player=de
videoid=zdnetde/interviews/2007/cio_vision_series_boeing_vaho_rebasoo
videolength=11:30
videosubtitles=/feeds/videos/xml/0,39038200,39155249,00.htm
Welche Innovationen der letzten Jahre haben die Flugzeugfertigung wirklich verändert?
Rebasoo: Die größte Veränderung war wohl der durchgängig digitale Entwurf der Boeing 777. Der digitale Entwurf selbst war nur einer der vielen Vorteile. Denn mit Hilfe des digitalen Entwurfs konnte man den digitalen Prototypen entwickeln, mit dem man digitale Tests durchführen sowie die gesamten Fertigungsprozesse modellieren konnte.
In welchen anderen technologischen Bereichen sind Sie tätig?
Rebasoo: Beispielsweise das Thema Sicherheit. Eine unserer großen Ziele ist die Vereinfachung des Zugriffs auf Informationen. Wenn man den Zugriff vereinfacht, macht man gleichzeitig das Netzwerk ungeschützter. Für uns bedeutet Sicherheit eine „gründliche Abwehr“: die Sicherheit unserer Ressourcen hängt nicht allein von unseren Firewalls ab.
Also ein mehrschichtiger Security-Ansatz?
Rebasoo: Ja. Der Einsatz von Sicherheitstechnologien in Netzwerken, Endsystemen, und so weiter. Damit kommen wir zu einer anderen Technologie, die derzeit sehr wichtig ist für uns: Die Zuverlässigkeit unserer technischen Infrastruktur. Hier können wir uns keine Störungen leisten. Also arbeiten wir verstärkt an der Zuverlässigkeit unserer Systeme. Ein Großteil unserer Arbeit ist es, unseren Kunden und Zulieferern Informationen bereitzustellen. Unsere Kunden haben hohe Erwartungen. Dort, wo wir eine bestimmte Zuverlässigkeit garantieren müssen, sind Konventionalstrafen festgelegt. Wenn ein Flugzeug aufgrund von Wartungsarbeiten am Boden bleibt, wird unsere Information benötigt. Und dann muss diese Information verfügbar sein.
Als Technikvorstand geben Sie die Richtung vor. Welche Anweisungen geben Sie aktuell?
Rebasoo: Zum Großteil geht es darum, unsere technische Infrastruktur mit unserer gesamten Software zusammenzuführen. Einer unserer Schwerpunkte liegt im Bereich der mobilen, drahtlosen Kommunikation und Datenverarbeitung. Diese hochaktuelle Technologie ist sehr vielversprechend sowohl für die Datenhaltung als auch den Serverbereich. Eine weitere Herausforderung ist es, Server-Virtualisierung für uns zu nutzen. Dabei werden mehrere Server auf einem physikalischen Server verfügbar.
Auf welche Zahl von physikalischen Maschinen wollen Sie denn kommen? Sagen wir Sie haben 10.000 oder 30.000 Server. Wollen Sie diese Anzahl auf ein Drittel reduzieren?
Rebasoo: Wir haben über 10.000 Server. Zumindest bei den Windows Servern, auf denen mehr von den organisatorischen Anwendungen laufen, erwarten wir gute Einsparungen. Basierend auf industriellen Trends und eigenen Erfahrungen sollte eine Einsparungsquote von 10:1 möglich sein. Bei den Unix-Servern rechne ich mit weniger. Dort sind die aufwendigeren Applikationen angesiedelt, die zudem die Ressourcen besser nutzen. Aber auch hier können drei bis fünf Maschinen zu einer reduziert werden. Ich habe die Kalkulationen noch nicht zu Ende geführt. Wir haben gerade erst angefangen mit diesen Überlegungen. Aber ich kann mir durchaus vorstellen, dass wir am Ende mit 20 bis 30 Prozent unserer physikalischen Server auskommen.
Zum Thema Netzwerktechnik: Bewegen Sie sich in Richtung konvergenter Netze, die Daten, Sprache und Multimedia übertragen? Sie könnten dann Mitarbeitern Videos schicken.
Rebasoo: Das ist unsere Absicht. Wir gehen stark in Richtung Voice Over IP beziehungsweise Video Over IP. Vermutlich werden uns die mobilen Endgeräte wie Mobiltelefone oder PDAs neue Möglichkeiten eröffnen. Mittlerweile ermöglichen diese neben Sprache und Textnachrichten schon Videoübertragung. Und genau diese Anwendungen werden uns auf allen Geräten vom Laptop bis zum Tablet-PC zur Verfügung stehen. Meine Vision ist es, dass in fünf bis sieben Jahren jeder Arbeiter in einer Fabrik mit irgendeiner Art von mobilem Gerät ausgestattet sein wird. Dann spart man sich den Weg zu dem Ort, wo sich die benötigte Information befindet. Oder man spart sich den Weg, um mit jemandem zu kommunizieren. Und so macht sich das Gerät dann bezahlt. Der Wert von Informationen bleibt hoch, aber die Kosten für die Geräte sinken.
Was sehen Sie als die größte Herausforderung für Boeing im Technologiebereich an?
Rebasoo: Die größte Herausforderung ist die Technologie an sich. Wie viele andere Firmen arbeiten wir bereits seit einigen Jahren an der Rationalisierung und Vereinfachung von Anwendungen und Geschäftsprozessen. Wir haben mehrere Tausend Anwendungen. Die Abhängigkeiten dieser Anwendungen untereinander sind ungeheuerlich. Bildlich gesprochen wäre es ein Spinnennetz von unglaublicher Dichte. Unter diesen Umständen ist es sehr schwer, neue Technologien einzusetzen oder das Spektrum der Möglichkeiten zu erweitern. Wenn man diesem Gewirr von Anwendungen etwas hinzufügt, hat dies komplexe Auswirkungen auf die anderen Anwendungen. Diese müssten sich dann mit ändern. Daher benötigen wir ein Modell mit weniger, aber besser strukturierten Anwendungen. Außerdem sollten die Schnittstellen besser definiert sein. Dann sind Änderungen einfacher.
Haben Sie dieses Modell schon definiert?
Rebasoo: Teile davon sind in verschiedenen Bereichen der Firma schon festgelegt worden. Eine unserer besten Abteilungen ist die Personalabteilung. Hier haben wir eine sehr gute portalbasierte Herangehensweise und eine klare zugrundeliegende Struktur.
Ist dies eine serviceorientierte Struktur?
Rebasoo: Ja, logistisch gesehen. Genau genommen zwar keine Web Service, aber es geht in diese Richtung.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.