Categories: Unternehmen

Olympia 2012: das sportlichste IT-Projekt der Welt

Zu den IT-Aufgaben bei Olympia 2012 gehören unter anderem der Rollout und die Verwaltung von rund 10.000 PCs und fast ebenso vielen anderen IT-Geräten, die Bereitstellung von ausgesuchten Videostreams der Ereignisse innerhalb des Olympiageländes, die weltweite Übermittlung der Ergebnisse innerhalb von maximal 0,3 Sekunden, die Online-Akkreditierung sowie das Identity Management von rund 200.000 Personen (Sportlern, freiwilligen Helfern, Journalisten und Mitarbeitern).

Als in den vorangegangenen Spielen erprobtes Erfolgsrezept sieht Hyron zwei Maßnahmen, zu denen sich auch Pennell ganz klar bekennt: Erstens, nur bewährte Standardtools und -Geräte zu benutzen, zweitens, alles ausgesprochen gründlich zu testen. Und „gründlich“ ist in diesem Fall noch untertrieben: Für die Olympischen Spiele in Peking wurde die IT-Installation insgesamt 200.000 Stunden lang vorab erprobt. Der Zeitplan für London sieht ähnlich aus. Dazu gehört auch, dass jede Veranstaltung vorher zumindest einmal unter realen Bedingungen durchgespielt wird, entweder im Rahmen lokaler Wettbewerbe oder von extra dazu anberaumten sportlichen Vergleichen.


Gerry Pennell, CIO von Olympia 21012 in London (Bild: ZDNet.de)

Auch in Bezug auf „bewährte Standardtools“ fahren Hyron und Pennell eine sehr konservative Linie. Auf ihren eigenen Notebooks läuft derzeit noch Windows XP, während der Spiele wird es jedoch Windows 7 sein. „Wir glauben, dass das Betriebssystem bis dahin reibungslos funktioniert“, sagt Pennell. Wäre es jedoch erst 2011 auf den Markt gekommen, hätte man das nicht gewagt, der Vorlauf sei einfach zu kurz gewesen. Auch die eingesetzte Hardware wird 2012 nicht brandneu sein. „Alles Neue ist ein Risiko“, so Pennell. „Wir legen in der gerade auslaufenden Planungsphase fest, was eingesetzt wird. Ab der im Januar anlaufenden Aufbauphase wird daran dann nichts mehr geändert“.

Für Identity Management, das außergewöhnlich wichtige Change Management, IT-Sicherheit und andere Aufgaben werden ebenfalls am Markt verfügbare Produkte zum Einsatz kommen. Man passt sie jedoch so an und konfiguriert sie, dass sie den hohen Anforderungen genügen. Ein Grund dafür ist, dass man ja schließlich nicht alle vier Jahre das Rad neu erfinden kann, der andere, dass sich die Organisatoren neben einem Stammteam auch auf mehrere hundert nur über einen kurzen Zeitraum beschäftigte IT-Experten verlassen müssen – und die zu finden fällt leichter, wenn profundes Wissen gängiger Qualifikationen statt Expertenwissen in proprietären Lösungen gefragt ist.


Das ebenfalls von Atos Origin aufgebaut „Total Operations Center“ der Olympischen Winterspiele in Vancouver steht bereits. Das in London wird ähnlich aussehen, aber wesentlich größer sein (Bild: Atos Origin).

Auf welche Werkzeuge die Olympia-IT in den einzelnen Bereichen setzt, verraten Pennell und Hyron aber nicht – einerseits, um niemanden vor den Kopf zu stoßen, andererseits, weil die Entscheidung noch nicht endgültig gefallen ist oder man sie aus Sicherheitsgründen geheim halten will.

Apropos Sicherheit: Um den reibungslosen Ablauf der Veranstaltung zu gewährleisten, gehört auch ein umfassendes Sicherheitskonzept zu den Aufgaben der IT. Pennell und Hyron rechnen ähnlich wie 2008 in Peking mit rund 12 Millionen verdächtigen „Events“ pro Tag. Über geschickte Filtermechanismen und Software-Tools lassen sich die auf etwa 100 „ernsthafte“ Ereignisse reduzieren, die umfassenderes Eingreifen erfordern. Das kann zum Beispiel der Versuch eines Journalisten sein, trotz aller gegenteiligen Warnhinweise im Pressezentrum das eigene Notebook an das Netzwerk anzuschließen. Andere Beispiele wollen die beiden nicht geben: Man wolle ja niemanden auf Ideen bringen, sagt Hyron mit einem Lächeln.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

5 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

6 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

6 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

7 Tagen ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago