Projekt bei Max Bögl
VPN-Tunnel gegen Industriespionage
Die Internet-basierte VPN-Lösung beruht auf einer Kombination aus zentral gemanagter Firewall, Datenverschlüsselung und lokalen Firewalls auf den Mobilgeräten. In Verbindung mit dem sogenannten "IPASS Client" sind auch sichere Verbindungen bei einer mobilen internationalen Einwahl über die Hotspots örtlicher Provider an Flughäfen oder in Hotels sowie über internationale Mobilfunkanbieter möglich.
Damit ist Reichel freier bei der Entscheidung, ob er ausländische Standorte über teure MPLS-Standleitungen anbindet (MPLS = Multiprotocol Label Switching, ein Protokoll für die Übertragung von Datenpaketen mit garantierter Bandbreite) oder ob er auf örtliche Internet-Provider zurückgreift: "Vielfach entfallen Roaming-Kosten, weil jetzt auch die Einwahl über örtliche Provider möglich ist - ohne Einbußen bei der Sicherheit", sagt Reichel.
Allein für die Anbindung der Standorte in den Vereinigten Arabischen Emiraten sind die Kosten auf ein Viertel der ursprünglichen Summe gesunken. Einsparung: ein fünfstelliger Euro-Betrag monatlich. "In China haben wir es hingegen bei MPLS-Verbindungen belassen, weil sie dort ausgesprochen günstig sind", ergänzt Reichel.
Wettbewerbsfaktoren: Bagger und IT
Das zentrale Management der globalen MPLS-Verbindungen ist an T-Systems ausgelagert. Für die Administration der NCP-Clients sorgt eine zentrale Management-Konsole in der Max-Bögl-Firmenzentrale. Selbst auf kleineren Baustellen, wo früher ein Telefon und ein Faxgerät ausgereicht haben, ist die Datenkommunikation mit der Zentrale heute die Regel.
Erst damit werden eine zeitnahe Feinabstimmung und eine Qualitäts- und Kostenkontrolle in den einzelnen Prozessen möglich. "Natürlich denkt man bei Baustellen zuerst an Kräne, Bagger und Schaufeln", sagt Reichel, "aber für Bauunternehmen wie Max Bögl werden IT- und Kommunikationssysteme immer mehr zum entscheidenden Erfolgsfaktor im internationalen Wettbewerb."
Webcast - Sicherheits-Management |
Thomas Schmidt von Juniper Networks berichtet als Anwender, wie er sich vor Cyber-Attacken schützt. Mit ihm diskutiert Stephan Wolf von Dell. Klicken Sie auf: www.cio.de/cyber-attacke |