die alle drei Disziplinen gleichermaßen gut beherrscht? Ja, doch, die gibt es, und sie nennt sich eperi Cloud Data Protection (CDP). Damit können Sie sicher sein, bei allen drei Aspekten keine Abstriche machen zu müssen.

So erlangt keiner der Cloud-Anbieter und Datenverarbeiter Zugriff auf die Schlüssel, die Cloud-Anwendung wird durch die Verschlüsselung nicht wesentlich beeinträchtigt, und beim Datenschutz werden ebenfalls keine Kompromisse eingegangen.

Die Funktionsweise des eperi-Gateway

Die wesentliche Eigenschaft des eperi-Gateway ist seine „Vermittlerrolle“. Hierzu befindet es sich außerhalb der Cloud-Umgebung, deren Daten verschlüsselt werden sollen, entkoppelt also Cloud-Anwendungen von den Cloud-Daten. Zum anderen fungiert es als Reverse-, Forward- und API-Proxy, je nach Anwendung und Zugriffsszenario.

Außerdem ist das eperi-Gateway „Hüter“ sämtlicher Schlüssel, die für das Pseudonymisieren und Verschlüsseln der Daten erforderlich sind. Das erlaubt allen Anwendern einen transparenten, sicheren Zugriff auf die Cloud-Daten. Transparent heißt, dass die Verschlüsselung im Hintergrund für die Anwender keine spürbaren Auswirkungen hat und dass keine Installationen an Benutzer- oder Zielsystemen notwendig sind.

So funktioniert das eperi-Gateway

So fungiert das eperi-Gateway als Proxy

Ein Proxy-Server ist ganz allgemein gesprochen ein Vermittler, der die Netzwerkkommunikation zwischen zwei Endpunkten übernimmt und dabei unterschiedliche Aufgaben übernimmt. Im Falle des eperi-Gateway ist dies beispielsweise das Verschlüsseln und Entschlüsseln der Daten, die zwischen den Endpunkten ausgetauscht werden sollen.

Das eperi-Gateway fungiert im Wesentlichen als Forward- und Reverse-Proxy. Im Foward-Fall nimmt der Anwender aus seinem Netzwerk zuerst Kontakt mit dem eperi-Gateway auf, übergibt diesem seine Daten, die es verschlüsselt, und anschließend an die zugehörige Cloud-Anwendung übergibt.

In entgegengesetzter, also Reverse-Richtung, nimmt das eperi-Gateway als Proxy stellvertretend den Datenstrom entgegen, der von einer Cloud-Anwendung zurückkommt und entschlüsselt die darin verschlüsselten Daten, bevor diese an die Anwender in Klartext weitergeleitet werden.

Darüber hinaus kann das eperi-Gateway über verschiedene API-Schnittstellen in bestehende Anwendungen eingebunden werden. Das ist beispielsweise dann erforderlich, wenn die Ver- und Entschlüsselung lediglich vor- oder nachgeschaltet zum Einsatz kommt oder proprietäre Protokolle unterstützt werden müssen.

Disclaimer: Dieser Beitrag basiert auf diesem verlinkten Blogartikel, den ich für meinen Kunden eperi verfasst habe.

Matthias Hartmann (IBM) über die digitale Transformation

CEBIT 2018: Matthias Hartmann, IBM, über die digitale Transformation

Während der CEBIT 2018 hatte ich die Gelegenheit, dieses Interview mit Matthias Hartmann, General Manager IBM DACH, zu führen. Darin spricht er über sein erklärtes Lieblingsthema „Digitale Transformation“: Wo wir stehen, wie IBM helfen kann und ob die CEBIT in diesem Kontext der richtige Neuanfang ist.

Wie ist es hierzulande um die digitale Transformation bestellt?

In diesem Punkt ist Herr Hartmann etwas zwiegespalten: Es ist nicht so schlecht, wie oft behauptet wird, aber auch noch nicht so, wie es eigentlich sein sollte. Hierbei tun sich diverse Fragen auf:

  • Wie gehen Unternehmen mit der digitalen Transformation um?
  • Wie nimmt der einfache Anwender die digitale Transformation wahr?
  • Wie verhält es sich diesbezüglich mit grenzüberschreitenden Regeln und Regularien?

Wer aus Herrn Hartmanns Sicht zur digitalen Transformation auf jeden Fall beiträgt, ist die stetig größer werdende Start-up-Szene in Deutschland, aber auch die großen Technologieunternehmen wie IBM, Intel und Co. Und doch, so Hartmann, geht es eher um Wissen, um Kultur, um Geschäftsmodelle, als um eine rein technische Betrachtungsweise dieses Themas.

Wie kann die IBM bei der digitalen Transformation helfen?

Wichtig ist aus Herrn Hartmanns Sicht erst einmal die Bereitschaft, neue Dinge und Wege auszuprobieren – mit allen Möglichkeiten, sowohl im erfolgreichen als auch im weniger erfolgreichen Sinne. In diesem Zusammenhang sieht sich IBM als eine Art „Bereitsteller“ von Plattformen, an denen Unternehmen jedweder Couleur und Größe partizipieren können. Damit will „Big Blue“ leichter „konsumierbar“ werden, wie das Beispiel Watson ja sehr deutlich zeigt. Das belegt eindrucksvoll, dass sich IBM permanent dem Markt anpasst, um auf diesem Weg ein zuverlässiger und innovativer Partner sein zu können, den viele Firmen bei ihrer ganz persönlichen digitalen Transformation brauchen.

Stellt die „neue“ CEBIT einen Neuanfang dar?

Ja, so Herr Hartmann, die CEBIT 2018 ist ein Neuanfang, gar ein großer Wurf, über den er sich recht angetan zeigt. Nicht zuletzt wohl auch deshalb, weil die IBM als kritischer Geist an den Ideen- und Konzeptfindungstreffen teilgenommen hat. Natürlich muss man abwarten, wie die „neue“ CEBIT ankommt und welche Lehre daraus gezogen werden können. Doch eines ist für ihn völlig klar: Die Entscheidung – auch seitens der IBM – Technik und Technologie anfassbarer und transparenter zu machen, war eine sehr gute.

Und es ist wohl so, wie Herr Hartmann es sagt: Die neuen Konzepte und Ideen wurden angenommen, selbst viele Kritiker finden auf einmal wieder Gefallen an der CEBIT. Und selbst wenn die Besucherzahlen noch einmal schlechter waren als im vorherigen Jahr: Der Neustart der CEBIT war wichtig und richtig und macht Mut für weitere Ausgaben.

Das vollständige Interview mit Matthias Hartmann

 

IoT Innovation Tour 2018

Meine persönliche Rückschau: IoT Innovation Tour 2018

Sechs Locations, drei Länder, ein Thema – das ist die IoT Innovation Tour 2018, die ich als Videoblogger in München begleiten durfte. Eine Art Heimspiel quasi. Die anderen Ort sind neben Stuttgart und Hamburg, die bereits Gastgeber des Events waren, Düsseldorf am 13. September, Wien am 19.9. und Zürich am 26. September 2018. Gute Gelegenheiten also, die IoT-Infos aus erster Hand zu erfahren und zu erleben.

Die Agenda sah folgende Schwerpunkte vor:

IoT Innovation Tour 2018 – Begrüßung
Werner Rieche, President DACH, Software AG

Im Anschluss habe ich mit Herrn Rieche ein Interview geführt.

Connect your things & innovate your business
Oliver Edinger, Vice President Competence Center IoT EMEA, Software AG

Im Anschluss habe ich mit Herrn Edinger ein Interview geführt.

[Videoblog] Oliver Edinger (Software AG) über IoT-Plattformen

Trackerando – GPS-Tracking 4.0
Bodo Erken, Geschäftsführer, Trackerando

Im Anschluss habe ich mit Herrn Erken ein Interview geführt.

[Videoblog] Bodo Erken über trackerando & Cumulocity IoT

Interview mit Francis Cepero, Director Vertical Market Solutions, A1 Digital

Interessante Showcases rund um das Thema IoT

Im Ausstellerbereich der IoT Innovation Tour 2018 waren diverse interessante Anwendungsfälle zu sehen, die Sie entdecken können, wenn Sie sich eines der Videos anschauen. Dazu gehören:

Demo: Edge-Analyse

Mit der Dell-Software-AG-Demo wird mithilfe von Eaton-Automatisierungskomponenten gezeigt, wie Edge-Analytics funktioniert. Dabei liegt die erste Analyseebene nahe an den digitalen Geräten und Sensoren, anschließend werden die Ergebnisse zu Visualisierungszwecken in die Cloud übertragen.

Demo: Industrial IoT in a Box

IIot in a Box von Pepperl+Fuchs (P+F) und der Software AG ist ein vorkonfiguriertes, vollständig integriertes IoT-Paket für Industriesensoren und unternehmenstaugliche Datenverarbeitung und -analyse in der Cloud, mit dem schnell notwendige IoT-Services bereit stehen. Damit lassen sich Maschinen überwachen und vor Ort steuern. Ziel ist es, den Zustand der Maschine zu verfolgen, indem auf einem Bildschirm Änderungen am Zustand der Maschine visualisiert und dokumentiert werden. Nähert sich etwa der Zustand einer thermischen Belastung einem kritischen Bereich, wird eine Warnung ausgegeben, die der Verantwortliche per E-Mail erhält.

Demo: IoT-Logistik

Die Logistik-Demo zeigt die durchgängige Überwachung von Frachtgütern vom Hersteller bis zum Kunden. An den Frachtgütern angebrachte Sensoren messen ständig die Parameter, die sich auf die Produktqualität auswirken: Beschleunigung, Temperatur und Feuchtigkeit. Der durch die Messungen erzeugte Datenstrom wird mithilfe von Cumulocity IoT in Echtzeit visualisiert und analysiert. Wird ein definierter Schwellenwerte erreicht, wird ein Alarm ausgelöst.

Demo: IoT-Coffee to Go

Mit IoT-Coffee to Go, dem Showcase von nterra, wird der gesamte „Kaffeezapfprozess“ von der Bestellung der Kapseln über die Auslieferung und Zubereitung bis hin zur Rechnungsstellung digitalisiert und automatisiert. Der Kaffeeautomat nutzt diverse Sensoren, um die Füllstände seiner Kapseln im Blick zu halten. Verbräuche werden gemessen, Daten in die Cumulocity-Cloud gespeist und im Rahmen von Predictive Maintenance eingesetzt.

Cloud of Things

Mit der Plattform der Telekom für das Internet der Dinge lassen sich vernetzte Geräte aus der Ferne überwachen, verwalten und steuern. Hierfür sammelt die IoT-Plattform dezentrale Sensordaten von Maschinen, wertet diese aus und bereitet sie übersichtlich in einem webbasierten Dashboard auf. Zwei vorkonfigurierte Komplettpakete können genutzt werden: Industrial Machine Monitoring und Asset Tracking. Mehr Infos dazu gibt es auf der zugehörigen Webseite.

Interessiert? Dann melden Sie sich doch einfach an!

Falls Sie im September noch nichts vorhaben, sich für das Internet der Dinge interessieren und Mitte des Monats gerade in Düsseldorf, Wien oder Zürich sind, dürfen Sie sich per Mausklick gerne für eines der verbliebenen Events anmelden.

Disclaimer: Diesen Beitrag habe ich im Auftrag der Software AG verfasst. Bei der Ausgestaltung hatte ich vollkommen freie Hand.

Florian Indriksons von Lenovo

[Videoblog] Florian Indriksons über Lenovo Executive Briefing Center und Innovation Center

Dieses Videointerview habe ich mit Florian Indriksons von Lenovo geführt. Darin erklärt er, was das Lenovo Executive Briefing Center und das Lenovo Innovation Center sind und wie beide Einrichtungen von Lenovo-Partnern und -Kunden genutzt werden können.

Sabine Hammer von Lenovo

[Videoblog] Sabine Hammer über das Lenovo Channel Partner Programm

Dieses Videointerview habe ich mit Sabine Hammer von Lenovo geführt. Darin spricht sie über die Rolle der Lenovo-Partner für das RZ-Geschäft, wie Lenovo die RZ-Partner bei ihrer Arbeit unterstützt, was alles am Lenovo Partner Engagement Programm interessant ist und warum Lenovo Partnerzertifizierungen wieder eingeführt hat.

Cyber-Security

Data Residency: eperi-Techniken helfen bei der Umsetzung

Am 1. Juni 2017 hat die Regierung der Volksrepublik China das sogenannte Cybersecurity-Gesetz (CSG) aktiviert, das immer noch viele Datenschutzbeauftragte verunsichert.  Für ein besseres Verständnis, wie sich die darin verankerten Regelungen auf in China operierenden Firmen auswirken können, habe ich es mir ein wenig genauer angesehen.

Das CSG wurde vor allem wegen möglichst hoher Datenschutz-Sicherheitsstandard  verabschiedet. Und es geht ein gutes Stück weiter als die Datenschutzgrundverordnung. Denn im Gegensatz zur DSGVO, die das Verarbeiten von Daten auch außerhalb des europäischen Hoheitsgebietes vorsieht, schreibt das Cybersecurity-Gesetz eindeutig vor, dass die in China erhobenen und verarbeiteten Daten um jeden Preis in der Volksrepublik bleiben müssen.

An das Cybersecurity-Gesetz sollte man sich penibel halten!

Mit dem CSG sollen Hackerangriffe und Cyber-Terrorismus bekämpft und unterbunden werden. Daher sieht das Gesetz bei Verstößen drakonischen Strafen wie den Entzug der sogenannten Bei’an-Lizenz vor, was faktisch einem unternehmerischen Aus in China gleichkommt, da ohne diese Lizenz in der Volksrepublik keinerlei Geschäftsaktivitäten möglich sind.

Daraus ergeben zahlreiche Fragen wie zum Beispiel: Wer ist vom CSG tatsächlich betroffen? Auch an dieser Stelle hilft eine Blick in den Gesetzestext: Das Gesetz kommt für alle Firmen zur Anwendung, die im elektronischen Geschäftsverkehr in China aktiv sind. Die Rede ist also von Onlineshop-Betreibern und Anbietern von Netzwerk- und Critical Information-Infrastrukturen. Das sind zum Beispiel das Rechenzentrum einer Bank, eine medizinische Einrichtung, etc. Es geht also stets um sensible und unternehmenskritische Daten und deren Erfassung, Verarbeitung und Speicherung. 

Cloud-Services in China unterliegen höchsten Anforderungen

Ein weitere Rolle in diesem Szenario spielt die große Entfernung Chinas zu Europa und den damit verbundenen hohen Latenzzeiten. Außerdem sorgt die „Große Firewall“ der chinesischen Regierung oft dafür, dass Daten die Volksrepublik gar nicht verlassen oder erreichen können. In beiden Fällen behelfen sich viele Firmen mit „gespiegelten“ Inhalten, die sich innerhalb der chinesischen Grenzen befinden. Oft handelt es sich dabei um cloud-basierte Datenserver, die akzeptable Ladezeiten und das Umgehen der chinesischen Firewall ermöglichen.

Und genau daraus ergibt sich ein nicht zu unterschätzendes Dilemma: Wie kombiniert man in geeigneter Art und Weise die technischen und datenschutzrelevanten Herausforderungen, die sich aus dem CSG ergeben? 

Das „Schweizer Bundesgesetz über den Datenschutz“ im CSG-Kontext

Neben der Volksrepublik China verschärft auch die Schweiz seinen Datenschutz in erheblichem Maße. So wird gerade das „Bundesgesetz über den Datenschutz“ (DSG) an die aktuellen Veränderungen angepasst. Dies ist unter anderem der europäischen Datenschutzgrundverordnung geschuldet, an welche die Schweiz ja nicht gebunden ist. So wird der Schweizer Gesetzgeber das DSG an die DSGVO anpassen, ohne die speziellen Anforderungen der Schweiz zu vernachlässigen. Namentlich sind das die Forderungen nach einem Datenschutzverantwortlichen mit Hauptsitz in der Schweiz und eine bevorzugte Datenerhebung und -verarbeitung in der Schweiz.

Verschlüsseln von Cloud-Daten = CSG- und DSG-konform

Will man also als Unternehmer sicher stellen, die Daten CSG- und DSG-konform zu verarbeiten und zu speichern, kommt man um das Verschlüsseln seiner Cloud-Daten nicht herum. Denn die VR China und die Schweiz fordern einen sachgemäßen Umgang mit personenbezogenen und unternehmenskritischen Daten, die sich vor allem auf Cloud-Infrastrukturen befinden.

Damit ist eine Verschlüsselung vonnöten, die Cloud-Daten auf spezielle Art und Weise unleserlich macht. Dazu gehört ein Verschlüsselungsverfahren, das die Daten VOR dem Speichern auf dem Cloud-Server bestmöglich verschlüsselt. Und das außerdem sicherstellt, dass ausschließlich der Eigentümer der Daten über die notwendigen Schlüssel verfügt, da nur er dann Zugriff auf personenbezogene oder geschäftskritische Daten hat.

Cyber-Security 2

Das eperi Gateway erfüllt Data Residency-Auflagen

Damit sollte man als Sicherheitsbeauftragter auf ein Verschlüsselungsverfahren setzen, das die Daten verschlüsselt, bevor sie auf dem Cloud-Server landen. Und das obendrein sicherstellt, dass die originären Daten die IT-Landschaft nicht verlassen, um geltendes Recht einzuhalten, wie es das Cybersecurity-Gesetz der chinesischen Regierung vorsieht.

Das eperi Gateway und die damit in Verbindungen stehenden eperi Cloud Data Protection Lösungen stellen genau diese Forderungen sicher. Damit lassen sich Data Residency-Anforderungen  erfüllen, da sensible Daten verschlüsselt werden, sodass diese nachweislich innerhalb eines vorgesehenen Rechtsraumes verbleiben und nur als verschlüsselte, unlesbare Daten diesen Raum verlassen.

Disclaimer: Dieser Beitrag basiert auf diesem verlinkten Blogartikel, den ich für meinen Kunden eperi verfasst habe.

Bodo Erken von trackerando über Cumulocity IoT

[Videoblog] Bodo Erken über trackerando & Cumulocity IoT

Im Rahmen der IoT Innovation Tour 2018 der Software AG habe ich dieses Interview mit Geschäftsführer und „GPS-Guru“ Bodo Erken von trackerando geführt. Darin erläutert er, warum trackerando Cumulocity IoT einsetzt, wo die IoT-Plattform überall zum Einsatz kommt und wie es damit weitergeht.

Darum setzt trackerando Cumulocity der Software AG ein

Zu Anfang seiner Gründungszeit bestand bei trackerando der Bedarf an einer GPS-Plattform, mit der sich die geplanten Business Cases bestmöglich abbilden ließen. Hierbei stellte sich die grundlegenden Frage: Selber programmieren oder einen entsprechenden Service „einkaufen“? Und so stieß man bei trackerando während der Suche nach geeigneten Plattformen auf Cumulocity IoT.

Entscheidend für die Wahl der Software-AG-IoT-Lösung waren diverse Aspekte: Zum einen wurde es bereits zu diesem Zeitpunkt mehrfach mit diversen Preisen ausgezeichnet, was für die hohe Qualität und Zuverlässigkeit der IoT-Plattform sprach (und spricht). Darüber hinaus fühlte sich trackerando von Anfang an bei Cumulocity (heute Software AG) in Sachen Support und Beratung gut aufgehoben, sodass relativ schnell klar war, dass Cumulocity IoT die zentrale GPS-Plattform von trackerando wird.

Cumulocity IoT kommt bei trackerando in diversen Bereichen zum Einsatz

Für trackerando steht vor allem die überzeugende Mixtur aus komfortablem Auswertungstool und übersichtlicher Bedienung im Vordergrund. Aber natürlich spielt auch die Möglichkeit eine wesentliche Rolle, sämtliche am Markt verfügbaren GPS-Geräte via Cumulocity erfassen und deren Daten auswerten zu können. Charmant daran ist auch die Option, die Daten genau so darstellen zu können, wie das für den Anwender nötig und wichtig ist.

Als Beispiel sei hier eine Tresorfirma genannt, die mithilfe von Cumulocity IoT im Falle eines gestohlenen Geldschranks genau nachvollziehen kann, wo sich das Diebesgut gerade befindet. Der Trick hierbei ist, dass der hierfür notwendig GPS-Tracker direkt im Safe angebracht wird, also unsichtbar für die Diebe. Das GPS-Signal lässt sich so mühelos her- und somit der Verlaufsweg der Beute darstellen. Cumulocity IoT sorgt übrigens auch dafür, dass im Falle eines entwendeten Geldschranks die verantwortliche Leitzentrale automatisch alarmiert wird, was das auffindig Machen des Diebesguts erheblich erleichtert.

Dieses Szenarien sind mithilfe von GPS-Tracking und Cumuloctiy IoT künftig möglich

Das nächste „Hot Thing“ in Sachen GPS-Tracking ist das Überwachen von Personen. Dabei steht allerdings weniger das Strafgesetzbuch im Vordergrund, sondern mehr das „Tracken“ von hilfsbedürftigen Menschen, die auf eine ambulante Versorgung angewiesen sind. Hierfür kommt ein kleines GPS-Gerät zum Einsatz, dass die betreffende Person nach ihrer ambulanten Versorgung ausgehändigt bekommt und dann über einen längeren Zeitraum mit sich herumträgt.  Sollten unerwartete Komplikationen auftreten, weiß der behandelnde Arzt sofort, wo sich der Patient befindet, sodass ein langwieriges Suchen der Person überflüssig wird.

Aber auch in der mobilen Pflege sollen derartige GPS-Trackingsysteme verstärkt zum Einsatz kommen, sodass jederzeit der aktuelle Aufenthaltsort einer pflegebedürftigen Person bekannt ist. Zudem können mithilfe dieser GPS-Tackinggeräte entweder automatisch oder manuell Notalarme versendet werden, die dann die entsprechenden Hilfemaßnahmen auslösen.

Das Interview mit Bodo Erken in voller Länge

 

Disclaimer: Für diesen Videoblogpost hat mich die Software AG als Blogger beauftragt.

Oliver Edinger, Software AG

[Videoblog] Oliver Edinger (Software AG) über IoT-Plattformen

Im Rahmen der IoT Innovation Tour 2018 der Software AG habe ich dieses Interview mit Oliver Edinger von der Software AG geführt. Darin spricht er über das IoT Competence Center, worauf es bei IoT-Plattformen vor allem ankommt und was Cumulocity IoT in diesem Kontext den Software AG-Kunden bietet.

Warum gibt es das IoT Competence Center der Software AG?

Mit dem IoT Competence Center will die Software AG ihren Kunden eine Möglichkeit schaffen, sämtliche Fragen rund um das Thema Internet of Things (IoT) beantworten zu können. Hier lassen sich also bestimmte Aspekte näher beleuchten: „Wie setze ich meine IoT-Anforderungen möglichst schlau um? Wie können mir die IoT-Lösungsansätze der Software AG dabei helfen? Etc.“

Aber auch zahlreiche IoT-Partner der Software AG kommen auf diesem Weg ins Spiel. Denn nur mit der richtigen Mixtur aus IoT-Lösungen, -Plattformen und -Technologien findet man genau den Ansatz, der für das eigene IoT-Szenario passend ist. Auf dem Weg dorthin sollt man die Augen aufhalten nach der richtigen Architektur, wie also eine IoT-Plattform ausgestaltet sein sollte. Hier kommt beispielsweise die Cumulocity IoT-Plattform ins Spiel, die Daten von Sensoren & Co. importieren, verwalten, auswerten und an das Backend-System der Kunden in geeigneter Form zurückgeben kann.

Worauf kommt es bei einer IoT-Plattform maßgeblich an?

Hier lassen sich zahlreiche Aspekte nennen, wichtig ist vor allerdings die Offenheit der Plattform. So müssen unterschiedliche Datenquellen von diversen Herstellern und Anbietern an die IoT-Plattform angebunden werden können. Aber auch andere Backend-Systeme sollten sich in die Plattform der Wahl integrieren lassen. Offenheit bedeutet aber auch, dass die Ergebnisse der generierten und analysierten Daten problemlos in die heterogenen Backend-Systeme des Kunden exportiert werden können.

Was bietet Cumulocity IoT der Softwares AG in diesem Kontext?

Basierend auf der langjährigen Partnerschaft mit der Firma Cumulocity hat sich die Software AG Anfang 2017 dazu entschieden, das Unternehmen vollständig zu über- und Cumulocity IoT ins eigene Portfolio aufzunehmen. Die Gründe hierfür sind recht naheliegend: So wies Cumulocity IoT von Anfang an Enterprise-Funktionalitäten auf, womit sie perfekt zum Kundenstamm der Software AG passt, der sich aus großen und mittelgroßen Unternehmen zusammensetzt. Daher sollte solch eine IoT-Plattform unbedingt skalier- und belastbar, aber auch stabil und sicher sein.

Aus diesen und weiteren Gründen kommt Cumulocity IoT bereits in zahlreichen Projekten der Software AG zum Einsatz. Dazu gehört beispielsweise die Cloud der Dinge, mit der die Deutsche Telekom die IoT-Daten ihrer Kunden erfasst und diese anschaulich innerhalb eines Dashboards „erlebbar“ und „anfassbar“ macht. Aber auch Firmen wie CERTUSS Dampfautomation setzen Cumulocity IoT verstärkt ein. In diesem Fall werden die hochsensiblen Dampfautomaten mithilfe von 60 Parametern wie Druck, Temperatur, etc. permanent auf mögliche Ausfälle hin überwacht.

Das Interview mit Oliver Edinger in voller Länge

 

Disclaimer: Für diesen Videoblogpost hat mich die Software AG als Blogger beauftragt.

PrimeServer - Vorderansicht

Lüfterlos, kompakt, zuverlässig: PrimeServer, „gefertigt in der Schweiz“

Kunden fordern immer öfter von Ihren IT-Dienstleistern, ökologisch und ökonomisch verantwortungsvolle IT-Produkte ins Portfolio aufzunehmen. Das betrifft möglichst kurze Lieferketten, aber auch nachhaltige Produktionsmittel und längere Produktzyklen. Zudem sollen Server und Co. Umwelt und Anwender möglichst wenig belasten. 

Genau diese und weitere Ansprüche hat sich das Schweizer IT-Unternehmen Prime Computer aus St. Gallen auf die rot-weißen Fahnen geschrieben. Und das, was man so liest und hört, mit anhaltendem und überzeugendem Erfolg.

Zum Produktportfolio von Prime Computer zählen drei Bereiche: Desktop-PCs, Server und HiFi-Endstufen. Allen drei ist ein innovatives, lüfterloses Produktdesign gemein. In diesem Blogbeitrag gehe ich nur auf die Serversparte von Prime Computer näher ein.

Ausstattung und Leistungsdaten: lüfterloses Serverkonzept

Im PrimeServer steckt ein Intel Xeon-Prozessor, der über bis zu 12 Kernen verfügt, je nach Leistungsansprüchen der geplanten Anwendungen. De Clou daran: Aufgrund des durchdachten Kühlungskonzepts der PrimeServer muss die Intel-CPU nicht mithilfe eines Prozessorlüfters gekühlt werden, was zu einer enormen Ruhe im Serverbetrieb führt. Damit lässt sich der Server nahezu an jedem Ort betreiben, also auch außerhalb von Serverräumen.

PrimeServer - Rückseite

Dazu trägt auch das Serverdesign bei: Dank der Aluminiumbauweise und den integrierten Kühlrippen ist eine vollständige Passivkühlung möglich. Das spart Strom und schont die Nerven der Benutzer, da man einen PrimeServer im Grunde nicht hört. Zudem erhöht sich aufgrund des lüferlosen Ansatzes die Betriebssicherheit, da Staub und andere mögliche Störfaktoren erst gar nicht ins Innere des Servers gelangen.

Arbeitsspeicherseitig sind maximal 128 Gigabyte vorgesehen, für das Speichern der Daten stehen im PrimeServer Platz für bis zu drei SSD- oder HDD-Komponenten bereit, die sich per eingebautem RAID-Controller redundant betreiben lassen. Apropos Redundanz: Zwei parallel geschaltete Netzteile sorgen für eine relativ hohe Ausfallsicherheit. Praktisch sind auch die fünf Ethernet-Anschlüsse, damit stehen in Sachen Netzwerkverkabelung zahlreiche Optionen offen. 

Aufgrund seines geringen Gewichts (5 Kilogramm) und seiner geringen Ausmaße passen zwei PrimeServer nebeneinander in einen Standard-19-Zoll-Serverschrank. Damit kommt der Rechner auch in professionellen Serverumgebungen zum Einsatz.

PrimeServer - eingebaut als Duo im 19-Zoll-Rack

Anwendungsbereiche: Von Standard-Server bis virtualisierte IT-Umgebung 

Aufgrund seiner Leistungsdaten und kompakten Bauweise sind mit dem PrimeServer zahlreiche Anwendungen denkbar und möglich. Das reicht vom ersten Server kleinerer Firmen über den Einsatz als Transaktionsserver geschäftskritischer Anwendungen bis hin zu zu Backup-, und Software-Entwicklungsszwecken. Möglich sind aber auch die klassischen Anwendungsfelder wie E-Mail-oder Backup-Server. Darüber hinaus lässt sich der PrimeServer in virtuell organisierten IT-Umgebungen einsetzen, in denen Desktop-Rechner und Notebooks zentral auf sämtliche Anwendungen und Daten zugreifen.

Testberichttipp: Das Swiss IT Magazine hat den PrimeServer ausführlich getestet. Das Ergebnis lässt sich per Mausklick ansehen.

Disclaimer: Für diesen Beitrag hat mich Prime Computer als Blogger beauftragt.