Categories: Unternehmen

Olympia 2012: das sportlichste IT-Projekt der Welt

Zu den IT-Aufgaben bei Olympia 2012 gehören unter anderem der Rollout und die Verwaltung von rund 10.000 PCs und fast ebenso vielen anderen IT-Geräten, die Bereitstellung von ausgesuchten Videostreams der Ereignisse innerhalb des Olympiageländes, die weltweite Übermittlung der Ergebnisse innerhalb von maximal 0,3 Sekunden, die Online-Akkreditierung sowie das Identity Management von rund 200.000 Personen (Sportlern, freiwilligen Helfern, Journalisten und Mitarbeitern).

Als in den vorangegangenen Spielen erprobtes Erfolgsrezept sieht Hyron zwei Maßnahmen, zu denen sich auch Pennell ganz klar bekennt: Erstens, nur bewährte Standardtools und -Geräte zu benutzen, zweitens, alles ausgesprochen gründlich zu testen. Und „gründlich“ ist in diesem Fall noch untertrieben: Für die Olympischen Spiele in Peking wurde die IT-Installation insgesamt 200.000 Stunden lang vorab erprobt. Der Zeitplan für London sieht ähnlich aus. Dazu gehört auch, dass jede Veranstaltung vorher zumindest einmal unter realen Bedingungen durchgespielt wird, entweder im Rahmen lokaler Wettbewerbe oder von extra dazu anberaumten sportlichen Vergleichen.


Gerry Pennell, CIO von Olympia 21012 in London (Bild: ZDNet.de)

Auch in Bezug auf „bewährte Standardtools“ fahren Hyron und Pennell eine sehr konservative Linie. Auf ihren eigenen Notebooks läuft derzeit noch Windows XP, während der Spiele wird es jedoch Windows 7 sein. „Wir glauben, dass das Betriebssystem bis dahin reibungslos funktioniert“, sagt Pennell. Wäre es jedoch erst 2011 auf den Markt gekommen, hätte man das nicht gewagt, der Vorlauf sei einfach zu kurz gewesen. Auch die eingesetzte Hardware wird 2012 nicht brandneu sein. „Alles Neue ist ein Risiko“, so Pennell. „Wir legen in der gerade auslaufenden Planungsphase fest, was eingesetzt wird. Ab der im Januar anlaufenden Aufbauphase wird daran dann nichts mehr geändert“.

Für Identity Management, das außergewöhnlich wichtige Change Management, IT-Sicherheit und andere Aufgaben werden ebenfalls am Markt verfügbare Produkte zum Einsatz kommen. Man passt sie jedoch so an und konfiguriert sie, dass sie den hohen Anforderungen genügen. Ein Grund dafür ist, dass man ja schließlich nicht alle vier Jahre das Rad neu erfinden kann, der andere, dass sich die Organisatoren neben einem Stammteam auch auf mehrere hundert nur über einen kurzen Zeitraum beschäftigte IT-Experten verlassen müssen – und die zu finden fällt leichter, wenn profundes Wissen gängiger Qualifikationen statt Expertenwissen in proprietären Lösungen gefragt ist.


Das ebenfalls von Atos Origin aufgebaut „Total Operations Center“ der Olympischen Winterspiele in Vancouver steht bereits. Das in London wird ähnlich aussehen, aber wesentlich größer sein (Bild: Atos Origin).

Auf welche Werkzeuge die Olympia-IT in den einzelnen Bereichen setzt, verraten Pennell und Hyron aber nicht – einerseits, um niemanden vor den Kopf zu stoßen, andererseits, weil die Entscheidung noch nicht endgültig gefallen ist oder man sie aus Sicherheitsgründen geheim halten will.

Apropos Sicherheit: Um den reibungslosen Ablauf der Veranstaltung zu gewährleisten, gehört auch ein umfassendes Sicherheitskonzept zu den Aufgaben der IT. Pennell und Hyron rechnen ähnlich wie 2008 in Peking mit rund 12 Millionen verdächtigen „Events“ pro Tag. Über geschickte Filtermechanismen und Software-Tools lassen sich die auf etwa 100 „ernsthafte“ Ereignisse reduzieren, die umfassenderes Eingreifen erfordern. Das kann zum Beispiel der Versuch eines Journalisten sein, trotz aller gegenteiligen Warnhinweise im Pressezentrum das eigene Notebook an das Netzwerk anzuschließen. Andere Beispiele wollen die beiden nicht geben: Man wolle ja niemanden auf Ideen bringen, sagt Hyron mit einem Lächeln.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

1 Tag ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

2 Tagen ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

2 Tagen ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

2 Tagen ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

2 Tagen ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

2 Tagen ago