Trends - Monitor

Transcrição

Trends - Monitor
SCHAFFT SCHWERE ANFORDERUNGEN
MIT LEICHTIGKEIT.
Ein IBM Server muss auch künftigen Anforderungen standhalten. Denn das explosionsartige e-business Wachstum kann
sorgsam ausgeheckte Pläne schon morgen über den Haufen
werfen und die Infrastruktur eines Unternehmens an seine
Grenzen bringen. Um jede Chance des Internets zu nutzen und
der Konkurrenz dabei stets überlegen zu bleiben, muss Ihre
Infrastruktur robust und leistungsfähig sein. Genau deshalb gibt
es den IBM
server p-series. Von Anfang an als zuverlässigster
Unix-Server der Welt entwickelt: schnell, ausbaufähig und
extrem robust, um härteste Anforderungen zu meistern.
Bereiten Sie sich auf die nächste e-business-Generation vor:
Besuchen Sie ibm.com/servers/at oder rufen Sie einfach
0810 249 003 an.
EDITORIAL
Was ist eBusiness?
Heute widmen sich immer mehr
Unternehmen mit mehr oder weniger Erfolg dieser Frage. Gleichzeitig sehen die Technologie-Analysten von Gartner darin eine derart umfassende Veränderung der
Geschäftswelt, dass man schon in
fünf Jahren den Begriff eBusiness
nicht mehr verwenden wird, weil
er so selbstverständlich geworden
ist. Und nur sehr wenige Unternehmen würden heute schon begreifen, welchen grundlegenden
Wandel dieses neue Paradigma
nach sich ziehen werde.
Dabei ist heuer das „Jahr der Realität“: Der erste e-Goldrausch ist
verebbt und es geht darum, die
Unternehmensabläufe umfassend
und grundlegend neu zu planen.
Gefragt ist dafür nicht eine eigene eBusiness-Strategie, sondern eine neue Unternehmens-Strategie,
die das Internet als Rückgrat der
Geschäftsabwicklung entsprechend einbezieht. Gartner spricht
bereits von der "Net-Liberated Organization" als neues Unternehmens-Leitbild.
Erfreulich ist, dass Europa im
Gegensatz zu Amerika eine besonders gute Ausgangsposition für
den erfolgreichen Umstieg auf
eBusiness hat, gibt es doch hier
nicht die riesigen Probleme mit
den aus dem Boden geschossenen
Internet-Firmen. Gleichzeitig ist
jetzt auch der ideale Zeitpunkt für
Investitionen in eine eBusiness-
Infrastruktur. „Die EU ist technologisch nicht hinten, auch wenn
das viele hier so glauben. Die europäischen Unternehmen müssen
sich von dieser falschen Ansicht
verabschieden. Dann können sie
bereits 2005 mit den USA im
eBusiness gleichziehen und mit
einer besseren Planung auf der
Überholspur bleiben“, meint etwa
Charles Abrams, Research
Director von Gartner.
Er sieht dabei als erfolgversprechendsten Ansatz, sich als Unternehmen auf die Kernkompetenzen zu konzentrieren und gleichzeitig Partnerschaften und
Outsourcing zu verstärken.
„Niemand kann heute für ein erfolgreiches eBusiness-Angebot alles im eigenen Haus haben. Die
Konzentration auf die eigenen Fähigkeiten ist daher von entscheidender Bedeutung.“ Im Rahmen
dieses Wandels werden, so die
Analysten, viele große Unternehmen in den nächsten fünf Jahren
um bis zu 30% schrumpfen und
gleichzeitig eigene Kompetenzen
in neue Unternehmen auslagern
bzw. benötigte Dienstleistungen
zukaufen. Gerade für kleine
Firmen bestehen so gute Chancen,
mit dem richtigen Angebot als
Teil der Wertschöpfungskette eine zentrale Position zu beziehen.
„Die nächsten zehn Jahre bringen
durch eBusiness den größten
Wandel, den die Weltwirtschaft
überhaupt erlebt hat. Wer hier
DI Rüdiger Maier, Chefredakteur
rechtzeitig, aber auch mit gut
durchdachtem Konzept umbaut,
wird vorne mit dabei sein“, so
Abrams.
Das Team des Monitor will Sie
auf dem Weg ins eBusiness begleiten und unterstützen: Ein erster Schritt könnte etwa der für
Monitor-Leser
vergünstigte
Besuch des Vortrags und
Workshops von GartnerStaranalyst Alexander Drobik am
8. Mai in Wien sein (nähere Info
auf S. 14).
Wir hoffen, Ihnen damit den richtigen Einstieg ins neue Zeitalter
des eBusiness etwas leichter zu
machen, Ihr
Inhalt
WIRTSCHAFT
6
12
13
14
risikokapital.at: Österreich und die neue
Wirtschaft
Reorganisation bei SAP
Microsoft Österreich: Neue Geschäftsführung
Atos Origin: Management Consulting
LÖSUNGEN
16
18
20
Stift Klosterneuburg/Pürk: Hightech in
altehrwürdigen Gemäuern
SAS Institute: Strategisches Controlling bei der
Denzel AG
Datacontact: Systemhaus mit SAP
Ein Update wert?
Alles über Microsoft Office XP in diesem umfa
THEMA: SECURITY
22
25
26
27
29
30
32
33
34
35
36
37
38
39
41
Der Glaube an die IT-Sicherheit - Wie sicher
sind Daten im Netz wirklich?
Hacking ohne Spezialisten
Mail- und Groupware-Server als virenfreie
Zone
Sicherheits-Spezialisten - Ein Interview
Ganzheitliche Lösungen für mehr Sicherheit
Public Key Infrastrukturen
Schach dem Virentod
E-Mail Filtersoftware
Umfassende Netzwerksicherheit mit Secure
Harbour
Security Analyse bei österreichischen
Unternehmen
Mails auf Viren scannen!
Das Gesicht als Ausweis
Eine Firewall ist keine Hexerei
Check Point: Sichere Netzverbindungen
Der TÜV als Trustcenter
Oracle Appsworld: Vom Datenbank-Guru zum
E-Business-Spezialisten
Seite 45
E-WORLD
44
46
47
49
50
52
53
55
Oracle AppsWorld: Die Welt erobern - Ein
Kongressbericht
Elektronisches Gästeblatt
„Software sollte zumindest vorgeben, perfekt
zu sein“ - Alfred Chuang, President von Bea
Systems im Interview
Mit BEA-Systems auf dem Weg zur E-Society
Knowledge Management in einer Knowledge
Company
Der Weg zur E-Fitness
Microsoft .NET Initiative für die öffentliche
Verwaltung
Wissen ist gefragter denn je
Immer mobil: Notebook-Marktübersicht und
Testberichte
Seite 83
Mai 5/2001
NETZ & TELEKOM
assenden Testbericht!
Seite 70
PowerLine und mehr... - Ascom Österreich
Geschäftsführer DI Franz Plank im Interview
PowerLine: Des Pudels Kern
Sauber und schnell konfektionierten bei LWL
Reichle & De-Massari: Präzision und
Innovation
Technologieführerschaft in Kat.6
Multicast spart Netzlast
Europas Mobilfunkmarkt vor Neuordnung
Das Data Center Lösungs-Programm
Modemtechnologie: V.92 Standard sucht
Lobby
VLAN: Flexibilität im Netzwerk-Dschungel
„Einstiegs“-NAS
56
58
59
60
61
62
63
64
66
67
69
HARD & SOFTWARE
„Weißer als weiß“ - MS Office XP kommt:
Der umfassende Testbericht
Drucker: Mehr Farbe ins Netzwerk
DVD-RAM Jukebox
Einer für alle: Neue Multifunktionsgeräte von
Minolta
70
76
77
78
JOBTRAINING
Security: Schützen Sie Ihre Unternehmensdaten!
Seite 22
„Festplatten-Sheriff“
Klassenzimmer Intranet
Weiterbildungserfolge mit Landis ICT Training
Fachhochschul-Studienführer
SAS Seminarserie „Powertalk“
Seminarbuchung online
79
80
81
81
82
92
MARKTVIEW
Welches Notebook braucht der Mensch?
Klein, aber fein: Multimonitor für unterwegs
Acer TravelMate 350TE: Kommunikationswunder
Marktview: Notebooks
83
84
85
86
MONISKOP
Evan Mahaneys Leprechauns
88
AUS DER REDAKTION
PowerLine ist ein heißes Thema: Die aktuellen
Trends aus der Sicht von Ascom
Seite 56
Editorial
Inserentenverzeichnis
Impressum
3
90
90
WIRTSCHAFT
SERIE: VENTURE CAPITAL, TEIL 4
Der Weg von der Idee zum erfolgreichen Unternehmen ist ein langer und zudem mit zahlreichen
Hindernissen versehen. Auf diesem kann der
Unternehmensgründer auf verschiedene Dienstleistungsangebote zugreifen, die ihm bei der
Überwindung der Hürden Hilfe und Unterstützung
versprechen. Auf wen kann er zählen, wenn er
daran geht, seine Geschäftsidee umzusetzen?
Corinna Fehr & Christian Henner-Fehr
risikokapital.at
Österreich und die „Neue Wirtschaft“
Die Angebote hängen vor allem davon ab,
wie weit die Entwicklung des Unternehmens
bereits fortgeschritten ist. Ein Start-up-Unternehmen durchläuft im Rahmen seiner Entwicklung mehrere Phasen. Die typische Entwicklungskurve eines solchen Unternehmens
besteht aus der Seed-Phase (Unternehmensaufbau), der Start-up-Phase (Unternehmensgründung, Produktentwicklung bis hin zur
Markreife) und der Wachstumsphase (Markteinführung, Markterschließung und Expansion). Daran sollte sich der Börsegang oder
der Verkauf an einen strategischen Partner
anschließen.
In welcher Form benötigen die Unternehmensgründer nun Unterstützung? Der schon
erwähnte Start-up Report 2001 von legend.at
(siehe Ausgabe März 2001) zeigt, dass es in
der Frühphase vor allem am notwendigen
Know-how fehlt, um eine Geschäftsidee erfolgreich umsetzen zu können. Erste Hilfestellung wollen hier Inkubatoren leisten, die
ihr Wissen in der Regel gegen eine Beteiligung an dem Start-up-Unternehmen zur Verfügung stellen.
Für ein erstes Gespräch ist ein Businessplan
noch keine Voraussetzung, versichern Rainer
Bernert von iLab24 und Dr. Harald Mahrer
von legend.at übereinstimmend, „nur eine
gute Idee muss zumindest vorhanden sein“,
6
so Mahrer. Ob es um Marketingfragen, den
zukünftigen Vertrieb oder Fragen zur Finanzierung geht, die Experten, die in einem Inkubator zusammenarbeiten, können einem
fast immer weiterhelfen. „Inkubatoren“, erläutert Bernert, „sind also Netzwerke, die
dem jeweiligen Produkt zuarbeiten.“ Häufig stellen sie sogar Büroräume zur Verfügung, um so auch für eine geeignete Infrastruktur zu sorgen.
Die Inkubatoren versuchen
sich gegen das große Risiko
abzusichern
Die Unterstützung von Start-ups ist in dieser frühen Phase mit vielen Risiken verbunden. Niemand weiß, ob das unterstützte
Unternehmen auch wirklich die Erwartungen erfüllen kann. In der Hochphase der New
Economy stieß fast jede Idee auf großes Interesse, mittlerweile ist Ernüchterung eingekehrt und nur die wenigsten Geschäftsmodelle versprechen Erfolg. Inkubatoren sind
natürlich auch dem Gewinn verpflichtet und
handeln nicht altruistisch. Gerade in der derzeitigen Phase stellt sich also die Frage, wie
sich ein Inkubator vor Misserfolgen schützt.
Schaut man sich bei den Inkubatoren um,
wird man feststellen, dass Incubating meist
nur Teil einer Gesamtstrategie ist. Bernert
glaubt damit Erfolg zu haben, „dass wir uns
auf die Bereiche Telekommunikation und
Internet spezialisieren und außerdem nicht
nur als Inkubator, sondern auch als Risikokapitalgeber auftreten“. Die Spezialisierung
erlaube es ihnen, ein spezielles Profil und
Image zu entwickeln, um so auch die besten
Ideen anzuziehen. Da Bernert gerade in den
Universitäten ein beträchtliches Innovationspotential vermutet, wurde eine enge Zusammenarbeit mit der TU Wien vereinbart.
Mit einer etwas anderen Strategie versucht
man bei legend.at die Risiken zu minimieren. „Wir verfügen über zwei Standbeine“,
so Mahrer. „Neben unserer Tätigkeit als Inkubator bieten wir auch Agenturleistungen
in den Bereichen Strategieberatung, PR und
Marktforschung an.“ Andere Inkubatoren gehen enge Kooperationen mit Risikokapitalgesellschaften ein oder sind sogar mit ihnen
verbunden. Das große Geld ist mit dieser Tätigkeit also zumindest momentan nicht zu
holen und so stellt sich die Frage, ob diese
Strategie sich langfristig als erfolgreich erweisen wird. Vielleicht kommt es mittelfristig zu einer Verschmelzung von Inkubator
und Venture Capital Gesellschaft, wie Bernert
es vermutet. Oder es werden andere Geschäftsmodelle entwickelt, die das finanzielle Risiko verringern können.
monitor 5/2001
AUSTRIA
Let’s talk about ...
... e-Change Management
... Systemintegration
... CRM
... e-Business Solutions
... Management und Informationssysteme
... dot.com
... Supply Chain Management
... IT Outsourcing
... Net Markets
... ERP Einführung
www.csc.at
Ganzheitliche IT-Dienstleistungen aus einer Hand
CSC Computer Sciences Consulting Austria AG
Unternehmenszentrale
Millennium Tower
Handelskai 94-96
A-1200 Wien
Telefon: +43 1 20777-0
Telefax: +43 1 20777-1090
Wien
Linz
Graz
Klagenfurt
Dornbirn
WIRTSCHAFT
SERIE: VENTURE CAPITAL, TEIL 4
Das Dienstleistungsnetzwerk als
Geschäftsmodell der Zukunft?
Eine mögliche Alternative könnte der Ansatz sein, den Cube-21 verfolgt. Fälschlicherweise oft als Inkubator bezeichnet, legt
Helmut Kosa, Vorstand und Mitbegründer,
Wert auf die Tatsache, dass es sich bei seinem
Unternehmen um ein Dienstleistungsnetzwerk handelt. Worin liegt der Unterschied?
„Wir machen unser Geschäft nicht über die
Beteiligung, sondern über die Etats“, so Kosa und lässt damit erkennen, dass man hier
wieder zum alten Prinzip Leistung gegen
Geld zurückgekehrt ist. Optionen auf die Zukunft werden keine ausgestellt, nur wer zahlen kann, bekommt die entsprechenden Leistungen.
Die Cube-21 Beteiligungs AG stellt eine
Art Plattform dar, die über Beteiligungen die
betriebswirtschaftlich eigenständigen Netzwerkpartner an sich bindet und so für den nötigen Zusammenhalt sorgt. „Der Schwerpunkt unserer Tätigkeit liegt im E-Business
und Onlinemarketing“, erläutert Kosa. Mit
pjure, m-otion, .voortekk und NMC bilden
derzeit vier Unternehmen ein Netzwerk und
versuchen die Wertschöpfungskette vollständig abzudecken. „Schnittstellenverluste
können so vermieden werden, denn der Kunde muss nur noch einmal erklären, was er
will“, so Kosa.
„Interessant sind für uns natürlich vor allem die großen Unternehmen mit den entsprechenden Etats“, beschreibt Kosa seine
Zielgruppe. Start-up-Unternehmen gehören
da wohl eher nicht dazu. Vielleicht lässt sich
dieses Modell aber auf den Bereich der Unternehmensgründer übertragen, immerhin verspricht es hohe Umsätze und geringes Risiko. „Alle Netzwerkpartner haben den Breakeven erreicht“, erläutert Kosa. 5 bis 10 Unternehmen bewerben sich pro Woche um die
Aufnahme in dem Netzwerk, „vor allem junge aufstrebende und innovative Unternehmen“, so Kosa.
Ist der Unterschied zwischen dem Inkubator und einem solchen Netzwerk wirklich
so groß? Schließlich bezeichnen sich ja auch
Inkubatoren als Expertennetzwerk. Auf diese Weise würden zwar nur mehr sehr wenige
Start-up-Unternehmen den Sprung schaffen,
aber wer sagt denn, dass das mit einem In❏
kubator anders ist?
Der Risikokapitalgeber:
Dr. Klaus Möller (Global Equity Partners)
Als international tätige Investmentgesellschaft mit Sitz in Wien
verwaltet die Global Equity Partners Beteiligungs-Management
AG Beteiligungskapital von mehr als 200 Mio. Ihr Ziel ist es dabei,
das ihr anvertraute Geld in Startup-Unternehmen zu investieren
und die Kapitalgeber mit einer möglichst hohen Rendite zufrieden
zu stellen.
Nach welchen Kriterien fällt aber die Entscheidung für oder gegen eine Beteiligung?
Dr. Klaus Möller, als Investment Manager
und Vorstand der HTA Beteiligungs-Invest
AG im Rahmen der Global Equity Partners
für die Akquisition und die Betreuung der
Portfoliounternehmen zuständig, nennt hier
vor allem drei Punkte. „Es muss sich um eine gute Idee handeln, mit der das Start-upUnternehmen zu uns kommt. Wir schauen
uns dann das Team genau an, denn ohne Managementqualitäten lässt sich die beste Idee
nicht umsetzen. Wenn wir außerdem zu dem
Ergebnis kommen, dass das Unternehmen
auch genügend Potential aufweist, ziehen wir
eine Beteiligung in Erwägung“, erläutert
Möller die Vorgehensweise.
Was so einfach klingt, ist in Wirklichkeit
aber ein komplizierter Prozess, bei dem es
viele einzelne Faktoren zu berücksichtigen
gilt. Natürlich entstehe auch so etwas wie
persönliche Begeisterung, weiß Möller zu berichten, aber letzten Endes habe er auch eine
Verantwortung dem eigenen Unternehmen
gegenüber. Für Möller ist dieser Zwiespalt
kein großes Problem, „denn man wird im
Laufe der Zeit immer abgeklärter“. Ein weiterer Vorteil ist es für ihn, dass er selbst frü-
8
her als Unternehmer tätig war und so über
entsprechende Erfahrungen verfügt.
Auf der anderen Seite ist diese Begeisterung aber auch nötig, „denn wenn ich nicht
von einer Idee überzeugt bin, macht eine Beteiligung auch keinen Sinn“, so Möller. So sei
er auch von Active Agent angetan gewesen,
als er die Unterlagen auf seinen Tisch bekommen habe, erinnert sich Möller an die ersten Kontakte. „Aber auch die kritische Einstellung sollte immer vorhanden sein, gerade wenn einem das Start-up-Unternehmen
am Herzen liegt. Nur Begeisterung alleine
bringt nicht den Erfolg“, gibt er sich überzeugt.
Als Aufsichtsratsvorsitzender von Active
Agent versteht er sich als Partner, der mit
dem Unternehmen alle strategischen Entscheidungen bespricht. „Schließlich haben
wir ja gemeinsame Ziele“, so Möller. Dieses
partnerschaftliche Verhältnis ist für ihn die
Regel. Angesprochen auf das Image von Risikokapitalgesellschaften sieht Möller in der
Zusammenarbeit mit Start-ups keinerlei Probleme. „In der face-to-face-Situation wird der
Risikokapitalgeber eigentlich immer als Partner gesehen“, ist er sich sicher. „Man muss
auch sehen, wer sich negativ äußert und wa-
rum er dies tut“. Als Venture Capital
Gesellschaft beteiligt sich das Unternehmen
an Start-ups, die sich in der Expansionsphase befinden. „Für einen Risikokapitalgeber
ist es nicht sinnvoll, schon in der Frühphase
bei einem Unternehmen einzusteigen“, so
Möller. „Hier sind Inkubatoren der ideale Ansprechpartner. Um aber auch Unternehmensgründer von Beginn an bis zum Börsegang betreuen zu können, arbeiten wir in enger Kooperation mit Stage 1, der als Inkubator den Gründern in der Frühphase Hilfestellung leistet.“
Erst wenn das Unternehmen die Gründungsphase geschafft hat, wird eine Beteiligung durch eine Venture Capital Gesellschaft
ins Auge gefasst. „Nicht nur die Due
Dilligence entscheidet dann“, erzählt Möller,
„sondern es ist auch eine Frage des Gespürs“.
Bis jetzt hat er sich dabei auf sein Gespür ver❏
lassen können.
monitor 5/2001
tw design
I LOVE YOU
;-)
ODER
:-(
WWW.I-LOVE-YOU.LV
WIRTSCHAFT
SERIE: VENTURE CAPITAL, TEIL 4
Der Risikokapitalnehmer:
Gert Bergmann & Manfred Nürnberger (Active Agent)
Wer sein Produkt oder Unternehmen im Internet
bewerben will, kommt an Active Agent fast nicht
vorbei. Als größtes Unternehmen für Online-Werbung
in Österreich kann es einen Marktanteil von 80%
vorweisen und gehört im deutschsprachigen Raum
mittlerweile zu den Top drei.
Während viele Internet-Start-ups
in den letzten Monaten schwere
Zeiten durchmachen mußten,
sieht Mag. Gert Bergmann, als
Vorstand unter anderem für den
Finanzbereich zuständig, die Zukunft in positivem Licht. „Erst
ein halbes Prozent der Werbeausgaben in Österreich fließt ins
Internet, das Potential, das in der
Online-Werbung steckt, ist also gewaltig“, gibt er sich überzeugt.
Warum im Internet werben?
Mag. Manfred Nürnberger, der
das Unternehmen 1997 zusammen mit DI Markus Hiebeler gegründet hat, nennt zwei Gründe.
„Zum einen nimmt die Transparenz im Werbemarkt zu und zum
anderen läßt sich der Erfolg der
Maßnahmen exakt bestimmen.“
Als Fullserviceanbieter bietet
das Unternehmen seinen Kunden
einen umfassenden Service. „Der
Kunde kann zu uns kommen und
uns sagen, wieviel Budget er zur
Verfügung hat und wir entwikkeln dann zusammen mit ihm eine
Strategie“,
erläutert
Nürnberger. In der Regel geht es
um den Aufbau einer Marke oder
um Marketingstrategien. Vor allem das Direktmarketing dürfte nach Ansicht Nürnbergers weiter an Bedeutung gewinnen, ist
doch das Internet für diese Form
des Marketings prädestiniert. Eine große Zukunft werde dabei
das E-Mail-Marketing haben, mit
dem es möglich sei, den Kunden
direkt anzusprechen und ihm
zielgerichtet nur die Informationen zu liefern, die er auch wirklich braucht. Die Tatsache, dass
die klassische Werbung nicht
mehr angenommen werde, bringe immer mehr Kunden dazu, es
mit Online-Werbung zu versuchen, beschreibt Nürnberger die
aktuellen Entwicklungen.
Mit dem Thema Risikokapital
begann sich das Unternehmen zu
beschäftigen, als von Börsencrash
und dem Dot.com-Sterben noch
nicht die Rede war. „Für uns ging
es nicht nur darum, einen Investor zu finden, sondern auch einen strategischen Partner“, beschreibt Bergmann die Erwar-
Mag. Manfred Nürnberger
(Active Agent)
tungen an einen Risikokapitalgeber. Neben der methodischen
Hilfe waren es vor allem die Kontakte, die dann zu einer Beteiligung von Global Equity Partners
führten. Die Hereinnahme einer
Venture Capital Gesellschaft
bringt einige Veränderungen für
ein Start-up-Unternehmen mit
sich. „Man muss wissen, worauf
man sich einlässt, denn man gibt
ein gewisses Maß an Eigenständigkeit auf“, verweist Bergmann
auf einen oft vernachlässigten
Aspekt. „Viele sehen nur das
Geld, das hereinkommt und erkennen nicht, welche weitreichenden Konsequenzen daraus
resultieren“, so Bergmann. Nur
als lernende Einheit könne das
Unternehmen überleben, denn
man müsse nicht nur den Um-
Mag. Gert Bergmann
gang mit den Investoren lernen,
sondern auch mit der Strukturveränderung innerhalb des Unternehmens umgehen können, führt
er aus. „Wer früher Freund war,
ist heute unter Umständen der
Chef“, beschreibt er eines der
größten Probleme, das auf die
Start-ups zukommt. Gefragt
seien hier viel Fingerspitzengefühl und die Fähigkeit, auf andere zugehen zu können, fährt er
fort. „Menschenkenntnis kommt
vor Marktkenntnis“, gibt
Bergmann sich überzeugt, ein
Motto, dass für ihn von entscheidender Bedeutung ist. Die
Erfolgskurve des Unternehmens
zeigt, dass hier wohl beides vorhanden ist, Menschenkenntnis
und Marktkenntnis.
❏
Österreicher Vice President bei Unisys GNS
Karl Cerny ist neuer Vice President & General Manager von Unisys Global
Network Systems (GNS) für die Regionen Europa, Mittlerer Osten, Indien
und Afrika (EMEIA).
Mit Karl Cerny übernimmt erstmals ein Österreicher die Funktion eines Vice President und General Managers für Unisys GNS.
In dieser Position, mit Dienstort
Uxbridge bei London, ist Cerny
für sämtliche geschäftlichen Belange der Business Unit innerhalb der genannten Region und
für rund 4.000 MitarbeiterInnen
10
verantwortlich. Sein Hauptaugenmerk wird er dabei in erster
Linie den strategischen und stetig wachsenden Bereichen Netzwerk Infrastruktur, Wartung,
Services und Outsourcing widmen.Der berufliche Werdegang
des TGM und Insead Absolventen war bereits in den vergangenen Jahren von starker interna-
tionaler Orientierung geprägt.
Zuletzt war er bei Xerox in der
Europazentrale als Executive Director der Production Systems
Group tätig; frühere Positionen
umfassten die Geschäftsleitung
für die zentraleuropäischen Länder sowie Funktionen im Salesund Marketingmanagement in
Österreich und Europa.
❏
Karl Cerny: Neuer Vice
President und General
Managers für Unisys GNS
monitor 5/2001
> Designed to build the future.
>
Die umfassende .NET Enterprise Server Familie von
Microsoft wurde speziell für die Anforderungen des
Internet von morgen entwickelt.
Diese Server nutzen nicht nur die Vorteile von
Microsoft Windows 2000 Server punkto Geschwindigkeit,
Zuverlässigkeit und Skalierbarkeit, sondern bilden dank
konsequenter Unterstützung des Internetstandard XML
eine unerreicht effiziente Grundlage für die Entwicklung
und den Betrieb von modernen E-Business-Lösungen.
Sollte hier kein Folder
sein, bitte anfordern bei:
Microsoft Infoservice
2 08000 123-345
Ihre Vorteile:
> Kurze „time to market“
> Kostengünstig in der Anschaffung
> Leichte Installation
> Einfache Wartung
< Überzeugen Sie sich selbst. Jetzt!
Informationen zu unseren Fachhändlern erhalten Sie beim Microsoft Infoservice 2 08000 123-345.
Nähere Informationen zu unseren Produkten www.microsoft.com/austria/servers
M
WIRTSCHAFT
NEWS
Reorganisation bei SAP
Bei SAP wird umstrukturiert. Mit neuen Strukturen will man zur Nummer
eins im E-Business werden.
Adolf Hochhaltinger
Nun ist die in den vergangenen Monaten begonnene umfassende Reorganisation von SAP
Österreich abgeschlossen. Der Markt, aber
auch interne Faktoren wie das erweiterte Produktportfolio, das starke Wachstum und die
gestiegene Verantwortung für die Region
Central & Eastern Europe/CIS (CEE/CIS) haben eine Neuausrichtung erfordert.
SAP wurde 1986 in Österreich gegründet,
hatte damals ca. 30 Firmen als Kunden und
ist seitdem rasant gewachsen. So beträgt der
heutige Umsatz 1,3 Mrd. ATS und auch die
Anzahl der Kunden ist gestiegen: SAP Österreich betreut mit knapp 300 Mitarbeitern
mehr als 500 Firmen.
Zusätzlich wird von Österreich aus auch
die Region „Central & Eastern Europe/Commonwealth of Independent States (CEE/CIS)“
bearbeitet, in der die Länder Österreich, Polen, Tschechien, Slowakei, Ungarn, Slowenien, Kroatien und Rumänien sowie die ehemaligen GUS-Staaten (u.a. Rußland, Ukraine,
Kasachstan, Baltische Staaten) zusammengefasst sind.
Funktionen trennen
Aus diesem Grund hat SAP eine Trennung
der Verantwortungen und Tätigkeiten durchgeführt. Es gibt nun einerseits ein „Region
Management“ für diese Länder und andererseits einen eigenen Country Manager für
Österreich. Im Detail sieht die Änderung
so aus:
Heinz Hartinger bleibt Geschäftsführer und
Managing Director von SAP Österreich, er
behält also die Verantwortung für die
Geschäfte der SAP Österreich und ist zugleich
Mitglied des europäischen ManagementTeams der Region EMEA (Europe, Middle
East and Africa).
Wolfgang Schuckert übernimmt mit Anfang
April die neu geschaffene Funktion des Country Managers von SAP Österreich, ihm wurde diese Position im Zuge einer umfassenden
Reorganisation bei SAP Österreich übertragen.
Hannes Rechnitzer ist der neue Chief Operating Officer (COO) für SAP Österreich und
die Region Central & Eastern Europe/CIS. In
dieser Funktion übernimmt Rechnitzer die
operative Verantwortung und Koordination
für die Region Central & Eastern
Europe/Commonwealth of Independent States
(CEE/CIS), in der die Länder Österreich,
Polen, Tschechien, Slowakei, Ungarn,
Slowenien, Kroatien und Rumänien sowie
die ehemaligen GUS-Staaten (u.a. Russland,
Ukraine, Kasachstan, Baltische Staaten) zusammengefasst sind.
Übrigens: War viele Jahre lang die Software
R/3 das wichtigste Produkt des Unternehmens, so hat inzwischen das Web-Produkt
„mySAP“ gravierend an Bedeutung gewonnen und generiert heute bereits mehr als 70
% des gesamten Umsatzes. Trotzdem wird
R/3 auch in Zukunft noch betreut und weiterentwickelt.
❏
„Wir wollen Gas geben!“
MONITOR sprach mit Hannes Rechnitzer, dem neuen Chief Operating Officer
(COO) für SAP Österreich und die Region Central & Eastern Europe/CIS.
Was werden die ersten Schritte in Ihrer
neuen Position sein?
Hier müssen wir zuerst das neu geschaffene „Region Management“ überhaupt einmal
als solches etablieren. Es bedeutet unter anderem, auch die neuen Support-Funktionen, die nun regionsübergreifend vorhanden sind, auch wirklich zum Leben zu
erwecken.
Der zweite Schwerpunkt sind die Länder
im ehemaligen Osteuropa. So haben wir bei
Kroatien bereits entschieden, dass dort ein
Büro eröffnet wird. Eine diesbezügliche Entscheidung müssen wir nun auch für zum
Beispiel Rumänien treffen und ebenso für
die anderen Länder in dieser Region.
Erst gestern haben wir den ersten Vertrag
in Serbien abgeschlossen, und nun müssen
wir rasch die damit verbundenen Fragen
klären: Ist es beispielsweise notwendig, eine
eigene serbische Landesversion zu erstellen?
Oder: Inwieweit muss dort investiert
werden? Und: Wieviel muss dort investiert
werden?
Der dritte Punkt, der schnell entschieden
12
werden muss, ist: Wie ist das Geschäft in
diesen CIS-Ländern (CIS: Commonwealth
of Independent States, die früheren GUSStaaten) zu betreiben? Was müssen wir dort
unternehmen, um bei den Großunternehmen noch erfolgreicher zu sein? Dies sind
im Augenblick die drei großen Schwerpunkte.
Ein Vorteil dabei ist, dass die Mannschaft
in Österreich ein bewährtes Team ist, auf
das wir uns verlassen können. Sie wird das
Geschäft so weiter treiben wie in der
Vergangenheit; außerdem muss man hier
punktuell eingreifen: einmal ist eine
Aktivität bei Lenkungsausschüssen gefragt,
einmal bei bestimmten Kundenterminen,
etc. Wirklich operativ ist in Österreich gottseidank - wenig zu tun.
Haben Sie sich schon irgendwelche Ziele
vorgegeben, die Sie erreichen wollen?
Ja sicher, wir haben unsere ganz klaren
Budgets von Deutschland vorgegeben, die
müssen wir erreichen. Außerdem haben wir
selbst auch einige ehrgeizige Ziele, eines
davon war eben, möglichst schnell den er-
Hannes Rechnitzer, neuer Chief
Operating Officer (COO) für SAP
Österreich
sten Kunden in Serbien zu gewinnen. Oder:
beim Softwareumsatz wollen wir eine höhere
Steigerung erzielen als das Mutterunternehmen, das hat etwa 15-20 % und so
wollen wir ein Plus von etwa 25 % (vielleicht sogar 30 %) realisieren. Da Österreich
hier schon relativ gut erschlossen ist, muss
der größte Teil dieser Steigerung zwangsläufig von den Ländern im Osten kommen.
Mit anderen Worten: wir wollen in diesen
Ländern schon „Gas geben“.
❏
Herzlichen Dank für das Gespräch!
(Das Interview führte Adolf Hochhaltinger.)
monitor 5/2001
WIRTSCHAFT
NEWS
Von Hayward zu Avnet
Hayward Computer’s
Best wird zu Avnet
Applied Computing
Der internationale High-tech
Konzern Avnet Applied Computing hat Hayward im Zuge
der VEBA Elektronik Akquisition im Herbst letzten Jahres
übernommen. Nun firmiert das
Unternehmen auch in Österreich
unter Avnet Applied Computing Handelsgesellschaft m.b.h.
Außer dem Namen hat sich
außerdem noch der Zuständigkeitsbereich erweitert: das
Unternehmen wird von Österreich aus die Märkte in Osteuropa, Italien und zukünftig auch
in der Schweiz betreuen.
Die Geschäftsführung bleibt
in Händen von Robert Koenes und auch sonst wird das bewährte Hayward-Team intakt
bleiben. Die Bereiche Eizo und
Trade Desk bleiben unter der
neuen Avnet-Flagge ebenfalls erhalten.
Avnet Applied Computing ist
Teil der Avnet Inc. und versorgt
sein Kunden unter anderem mit
Prozessoren, Speichermedien
und Embedded Subsystems. So
ist man beispielsweise der größte Intel-Distributor weltweit.
Das amerikanische Unternehmen hat erst in den letzten Jahren durch ausgiebige Akquisitionen in Europa Fuß gefasst.
Inzwischen, wie Ed Kamins,
President von Avnet Applied
Computing betont, wird hier
aber schon das Hauptgeschäft
abgewickelt.
Hayward mit Wien als
Hauptstandort kommt hier vor
allem für die ost- und zentraleuropäischen Märkte eine
Schlüsselposition zu.
❏
Neuer Geschäftsführer bei Intentia
Olof Wettre, ehemaliger
Consulting Manager und
Mitglied der Geschäftsleitung
von Intentia Schweden, wird
neuer Geschäftsführer in
Österreich.
Der gebürtige Schwede Olof
Wettre (50) hat die Geschäftsführung der österreichischen
Tochter von Intentia übernommen. Sein Vorgänger Ove Ejlertsen wird sich in Zukunft wieder
den Aufgaben bei Intentia International AB widmen. Neben
Wettre wird Jan Nilsson, zugleich Leiter der Business Group
monitor 5/2001
Central Europe, für Österreich
verantwortlich zeichnen.
„Mit einer starken Organisation und guten Mitarbeitern haben wir große Möglichkeiten, um
in der Region in und um Österreich erfolgreich tätig zu sein“,
freut sich Wettre. „Das wichtigste Ziel für uns sind zufriedene
Kunden und zufriedene Mitarbeiter und nicht nur Größe und
Wachstum - denn mit zufriedenen Kunden ergibt sich das
Wachstum fast von selbst.“
Gleichzeitig möchte Intentia
durch eine neue weltweite Organisationsstruktur, die Leistungen
für den Kunden verbessern.
Microsoft Österreich mit neuer
Geschäftsführung
Neuer Geschäftsführer für
Österreich ist Andreas Ebert Alexander Stüger wechselt in
die Schweiz
Mag. Alexander Stüger (44)
wechselt mit Mai an die Spitze
der Microsoft Niederlassung in
der Schweiz. Zum neuen General Manager für Österreich wurde Mag. Andreas Ebert bestellt.
Er war bisher für den Großkundenbereich bei Microsoft Österreich zuständig.
Stüger war seit Mai 1997 Geschäftsführer von Microsoft
Österreich. Unter seiner Leitung
hat sich der Umsatz von Microsoft Österreich nahezu verdreifacht. „Ich habe mir die Entscheidung nicht leicht gemacht,
in die Schweiz zu wechseln. Die
Schweiz hat aber ein in etwa doppelt so großes Markt-Potential
wie Österreich und viele internationale Großkunden. Ich freue
mich auf meine neue Aufgabe,
zudem ich die Leitung von Microsoft Österreich in hervorragende Hände lege“, blickt Alexander Stüger optimistisch in die
Zukunft. Mag. Andreas Ebert
(41) startete seine Karriere bei
Microsoft vor fünf Jahren (1996)
als Managing Consultant für Datenbanklösungen. Ein Jahr später übernahm der Wirtschaftsinformatiker die Leitung des Bereichs Enterprise Services mit den
Microsoft Consulting Services
(MCS) und Product Service und
Support (PSS). 1999 wurde Ebert
mit der Leitung des gesamten
Unternehmensbereichs der Enterprise Group mit Enterprise
Services und Sales beauftragt.
Ebert konnte diesen Bereich, der
Mag. Andreas Ebert -Neuer
Generalmanager Microsoft
Österreich
derzeit 55% des Gesamtumsatzes von Microsoft Österreich darstellt, durch seine engagierte Tätigkeit stark ausbauen. Ebert zu
seiner neuen Tätigkeit als General Manager von Microsoft Österreich: „In den vergangenen fünf
Jahren ist unserer heimische
Microsoft Niederlassung enorm
gewachsen. Wir haben unseren
Mitarbeiterstand vervielfacht,
zahlreiche neue Kunden gewonnen und unsere Position im Enterprise Server Markt stark ausgebaut. Damit liegt es nun verstärkt an uns, auch die entsprechenden Services für große und
mittelständische Unternehmen
zu optimieren. Im Produktbereich werden wir in den nächsten
12 Monaten vor allem unseren
Focus auf die Markteinführung
von Office XP, Windows XP und
X-box legen“.
❏
13
WIRTSCHAFT
NEWS
Gartner Group Briefing:
E-Business und die Rolle von B2B-Marktplätzen
Ist der Goldrausch vorbei?
E-Business verändert die Art und Weise, in der
Unternehmen Geschäfte machen. Dieses
Gartner Briefing liefert Ihnen topaktuelleTrends
und Analysen zur Entwicklung von E-Business
und zur Rolle von B2B-Marktplätzen, und wie
Sie von den neuen Möglichkeiten profitieren und
Ihr Risiko minimieren können.
Vortrag und Workshop
8. Mai 2001
8.30-12.30h
Palais Ferstel
„Bis 2003 werden 75% der Global 2000 Unternehmen
gezwungen sein, ihre E-Business-Initiativen zu
stoppen, wesentlich zu restrukturieren, und neu zu
starten.“ Alex Drobik VP Gartner
Herrengasse 17
A-1010 Wien
Gartner Staranalyst, Alexander Drobik, Vice President und Research Direktor, spricht über die
Zukunft des E-Business und der Net-Liberated Organization. Beim anschließenden Workshop
werden die für Sie wichtigen Fragen erarbeitet und diskutiert.
Exklusiv: MONITOR -Leser zahlen den ermäßigten
Gartner Kundenpreis von 3.960,- ATS inkl.MwSt. (anstatt 5.760,- ATS inkl.MwSt.)!
Anmeldung: Gartner Group Austria, Renata Kaminski, Tel. 01/533 23 50-0, Fax: 01/533 23 50-20,
E-Mail: [email protected]
Atos Origin: Management Consulting
Atos Origin macht Management Consulting zu eigenem Unternehmensbereich
Origin, das vor kurzem mit
den französischen E-ServicesDienstleister Atos zu Atos Origin fusionierte, hat seine jahrelange Erfahrung im Bereich
Consulting jetzt in einen eigenen Unternehmensbereich eingebracht. Consulting deckt bei
Atos Origin sowohl die
technologische Beratung als
auch Consulting in klassischen
Management-Fragen ab.
„Der Einsatz von Informationstechnologie wandelt sich
vielfach vom operativen Werkzeug zum strategischen
Wettbewerbsvorteil.
Dieses Potential zu erkennen, die daraus resultierenden
IT-Strategien zu entwickeln
und die konkreten Anforde-
14
rungen zu definieren, darin sehen wir unsere Stärke“, erläutert DI Rudolf Kraft, Leiter des
Bereiches Management Consulting.
Der Consulting-Prozess geht
von der Geschäftsstrategie des
Unternehmens aus, die auf den
Visionen und dem Leitbild aufsetzt. Ziel ist die bestehenden
Unternehmensprozesse in Hinblick auf diese Strategien zu
verbessern und sie durch optimale IT-Solutions zu unterstützen. Abgeschlossen wird
der Prozess mit dem Implementieren und dem Betreiben
der anforderungsgerechten ITSysteme. Immer wichtiger
wird hierbei, auch die soziale
Struktur eines Unternehmens
und die einhergehenden Veränderungen durch professionelles Change Management
miteinzubringen.
Applix World 2001
Trends und Möglichkeiten in
den Bereichen CRM und
OLAP werden am 17. und 18.
Mai in Berlin auf der Applix
World 2001 aufgezeigt.
Weltweit soll den Teilnehmern
der Applix World die Gelegenheit gegeben werden:
◆ Neue Versionen und Features
von Applix iEnterprise und
Applix iTM1 kennenzulernen
◆ Neues hinsichtlich Trends und
Möglichkeiten in den Bereichen CRM und OLAP zu erfahren
◆ Lösungen und Serviceangebote von Applix Partnern kennenzulernen
◆ Anwendungsbeispiele von
Applix iEnterprise und Applix
iTM1-Kunden kennenzulernen
◆ Diskussionen mit anderen Teilnehmern zu führen und Anregungen für die eigene Arbeit
bzw. Anwendung zu erhalten
◆ Mit
dem internationalen
Applix-Team - insbesondere
mit den Teammitgliedern der
Applix Inc. zu diskutieren und
Erweiterungswünsche für
künftige Releasestände zu formulieren
Zielgruppe für die Applix World
2001 beziehungsweise ideale
Teilnehmer sind alle Endanwender und Vertriebspartner sowie
potentielle Anwender aus allen
Unternehmensbereichen. Für
weitere Informationen und
Anmeldungen steht Ihnen
Angelika Güc Tel. 004989/74 85
89-26 bzw. [email protected] zur
Verfügung.
monitor 5/2001
LÖSUNGEN
STIFT KLOSTERNEUBURG / PÜRK, BATM
„Unmittelbar vor den Toren Wiens liegt das Stift Klosterneuburg. Vor 900 Jahren als Herrscherresidenz und Kloster
geplant, steht das Stift heute für die glückliche Verbindung
von Seelsorge, Kunst, Gastfreundschaft, Wein- und Obstbau.
Unter anderem zählt Stift Klosterneuburg mit mehr als
100 Hektar Rebfläche zu den größten und renommiertesten
Weingütern Österreichs.
http://www.stift-klosterneuburg.at
Hightech in altehrwürdigen Gemäuern
Das Stift Klosterneuburg verbindet österreichische Geschichte mit
modernem Wirtschaften. Nun wurde ein neues Gigabit-Netzwerk im Stift
realisiert. Monitor war für Sie vor Ort und sprach mit dem verantwortlichen Leiter, mit Günter Partyka-Braun von der IT-Abteilung des Stifts
Klosterneuburg.
Adolf Hochhaltinger
Wie kam es zu diesem neuen Netzwerk?
Geplant war eigentlich „nur“ die Errichtung
eines Netzwerkes mit 100 Mbit/s für das Stift
Klosterneuburg, um das alte 10 Mbit/s Netzwerk abzulösen. Mit diesem Wunsch haben
wir uns an die Firma Pürk gewendet. Nach
den ersten Planungsgesprächen und Kostenschätzungen wurde aber - vor allem aus Gründen der Zukunftssicherheit - zugunsten eines Gigabit-Backbones entschieden, das die
bereits vorhandenen Lichtwellenleiter nutzen sollte, horizontal ergänzt durch ein 100
Mbit/s geswitchtes Netzwerk.
Wann wurde der Umbau vollzogen?
Die Umstellung erfolgte mit dem Jahreswechsel, die Anlage ist nun seit Jahresbeginn
in Betrieb und funktioniert zur vollen Zufriedenheit der Nutzer. Sie verbindet mehr
als 70 Workstations in allen Teilen des Stif-
16
tes mit drei NT-Servern und zwei UNIX-Servern.
Da diese Workstations auf einem relativ
großen Gelände verteilt sind, war der Einbau
von insgesamt zehn Subverteilern erforderlich. Drei davon stehen im Hauptgebäude
und weitere zum Beispiel im Weingut, im
Kirchentrakt, im Stiftskeller und in der Bibliothek. Hier im Haus haben wir die EDVZentrale, von hier gehen die LWLs weg; dabei verläuft zu jedem Subverteiler eine eigene LWL-Leitung.
Wer hängt aller an diesem Netzwerk?
Das Stift umfasst ja eine ganze Reihe von
Wirtschaftsbetrieben, mit denen es seinen
Unterhalt bestreitet: die Verwaltung dieser
Betriebe, insbesondere die Grundstücksverwaltung - das Stift verfügt insgesamt über
rund 4.500 verpachtete Grundstücke - und
die Immobilienverwaltung, also die Verwaltung der stiftseigenen Häuser und Grundstücke sowie des Forstbereiches.
Hinzu kommt noch (im Konventbereich)
eine Kulturabteilung sowie ein Weingut mit
eigener Weinproduktion und Kellerei. All
dies muss verwaltet werden, und das bedeutet insgesamt eine ganze Menge Verwaltungsarbeit und auch ein recht ansehnliches
Datenaufkommen. Dabei benutzen all diese
Teile des Unternehmens eine gemeinsame
(Oracle-) Datenbank. Sie wird auf einem
Compaq-Alpha Rechner unter true-64-bit
UNIX betrieben.
Gab es bei der Umstellung Schwierigkeiten?
Die Umstellung selbst ging überraschend
problemlos über die Bühne, obwohl zugleich
mit der neuen Hardware auch eine Softwareumstellung in allen Bereichen vorgenommen
wurde. Grund dafür war, dass die alte Version unserer Software von Oracle nicht mehr
unterstützt wurde, und so war ein Wechsel
notwendig.
Die neue Software umfasst nun die Bereiche Rechnungswesen, Hausverwaltung,
Grundstücksverwaltung, usw. Eine der Voraussetzungen für die neue Software-Version
monitor 5/2001
STIFT KLOSTERNEUBURG / PÜRK, BATM
LÖSUNGEN
Titan T5 Compact (BTI-0530C) ist im Stift Klosterneuburg in den Außenstellen im Einsatz. Portdichte steht auch bei diesem Modell im Vordergrund
- das in einer Höheneinheit 48 x 10/100 und 2 x 1000SX/LX Ports aufnimmt.
Wann kommt die nächste Erweiterung?
Vor allem aus Gründen der Zukunftssicherheit haben wir uns zugunsten
eines Gigabit-Backbones entschieden,
das die bereits vorhandenen Lichtwellenleiter nutzt, horizontal ergänzt durch
ein 100 Mbit/s geswitchtes Netzwerk.“ Günter Partyka-Braun, IT-Leiter Stift
Klosterneuburg
war eben auch das Vorhandensein eines Netzwerkes mit mindestens 100 Mbit/s. Diese
Umstellung des Netzwerkes selbst schuf also mit einem Schlag alle Voraussetzungen für
die Installation der neuen Softwaregeneration. Schon wenige Tage danach wurden der
neue (Alpha-)Server und die neuen Workstations angeliefert und installiert.
Wie groß war das Investitionsvolumen?
Das Investitionsvolumen umfasste alleine für
die Hardwareumstellung, also für Router,
Switches usw. plus den erforderlichen Arbeitsaufwand (ausgenommen die Server, die
mit der Software mitgekauft wurden) eine
Summe von etwa 900.000 Schilling, dazu
kommt noch etwa eine halbe Million Schilling für die PCs - zusammen also rund 1,4
Mio. ATS.
Hierzu haben wir verschiedene Angebote
eingeholt, die Firma Pürk war uns schon von
früheren Arbeiten her bekannt und das Angebot war auch preislich sehr interessant. Und
darin enthalten waren eben auch die Komponenten von BATM.
Wie lange dauerte die Planung und die
Umsetzung?
Die Planung selbst war in 14 Tagen abgeschlossen, die Lösung mit den Modulen von
BATM wurde deshalb gewählt, weil hier grob gerechnet - „die meisten Ports für das
wenigste Geld“ realisierbar waren. Dank der
bei diesen Geräten gegebenen Modularität
sind auch für spätere Erweiterungen schon
heute die Grundlagen vorbereitet. Bei den
Angeboten war übrigens bemerkenswert, dass
die anderen Angebote zwar nur ein Backbone mit 100 Mbit/s vorsahen, aber trotzdem
kaum billiger waren als das von uns gewählte Angebot der Firma Pürk mit GigabitBackbone Komponenten der Firma BATM.
monitor 5/2001
Die kommt schon recht bald. Wir haben hier
ein paar entlegene Stellen, bei denen eine
normale Netzwerk-Anbindung mit einer
extra Leitung aus baulichen Gründen - Denkmalschutz etc. - viel zu teuer käme. Das ist
beispielsweise im Archiv der Fall und im „Juniorrat“, wo werdende Priester ihre Arbeiten
verfassen. Diese Stellen haben derzeit über
unser Haustelefon und ein 56K-Telefonmodem einen - wenn auch recht langsamen - Zugang zum Netzwerk. Mit der neuen Anlage
wollen wir nun auch diese Stellen voll einbinden und auf diese Weise auch für die dort
tätigen Anwender die Möglichkeit schaffen,
ihre Dokumente auf dem Server zu speichern.
Immerhin wird der täglich gesichert und somit wäre eine höhere Sicherheit gegen Datenverlust gegeben. Hier ist die Firma Pürk
nun mit dem Vorschlag an uns herangetreten, VDSL für diesen Zweck einzusetzen.
Schließlich reicht dann auch für eine schnel-
le Anbindung mit 10 Mbit/s die bereits seit
langem überall in den Gebäuden verlegte Telefonleitung der Hausanlage aus. Zu diesem
Zweck wird in Kürze bei der Telefonzentrale ein BATM VDSL Einschubmodul in den
bereits bestehenden BATM Switch und ein
Splitter (Daten/Sprache) installiert werden,
dazu ein VDSL-Access Device (VAD) an der
entsprechenden Gegenstelle, und fertig ist
die schnelle Verbindung mit 10 Mbit/s über
die normale Telefonleitung. Insgesamt ist dies
eine sehr praktikable und vor allem kostengünstige Lösung.
Herzlichen Dank für das Gespräch.
Pürk Ges.m.b.H Computertechnik
Tel: 01/876 91 74-0
http://www.puerk.com
BATM Advanced Communications GmbH
Tel. 0662/630 321
http://www.batm.at
Was aus technische Sicht für diese Lösung spricht
Auf der technischen Seite ist, wie man von
Seiten Pürk erläutert, die hohe Modularität
des Backbone Switch (Titan T5) ein starkes Argument, weil man hier auch später
noch beispielsweise zusätzliche Kupferleitungen integrieren oder den Backbone
Switch durch zusätzliche Module erweitern kann.
Auch die Einbindung von VDSL ist in
dieser Switching-Struktur bereits implementiert - sowohl im Layer-2 Switching
als auch in Layer-3 Switch/Router-Gruppen. Hier kann man bei solch einem modularen System auch die VDSL-Module
problemlos einbinden - auch nachträglich.
Damit können über eine bestehende (Kupfer-)Telefonleitung bis zu 10 Mbit/s übertragen werden. Die Option eines Wireless
LAN wurde aus folgende Gründen nicht
wahrgenommen: Da man bei Pürk bereits
einige Wireless LAN-Projekte implementiert hat, kennt man auch deren Vor- und
Nachteile sehr gut. Das Hauptproblem lag
in diesem Fall darin, zumindest eine Leitung in den betreffenden Bereich legen zu
müssen, um dort die Funkstation („Access
Point“) anschließen zu können, eine Außenantenne ist ebenfalls unerlässlich - und eben
das ist auf Grund des Denkmalschutzes
problematisch. Auch gibt es im Stift Mauerstärken bis zu mehreren Metern, auch das
ist für die Funksignale eines W-LAN ein
weit größeres Hindernis als etwa modernes Mauerwerk.
Die schlussendlich gewählte VDSL-Lösung dagegen verläuft über die bestehende Telefonleitung und umgeht dadurch
genau dieses Problem. Dabei werden die
Übertragungsgeschwindigkeiten bewusst
auf 10 Mbit/s in jeder Richtung begrenzt,
um einerseits - beispielsweise bei der Übertragung großer Files - eine zu große Belastung des Netzwerkes zu verhindern und
andererseits hier trotzdem genügend Bandbreite für die Anwender zur Verfügung zu
stellen. Diese Bandbreiten hätten mit den
derzeit freigegebenen Funknetzen nicht erreicht werden können, da bei Brutto 11
Mbit/s derzeit maximal 5,5-6 Mbit /sec
übrig bleiben.
17
LÖSUNGEN
DENZEL / SAS
Strategisches Controlling bei der Denzel AG
Die vor allem auf den Autohandel spezialisierte Denzel-AG nahm die
Reorganisation des Controllings zum Anlass, ein neues, übergreifendes
Management-Informations-System einzuführen.
Der Anstoß für eine Reorganisation des Controllings innerhalb der Denzelgruppe und damit für das Projekt kam von mehreren Seiten: Einerseits zeigten externe Berater im
Herbst 1998 Verbesserungsmöglichkeiten
auf, andererseits war man sich auch innerhalb
des Unternehmens bereits bewusst, dass das
Controlling verbesserungswürdig war und
durch ein Management-Informations-System
(MIS) an Leistungsfähigkeit und Aussagekraft gewinnen könnte. So wurden die Überlegungen, ein MIS einzuführen, immer konkreter: Es war bereits klar, dass man das neue
Controllinginstrument nicht in den bestehenden Systemen abbilden konnte, sondern
ein neues, übergreifendes System einführen
mußte.
„Autospuren“
Bei Denzel gibt es aufgrund der Geschäftstätigkeit in verschiedenen Bereichen wie Im-
18
port, Verkauf, Ersatzteile etc. mehrere komplexe Systeme, in denen die Daten der jeweiligen Sparte gehalten werden.
Systemübergreifende Auswertungen waren sehr schwierig bis unmöglich, da die Datenbasis nicht dieselbe war. Es wurde viel Zeit
für die Konsolidierung von Daten verwendet. Für Denzel ist es aber wichtig, beispielsweise die Etappen eines Autos im Hause zu verfolgen - zum Beispiel vom Import
zum Verkauf und damit war die Einführung
eines Data Warehouses unerlässlich.
Ein Data Warehouse für alle
Damit das Data Warehouse auch wirklich den
Anforderungen der Fachbereichsanwender
gerecht wurde, beschäftigte man sich bei
Denzel in der folgenden Zeit intensiv mit deren Wünschen. Aufgrund von Gesprächen
mit den Mitarbeitern, die später mit dem MIS
arbeiten sollten, erstellte man ein Anforde-
rungsprofil für das neue Controllinginstrument. Gleichzeitig begann man sich auch am
Markt nach einer geeigneten Software zur
Umsetzung des Data Warehouses umzusehen.
„Wir haben uns einige Data Warehouse
Anbieter angesehen. SAS war jedoch der einzige, der sich schon immer mit Data Warehousing beschäftigte“, sagt Mag. Alexander
Kaufmann, Vorstand der Leasfinanz innerhalb der Denzel-Gruppe. „Wir legen Wert
darauf, dass Data Warehousing die Kernkompetenz, und nicht ein Nebenprodukt des
Anbieters ist. Ein wesentliches Kriterium für
uns ist die Skalierbarkeit des Warehouses.
Wir sehen das aktuelle Data Warehouse als
ersten Schritt, wollen aber auf jeden Fall in
diese Richtung weitergehen und das Data
Warehouse vor allem in Richtung Customer
Relationship Management erweitern. Auch
hinsichtlich der Datenmengen, die es verarbeiten kann, muss das Data Warehouse erweiterbar sein.
SAS überzeugte uns durch seine skalierbare Lösung mit Modulen für alle Unternehmensbereiche.“
monitor 5/2001
DENZEL / SAS
LÖSUNGEN
Verschiedenste
Analysemöglichkeiten
Im Frühjahr 1999 begann man mit der Umsetzungsphase. Wichtig war eine funktionale Gliederung der neuen Lösung, um - je nach
Fragestellung - Auswertungen, die für die jeweilige Sparte interessant sind, durchführen
zu können. Diese Fragestellungen können
von Stückzahlen oder Deckungsbeiträgen bei
Neuwägen über Rabattsätze bei Gebrauchtfahrzeugen bis zum gesamten Umlaufvermögen gehen.
Vor allem wollte man endlich spartenübergreifende Auswertungen machen, um etwa ein Auto vom Import bis zum Verkauf
nachverfolgen zu können. Eine wichtiges Fragestellung für Denzel ist zum Beispiel jene
nach der Profitabilität der Händler sowie der
einzelnen Fahrzeugmodelle.
Das Kernteam des Projektes bestand aus
drei Mitarbeitern der EDV Abteilung, die
gemeinsam mit dem SAS Team für die Umsetzung der Anforderungen aus dem Controlling, aber auch von Seiten des Verkaufs
sorgten. „Die Zusammenarbeit mit SAS verlief sehr gut, so daß wir zeitgerecht mit Ende 1999 die Phase 1 unseres Projektes abschließen konnten. Wir haben uns allerdings
auf das Wesentliche beschränkt, das Lagerwesen war z.B. zu diesem Zeitpunkt noch
nicht integriert. Ich glaube aber, dass es wichtig ist, bei so einem großen Projekt Prioritäten zu setzen, die wichtigsten Dinge zuerst,
dann nach und nach den Rest umzusetzen“.
Die neue Web-Lösung
Seit Frühjahr 1999 hat Denzel einen eigenen
Warehouse Administrator für die reibungslose Verwaltung des Warehouses. Seither wird
das Warehouse ständig weiterentwickelt: Der
Wechsel auf die Version 8 der SAS Software
steht kurz bevor, befindet sich derzeit auch
schon im Test. Ausserdem gibt es ein neues
Konzept für den Data Warehouse-Zugang
der Mitarbeiter in den Kundencentern, die
in ganz Österreich verstreut sind:
Bis jetzt war das Data Warehouse eine FatClient-Lösung (d.h.auf jedem Rechner war
SAS installiert), derzeit arbeitet man gerade
am Umstieg auf ein Web-Löung. Die Software ist dann nicht mehr auf den einzelnen
Rechner installiert, sondern zentral am Server, wo auch die Zugriffsberechtigungen verwaltet werden. Mitarbeiter können über einen Standard-Web-Browser in das Data Warehouse einsteigen.
Dies bietet ihnen eine bessere Performance, mehr Flexibilität sowie eine gesteigerte
Funktionalität und vermindert zusätzlichen
Verwaltungsaufwand. Weiters sind die Integration der Lagerbewirtschaftung sowie der
monitor 5/2001
Einsatz von Data Mining für CRM- Fragestellungen geplant: Wie viele potentielle
Kunden einer Marke gibt es in einer bestimmten Region? Wie sieht deren Einkommen aus? Wie gut sind die Filialen bei der
Ausnutzung des Verkaufs- oder Servicepotentials? Denzel will so seine Kunden noch
besser kennenlernen, um ihnen gezieltere Angebote unterbreiten zu können.
End-to-End Data Warehouse
Derzeit arbeiten ca. 30 Mitarbeiter von
Denzel mit dem SAS Data Warehouse, es profitiert jedoch die gesamte Organisation von
der einheitlichen und konsistenten Information. Die Daten, die in das Data Warehouse
eingelesen werden, stammen aus unterschiedlichen Produktivsystemen, die auf AS
400 bzw. RS 9000 (SAP R2) laufen. Sie werden in Form von Data Sets oder multidimensionalen Datenwürfeln gespeichert. „Wir
setzen hier von Backend bis Frontend SAS
Software ein, weshalb man unser Data Wa-
rehouse als End-to-End Lösung bezeichnen
kann“, erklärt Manfred Strasser, der Data Warehouse Administrator bei Denzel.
Eine Reihe von Vorteilen
Die wesentlichen Verbesserungen, die Denzel
seit der Implementierung des Data
Warehouses erzielen konnte:
◆ einheitliche Datengrundlage
◆ Verkürzung der Zeit für die Erstellung von
Auswertungen
◆ Verbesserte Entscheidungsgrundlagen
◆ Einheitliche Oberfläche für alle Informationen mit Drilldown-Möglichkeiten auf
alle Ebenen, so kann der Fachbereich
Abweichungen auf den Grund gehen und
ohne Mithilfe der EDV selbst analysieren
◆ Durch den modularen Aufbau sind zusätzliche Anforderungen leicht umsetzbar,
die Mitarbeiter aus dem Fachbereich sind
in der Lage, selbst neue Reports und einfache Applikationen zu entwickeln
http://www.sas.com/austria
Die Denzel AG
In 16 eigenen Niederlassungen (Kundencenter) und mit einem Vertriebsnetz von
Händlerpartnern im gesamten Bundesgebiet werden Fahrzeuge der Marken BMW,
Ferrari, Volvo, Maserati, Hyundai, Fiat, Alfa Romeo, Lancia, Kawasaki und Piaggio
auf dem heimischen Markt und Mitsubishi in Österreich, Ungarn, Tschechien und
der Slowakei vermarktet. Darüber hinaus
ist Denzel mit Europcar im Mietwagenge-
schäft sowie mit Denzeldrive im Carsharing tätig.
Die Denzel Bank konzentriert sich im
Bereich Finanzdienstleistung auf die
Schwerpunkte Leasing und Finanzierung.
Inklusive der in- und ausländischen Tochtergesellschaften beschäftigt die DenzelGruppe rund 1.600 Mitarbeiter. Der Jahresumsatz beträgt 8,7 Mrd ATS (rund 626
Mio. Euro).
19
LÖSUNGEN
MICROSOFT / SAP - KOOPERATION
Plaut implementiert
vorkonfigurierte
SAP-Lösung auf
Microsoft-Plattform in
nur fünf Monaten
Ilse und Rudolf Wolf
Systemhaus mit SAP
Die Datacontact HandelsgesmbH ist eines
der führenden österreichischen Systemhäuser. Der Branchenschwerpunkt des mittelständischen Handelsunternehmens konzentriert sich auf den öffentlichen Bereich, Versicherungen und Banken.
Das Leistungsprogramm der Datacontact
umfasst EDV-Hardware, Standard-Software,
Netzwerkkomponenten, Software-Lizenzverträge im Großkundenbereich, Massenrollouts von Hardware inklusive Installationen sowie die Bereitstellung hoch
qualifizierter EDV-Dienstleistungen. Mit 35
Mitarbeitern erzielte das Unternehmen im
Jahre 2000 einen Umsatz von rund 500 Mio.
ATS. Datacontact reagiert auf neue Herausforderungen mit neuen Services - etwa im
Bereich der Human Resources oder der Internet-Kommunikation.Folgende Teilbereiche
deckt die Datacontact-Gruppe ab: Lieferungen von Hard- und Software, Elektronische
Auftragsabwicklung, Wartung, Personalbereitstellung IT, Personalvermittlung, Personalanalyse, Kommunikationsdesign, Multimedia-Produktionen.
Kunden finden Produkte und Dienstleistungen für:
◆ EDV-Systeme in Unternehmen und Institutionen
20
◆ die Menschen, die mit diesen Systemen ar-
beiten
◆ die Kommunikation dieser Menschen und
Unternehmen
Die implementierte Lösung für
Computer-Reseller mit Services
Ausgangspunkt war eine bestehende Warenwirtschaftslösung auf einem Midrange-System
und eine vorhandene PC-basierte Finanzbuchhaltung. Mit dem Wachstum des Unternehmens und der Verbreiterung des Leistungsangebotes erwiesen sich die vorhandenen IT-Lösungen als ungenügend. Vor allem
fehlte die Integration zwischen den Teilsystemen. Auf Basis eines Rohkonzeptes wurde die Entscheidung getroffen, das System
umzustellen. „Zahlreiche Lieferanten und
Kunden setzen SAP-Lösungen ein. Wir sitzen in der Mitte und möchten auf Basis
gleicher EDV-Systeme unsere Partner optimal einbinden können. Damit war für uns
die Entscheidung sehr nahe liegend,“ formuliert Martin Schreiner, Geschäftsführer der
Datacontact Handelsges.m.b.h. die grundsätzliche Überlegung zur Systemauswahl.
Bei der Auswahl der geeigneten SAP-Lösung erwies sich das von Plaut erstellte, vorkonfigurierte WORKS-System als ideale Ba-
sis für die Projektumsetztung. Zahlreiche für
Handelsunternehmen benötigte Funktionen
waren darin bereits eingerichtet, so dass der
Fokus der Projektarbeit sich ganz auf die zusätzlich benötigten Funktionalitäten richten
konnte. Die von Plaut entwickelte Lösung
WORKS stellte eine fundierte Basis für die
Projektziele der Datacontact dar und ermöglichte eine Inbetriebnahme des Systems
in nur 5 Monaten. Dazu trug auch wesentlich das gewählte Betriebssystem und die Datenbank bei.
Als Microsoft Select Handelspartner verfügt Datacontact selbst über umfangreiche
Erfahrung beim Einsatz von MicrosoftSystemen für strategische Unternehmensanwendungen. Zuverlässigkeit, Offenheit und
die Sicherheit des Weltmarktführers waren
ausschlaggebende Kriterien für die Wahl des
Systems. Mit dem Microsoft SQL-Server steht
eine ausgezeichnete Basis für das Datenmanagement von SAP-Systemen zur Verfügung.
Das Systemmanagement für den laufenden
Betrieb wird von Plaut erledigt.
Branchenspezifische
Anforderungen
Entscheidend für den raschen Projektfortschritt waren die zahlreichen bereits vorein-
monitor 5/2001
MICROSOFT / SAP - KOOPERATION
gestellten Branchenspezifika. Unter anderem
werden mit dem System folgende Funktionen abgedeckt:
◆ Deckungsbeitragsorientierte Provisionsabrechnung
◆ Identitätspreisverfahren
◆ Erweiterte Leihgutabwicklung
◆ Erweiterte Setabwicklung
Im Zentrum der Lösung stehen die SAP-Anwendungen für Finanzwesen, Controlling,
Materialwirtschaft und Vertrieb. Als besonders vorteilhaft erwies sich die vollständige Integration der SAP-Lösung, die so für
alle Mitarbeiter jederzeit die aktuelle Sicht
auf alle Geschäftsvorfälle ermöglicht. Schnittstellen zwischen Systemen und Datenabgleiche gehören damit der Vergangenheit an.
Erfahrungen und Kundennutzen
genen Mitarbeitern - hervorragend geklappt.
Das angestrebte Projektziel ist mit der
termingerechten Produktivsetzung der SAPSoftware - unter dem Betriebssystem
Windows NT sowie einer Microsoft SQLServer Datenbank - zur unserer vollsten Zufriedenheit erreicht worden. Als nächster
Schritt soll die elektronische Anbindung an
SAP-Einkaufs-Anwendungen unserer Kunden realisiert werden. Durch die Einführung
von SAP hat Datacontact eine Ausgangsposition erreicht, die in künftigen E-BusinessProjekten sowohl eine gute Anbindung an
die Lieferanten, als auch eine engere Kopplung der Geschäftsprozesse mit unseren Kunden ermöglicht“.
Weitere Informationen über das DatacontactProjekt: Mag. Herbert Brauneis,
Tel.: 01/79570-670, [email protected].
Martin Schreiner, Geschäftsführer der
Datacontact Handelsgesellschaft.m.b.H. stellt
fest: „Die Ablöse unserer alten Systeme nach
einer relativ kurzen Vorbereitungszeit hat
durch das Zusammenwirken des Projektteams
- bestehend aus Plaut Spezialisten und ei-
(Quellennachweis: Die Unterlagen für diesen
Beitrag wurden freundlicherweise von den
Projektpartnern zur Verfügung gestellt.)
Die Projektpartner
Datacontact (http://www.datacontact.com)
Die Datacontact-Gruppe besteht aus
mehreren Unternehmen, die gemeinsam
unter dem Namen Datacontact auftreten
und ihre Leistungen anbieten (Datacontact
Handelsgesellschaft.m.b.H., GF Martin
Schreiner; Datacontact Systems-Integration
GesmbH, GF DI Johannes Guger;
Datacontact Human-Resources Personalmanagement GmbH, GF Anton Ehardt;
„factory“ kommunikationsdesign und beratungsgmbH, GF Friedrich Vesely). So
werden Synergien praktisch genutzt,
Know-how allen Beteiligten (und damit
allen Kunden) erschlossen und Leistungen
zu innovativen und maßgeschneiderten
Lösungen gebündelt.
Plaut (http://www.plaut.at)
Die 1946 von Hans Georg Plaut gegründete Beratungsgruppe Plaut ist eines
der erfolgreichsten internationalen Consultingunternehmen für Strategy Consulting, Business-Consulting und IT-Services.
Plaut kann auf über 18 Jahre Partnerschaft
mit SAP zurückblicken.
International präsent und lokal kompetent bietet Plaut von der Strategieberatung bis zur Umsetzung und Betreuung
von IT-Lösungen umfassende Leistungen
an.
SAP (http://www.sap.at)
Die SAP ist der weltweit führende Anbieter
von E-Business-Softwarelösungen. SAP
monitor 5/2001
GF Martin
Schreiner;
Datacontact
Systems-Integration
GesmbH
Österreich ist eine 100% ige Tochtergesellschaft und wurde 1986 gegründet.
263 Mitarbeiter erwirtschafteten 2000
einen Umsatz von rund 1,3 Milliarden
Schilling.
Derzeit betreuen 290 Mitarbeiter über
550 Kunden, von mittelständischen Unternehmen bis hin zu multinationalen Konzernen und Betrieben verschiedenster Branchen - von Industrieunternehmen, über
Handelshäuser, Versicherungen und Banken bis zu Organisationen der öffentlichen
Hand
Microsoft (http://www.microsoft.com/austria)
Microsoft (Nasdaq „MSFT“) wurde 1975
gegründet. Das Unternehmen ist der weltweit führende Anbieter von Software,
Services und Internet-Technologien für die
private und geschäftliche Nutzung.
Microsoft bietet eine breite Palette an
Produkten und Diensten an, die alle das
Ziel haben, Menschen mit Software zu
unterstützen - jederzeit, überall und auf
jedem Gerät.
INSERAT NATIONAL
INSTRUMENTS
THEMA
SECURITY
„Amazon, Yahoo und eBay Opfer von HackAngriffen“, „Server des Wirtschaftsforum
Davos geknackt“, „Sicherheitslücke bei
Porwergen macht Kreditkartennummern von
über 7000 Kunden zugänglich“. Diese
Schlagzeilen stimmen nachdenklich, sie
zeigen uns die Verwundbarkeit aber auch die
elementare Bedeutung von Sicherheit in der
Informationstechnologie.
Wolfgang Prentner
Der Glaube an die IT-Sicherheit
Wie sicher sind Daten im Netz wirklich?
Sicherheit in der Informationstechnik, kurz
IT-Sicherheit, ist heute nicht mehr etwas, das
von Unternehmen nur als „nice to have“ eingestuft wird. Wer die Sicherheit seiner ITSysteme nicht mehr garantieren kann, läuft
Gefahr, sein gesamtes Unternehmen in den
Ruin zu treiben.
Geplant wie ein „Banküberfall“
Aber wie geht ein Angriff aus dem Internet
vor sich? Ein solcher Angriff ist mit einem
klassischen Banküberfall zu vergleichen.
Hacker studieren zuerst penibel das Angriffsziel und treffen einige Vorbereitungen
bevor sie zuschlagen.
Zuerst wird „footprinting“ betrieben, das
heißt, es werden Informationen über die anzugreifenden Internetsysteme gesammelt (z.B.
IP-Adressen). Hat der Angreifer genügend
Auskünfte über das System erlangt, so führt
er eine Erstuntersuchung (pre-attack) mit
einfachen und zum Teil im Netz frei verfügbaren Tools durch. Werden auf diese Weise
nicht abgesicherte offene Ports in ein Unternehmen erkannt, scheuen die Angreifer nicht
davor zurück, diese Kommunikationskanäle
22
zu nutzen, um im internen Unternehmensnetz Informationen auszuspähen.
Sollte über diese virtuellen Türen kein direkter Zugang zu unternehmensinternen Informationen möglich sein, so versucht ein
Angreifer Schwachstellen in vorhandenen
Internetdiensten wie WWW, FTP, SMTP
udgl., die nicht ausreichend von einem Firewall-System oder einem Intrusion Detection
System geschützt werden, auszunutzen. Nicht
selten erlangen sie dabei Administrationsrechte für diese Systeme. Kann sich ein
Hacker auf einem Unternehmensrechner festsetzen, so ist der Übergriff auf andere Unternehmenssysteme wesentlich einfacher und effizienter durchzuführen. Nach erfolgreicher
Durchführung des Angriffs verwischt ein professioneller Hacker sämtliche Spuren, um unentdeckt zu bleiben.
Dies nur als Beispiel für die Möglichkeit
in IT-Systeme einzudringen. Zahlen aus
Österreich belegen, dass Unternehmen und
Behörden bis zu 20 mal pro Tag von potentiellen Angreifern virtuell auf Schwachstellen in deren IT-Systemen untersucht werden.
Als weiterer Indikator für das große Interes-
se an Informationen, die im Netz zirkulieren,
sei der Bereich der eSpionage genannt und
auch auf das Echelon-Projekt verwiesen. Mit
diesem wird vom amerikanischen Geheimdienst NSA in Zusammenarbeit mit Großbritannien, Kanada, Australien und Neuseeland ein Großteil der weltweiten Satellitenkommunikation, einschließlich Telex, eMail
und Faxe laut einschlägigen Meldungen abgehört und mittels einer speziellen Software
nach „verdächtigen“ Worten gesucht.
IT-Sicherheit als Antwort
Der Ursprung der klassischen IT-Sicherheit
(security) liegt im militärischen und geheimdienstlichen Bereich. Die Geschichte
der Internetprotokollfamilie TCP/IP begann
im Jahr 1968. Eine Abteilung des amerikanischen Verteidigungsministeriums initiierte damals eine Versuchsreihe, die das Ziel hatte, Computersysteme miteinander zu verbinden, um Informationen auszutauschen.
Dieses Protokoll wurde in den siebziger Jahren nach und nach im universitären Bereich
eingesetzt, und verbreitete sich in den achtziger und neunziger Jahren auch im privat-
monitor 5/2001
SECURITY
wirtschaftlichen Bereich mit rasantem Tempo. In den letzten fünf Jahren wurde das Internet durch die Kommerzialisierung zu einem
weltweiten Wirtschaftsfaktor. Die Sicherheitsprobleme der Internettechnologie wurden erst mit der wirtschaftlichen Nutzung
dieser Technologie sichtbar und entwickelten sich damit zu einem zentralen Thema.
IT-Sicherheit beschäftigt sich mit der Verfügbarkeit von IT-Systemen, der Vertraulichkeit, sowie der Integrität von Daten. Die
Dreifaltigkeit der IT-Sicherheit mit den Begriffen Verfügbarkeit, Vertraulichkeit und
Integrität wird im allgemeinen wie folgt definiert.
◆ Vertraulichkeit (confidentiality) ist der
Schutz vor unberechtigtem Informationsgewinn, z.B. durch Verschlüsselung, und
bedeutet, dass die Daten nur denjenigen
zur Kenntnis gelangen sollen, die auch dazu berechtigt sind.
◆ Integrität oder Unversehrtheit (integrity)
besagt, dass nur erlaubte Änderungen, der
im System oder während der Übertragung
vorhandener Daten zulässig sind.
◆ Verfügbarkeit (availability) ist der Schutz
vor unberechtigter Beeinträchtigung der
Funktionalität von IT-Systemen.
Mit dieser Definition der IT-Sicherheit ist
man sich darüber klar geworden, dass diese
Sicherheitsaspekte sehr stark auf die Gefährdung durch äußere Angriffe abzielten. Auch
heute noch wird unter Sicherheit von vielen
der Schutz vor Hackern verstanden. Wichtig
ist jedoch auch der Schutz von unbeabsichtigten Sicherheitsverlusten. Weitaus mehr
Schäden - die meisten Untersuchungen sprechen von über 80% - werden durch Fehlbedienungen, Unachtsamkeit oder aber durch
vorsätzliche Handlungen der berechtigten
Benutzer verursacht. IT-Sicherheit muss also auch diesen Aspekt berücksichtigen.
Unternehmensinterne Angreifer haben den
Vorteil, dass sie nicht nur den Überblick über
die Architektur der Computer- und Kommunikationsinfrastruktur, sondern auch bereits spezielle Berechtigungen an den ITSystemen haben. Sie kennen den Zeitpunkt
der Servicearbeiten, die Gewohnheiten ihrer
Kollegen, wissen wo unternehmenskritische
Daten und Passwörter liegen.
Möglichkeiten der Abhilfe
Man hat erkannt, dass IT-Systeme durch die
ihnen innewohnenden Schwachstellen in den
Bereichen Betriebssysteme, Anwendungssoftware und Kommunikationsprotokolle verwundbar sind. Es wurde relativ rasch klar,
dass die Abschätzung der Risiken und die
daraus abzuleitenden Anforderungen an die
Sicherheit von IT-Systemen nur noch als interdisziplinärer Prozess zu bewältigen sind. Um
monitor 5/2001
THEMA
Wer maximale Sicherheit möchte, muss dafür auch maximale Ressourcen zur
Verfügung stellen.
selbst herauszufinden, was getan werden
muss, um die eigenen IT-Systeme abzusichern, kann man in Österreich auf das „ITSicherheitsmanagement Handbuch der Öffentlichen Verwaltung“, das „IT-Sicherheitshandbuch des Bundesamt für Sicherheit in
der Informationstechnik (ITSHB)“ und den
„British Standard BS 7799“ zurückgreifen,
um ein auf die eigene Situation angepasstes
Sicherheitshandbuch zu erstellen.
Das ITSHB schlägt dazu vier Stufen vor,
die für die Erstellung eines Sicherheitskonzeptes zu durchlaufen sind.
◆ In der ersten Stufe muss man sich darüber Gedanken machen, was eigentlich in
der eigenen Umgebung schützenswert ist.
Die Schutzbedarfsanalyse soll darüber Klarheit verschaffen, welche Daten unbedingt
zur Verfügung stehen müssen, welche Daten nicht manipuliert werden oder von
außenstehenden Dritten eingesehen werden dürfen. Man muss sich dabei überlegen, welche Schäden auftreten können,
wenn die Verfügbarkeit, Integrität oder
Vertraulichkeit von Daten und Anwendungen nicht mehr gegeben ist. Dabei sind
nicht nur finanzielle Schäden zu berükksichtigen sondern auch andere Schadensaspekte wie Verstöße gegen gesetzliche Vorschriften, betriebswirtschaftliche Schäden,
Beeinträchtigung der eigenen Aufgabenerfüllung oder auch der Imageverlust. All
diese Informationen ergeben den Schutzbedarf von IT-Systemen.
◆ Aufbauend auf der Schutzbedarfsanalyse
wird überlegt, wie die einzelnen Daten und
Anwendungen von den technischen Objekten, also Infrastruktur, Hardware, Soft-
ware, Kommunikationsanbindungen, den
betriebsnotwendigen Personal und dergleichen abhängen. Im Rahmen einer Bedrohungsanalyse wird festgestellt, welche
Bedrohungen diese einzelnen Objekte in
Bezug auf den Verlust der Verfügbarkeit,
den Verlust der Vertraulichkeit sowie den
Verlust der Datenintegrität ausgesetzt sein
können und in wie weit die Bedrohungen
in Bezug auf die Schutzbedürftigkeit relevant sind. Beispielsweise sind Abhörmöglichkeiten in Netzen dann uninteressant,
wenn keine vertraulichen Daten übermittelt
werden. Die Bedrohung einer Manipulation der Daten kann hingegen sehr bedeutsam sein.
◆ In einer Risikoanalyse werden die gefundenen Bedrohungen, die auf die IT-Systeme und deren Umgebung wirken, auf deren auftretende Häufigkeit und der Schadenshöhe untersucht. Dabei werden die Risiken in tragbare und nicht tragbare Risiken unterteilt.
◆ Zum Schluss müssen gegen alle als untragbar eingestuften Risiken geeignete
Maßnahmen ausgewählt werden, wobei
noch untersucht wird, in wie weit die Maßnahmen geeignet zusammenwirken und ob
das Kosten-/Nutzenverhältnis angemessen
ist. Übrig bleiben schließlich einige
Restrisiken die dann hoffentlich als tragbar eingestuft werden können.
Sicherheitsprobleme beim
eCommerce
Durch die zunehmende Vernetzung hat sich
in den letzten Jahren das Problem der Kommunikationssicherheit immer mehr in den
23
THEMA
SECURITY
Vordergrund geschoben. Gerade der Boom
im eCommerce Bereich wirft immer wieder
die Frage auf wie sicher die Kommunikation
in Netzen ist, oder wie eine sichere Kommunikation auf Basis unsicherer Netzverbindungen abgewickelt werden kann. Vielen
Anwendern ist noch immer nicht klar, dass
beispielsweise der Versand von elektronischer
Post (eMail) mit vielfältigen Gefahren verbunden ist.
Zwischen Absender und Empfänger gibt es
meist eine Vielzahl von Zwischenstellen, an
denen die Post kurzfristig gespeichert wird
und wo sie theoretisch gelesen und auch verändert werden kann.
Neben dem Abhören und der möglichen
Fälschung gibt es weitere Bedrohungen, insbesondere dann, wenn über Netze rechtsverbindliche Aktionen abgewickelt werden.
Dann kann es passieren, dass einer der Beteiligten leugnet, bestimmte Daten gesendet
oder empfangen zu haben.
Wenn es zu einer Auseinandersetzung (z.B.
vor Gericht) kommt, muss es möglich sein,
den Ursprung und eventuell auch den Empfang einer Nachricht zweifelsfrei zu beweisen. Mit einer herkömmlichen Verschlüsselung kann zwar die Vertraulichkeit von Daten gewährleistet werden, nicht hingegen die
Authentizität oder die Datenintegrität der
eMail.
Wer es sich nicht leisten kann, dass seine
Daten im Internet solchen Gefahren ausgesetzt sind, muss sich um eine angemessene
Sicherheit kümmern. Heute kann man zur
Erhöhung der Sicherheit in offenen Netzen
die digitale Signatur kombiniert mit einer
Verschlüsselung einsetzen, um Daten, die
über das Internet versendet werden, zu schützen.
Digitale Signatur
In Österreich gibt es mehrere Anbieter von
digitalen Signaturen, die zur Absicherung
von zu übertragenden Daten verwendet werden können. Ein User benötigt dazu in der
Regel einen PC mit Internetanschluss, eine
Anwendungssoftware, die zum Beispiel ein
Webseiten im Visier
Umfassende Überprüfung und Überwachung von
eBusiness-Lösungen online und rund um die Uhr unter
www.overnightcheck.at
Kunden setzen voraus, dass eine
eBusiness-Lösung 24 Stunden,
365 Tage im Jahr jederzeit zur
Verfügung steht. Auch sollen
angeforderte Seiten schnell auf
dem Bildschirm erscheinen. Forschungen haben ergeben, dass
ein Benutzer nicht länger als 8
Sekunden auf eine Webseite
wartet. Ebenso wird erwartet,
dass im Internet übermittelte
Daten über das Netz authentisiert und verschlüsselt übertragen werden und keine
Sicherheitslücken auf der Übertragungsstrecke bzw. in der
eBusiness-Anwendung vorhanden sind. Sind diese Faktoren
nicht erfüllt, gehen Kunden verloren und können nur sehr
schwer wiedergewonnen werden.
Die Dienstleistung „Overnight
- check your web“: Das Unternehmen ZT Prentner, Ziviltechnikerkanzlei für Informatik
DI Dr. W. Prentner, Wien, hat
diese Zusammenhänge erkannt
und, in Kooperation mit Mercury Interactive, einem der
Marktführer im Bereich Web
Performance Management, mit
„Overnight - check your web“
eine Dienstleistung auf den
Markt gebracht, die man als Gesamtlösung all dieser Probleme
betrachten kann. Hinter dem
24
Namen „Overnight - check your
web“ stehen umfassende Überprüfungen und Überwachungen
von eBusiness-Lösungen. Unter die Lupe genommen werden
die Sicherheit, die Verfügbarkeit, die Performance und das
korrekte Erscheinungsbild einer
Webseite. Darüber hinaus umfasst das Angebot Service Level
Agreement Überwachungen
und umfangreiche IT-Beratungen.
„Overnight - check your web“
und staatlich anerkanntes
Zertifikat für eBusiness-Lösungen: Als Ziviltechniker für In-
formatik hat DI Dr. W. Prentner die Möglichkeit Sicherheit,
Korrektheit, Verfügbarkeit und
Performance mit einem Ziviltechniker-Zertifikat öffentlich
zu bescheinigen.
„Overnightcheck - check your
web“ wacht rund um die Uhr
über Ihr eBusiness:
◆ SecurityCheck: Überprüfung
der Sicherheit von Firewalls,
WebServern und Routern.
◆ War Dialing: Aufspüren versteckter Modemverbindungen, die als unerlaubte
Hintertüren die Sicherheit der
eBusiness-Lösung gefährden
können.
◆ VerfügbarkeitsCheck: Überprüfung von Web- und WapServern unter Simulation re-
Ziviltechniker für Informatik DI Dr. W. Prentner
aler Benutzertransaktionen auf
volle Funktionsfähigkeit und
akzeptables Antwortzeitverhalten.
◆ PerformanceCheck: Prüfung
der Belastbarkeit vor, als auch
während des Echtbetriebs
mittels Simulation einer beliebigen Anzahl virtueller
User.
◆ KorrektheitsCheck: Auffinden von broken Links
und/oder Fehlern in Texten,
Grafiken, Preisangaben und
Produktinformationen, die
sich durch falsche Programmierung oder in Folge unbeabsichtigter bzw. böswilliger
Änderungen (Hackerangriff)
in die Seite eingeschlichen haben.
◆ ESpionage: Auffinden von
Internet-Systemen, wie Firewalls, Routern und sonstigen
sensiblen Internet-Servern
auch ohne Unterstützung, be-
vor es Hackern gelingt und
diese etwaige Schwachstellen
ausnützen.
Bei etwaigen Problemen der
Verfügbarkeit, Performance
und/oder Korrektheit wird der
Anbieter sofort proaktiv via
SMS, eMail oder Telefon verständigt. Auf diese Weise wird
gewährleistet, dass die Anwendung ohne Zeitverlust wieder
voll funktionsfähig gemacht
werden kann. Die Checks im
Rahmen von „Overnight - check
your web“ werden periodisch zu
jeder Tages- und Nachtzeit vor
und während des laufenden Betriebes durchgeführt. Die Qualität der eBusiness-Lösung wird
durch monatliche Bescheinigungen bzw. mit einem Ziviltechnikerzertifikat öffentlich beurkundet.
ZTK Prentner
Tel. 01/532 46 86-0
www.overnightcheck.at
monitor 5/2001
SECURITY
Webbrowser sein kann und ein digitales
Schlüsselpaar, sowie eine Software zum Signieren und zur Überprüfung von Nachrichten.
Den digitalen Ausweis (digitales Zertifikat), wahlweise als reines Software- oder
Hardware-Token, bekommt er vom Zertifizierungsdiensteanbieter (Trust Center). Die
Trust Center bieten dabei mehrere Klassen
von Zertifikaten an:
◆ Die einfachste Form eines digitalen Zertifikates ist das „Light-Zertifikat“, dies kann
der User über Internet anfordern. Es besitzt
keine hohe Vertraulichkeitsstufe, da dabei
nur die eMail-Adresse des Antragstellers
überprüft wird. Der geheime Schlüssel befindet sich im PC auf der Festplatte und
wird durch ein Kennwort geschützt.
◆ Eine höhere Sicherheit bietet ein sogenanntes „Medium-Zertifikat“. Die Integrität und die angegebenen Daten des Zertifikatantragssteller, werden indirekt, d.h.
anhand von verfügbaren Datenbankwerten
durch telefonischen Kontakt etc. überprüft.
Der geheime Schlüssel befindet sich aber
dennoch im PC auf der Festplatte und wird
durch ein Kennwort geschützt.
höchste Vertraulichkeitsstufe für einfache digitale Signaturen bietet das sogenannte „Strong-Zertifikat“, bei dem die
Überprüfung der Identität durch persönlichen Kontakt in der dem Trust Center
vorgeschalteten autorisierten Registrierungsstelle, anhand geeigneter Dokumente wie zum Beispiel, Reisepass, notariell
beglaubigte Dokumente, etc. vorgenommen wird. Der geheime Schlüssel befindet
sich auch wiederum im PC auf der Festplatte und wird durch ein Kennwort geschützt.
◆ Neben den hier beschriebenen Möglichkeiten der Absicherung des privaten Schlüssels vom Usern für die einfache digitale Signatur wird für eine sichere digitale Signatur ein Hardware-Token, vorwiegend in
Form einer Chipkarte verwendet, wobei
sich der geheime Schlüssel sicher und nicht
auslesbar auf der Chipkarte befindet. Die
Identitätsprüfung beim sogenannten „Premium-Zertifikat“ für sichere digitale Signaturen erfolgt wie bei „Strong-Zertifikaten“ durch persönliches Erscheinen mit
◆ Die
THEMA
amtlichen Lichtausweis in der Registrierungsstelle des Trustcenters.
Als Grundregel bei der digitalen Signatur
gilt:
◆ (1) Unterschreibe zuerst die zu signierende Nachricht und verschlüssele sie anschließend,
◆ (2) unterschreibe sie mit dem „geheimen
Schlüssel“ und
◆ (3) entschlüssle die ankommenden Nachrichten mit den „öffentlichen Schlüssel“
des Absenders.
Zusammenfassung
Durch den Einsatz neuester Technologien im
Bereich der Computer- und Kommunikationssicherheit kann der Schutz der IT-Systeme und der der übertragenen Daten wesentlich erhöht werden.
Sicherheit im Internet ist ein Wettkampf zwischen „good and bad guys“, wobei derzeit das
Match als noch unentschieden zu betrachten
❏
ist.
DI. Dr. Wolfgang Prentner ist Ziviltechniker für
Informatik in Wien
Hacking ohne Spezialisten
Zum erfolgreichen Hacking
braucht es keine ausgebufften Spezialisten, das
beweist eine Studie des
Articon-Integralis Lab und
der Berufsakademie
Mosbach, Deutschland.
Eine gemeinsame Studie des European Security Testlab der Articon-Integralis AG, einem europaweit führenden Anbieter für
IT-Sicherheitslösungen, und der
Berufsakademie Mosbach macht
deutlich, dass die Gefahr durch
Hacker nicht unterschätzt werden darf. Erfolgreiche Angriffe
sind nicht, wie oftmals angenommen, nur einer Handvoll
Profis möglich. Dies bewiesen
Studenten, die im Rahmen einer
Studienarbeit ein Programm geschrieben haben, das eine der gefährlichsten Sicherheitslücken
ausnutzt: die Möglichkeit des
Buffer Overflow.
Im Articon-Integralis Security
Testlab beschäftigen sich ITSicherheitsspezialisten ständig
mit aktuellen Sicherheitslücken
monitor 5/2001
und deren Bekämpfung. „Wir
wollten aufzeigen, dass es keiner
allzu speziellen Erfahrung bedarf,
um gefährliche Angriffswerkzeuge entwickeln zu können“, erläutert Stefan Strobel von der
Articon-Integralis AG. „Denn
die Unternehmen unterschätzen
immer noch die Gefahr, da sie davon ausgehen, dass es nur wenige Spezialisten sind, die wirklich
in der Lage sind, gefährliche
Attacken durchzuführen.“
Innerhalb von vier Wochen
waren die drei Studenten für Informatik und Elektrotechnik dazu in der Lage. Sie verfügten über
keine tiefergehenden Kenntnisse
im Bereich IT-Sicherheit und
Hacking. Das notwendige Wissen in Assembler- und SocketProgrammierung sowie über die
technischen Grundlagen eines
Buffer Overflows hatten sie sich
im Rahmen der Studienarbeit erarbeitet.
Articon-Integralis AG
01/522 54 02
http://www.integralis.at
25
THEMA
SECURITY
Sophos Anti-Virus für SMTP macht
gefährliche E-Mail-Anhänge direkt an der
Firewall unschädlich
Mail- und GroupwareServer als virenfreien Zone
Sophos stoppt infizierte E-Mail-Attachments
bereits an vorderster Front: Der Spezialist für
Antiviren-Lösungen schützt Unternehmen
mit Sophos Anti-Virus (SAV) für SMTP vor
Virenbefall, indem gefährliche oder verdächtige Attachments gar nicht erst in das Netzwerk eindringen, sondern auf der Mail- oder
Groupware-Serverebene überprüft und gegebenenfalls vernichtet werden.
SAV für SMTP unterstützt die wichtigsten
Plattformen wie Windows/NT 2000,
FreeBSD sowie Linux (Intel). SAV für SMTP
sorgt für optimalen Schutz vor einer Virenepidemie, da der gesamte E-Mailverkehr von
Unternehmen über SMTP-Server läuft und
somit das Nadelöhr der viralen Bedrohung
darstellt. Überprüft werden verdächtige Inhalte wie beispielsweise in .exe-Files. Verseuchte Mails werden desinfiziert und unter
Quarantäne genommen. Optional können
Unternehmen SAV für SMTP auch in ihre
nachgeschalteten Groupware-Applikationen
„Trotz Melissa
und Kurnikowa
vernachlässigen
viele Unternehmen noch
immer die
Gefahr, die von
E-MailAttachments
ausgeht. Da
neugierige Mitarbeiter immer
wieder verdächtige Inhalte öffnen, muss ein wirksamer
Virenschutz bereits am SMTP-Gateway
stattfinden.“ - Pino von Kienlin,
Geschäftsführer der Sophos GmbH.
integrieren und diese separat abschotten.
Sicherheitsbewusste Unternehmen schützen mit der Lösung nicht nur ihr eigenes
Netzwerk, sondern sorgen zudem durch den
proaktiven Virenschutz dafür, dass ihre Mitarbeiter keine infizierten Mails an Kunden
oder Geschäftspartner schicken. SAV für
SMTP zielt zudem auf Internet Service Provider (ISPs) ab, die sich und ihre Kunden
wirksam vor gefährlichen Attachments absichern möchten.
Virenschutz für Notes-Server
Sophos Anti-Virus für Lotus Notes/Domino
R5 sorgt für eine virenresistente Groupware-Architektur. Der britische Softwarespezialist bietet ab sofort seine Beta-Version Sophos Anti-Virus (SAV) für Notes/Domino R5
als Testversion unter http://www.sophos.com/downloads/beta/ zur freien Verfügung an. Sophos
will Unternehmen mit der neuen Lösung helfen, ihr Groupware-System unter Lotus Notes/Domino effektiv vor Virenepidemien zu
26
schützen. SAV für Notes/Domino R5 basiert
auf der erprobten Sophos Anti-Virus Software
und berücksichtigt die speziellen Anforderungen unter Lotus Notes/Domino. So schützt
das Anti-Virenpaket sowohl die zentralen Notes-Datenbanken als auch die interne und externe Kommunikation über E-Mails vor der
viralen Bedrohung.
Die Software läuft auf Domino-Servern und
bietet dreifachen Schutz: Dazu zählen das sofortige Scannen nach Bedarf, Scannen in regelmäßigen, vordefinierten Abständen sowie
Echt-Zeit-Scannen der eingehenden und ausgehenden E-Mail-Attachments. SAV für
Notes/Domino R5 untersucht auch komprimierte Formate und verhindert damit das
Untergraben der E-Mail-Politik mit gezippten Dateien.
Ein automatischer „Messaging Service“ ermöglicht es Administratoren, sowohl den
Sender als auch den Empfänger vor aufgespürten Viren zu warnen. Die frühzeitige
Virenerkennung und -entfernung erfolgt
durch die Highspeed-Engine von Sophos
Anti-Virus. Sie sorgt für die problemlose, zentrale und transparente Aktualisierung der
Virenidentitäten.
Sophos Anti-Virus ist speziell auf den
Schutz von Unternehmens-Netzwerken ausgerichtet. Die Software wird vollständig im
Hause Sophos entwickelt und unterstützt und
verwendet die eigene „Virus-Detection-Engin“ von Sophos. Sophos Anti-Virus bietet
den Kunden automatische Updates, sowie ein
zentralisiertes Berichtsystem und unterstützt
dabei die Verwaltung auf 22 Plattformen.
Sophos GmbH
Tel. 0049/6136-91193
Für Österreich: 01/797 210
http://www.sophos.com
monitor 5/2001
SECURITY
THEMA
Sicherheits-Spezialisten
Schon seit längerer Zeit ist Schoeller Network Control ein Begriff,
insbesondere für den Themenbereich Netzwerksicherheit. Wir hatten
Gelegenheit, uns darüber mit Mag. Peter Rogy von Schoeller Network
Control zu unterhalten.
Adolf Hochhaltinger
Was ist das Besondere Ihres Unternehmens?
Schoeller Network Control versucht sich dadurch vom Mitbewerb abzuheben, dass man
sich auf ein sehr enges und spezialisiertes Produktspektrum konzentriert. Dabei bewerten
wir die Produkte, bevor wir damit überhaupt
an unsere Kunden herantreten. Mit anderen
Worten: Alle Produkte, die wir verkaufen,
haben wir selbst vorher sehr ausführlich getestet.
Zu den wichtigsten Bausteinen für IT-Sicherheit zählen Firewalls. Um welche Produkte
geht es hier?
Im Bereich der Sicherheit ist das Wichtigste
die Firewall. Sie macht das Packet Filtering
und zahlreiche andere Aufgaben. Wir haben
hier zwei sehr verschiedene Produkte: das eine basiert auf Hardware von Nokia und Soft-
monitor 5/2001
ware von Checkpoint und ist eine echte Corporate Firewall. Sie verfügt über ein eigenes,
proprietäres Betriebssystem („Ipso“), darauf
läuft der Programmcode von Checkpoint.
Diese Software arbeitet mit dem Verfahren
der „stateful packet inspection“. Dabei werden sowohl die Ursprungs- und Zieladresse
als auch der betreffende Protokollheader überprüft. Zudem wird auch die TCPC-Nummer
auf korrekte Sequenz überprüft, also auf die
„richtige Reihenfolge“ der TCP-Pakete.
Kommen hier etwa - wie es etwa bei einem
Angriff der Fall sein kann - bunt durcheinander gemischte Paketnummern ohne
logische Konsistenz daher, die das System
durcheinanderbringen könnten, so werden
sie gefiltert. Außerdem verfügt diese Firewall
über drei Proxies (HTTP, FTP und SMTP).
Und das zweite Produkt?
Die zweite Firewall, die wir verkaufen, ist die
Gauntlet-Firewall von Network Associates.
Sie ist im Unterschied zur ersten eine ProxyFirewall - sie bietet die Möglichkeit, rund 50
verschiedene Proxies zu definieren - einen
Oracle-Proxy, einen MySQL-Proxy, usw. Ein
weiteres Merkmal sind ihre „Dual homed Gateways“. Jede IP-Adresse ist von außen gesehen eine andere als von innen, sie wird beim
Durchgang jeweils übersetzt.
Dabei geht jedes Paket erst an die äußere
IP-Adresse, wird in der Firewall komplett
zerlegt, bis auf Layer 7 (!) geprüft, mit der
neuen - inneren - IP-Adresse wieder neu verpackt und so weiter geschickt. Deshalb nennt
sich diese Firewall auch „application layer gateway“. Dieser Aufwand ist wohl mit ein
Grund, weshalb diese Gauntlet-Firewall im
Banken- und Versicherungsbereich gerne eingesetzt wird.
Ein weiterer Grund: Da jeder einzelne
Proxy hier individuell konfigurierbar ist, kann
der Anwender beispielsweise für seinen FTPProxy ausschließlich jene Befehle freigeben,
die er in einer FTP-Session zulassen möchte.
27
THEMA
SECURITY
Zudem kann jeder einzelne dieser Befehle für
jede der beiden Richtungen - herein und hinaus - extra freigegeben bzw. gesperrt werden.
So kann man beim SQL-Proxy, etwa ein „select from“ von außen nach innen auf eine Datenbank zulassen, ein „drop table“ aber nicht.
Gibt es auch „Paket“-Lösungen, zum Beispiel
für mittelständische Betriebe?
Für mittelgroße Betriebe gibt es noch eine
Möglichkeit: das Produkt „e-ppliance“. Das
ist ein Paket, bestehend aus einem Sun Solaris Rechner und darauf installiert der Gauntlet-Firewall. All das kommt zusammen auf
etwa 270.000,- Schilling (ca. 20.000,- ) und
wird insbesondere von Versicherungs- und
Bankfilialen gerne eingesetzt.
Für mittelständische Unternehmen gibt
auch noch ein Gerät etwa in der Größe eines
Modems, das eine komplette Firewall darstellt und nur drei Anschlüsse hat: Einen für
das innere Netzwerk, einen für den Anschluss
nach außen ins Web und einen für die DMZ,
die „Demilitarisierte Zone“. Ein solches Gerät für zehn Nutzer kostet um die 15.000,Schilling (ca. 1.100,- €), allerdings zuzüglich
Konfiguration.
Und für „kleine“ Anwender (Selbständige
und Freiberufler) gibt es noch das Programm
„BlackICE Defender“, von dem aus dem Web
unter „http://www.networkice.com“ eine Demoversion heruntergeladen werden kann. Nach
spätestens einem Monat muss sie registriert
werden, das kostet dann 39,- Dollar.
Viele Firewalls bieten auch die Möglichkeit
von Virtual Private Networks an?
Genau. Bei VPNs (Virtual Private Networks)
werden über das öffentliche Internet zwei
Rechner bzw. zwei LANs durch eine verschlüsselte Verbindung zu einem einzigen,
großen Netzwerk verbunden. Das Nutzer hat
also die Leistung einer direkten Verbindung
via Standleitung, aber nur die Kosten für die
normale Internet-Anbindung beider Unternehmens.
Als VPN-Server fungiert oft auch eine
Firewall, hier ist in ihrer Software die VPN-
28
Übersetzung von Klartext (im LAN) nach
„verschlüsselt“ (im Internet) und umgekehrt
in vielen Firewalls bereits als fest installierte
Möglichkeit enthalten - sowohl bei der
Gauntlet Firewall als auch bei dem Produkt
e-ppliance. Übrigens: sobald eine größere Anzahl von Anwendern (etwa mehr als 50) in
einem VPN aktiv ist, wird auch eine VPNBeschleunigerkarte interessant. Diese Karte
nimmt dem Prozessor im (Firewall-) Rechner die (prozessorintensive) Rechenarbeit der
Ver- und Entschlüsselung komplett ab, diese Rechenleistung wird dann durch eigene,
spezialisierte Bausteine auf dieser Karte er-
bracht und der Prozessor ist wieder völlig frei
für seine eigentliche Arbeit, das Betreiben
der Firewall.
Was gibt es bei der Authentisierung zu
beachten?
Ein spezielles Sicherheitsproblem (nicht nur
bei einem VPN) ist der automatische Rükkruf, insbesondere bei Mitarbeitern, die ständig unterwegs sind und deshalb jedesmal unter einer anderen Nummer zurückgerufen
werden. Und bei den Telefonkosten mancher
Hotels ist es wesentlich günstiger, sich
rückrufen zu lassen.
Gelingt es hier einem Eindringling, die
Telefonnummer des Modem-Pools der betreffenden Firma zu finden und errät er dann
noch Login und Passwort von einem solchen
Mitarbeiter, so ruft ihn das System umgehend
zurück und er kann dann - meist ohne weitere
Kontrolle - in dieses System, zudem ist er
ausgestattet mit allen Zugriffsrechten des
Mitarbeiters, dessen Login er gestohlen hat.
Diese Art des Eindringens ist deshalb
besonders problematisch, weil das System
hier keinen Eindringling bemerkt, er kommt
ja verkleidet als (offizieller) Mitarbeiter in das
System.
Hier empfehlen wir unbedingt starke Authentisierungsmechanismen, mit denen ein
externer Mitarbeiter sicher und zweifelsfrei
beweisen kann, dass er „wirklich derjenige
ist, der er vorgibt, zu sein“.
Und was empfehlen Sie dafür?
Als eine der derzeit stärksten Möglichkeiten
zum Nachweis der Authentizität gilt das
System SecurID von RSA. Hier gibt es entweder eine SmartCard, auf der alle sicherheitsrelevanten Informationen des Benutzers
- seine privaten und öffentlichen Schlüssel,
seine digitalen Zertifikate nach dem Standard X.509, die Netzwerk-Schlüssel-Information, usw. - gespeichert sind.
Beim Nachweis der Zugangsberechtigung
wird direkt auf der SmartCard ein Ergebnis
aus diesen Informationen generiert und erst
das Resultat wird über den PC ausgegeben damit bleibt die Sicherheit gegen Ausspähen
des Schlüssels sogar bei einem „verseuchten“
PC oder einem Packet Sniffer im Netz gewahrt, der den Inhalt aller Pakete mitliest.
Mit dieser Methode - alle Daten sind nur
auf der SmartCard - ist auch ein „Single LogOn“ realisierbar, schließlich beinhaltet die
SmartCard ja ohnehin sämtliche sicherheitsrelevanten Daten, Schlüssel und Zertifikate.
Wir glauben aber, dass sich Lösungen unter der Verwendung von SmartCards generell erst dann auf breiter Basis durchsetzen
werden, wenn jeder PC und jedes Notebook
serienmäßig mit einem (standardisierten)
SmartCard-Reader ausgestattet ist.
Man kann das aber auch als „Schlüsselanhänger“ mit sich herumtragen...
Als Alternative hierzu (und auch für kleinere Unternehmen geeignet) gibt es einen ein-
monitor 5/2001
SECURITY
fachen „Schlüsselanhänger“ mit einem LCDDisplay, den der betreffende Mitarbeiter eben
mitnimmt. Dieses Display - jedes Gerät wird
mit einer vierstelligen Nummer identifiziert
- zeigt nur eine achtstellige Zahl, die jede
Minute wechselt. Der Clou dabei: diese Zahl
wird von einem komplizierten (RSA-)
Algorithmus immer wieder neu errechnet,
und zwar aus einem (fixen) 64-bit Schlüssel
und mehreren anderen, variablen Werten wie
z.B. ein Zähler, Datum und Uhrzeit, die alle
in diesem Anhänger gespeichert sind.
Auf dem Authentisierungs-Server im
Unternehmen läuft der gleiche Rechenprozess ab, die gleiche achtstellige Zahl wird also
auch hier errechnet. Logged sich ein Mitarbeiter ein, so gibt er einfach nach seinem
Login jene Zahl ein, die gerade auf seinem
Display aufscheint. Ein „Auseinanderlaufen“
der Zeit von einigen Minuten wird vom
System toleriert. Bei besonders heiklen Zugriffen auf das System kann diese Identifikation auch wiederholt abgefragt werden, jeder
generierte Schlüsselwert wird nur ein einziges Mal benutzt.
Schoeller hat sich nach einer ausführlichen
Marktstudie für dieses Produkt entschieden
und in Österreich benutzen inzwischen schon
mehr als sechstausend Anwender diese kleinen
Geräte. Die Batterie hält übrigens etwa fünf
bis sechs Jahre lang.
Der größte Vorteil dabei ist, dass auf dem
einzelnen Rechner nichts installiert werden
muss, die Zahl wird ja jeweils vom LCD-
Display abgelesen und per Hand eingegeben.
So kann ein Anwender sich jedesmal von einem anderen, fremden Rechner aus einloggen, er kann auch in einem Web Café völlig
sicher (und https-verschlüsselt) seine e-Mail
lesen. Dazu muss im LAN seiner Firma nur
ein Mailserver-Frontend per Web zugänglich
sein, das mit diesem System gesichert ist.
Gibt es noch andere Verfahren?
Bei einem anderen System (RSA-Keon) liegen
alle Zertifikate auf einem Server. Auf dem
Windows-Rechner wird ein Programm (der
„Keon Desktop“) installiert, welches das
WinLogon komplett ersetzt. Sobald sich ein
Anwender damit gegenüber seinem Server
erst einmal ausgewiesen hat, wird von dort
sein individuelles Set an Zertifikaten in das
RAM seines Rechners geladen - egal, wo dieser Rechner gerade ist. Damit ist er für alle
folgenden Logins in diesem System bereits
identifiziert.
Der Vorteil dabei: Diese Sicherheitsüberprüfung benötigt auf dem betreffenden
Rechner keine eigene Hardware und vor allem auch keine Treiber (die ja für verschiedene SmartCard-Reader und unter verschiedenen Betriebssystemen sehr verschieden und
manchmal nur schwer zu bekommen sind).
Nur der „Keon Desktop“ muss auf der
Maschine installiert sein.
Ist das Ganze denn wirklich so wichtig?
In Kanada grassiert hierzu folgende - warnende - Geschichte: Ein Hacker versucht, in
das System eines bestimmten Unternehmens
THEMA
einzudringen - ohne Erfolg, das System ist
von einer guten Firewall geschützt. Dann versucht er, mittels „Social Engineering“ (sprich:
durch Bekanntschaft Schließen und Ausfragen von Mitarbeitern) zu einem Zugangscode zu kommen - wieder Fehlanzeige.
Schließlich jedoch findet er heraus, dass
einer der Firmenchefs irgendwo an einem See
eine Jagdhütte besitzt - natürlich mit einem
Computeranschluss, VPN usw. ausgestattet.
Ein kurzer Einbruch, und das (entweder zu
einfach gewählte oder dort auf einem Zettel
notierte) General-Passwort des Chefs - und
dazu noch die (unlimitierten) Zugriffsrechte
des Firmenchefs fallen ihm in die Hände: Beides miteinander öffnete ihm Tür und Tor, um
sämtliche gewünschten Daten in Windeseile „abzusaugen“.
Fazit: Mit einer leistungsfähigen Authentisierung in dieser Jagdhütte, beispielsweise
auf einer SmartCard, wäre dieser Einbruch
nicht möglich gewesen.
Aber auch das beste Sicherheitssystem ist
immer nur so stark wie sein schwächstes
Glied. Auch wenn dies einmal der Chef sein
❏
sollte...
Herzlichen Dank für das Gespräch!
Schoeller Network Control Datenverarbeitung
GmbH
Tel. 01/689 29 29-0
http://www.schoeller.at
Ganzheitliche Lösungen für mehr Sicherheit
Informationsbestände sind ein Schlüsselfaktor jedes Unternehmens. Daten- und damit oft auch Imageverlust
stellen eine ernsthafte Gefahr dar.
Nur mit Hilfe eines entsprechenden Sicherheitskonzepts und dessen Umsetzung ist der
Geschäftserfolg gesichert. Darüber hinaus
kann durch das Erfüllen bestimmter Sicherheitsvoraussetzungen z. B. für E-Business
oder Internet-Banking eine starke Marktpositionierung als vertrauenswürdiger, verläßlicher Anbieter erreicht werden.
Informationen, und die Fähigkeit, kommunizieren zu können, stellen beträchtliche Werte eines Unternehmens oder einer Organisation dar. Die Verfügbarkeit, Vertraulichkeit und Integrität der geschäftskritischen
Daten stellt die Wettbewerbsfähigkeit des
Unternehmens sicher. Im Behördenbereich
wird dadurch auch die Erfüllung gesetzlich
vorgeschriebener Aufgaben gewährleistet.
Grundsätzlich ist in allen Organisationen
Schutzbedarf vorhanden.
Sicherheit. „Oftmals sind Sicherheitsmaßnahmen auf das Installieren einer Firewall beschränkt.
Manchmal existieren Richtlinien für den
sicheren Umgang mit Daten und IT-Systemen. Sicherheitskonzepte jedoch sind selten,
Risikoanalysen nur in Ausnahmefällen vorhanden“, berichtet Mag. Christoph Riesenfelder, Security and Privacy Consultant, IBM
Global Services.Doch welcher Schutz ist notwendig?
Und: wie wirkungsvoll sind die derzeit
eingesetzten Schutzmaßnahmen? Gibt es
Lücken? Wer trägt die Verantwortung für Sicherheitsvorfälle? Weiß die Geschäftsführung, was die Risiken einer falschen Einschätzung der Sicherheit der Unternehmensdaten für sie bedeuten kann?
Ganzheitliche Sicht gefordert
IBM verfügt in allen Fragen der IT-Sicherheit über jahrzehntelange Erfahrung. Diese
stehen anderen Unternehmen seit einigen
Die ganzheitliche Sicht ist noch „Stiefkind“
der Bemühungen um Informations- und IT-
monitor 5/2001
Jahren in Form eines umfassen Angebots an
Dienstleistungen zur Verfügung: den IBM
Security & Privacy Services. Die Mitarbeiter
der IBM können mittels weltweit bewährter
Methoden plattform- und herstellerübergreifend beraten und unterstützen. Diese
Dienstleistungen der IBM stellen ein Komplettangebot dar, das die Bereiche Erhebung
und Bewertung, Planung, Entwurf, Implementierung und den Betrieb sicherer
Systemumgebungen umfaßt. Der Begriff Sicherheit wird dabei nicht nur auf Netzwerke, Systeme und Anwendungen, also technische Belange bezogen, sondern umfaßt auch
personelle und organisatorische Aspekte. Dadurch ist eine ganzheitliche Betrachtung dieses wichtigen Themas gewährleistet.
IBM Security & Privacy Services
IBM Global Services
Tel. 01/21145-0
http://www.ibm.com/security/services
29
THEMA
SECURITY
Sicherheitsmechanismen auf
Basis von Public-Key-Systemen
spielen im Unternehmen eine
zentrale Rolle. Mit der Einführung
einer entsprechenden Infrastruktur
sind jedoch weitreichende Fragen
verbunden. Wie integriert man
PKI? Sollen externe Dienstleister
eingebunden werden? Braucht
man überhaupt starke,
gesetzeskonforme
Verschlüsselungsverfahren?
Public Key Infrastrukturen
Der breite Durchbruch beim elektronischen
Signieren von Dokumenten lässt immer noch
auf sich warten. Allenfalls ein paar tausend
Bürger dürften die digitale Signatur und
Chipkarten für den sicheren Austausch
elektronischer Nachrichten einsetzten. Teure Verfahren und Produkte verzögerten bisher die breite Akzeptanz der digitalen Signatur. Vor allem aber fehlte immer noch die
rechtliche Gleichsetzung von elektronischer
und handschriftlicher Unterschrift.
Das ist aber jetzt anders:
Anders als im Privatbereich setzen Wirtschaft
und Industrie jedoch zunehmend auf den gesicherten Austausch von Daten. Der Grund:
Die starke Verbreitung von firmen- und weltweiten Netzen erhöht den Druck auf Unternehmen, Geschäftsvorgänge elektronisch abzubilden und Dokumente sicher auszutauschen. Damit entsteht auch eine gesteigerte
Notwendigkeit, diese Informationen zu schützen. Insbesondere zwei Bereiche der Unternehmenskommunikation sind derzeit davon
betroffen:
◆ Für den Austausch sensibler Daten und Informationen zwischen Unternehmen oder
auch bei Verhandlungen dient in wachsendem Umfang die E-Mail als Informationsträger. Dabei sind die übertragenen
Daten meist nicht vor unberechtigtem Zugriff und Verfälschung angemessen geschützt.
◆ Papierbasierte unternehmensinterne Abläufe werden aus Kosten- und Effizienzgründen mehr und mehr durch elektronische Vorgänge ersetzt Eingespielte Abläu-
30
fe werden durch den Einsatz moderner
Kommunikationstechniken unterstützt,
vereinfacht und beschleunigt. Dabei muss
jedoch nicht nur die Vertraulichkeit von
Daten und Dokumenten gewährleistet werden, sondern es ist meist auch sicherzustellen, dass einzelne Schritte eines Vorgangs im Falle von Fehlern oder Unstimmigkeiten nachvollzogen und im Streitfall
dokumentiert und belegt werden können.
Während der Schwerpunkt der sicheren Datenkommunikation derzeit vor allem firmenintern relevant ist, werden zunehmend
auch externe Kundenbezeichnungen in Sicherheitslösungen einbezogen. Denn inzwischen wurde das Internet von vielen Herstellern und Kunden als kostengünstiger Vertriebs-, Werbe- und Supportkanal entdeckt
und erzeugt ebenfalls einen hohen Bedarf an
Sicherheitsmechanismen zum Schutz elektronischer Kundenbeziehungen.
Public Key Infrastrukturen
Beim Übermitteln vertraulicher Dokumente müssen drei Kriterien erfüllt sein. Es muss:
◆ Erstens garantiert sein, dass der Absender
des Dokumentes auch der ist, für den er
sich ausgibt - Authentizität.
◆ Zweitens muss die Unverfälschtheit der
Daten gewährleistet sein. Das Dokument
sollte auch so beim Empfänger ankommen,
wie es der Absender versendet hat
- Integrität.
◆ Drittens muss schließlich verhindert werden, dass das Dokument von Dritten einsehbar ist Vertraulichkeit.
Authentizität, Integrität und Vertraulichkeit
sind die Grundpfeiler der sicheren Datenkommunikation. Für diese Aufgabe haben
sich in den Jahren Signaturverfahren auf Basis asymmetrischer Kryptosysteme durchgesetzt.
Anwendern und Diensten kann damit eine netzweite verifizierbare Identität zugeordnet werden. Die Applikationen reichen
dabei von personenbezogener Software-Lizenzierung, vertraulichen E-Mails, Electronic Document Interchange (EDI) über das
Internet bis hin zu elektronischen Geldbörsen und Zahlungssystemen.
Grundlage asymmetrischer Kryptomethoden sind die Verwendung unabhängiger
Schlüssel für Chiffrierung und Dechiffrierung. Während der Chiffrierschlüssel oder
Public Key zum Verschlüsseln von Nachrichten jedermann bekannt sein darf, muss
der Dechiffrierschlüssel oder Private Key zum
Entschlüsseln unter allen Umständen geschützt werden. Der öffentliche Schlüssel ist
dabei von einem vertrauensvollen Dritten
bestätigt, also zertifiziert, damit er einmalig
und fest einem Inhaber zugeordnet ist. Solche Zertifikate werden von Zertifizierungsstellen (Trustcenter) ausgestellt. Sie verknüpfen die Identität des Teilnehmers mit
einem öffentlichen Schlüssel und machen diesen allgemein zugänglich.Der Einsatz von
Public-Key-Kryptographie zum authentischen und vertraulichen Kommunizieren in
Unternehmensnetzen setzt den Aufbau und
Betrieb einer Public Key Infrastruktur (PKI)
voraus. Sie ist das Fundament für die vertrauliche und verbindliche Kommunikation.
Die PKI ermöglicht es, z. B. private Schlüs-
monitor 5/2001
SECURITY
sel sicher abzulegen, öffentliche Schlüssel
in allgemein zugängliche Verzeichnisse zu
organisieren sowie Soft- und Hardwaremodule bereitzustellen, mit denen man verschlüsseln und signieren kann.
Im wesentlichen ist die PKI eine Struktur
zur Administration von Zertifikaten; Einrichtungen, die Organisation, Verwaltung
und Pflege von Schlüsselpaaren zur Verfügung stellen.
Sie basiert auf drei Pfeiler:
◆ Die Registration Authority (RA) überprüft
und identifiziert den jeweiligen Antragsteller
◆ Die Certification Authority (CA, Zertifizierungsstelle) stellt das Zertifikat aus und
sperrt es bei Bedarf. Zertifikate werden gewöhnlich nach dem internationalen Standard X.509 in den Versionen X.509v1 oder
X.509v3 erstellt. Die digital signierten Bestätigungen enthalten den Namen des
Schlüsselinhabers, den öffentlichen Schlüssel und die Gültigkeit der Bestätigung sowie mögliche andere Informationen, z.B.
über die Verwendung des Schlüssels.
◆ Die Directory Services (DS) verwaltet die
Schlüsselzertifikate über allgemein zugängliche Verzeichnisse. Dritte können sich
damit anhand des Zertifikates davon überzeugen, dass ein ausgewählter Schlüssel zu
einer bestimmten Person gehört.
Damit dürfte klar sein, dass eine funktionierende PKI-Infrastruktur hohe Anforderungen stellt:Schon beim Generieren von Schlüsseln ist große Sorgfalt notwendig, um eine
hohe kryptografische Sicherheit zu gewährleisten. Nachdem ein Schlüsselpaar generiert
ist, muss der Benutzer registriert und ein Zertifikat erzeugt werden. Um eine Verifizierung zu ermöglichen, wird das Zertifikat anschliessend einem Verteiler zugänglich gemacht oder veröffentlicht werden. Nach Ablauf des Gültigkeitszeit-raumes ist gegebenenfalls ein Update des Schlüsselpaares erforderlich. Unter Umständen muss das alte
Zertifikat archiviert werden. Eine weitere Gefahr besteht darin, dass ein Benutzer seinen
privaten Schlüssel verliert oder zerstört. In
diesem Fall muss man das Zertifikat umgehend sperren können, um Missbrauch auszuschließen.
PKI-Integration in die
Firmenstruktur
Beim Aufbau einer PKI stehen vielschichtige Entscheidungen an. Denn PKI ist nicht
gleich PKI:
◆ Soll beispielsweise eine Zertifizierungsstelle
betrieben werden ?
◆ Soll im Unternehmen signaturgesetz-konform gearbeitet werden ?
Fragen, deren Beantwortung über Erfolg oder
monitor 5/2001
Misserfolg bei der Einführung von PKI entscheiden können.
Dass Unternehmen oft zu kurzfristig und
unvorbereitet an die Einführung von PKIInfrastrukturen herangehen, die Erfahrung
hat man beispielsweise bei NCP engineering,
Anbieter für VPN/PKI Lösungen gemacht.
„Viele betrachten PKI als notwendiges Übel
und installieren einfach entsprechende Softwareprodukte von amerikanischen Herstellern. Wichtig ist jedoch, von jenen Anbietern, die dem Signaturgesetz entsprechen, zunächst Information einzuholen,“ erläutert dazu Herbert Schodl, Leiter der österreichischen
und schweizerischen NCP Niederlassung.
Trustcenter - interner
oder externer Betrieb?
Eine Schlüsselfrage, die sich jedem Unternehmen bei der Einführung von PKI stellt,
heißt:
Soll man ein eigenes Trustcenter betreiben
oder externe Dienstleister in Anspruch nehmen? Die Tendenz ist alleine aus Kostengründen klar: Da der Sicherheitsaufwand
enorm ist, Aufbau sowie Betrieb viel Knowhow und finanzielle Mittel erfordern, lohnt
sich ein eigenes Trustcenter allenfalls für
Großunternehmen.
Im wesentlichen ist der Betrieb eines Trustcenters eine Kosten- bzw. Renditenfrage. Bei
den Behörden werden die technischen Vorgaben zur Einrichtung eines Trustcenters auf
gesetzlicher Basis ausgearbeitet und die sind
über den Aufwand wohl informiert. Also stellt
sich die Frage, ob im Sinne einer Budgetplanung - bei einem internen Betrieb - die Anschaffungskosten, die laufenden Kosten sowie die Personalkosten, im richtigen Verhältnis stehen.
Gliedert man die Dienstleistung aus oder
kauft sie ein, so hat man allerdings auch diverse Risiken zu tragen: Ist der Dienstleister
beispielsweise langfristig verfügbar? Kann er
bedarfsorientierte Reaktionszeiten garantie-
THEMA
ren? Werden gesetzeskonforme Signaturen
angeboten?
Manche Firmen setzen auf
beide Schienen
Für qualitative hochwertige Zertifikate (externe Akzeptanz der Zertifikate) bedienen sie
sich am Markt eines etablierten Trustcenters
(externe CA). Für den Bereich der Zertifikate mit rein interner Anwendungen (z.B. Serverauthentifizierung) planen sie den Einsatz
von eigenproduzierten Zertifikaten (Inhouse CA). Der Vorteil liegt ganz klar in der Flexibilität - je nach Einsatzzweck das optimale Zertifikat.
Nicht weniger kritisch ist die Frage, welchen Anforderungen die Signatur in der
Unternehmenspraxis genügen soll. Der Gesetzgeber hat mit dem Signaturgesetz zwar
sichere und strenge Richtlinien vorgegeben.
Diese sind aber aufwendig zu realisieren. Damit stellt sich die Frage, welche Art von Signatur in den Firmen eingesetzt wird.
Gesetzeskonform signieren eine Frage der Notwendigkeit
Für viele Firmen kommen gesetzeskonforme
Signaturen nach dem Signaturgesetz derzeit
nur für den sicherheitssensiblen Behördenund Bankenbereich in Frage. Die meisten
Unternehmen sind mit handelsüblichen, aber
nicht gesetzeskonformen Signaturen bestens
bedient.
Allerdings hat das Signaturgesetz Sicherheitsstandards definiert, die eine gute Vorgabe darstellen und die man sich als ideal vor
Augen halten sollte. Auch bei NCP engineering, Anbieter von VPN/PKI-Lösungen,
ist man überzeugt, dass sich langfristig die
gesetzeskonforme Signatur durchsetzen wird.
NCP engineering GmbH
Tel. 0662/45 73 89, 01/214 20 50
http://www.ncp.at
31
THEMA
SECURITY
Was sind die neuesten Entwicklungen
und Trends im Bereich der Systemsicherheit und der Virenbekämpfung?
Ein Gespräch mit Raimund Genes, Vice
President of Sales and Marketing von
Trend Micro Europe.
Adolf Hochhaltinger
Schach dem Virentod
Ein neuer Bereich bei der Virenbekämpfung
sind PDAs und Organizer, was gibt es da an
aktuellen Entwicklungen?
Eine Neuentwicklung ist unsere Sicherheitslösung für den Wireless-Markt, also für
sämtliche „Handheld“ und PDAs. In diesem
Bereich kann man ja heute überhaupt noch
nicht abschätzen, wie groß das Risiko eigentlich ist. So gibt es einerseits bereits einige Beispiele für „malicious code“, also für
„bösartige“ Programme, sowohl auf den PDAs
von Palm & Co als auch für das Betriebssystem EPOC.
Am Palm gibt es den „Liberty.A Crack“;
er gibt vor, ein Crack-Programm zu sein, das
die 30-Tage-Sperre aus dem (kostenlosen)
Demo des Gameboy-Emulators für den Palm
entfernt. Statt dessen wird aber durch Anklicken dieses Programms der gesamte Speicherinhalt gelöscht. Dieser Virus muss vom
Anwender allerdings extra heruntergeladen
und auf seinem Palm installiert werden. Falls
dieser Download per PC erfolgt, so erkennt
schon der dort (hoffentlich) aktive Virenscanner diesen Virus.
Ein interessantes Angebot (und zwar für
alle PDA-Benutzer) ist der kostenlose Virenschutz „PC-cillin for wireless“. Dieser Virenscanner ist für Pocket PCs sowie für PDAs
mit den Betriebssystemen Palm-OS und
EPOC gratis per Download erhältlich und
extrem einfach zu bedienen, es gibt nur drei
Buttons (Scan - Log - Virus-Info).
Die Software ist nicht nur für Geräte mit
drahtloser Anbindung ausgelegt, obwohl hier
die Bedrohung wahrscheinlich besonders groß
32
ist, sondern läuft auf allen genannten Betriebssystemen. Für Pocket PCs mit dem Betriebssystem Windows CE gibt es - bisher zwar noch keinen „malicious code“, aber es
ist möglich, von einem dieser Geräte ein ZIPFile auf ein anderes zu überspielen. Und darin kann sich ein ganz normaler Makro-Virus
verstecken. Wird dieser Pocket PC dann mit
seinem PC synchronisiert, dann kommt auch
dieses File dorthin.
Welche aktuellen Bedrohungen gibt es beim
(Windows-) PC?
Einer der letzten bösartigen PC-Viren war
hier „Anna_Kournikova“. Er infizierte in Australien mehr als eine Million Workstations
- nach dem „I love you“ Wurm der erste große Virusbefall. Traurig ist nur, dass sämtliche gegen den „I love you“ Virus wirksamen
Schutzmaßnahmen auch gegen diesen Virus
wirksam gewesen wären. Und peinlich ist:
Dieser Virus wurde nicht von einem Programmierer geschrieben, sondern von einem
Amateur, mittels eines Virus-Generators, der
bei einfachster Bedienung automatisch solche Viren erzeugt.
Dieses spezielle Generator-Programm jedoch ist schon seit Juli letzten Jahres in Fachkreisen bekannt - und damit auch die Merkmale aller Viren, die dieses Programm erzeugen kann. Auch sämtliche einschlägigen
Virenscanner erkennen diese Würmer schon
seit Monaten. Mit anderen Worten: Hier waren viele zu leichtsinnig, sie haben offenbar
entweder überhaupt kein Virenschutzprogramm verwendet oder einfach auf die regelmäßigen Updates vergessen. Denn sonst
wäre eine solche Verbreitung schlichtweg
nicht möglich gewesen.
Bei seiner Verbreitung machte sich dieser
Virus übrigens ein „Feature“ von Windows
zu Nutze: Hier ist es möglich, ein Reihe bekannter Endungen im angezeigten Filenamen zu unterdrücken, und dazu gehört auch
die Endung „VBS“.
So nannte der Autor seinen Virus einfach:
„Anna_Kournikova.jpg.vbs“, und die Falle
war fertig. Denn das „.vbs“ wurde weggeblendet, und übrig blieb „Anna_Kournikova.jpg“ - und das sieht doch aus wie ein harmloses Bildchen der Tennisspielerin. Und bekanntlich kann sich in „.JPG“-Files ja kein
Virus verstecken - oder?
Was sind die nächsten Entwicklungen bei
Trend Micro?
Wir konzentrieren uns auch weiterhin vor allem auf den Virenschutz von Servern und
Internet Gateways; hier haben wir einer IDCStudie zufolge einen Marktanteil von 54 %
weltweit, in Europa wohl weit über 60 %.
Unseren „InterScan VirusWall“ gibt es seit
1996 und wir konnten von Anfang an einige große europäische Banken zu unseren Kunden zählen. Heute arbeiten sechs der zehn
größten deutschen Banken damit.
Ein weiteres Problem ist der ausufernde
Download von MP3-Musikfiles. Einerseits
werden hier recht respektable Datenmengen
bewegt, schon ein einziges Musikstück von
drei Minuten Dauer ist rund fünf Megabyte
groß, wenn mehrere Mitarbeiter regelmäßig
Musik aus dem Web holen, kommen hier
recht schnell größere Datenmengen zusam-
monitor 5/2001
SECURITY
men - und viele Standleitungen werden nach
Traffic bezahlt. Und hier droht zusätzlich die
Verfolgung durch die Inhaber der Musikrechte, die eine kostenlose (Massen-) Verbreitung ihrer urheberrechtsgeschützten Werke gar nicht gerne sehen.
Allerdings bringt bloß das Filtern von Files mit der Endung „.MP3“ noch keinen
wirklichen Erfolg, die Nutzer sind nicht
dumm und verändern die Filenamen, z.B. auf
„xxx.doc“. Deshalb haben wir unserem Scanner inzwischen auch die Headeranalyse beigebracht, sogar bei komprimierten Files. Verschlüsselte, komprimierte Files können aber
nicht gelesen werden, hier muss der Auftraggeber entscheiden, wie damit zu verfahren ist. So können alle nicht lesbaren Files generell gesperrt werden, um das System auf jeden Fall zu schützen.
Auch nach Sex-Inhalten wird gescannt.
Schließlich wird auch dadurch in vielen
Unternehmen ein riesiges Datenaufkommen
verursacht. Dabei werden sowohl die Downloads einschlägiger Webseiten als auch der
Versand privater Mails mit entsprechenden
Fotos erfasst.
Auch wenn dies auf den ersten Blick übertrieben scheint: Untersuchungen bei Unter-
THEMA
Zeitfenster limitieren, etwa auf die Mittagspause und die Zeit nach 17:00 Uhr.
Gibt es eine preisgünstige Möglichkeit, kleinere Unternehmen oder Selbständige vor
Hack-Versuchen aus dem Internet zu schützen?
„Wir konzentrieren uns auch weiterhin
vor allem auf den Virenschutz von
Servern und Internet Gateways“,
Raimund Genes, Vice President of Sales
and Marketing von Trend Micro Europe
nehmen verschiedenster Größenordnung hat
ergeben, dass etwa 80 % des gesamten Datenverkehrs „nicht unternehmensrelevant“
war. Mit anderen Worten: Nur durch die vielen privaten Mails wurde die Datenmenge
des Unternehmens verfünffacht! Unsere Software kann den Download auch auf bestimmte
Zu diesem Zweck sind wir mit „ZoneLabs“
eine Allianz eingegangen. Bereits in der nächsten Version von PC-cillin ist die ZoneLabsSoftware integriert. Sie prüft bei jedem Zugriff auf das Web, ob die betreffende Anwendung hierzu auch berechtigt ist.
Versucht also ein in einem „harmlosen“ Programm versteckter Trojaner, seine Informationen per Web zu seinem Meister zu senden,
so bemerkt die Software das, blockiert diesen
Datenverkehr und meldet den Versuch dem
SysAdmin. Er kann dann das verdächtige Programm entfernen oder neu (und unverseucht)
installieren. Einzig den wenigen „Internetberechtigten“ Programmen am PC wird der
Web-Zugang erlaubt. Auch alle Versuche,
einen Port zu scannen, werden von dieser
Software erkannt und gemeldet.
http://www.trendmicro.de
Österreichische Distributoren:
Client/Server http://www.client-server.co.at
Karrer & Partner http://www.internet-security.at
E-Mail Filtersoftware
Mit SuperScout Email erhalten Unternehmen und
Organisationen eine flexible
und skalierbare Lösung zur
Umsetzung ihrer jeweiligen
E-Mail-Nutzungspolitik.
SuperScout Email kann an die
Bedürfnisse eines Unternehmens
angepasst werden. Damit werden
die Datensicherheit und die Produktivität erhöht und zusätzlich
werden rechtliche Risiken verringert. SuperScout Email filtert
automatisch sowohl den eingehenden als auch den ausgehenden E-Mail-Verkehr. Überprüft
wird der gesamte Inhalt einschließlich Anhängen.
Bei Verletzung der von den
Anwendern selbst definierten Regeln werden entsprechende Aktionen gesetzt, so können E-Mails
isoliert werden, oder Benachrichtigungen werden an den Systemadministrator geschickt.
Riskfilter schützen Unternehmensnetzwerke automatisch vor
der Plage, die Massen-Mails oft
mit sich bringen. Kettenbriefe,
Werbe-Mails, Falschmeldungen
monitor 5/2001
und Mails mit anstößigem Inhalt
können ebenso abgewehrt werden, wie auch GIFs, JPEGs und
MPEGs. Auf Viren kann ebenfalls geprüft werden. Die zuständigen Verantwortlichen können
mit einem Remote Management
Tool die Funktionen von SuperScout Email mit Hilfe eines
Browsers im gesamten Netzwerk
steuern. Leistungsfähige, aber
leicht einzurichtende Regeln erlauben die Kontrolle über den gesamten E-Mail-Verkehr.
SurfControl Software AG
Tel. 01/513 44 15
http://www.surfcontrol.at
33
THEMA
SECURITY
PROMOTION ENTERASYS
Enterasys Networks
hat eine Sicherheitsarchitektur entwickelt,
die der Forderung
nach einem umfassenden Schutz der
Netzwerk-Infrastruktur
nachkommt.
Easy-to-Use und flexible VPN Remote Connectivity: Das Aurorean Network Gateway 1000
bringt businesskritische Anwendungen in Filialen und Heimbüros
Enterasys Networks:
Umfassende Netzwerksicherheit mit Secure Harbour
Durch die Komplexität moderner IT-Infrastrukturen ist das Netzwerk an vielen Stellen angreifbar. Dies macht es relativ kompliziert, einen umfassenden Schutz aufzubauen. Im Gegensatz zu anderen Sicherheitsmaßnahmen und -produkten, die das
Netzwerk nur punktuell schützen, ist Secure Harbour von Enterasys Networks die erste ganzheitliche, End-to-end Sicherheits-Architektur auf dem Markt.
Secure Harbour sorgt dafür, dass alle Zugangspunkte zum Unternehmensnetzwerk
vor unerlaubten Angriffen gesichert werden,
angefangen beim Ethernet-Port des Users bis
hin zu WANs und VPNs.
Secure Harbour ist kein Produkt, sondern
ein systematischer, architektonischer Ansatz
für Netzwerk-Sicherheit, der in jeder Komponente des Netzwerks berücksichtigt wird.
Mit Hilfe des Secure Harbour Modells sind
Unternehmen in der Lage, den Zugriff auf
Netzwerk-Ressourcen zu überwachen, zu kontrollieren und gegebenenfalls zu verhindern.
Secure Harbour wurde auf Basis des AAAModells (Authentication, Authorization und
Accounting) von Enterasys entwickelt und
bietet Sicherheitsvorteile in allen Bereichen
34
der Intranet-Implementierung. Das skalierbare Secure Harbour Modell ist unabhängig
von der Größe eines Unternehmens oder des
Datenaufkommens und kann auf jedes Geschäftsmodell oder jede Infrastruktur übertragen werden.
Zu den Vorteilen von Secure Harbour gehören:
◆ Höhere Verfügbarkeit der Infrastruktur
durch Verhinderung von unerwünschtem
Netzverkehr und dem Angriff durch Viren
◆ Verbesserte End-point Sicherheit durch
modernste Tools zur Netzwerkkontrolle
und Netzwerküberwachung
◆ Methode zur Schadensbeurteilung und zur
Vorbeugung gegen künftige Angriffe
Leitprinzipien von
Secure Harbour
Secure Harbour sorgt für eine exakte Kontrolle das Datenverkehrs am äußersten Rand
der Netzwerk-Infrastruktur. Damit wird die
Gefahr von Sicherheitsverletzungen erheblich reduziert. Der Einsatz einheitlicher Mechanismen zur Authentifizierung und Zugangsberechtigung (z.B. 802.1x) sorgt ebenfalls für verbesserte Netzwerksicherheit. Dar-
über hinaus werden die Komponenten der
Netzwerkinfrastruktur so konzipiert, dass sie
weniger anfällig für unerlaubte Zugriffe sind.
Dies geschieht mit Unterstützung von
VLANs und neuesten Management-Technologien wie SNMPv3. Mit modernsten Technologien für die Netzwerküberwachung sollen unerlaubte Zugriffe rechtzeitig erkannt
werden, um den Schaden nach Möglichkeit
im Vorfeld zu verhindern oder zumindest
so gering wie möglich zu halten. Datenschutztechnologien wie Verschlüsselung und
Authentifizierung pro Paket schützen die Datenpakete vor Beschädigung beim Durchlaufen unzuverlässiger IT-Infrastrukturen.
Die Secure Harbour Architektur umfasst
fünf zentrale Elemente: Vorbeugung, Schadenserkennung, Schadensfeststellung, Reaktion und Fehlerbehebung. Die Services von
Secure Harbour werden in allen Produkten
von Enterasys integriert.
Im einzelnen bietet Secure Harbour folgende Features:
◆ Paket-Klassifizierung, Überprüfung der
Zugriffsberechtigung, Filterung, Bandbreiten-Limitierung
◆ Hilfefunktionen wie Protokoll-Umleitung,
monitor 5/2001
PROMOTION ENTERASYS
Port-Spiegelung, LSNAT und Firewall Load
Balancing. Diese Funktionen sind in den
Produkten der Kerninfrastruktur integriert.
◆ Sicherheitsprodukte wie VPN, hostbasierende- und netzwerkbasierende Intrusion
Detection, Solution, Firewalls, etc.
◆ Sicherheitsservices: Beratung, Entwicklung,
Integration
◆ Strategische Partnerschaften, einschließlich Durchdringungstests von Sicherheitseinrichtungen, Netzwerküberwachung und
Integration von Sicherheitssystemen.
Secure Harbour sorgt für umfassenden Schutz
innerhalb der Firewall und ermöglicht die
Kontrolle von Anwendern und den Zugriff
auf Informationen über das gesamte Netzwerk hinweg.Weiters lässt sich diese Architektur einfach durch die Integration von Intrusion Detection Systemen erweitern. Dadurch ist es möglich, DoS-Attacken innerhalb weniger Sekunden zu erkennen, entsprechend zu reagieren und den Datenverkehr auf minimale Werte herabzusetzen. Mit
dem Aurorean Global Virtual Network bietet Enterasys außerdem umfassende VPNLösungen für die sichere Anbindung von mobilen Mitarbeitern, Niederlassungen und entfernten Standorten an das Unternehmensnetzwerk.
SECURITY
THEMA
Aurorean Global Virtual Network - eine umfassende VPN-Lösung von Enterasys
Networks im Rahmen des Secure Harbour Sicherheitskonzeptes
Enterasys Network Handels
GesmbH
Tel. 01/803 43 13-0
http://www.enterasys.com
Security-Analyse bei österreichischen Unternehmen
KPNQwest und ACNielsen haben den Status quo bei österreichischen Unternehmen in Sachen Internet &
Sicherheit unter die Lupe genommen.
Als Internet Business Provider der ersten
Stunde spezialisiert sich KPNQwest seit fünf
Jahren auf den Lösungsbereich Security. Über
ein umfangreiches Portfolio sollen speziell
auch kleinere Unternehmen erreicht und mit
dem nötigen Wissen und den passenden Produkten versorgt werden. Eine von KPNQwest
beauftragte Studie untersuchte nun den Status quo bei österreichischen Unternehmen in
Sachen Internet & Sicherheit.Die mit dem
langjährigen Partner ACNielsen durchgeführte Marktforschung basierte auf einer
Stichprobe von 200 Wiener Unternehmen nach Anzahl der PC-Arbeitsplätze in drei Betriebsgrößen unterteilt (bis 50, 51-200, ab
201 PCs) - und wurde in zwei Stufen durchgeführt: In telefonischen Interviews wurden
Ausstattung, Sicherheitsvorkehrungen und
individuelle Kenntnisse betreffend SecurityLösungen erhoben. Durch Gruppendiskussion in zwei moderierten Focus Groups sollten qualitative Aspekte wie Verhalten, Einstellungen, Hemmnisse und Meinungen zum
Thema Sicherheit und Internet vertieft werden.
Das auffallendste Detailergebnis ergaben
die Fragen zur generellen Markteinschätzung:
monitor 5/2001
74 % der befragten Entscheidungsträger glauben, dass mehr als die Hälfte der österreichischen Unternehmen keine Internet-Sicherheitslösung haben. Als vermuteter Grund
wird am häufigsten Unwissenheit und mangelnde Information (43 %) genannt, gefolgt
von mangelndem Gefahrenbewusstsein bzw.
Sorglosigkeit (22 %) und Scheu vor hohen
Kosten (22 %).
Was hingegen die eigene Ausstattung betrifft, geben 97 % der Befragten an, für ihr
Unternehmen Schutzmaßnahmen gegen
Viren getroffen zu haben. Über eine Firewall
verfügen nach eigenen Aussagen - und anders als beim Virenschutz gibt es hier starke Schwankungen je nach Unternehmensgröße - 73 %. Von den Unternehmen, die
keine Firewall haben, planen 39 % die Installation einer Security-Lösung in den nächsten Monaten. Erforscht wurde auch die individuelle Wertigkeit und das preisliche Image von Security. Hier zeigte sich, dass die
Unternehmen den vermuteten finanziellen
Aufwand im Vergleich zu ihrer Investitionsbereitschaft als deutlich höher einschätzen:
Die Kosten einer Security-Lösung werden
mit durchschnittlich ATS 287.000 einge-
schätzt. Die Ausgabebereitschaft liegt bei
durchschnittlich ATS 72.000. Die laufenden
monatlichen Kosten werden mit durchschnittlich ATS 13.500 angenommen, bezahlen wollen die Unternehmen jedoch nur
etwa ATS 1.700.
Die Gegenüberstellung von Kosteneinschätzung und Investitionsbereitschaft zeigt
aber vor allem eine beachtliche Markt-Intransparenz auf: Security-Lösungen werden als
wesentlich kostenintensiver angesehen, als
sie es tatsächlich sind! Generell sind die Sicherheitsmaßnahmen vor allem in der Organisation stark abhängig von der Betriebsgröße, da sowohl die Anforderungen wie auch
die zur Verfügung stehenden Ressourcen personelle und finanzielle - höchst unterschiedlich sind. Größere Betriebe versuchen,
den sensiblen Bereich der Infrastruktur intern zu betreuen. Security-Lösungen werden
so weit wie möglich vom eigenen EDV-Personal installiert und gewartet.
KPNQwest Austria GmbH
Tel. 01/899 33-0
http://www.kpnqwest.at
35
THEMA
SECURITY
Mails auf Viren scannen!
Ob „Melissa“, I love you“, „Romeo & Julia“ - Die Viren-“Schöpfer“ lassen
sich die klingendsten Namen für die Visual Basic Script (VBS)-Würmer
mit den verheerenden Folgen einfallen.
„Wöchentlich treffen Warnungen vor neuen,
gefährlichen Viren ein. Computerviren, die
Ärger, Zeitverlust und im schlimmsten Fall
hohe Kosten für die Wiederinstandsetzung
des Computers oder das Neuerfassen verseuchter beziehungsweise verlorener Daten
verursachen können“, spricht DI Martin
Zandonella, Managing Director Net4You,
aus Erfahrung. Net4You, a VIA
NET.WORKS Company, versucht nun möglichst rasch auf dieses immer größer werdende Problem, das jeden betreffen kann, zu reagieren!
Net4You bietet ab sofort die automatische
Überprüfung aller Ihrer Mails auf Viren an und das ab nur 100 Schilling im Monat! Das
Service schützt Computer oder ganze Mailserver, vor Viren, die in immer kürzen Abschnitten und in immer neuen Varianten auftreten.
Via Security-Lösungen
Eine Studie des Computer Sicherheits-Insti-
tuts (CSI) in San Francisco, die gemeinsam
mit dem FBI durchgeführt wurde, hat ein Ergebnis zu Tage gebracht, dass in Unternehmen auch hierzulande die Alarmglocken
schrillen lassen sollten: Systemzugriffe von
außen, Missbräuche durch Mitarbeiter mit
besonderen Zugangsrechten im Internet,
Computerviren legen das Unternehmen lahm,
Rechner verweigern Dienste.„Anhand solcher Umfrageergebnisse sollte es das Bestreben eines jeden Unternehmers sein, sofort
sein Firmennetzwerk abzusichern und unnötigem Schaden vorzubeugen“, erläutert
Martin Zandonella. Er und das Net4YouTeam ist gerne bereit, mit Hilfe der
Sicherheitslösungen VIA Security Unternehmen bei der Absicherung ihres Firmennetzwerkes zu beraten. Die Via Security-Lösungen sind 24 Stunden, 7 Tage die Woche,
365 Tage pro Jahr überwacht und für Unternehmen jeder Größe geeignet.
„Leider gibt es bei IT-Systemen keine absolute Sicherheit. Man kann große Beträge
Mag. Martin Zandonella (2.v.l.),
Managing Director Net4You, setzt auf
seine Partner
investieren, und dennoch kann keine
100%ige Sicherheit gewährleistet werden.
Es geht viel mehr darum, einen vernünftigen
Aufwand an Zeit und Geld zu treiben, der
den Gefahren und den potentiellen Verlusten
angemessen ist“, so Zandonella.
Nicht nur Daten- sowie Zeitverluste, Produktionsausfälle verbunden mit hohen Kosten bringen Attacken auf Firmen-Netzwerke mit sich, sondern der Unternehmer riskiert
sogar Probleme mit dem österreichischen Gesetz. Laut Datenschutzgesetz 2000 ist nämlich jeder dazu verpflichtet, das Bestmögliche zu tun, um Daten zu schützen.
Net4You:Tel. 04242/50 05-0
[email protected]
http://www.net4you.net
Mehr Investitionen gegen Hacker und Viren
Den europäische Markt für Datensicherheit hat eine neue Studie der
Unternehmensberatung Frost & Sullivan unter die Lupe genommen.
Der europäische Markt für Datensicherheit
wird in den nächsten Jahren massiv zulegen.
Nach genannter Studie soll der Gesamtumsatz von 524,6 Millionen US-Dollar im Jahr
2000 auf 3,13 Milliarden US-Dollar im Jahr
2007 ansteigen. Wichtigste Wachstumsfaktoren sind die zunehmende Nutzung von
Internet und E-Mail in Unternehmen sowie
ein höheres Sicherheitsbewusstsein.
Die Bereitschaft, in Datensicherheit zu investieren, steigt mit dem Risiko, dass Computernetze in Unternehmen lahmgelegt oder
sensible Daten gestohlen und dadurch erhebliche Schäden verursacht werden können.
Nachfrage nach
Anti-Viren-Software wird
weiter wachsen
Stark nachgefragt wird zurzeit vor allem AntiViren-Software, deren Notwendigkeit bereits
allgemein anerkannt ist. Auf dieses Produktsegment entfiel im Jahr 2000 ein Umsatzanteil von 80 Prozent. Dieser Markt wird
auch im Prognosezeitraum weiter kräftig
wachsen - nicht zuletzt deshalb, weil Com-
36
puterviren wie „Melissa“ und „I love you“ immer wieder großes Medieninteresse hervorrufen. Weil Anti-Viren-Programme aber zunehmend in andere Lösungen integriert werden, soll sich der Anteil des Sektors am Gesamtmarkt bis 2007 auf 38,5 Prozent verringern. Gleichzeitig werden sich Inhaltsfilterung (content filtering) und Verschlüsselung zu wichtigen Aspekten einer umfassenden Sicherheitslösung entwickeln.
Produkte zur Inhaltsfilterung
im Kommen
Das stärkste Wachstum wird laut Frost & Sullivan bei Produkten zur Inhaltsfilterung zu
verzeichnen sein. Für eine kräftige Nachfrage sorgt die zunehmende Nutzung von EMail und Internet durch Unternehmen und
nicht zuletzt deren Interesse, die Internetnutzung ihrer Mitarbeiter stärker zu kontrollieren. Der Sektor für Inhaltsfilterung
wird daher seine schnelle Expansion noch beschleunigen und gegen Ende des Prognosezeitraums mit 43,4 Prozent den Gesamtmarkt
dominieren.Der Einsatz von Verschlüsse-
lungssoftware (Marktanteil 2000: 7,2 Prozent) wird kräftig zunehmen. Zum Umsatzanstieg von 38 Millionen US-Dollar im Jahr
2000 auf 1,36 Milliarden US-Dollar im Jahr
2007 tragen nicht zuletzt strengere Datenschutzvorschriften bei.
Großbritannien derzeit
größter Ländermarkt
Das Gewicht der einzelnen Ländermärkte
wird durch verschiedene Faktoren wie den
Grad der Internetnutzung durch Unternehmen und die gesetzlichen Vorgaben bei Verschlüsselung, Datensicherheit und Datenschutz beeinflusst. Hinzu kommt die Präsenz
großer Unternehmen, der wichtigsten Investoren auf diesem Markt. Daher entfallen
die größten Anteile am Gesamtmarkt auf
Großbritannien mit derzeit 21,7 Prozent
Marktanteil, Deutschland (21,1 Prozent) und
Frankreich (14,5 Prozent).
Die Marktführer bei Anti-Viren-Software,
Network Associates und Symantec, haben
den europäischen Markt für Datensicherheit
fest im Griff. Zusammen mit den anderen
führenden Anbietern dringen sie erfolgreich
in die anderen Teilmärkte vor.
http://www.frost.com
monitor 5/2001
THEMA
SECURITY
Security mit Access Master
Die im Vorjahr in Evidian
umbenannte Bull Softwareschmiede bietet mit Access
Master eine unternehmensweite Sicherheitslösung an.
AccessMaster ermöglicht den
sicheren Zugriff auf Unternehmensdaten und Applikationen.
Diese modulare, meßbare, integrierte
Sicherheitssoftware
fokussiert sich auf das gesamte
Spektrum der Sicherheitsanforderungen eines Unternehmens.
Mit Access Master lässt sich
eine unternehmensweite Security
Policy implementieren und verwalten. Als modulares Framework konzipiert, ermöglichen die
einzelnen Access Master Bauteile die Anpassung an unterschiedliche IT-Infrastrukturen
und Unternehmensbedürfnisse.
Dabei bleibt das SecurityManagement immer von einer
zentralen Stelle aus administrierbar:
Zu den einzelnen Modulen
gehören unter anderem:
◆ Access
Master NetWall: eine
Internet-Securityund
Firewall-Lösung
◆ Access Master Remote: sicherer
Zugang für externe Mitarbeiter
und Extranets, angepasst an
den Sicherheitsbedarf des
Unternehmensnetzwerks
◆ Access Master Web SSO und
Single-Singn On: ein Sicherheitsportal, das beispielsweise
alle User-Logins und Rechte
zentral verwaltet
◆ Access Master User Policy: zentrale Verwaltung von UserRechten in heterogenen und
verteilten Netzen
◆ Access Master Application
Security: besonderer Schutz für
unternehmenskritische Anwendungen
◆ Access Master PKI Manager:
als neuestes Mitglied der
Access Master-Produktfamilie
erlaubt der PKI-Manager den
Aufbau und die Verwaltung
einer PKI-Umgebung (Public
Key infrastructur) inklusive
unternehmensweiter Zertifikats- und Schlüsselverwaltung.
Bull AG Österreich
Tel. 01/891 36-1400
http://www.bull.at
http://www.evidian.com
Worauf legen Sie Wer t?
Innovative Ideen?
Kompetente Beratung?
Langjährige Erfahrung?
Zuverlässige Par tner?
Schoeller Network Control
ist die erste Adresse in
Österreich, um Ursachen
für Probleme in Netzwerken
oder Sicherheitslücken
aufzudecken und zu
beseitigen.
Schoeller Network Control
A-1101 Wien, Beichlgasse 8
Tel: 01/689 29 29 -0, Fax: 200
www.schoeller.at/snc
[email protected]
Das Gesicht als Ausweis
Ein Unternehmen der Globalcore-Gruppe ist die Firma „es-sicherheitstechnik“.
Sie befasst sich mit dem Thema Sicherheit - sowohl im Netzwerk als auch im
Unternehmen allgemein.
Adolf Hochhaltinger
Eines ihrer markantesten Produkte ist ein neuartiges System
zur Gesichtserkennung auf neuronaler Basis, das unter dem Namen „ZN-Face III“ angeboten
wird. Damit kann unter anderem
der Zutritt zu sicherheitssensiblen Bereichen geregelt werden.
Jeder Benutzer hat eine Ausweiskarte, zu der im System auch
das Gesicht des Betreffenden gespeichert ist. Diese Daten werden jeweils mit den von einer Kamera „live“ erfassten Bilder vom
Gesicht des Betreffenden verglichen. Das neuronale System
erkennt ein Gesicht auch mit einer neuen Brille oder einem Bart
monitor 5/2001
und lässt sich von einem veränderten Gesichtsausdruck oder einer Grimasse ebenso wenig täuschen wie von einem vorgehaltenen Foto oder einer Maske. Auch
Zwillinge sollen, so der Hersteller, ohne Probleme identifiziert
werden.ZN-Face ist mit einer
oder mehreren Erkennungsstationen lieferbar und kann auch in
bereits bestehende Zutritts-Kontrollsysteme integriert werden.
Ganz billig ist diese Technologie
allerdings nicht, alleine eine dieser Erkennungsstationen (ZN-Face III) kostet etwa 150.000,Schilling. Eine weitere Fähigkeit
dieser Technologie liegt in dem
Produkt „Smart Eye“, der automatischen Erkennung von Gesichtern auf Fernsehbildern, beispielsweise auf den Bildern von
Überwachungskameras. Ihre Anwendungsmöglichkeiten reichen
von der Überwachung z.B. in öffentlichen Gebäuden oder in Banken bis zur Erkennung etwa von
gesuchten Terroristen auf Bahnhöfen und Flughäfen sowie ihrer
automatischen Erkennung und
Verfolgung. Dies ist, sofern genügend Kameras vorhanden sind,
auch über mehrere Kamerabereiche hinweg möglich. Es ist damit auch möglich, etwa den Weg
einer bestimmten (verdächtigen)
Person ein Stück weit zu verfolgen („Tracking“), in der Praxis z.B. auch über eine U-BahnStrecke hinweg, vom Betreten des
Kamera- (U-Bahn-) Bereiches bis
zum Verlassen des Bereichs bei
einer anderen Station.
Eine andere, zivile Einsatzmöglichkeit ist etwa die automatische Erkennung von Kunden in einem Geschäftslokal.
Hier kann das System die persönlichen Einkaufsgewohnheiten
des Kunden erkennen und ihm
individuell bestimmte Angebote vorschlagen, die in dieses Profil passen. Das Ganze geschieht
völlig individuell, ähnlich wie
einst beim Greißler, der ja ebenfalls seine Stammkunden ganz
genau kannte. ❏
es-sicherheitstechnik Ges.m.b.H.
Tel: 01/92999-500
http://www.globalcore.net
37
THEMA
SECURITY
PROMOTION KARRER & PARTNER
Eine Firewall ist keine Hexerei
Speziell für KMU sowie für die Anbindung von Außenstellen bietet
Sonicwall komplette Firewallsysteme sowie VPN-Lösungen an.
Nutzen Sie breitbandige Internetzugänge für
Ihr Unternehmen ohne Sicherheitsprobleme!
Die Sonicwall ist eine abgestimmte Hardund Software-Lösung, die viele Vorteile von
High-end-Firewall-Systemen mit einfacher
Bedienung und einem hervorragenden Preis/Leistungsverhältnis kombiniert.
Die Sonicwall schützt Ihr Unternehmen
beispielsweise vor Hacker-Angriffen, DoS
(Denial of Service)-Attacken, Virusinfektionen. Sonicwall schützt aber nicht nur Ihr Firmennetz: Sie können damit bei Bedarf auch
ein VPN (Virtual Private Network) aufbauen, um damit Außenstellen wie Home Offices, kleinere Filialen oder mobile Benutzer
sicher an ihre Zentrale anzubinden.
Der große Vorteil: Die Sonicwall-Produkte gibt es als schlüsselfertige Komplettsysteme, die zwischen dem Router und dem lokalen LAN- beziehungsweise Clientsystem
geschaltet werden.Die neuen Versionen „Tele 2“, „Soho 2“ und „XPRS 2“ der ICSA-zertifizierten Sonicwall Firewall-Systeme bieten
laut Hersteller die zehnfache Durchsatzleistung bei gleicher Preisklasse. Ein Konfigurations-Wizard sorgt dafür, dass Sie die Produkte schnell in Betrieb nehmen können.Die
Firewalls arbeiten nach dem Stateful-Inspection Prinzip, das ursprünglich die Firma
Checkpoint Software entwickelt hat. Im
Unterschied zu Proxy- oder Paket-Filter-Firewalls entnehmen sie Informationen aus allen Transportschichten und werten sie in dynamischen Tabellen aus, so dass Sie auch ei-
38
gene Dienste definieren können. Während
die Tele2 eine Lösung vor allem für Telearbeiter ist, eignet sich die SOHO2 für kleine
und mittlere Büros, die wenig Netzwerkerfahrung haben. Größere Netzwerke, Intranets und E-Commerce Anwendungen können durch XPRS2 vor Angriffen geschützt
werden.Die neuen Sonicwalls basieren auf einer proprietären Hardwareplattform des Anbieters. Ein RISC-Mikroprozessor und FastEthernet-Ports sollen den hohen Datendurchsatz gewährleisten.
Telecommuter 2 und SOHO 2
Die beiden Sonicwalls sind sichere und kosteneffiziente Lösungen, um kleine Netze zu
schützen, die zum Beispiel über ISDN, xDSL
oder Kabelmodem an das Internet angeschlossen sind. Die IPSEC Option ermöglicht
die sichere Anbindung von Home Offices und
von kleinen Zweigbüros in das Firmennetzwerk. In der Tele2 ist die VPN-Lösung schon
gebündelt mit enthalten, bei den SOHO-Geräten steht sie optional in Form einer Upgrade-Möglichkeit zur Verfügung.
wall XPRS 2 eine DMZ-Schnittstelle
(De-Militarized-Zone), die es Usern aus dem
Internet erlaubt, auf öffentliche Server (wie
WWW oder ftp) zuzugreifen, diese
Ressourcen in der DMZ andererseits gegen
Angriffe aus dem Internet schützt. User im
geschützten LAN haben ebenfalls Zugriff auf
die Server in der DMZ.
Sonicwall Pro
Die Pro ist das ideale Produkt für mittlere
bis große Netze. Sie ist standardmäßig mit
der VPN-Option ausgerüstet und bietet
Schutz bei Bandbreiten bis zu 10 Mbit/s.
Ebenso wie die XPRS2 verfügt die PRO über
einen DMZ-Port.
Standardmäßig verfügen alle SonicWalls
über einen integrierten DHCP-Server, verschiedene Logging-Möglichkeiten, RemoteWartung und ein web-basiertes Management.
Alle Sonicwalls können mit verschiedenen
Upgrademöglichkeiten aufgerüstet werden.
Sowohl IPSEC-VPN als auch Anti-Virus und
Content-Filtering sind Möglichkeiten, die
SonicWall Produkte an den jeweiligen Bedarf anzupassen.
XPRS2
Die XPRS2 ist die Nachfolgerin der SonicWall DMZ. Sie kombiniert Internet Security, Virtual Private Networking und Content
Filtering mit einer leistungsfähigen Hardware. Ihr ideales Anwendungsgebiet sind kleinere und mittlere Netze mit einer schnellen
Internet-Anbindung und intensiver VPNNutzung. Darüber hinaus bietet die Sonic-
Karrer & Partner GmbH
Generalvertrieb für Österreich
Freistädter Str. 236
A-4040 Linz
Tel. +43 732 757130
Fax. +43 732 757144
E-Mail: [email protected]
http://www.internetsecurity.at
monitor 5/2001
SECURITY
PROMOTION KARRER & PARTNER
THEMA
Check Point Software
Technologies ist weltweiter
Marktführer bei InternetSecurity-Software. Die Secure
Virtual Network (SVN) Architektur
des Unternehmens liefert die
Infrastruktur, die eine sicher und
zuverlässige Kommunikation
über das Internet erst ermöglicht.
Check Point sorgt für sichere Netz-Verbindungen
Check Point Produkte schützen und administrieren die IT Ressourcen der Mehrzahl
der weltweit größten 100 Unternehmen und
von zahlreichen anderen führenden Unternehmen und Behörden. SVN sichert Business-to-Business Kommunikation zwischen
Netzen, Systemen, Applikationen und Anwendern quer über das Internet.
Firewall-1
Firewall-1 ist ein umfassendes Sicherheitspaket, das auf der von Check Point patentierten „Stateful Inspection“-Technologie basiert. Firewall-1 berücksichtigt alle wichtigen Aspekte: Zugriffskontrolle, Authentifizierung, Network Adress Translation (NAT),
Content Security, Auditing und unternehmensweites Policy-Management. Firewall-1
ist die derzeit am Markt am meisten verwendete Sicherheits-Software und wurde auch
ICSA-, NSA- und E3 zertifiziert.
VPN-1 Gateway
Die vollintegrierte Softwarelösung VPN-1
Gateway enthält neben hochentwickelten
VPN-Technologien auch die Firewall-1. Alle Check Point VPN-1 Gateway Lösungen
unterstützen die gängigen Standard-Algorithmen und Protokolle (z.B. IPSec, IKE,
DES, 3DES).
Sie können sowohl für die Einrichtung einzelner Gateways als auch ganzer VPNs über
mehrere Server Standorte eingesetzt werden.
Hochverfügbarkeit und breite PKI-Unterstützung machen VPN-1 Gateway zur ersten
monitor 5/2001
Wahl für die Unterstützung geschäftskritischer Applikationen im Unternehmen.
OPSEC-Alliance
Check Points Open Plattform for Security
(OPSEC) Programm liefert ein Rahmenwerk
zur Integration und zur Interoperabilität mit
Lösungen von über 250 führenden Branchenpartnern.
Nur bei OPSEC-zertifizierten Produkten
ist gewährleistet, dass diese zu 100 % mit der
Check Point Firewall-1 oder VPN-1 zusammenarbeiten.
OPSEC-Produkte (Auswahl)
◆ ISS Real Secure
Real Secure ist ein automatisiertes EchtzeitSystem, welches unberechtigte Zugriffe auf
Computernetzwerke erkennt und verhindert.
Real Secure überwacht die Sicherheit eines
Netzwerkes rund um die Uhr und ermöglicht, Sicherheitsverstöße und internen Netzwerkmissbrauch zu erkennen und automatisch zu unterbinden, noch bevor die Systemintegrität beeinträchtigt wird.
Die Überwachung des Netzwerkverkehrs erfolgt für die Benutzer transparent. Sobald RealSecure verdächtige Aktivitäten im Netzwerk entdeckt, reagiert es durch Einleitung
entsprechender Gegenmaßnahmen. Auf
Wunsch kann die Check Point Firewall-1
automatisch rekonfiguriert werden.
◆ Trend Micro Interscan Virus Wall Suite
Halten Sie die Viren davon ab, Ihr Internet
Gateway als Eintrittspunkt in Ihr internes
Netzwerk zu benutzen! InterScan VirusWall
erkennt Viren und blockt auch bösartigen
(malicious) Code, der in SMTP-, FTP- und
HTTP- Verkehr versteckt ist. Zusätzlich bietet diese Suite Email Management und AntiSpam Funktionen an.
InterScan VirusWall integriert sich voll in
die Familie der Virenschutz- Produkte von
Trend Micro, die jeden Zugriffspunkt in ein
Firmennetz auf Viren untersuchen. Ob über
Internet Gateways, Groupware und E-Mail,
Intranet Servern, LAN Servern und auf ClientPC’s.
◆ Websense Enterprise Software
Websense Enterprise Software überwacht für
Ihr Unternehmen die Internet-Nutzung der
Angestellten. Um mit dem Wachstum des
Internets mitzuhalten baut Websense Enterprise Software auf eine stetig wachsende Datenbank mit mehreren Millionen Web Sites
mit Hunderten Millionen Seiten. Die Datenbank wird mit einer eigenen Software, die
Suchmaschinen, Usenet und Verzeichnisse
durchforstet, auf dem neuesten Stand gehalten.
Karrer & Partner GmbH
Generalvertrieb für Österreich
Freistädter Str. 236
A-4040 Linz
Tel. +43 732 757130
Fax. +43 732 757144
E-Mail: [email protected]
http://www.internetsecurity.at
Karrer & Partner GmbH
39
THEMA
SECURITY
Wie sicher sind Ihre Daten wirklich?
Mehr als 87.000 Viren, Trojaner und Würmer bedrohen
immer mehr Computer. Das Schadenspotential steigt
stündlich. Wenige Zeilen Programmcode können
ganze Netzwerke lahmlegen, wie unlängst der
"Kournikova-Wurm" oder der innerhalb weniger
Stunden über den ganzen Erdball verbreitete
"I-Love-You" bewiesen haben.
Internet und E-Mail sind als
Medien in der heutigen Zeit unentbehrlich geworden. Gerade
deshalb sind sie bei Virenprogrammierern und Hackern ein
beliebtes Medium zum Verbreiten von Schadsoftware. Täglich
entstehen 40 - 60 neue Makroviren, E-Mailwürmer und Skriptviren. Über 700 Millionen Schilling haben diese Malware-Programme im vorigen Jahr alleine
in Österreich angerichtet. Oft
kommt man mit binären Cyberschädlingen in Berührung, ohne
davon überhaupt irgendetwas zu
bemerken. Wenn sich Viren
40
durch lustige und andere Meldungen bemerkbar machen, ist
es auch schon zu spät. Daten und
Systeminformationen sind dann
vielfach rettungslos verloren. Der
"Italian.MTX", "Hybris.B" und
der "Navidad.B" sind in Österreich zur Zeit am häufigsten vertreten und gehören zu den gefährlichsten Schädlingen, weil sie
Daten gnadenlos vernichten. Die
optimale Antwort auf die Bedrohung durch diese und alle anderen Plagegeister bietet ein sinnvoller Kombinationsschutz aus
Virenscanner, Online-Virenschutz
(=Gatekeeper, Virenwächter) und
Firewall. Die Firewall wehrt
Angriffe von aussen durch
Hacker und Script-Kiddies ab,
der Aktivschutz blockt Viren bereits beim Laden von Dateien und
mit dem Virenscanner werden
Viren entfernt und vernichtet.
Die Spezialisten der DataPROT
GmbH beraten Sie gerne und erstellen Ihnen ein umfassendes
Sicherheitskonzept, das von der
Planung bis hin zur Implementierung der Software vor Ort
reicht. Denn Sicherheit ist eine
Frage der Kompetenz.
DataPROT GmbH
Sonnhubergasse 7,
4060 Leonding
Tel. 0732 / 68 11 11, Faxklappe 4
http://www.dataprot.com
[email protected]
monitor 5/2001
SECURITY
THEMA
Der TÜV als „Trustcenter“
Auch bei Transaktionen im Web - vom Online-Banking bis zum OnlineShopping - braucht Identitätsnachweise, um Betrügereien von vornherein ausschließen zu können. Deshalb hat der TÜV nun seine Zertifizierungsstelle geschaffen.
Österreich ist einer der ersten europäischen
Staaten, die alle gesetzlichen Grundlagen für
die „digitale Signatur“ erfüllt haben. Schon
seit Jänner 2000 gibt es das Österreichische
Signaturgesetz mit strengen Auflagen sowohl
in finanzieller als auch in technischer Hinsicht. Auch der TÜV hat nun seine Zertifizierungsstelle geschaffen, und zwar in Form
einer Tochterfirma, der „TÜV-AT-Trust
GmbH“.
Das Zertifizieren beruht auf einem „public
key“ Verfahren, einem Modell, das mit zwei
ineinander greifenden digitalen Schlüsseln
arbeitet. Was mit dem einen verschlüsselt
wird, kann (nur) mit dem anderen wieder gelesen werden. Der private Schlüssel (private
key) ist ausschließlich dem Benutzer bekannt
und muss von ihm geheim gehalten werden.
Mit ihm wird die digitale Unterschrift erstellt. Der zweite - öffentliche - Schlüssel (public key) dagegen darf jedem bekannt sein.
Mit ihm wird die Echtheit der Unterschrift
geprüft. Ein digitales Zertifikat koppelt den
öffentlichen Schlüssel an eine Identität. Diese wird durch eine treuhänderische dritte Partei bestätigt. Diese Funktion einer Zertifizierungsbehörde hat nun die „TÜV-AT-Trust
GmbH“ übernommen. Auch kann diese
Technologie als Benutzerauthentifizierung
gegenüber Netzwerken und ERP-Systemen
(z.B. SAP, Baan) an Stelle des unsicheren aber
üblichen Kennwort/Passwort Systems eingesetzt werden. Die TÜV-AT-Trust Technologie setzt auf offene Standards auf und ist durch
Partnerschaften und Kooperationen mit Technologieführern interoperabel und universell
einsetzbar. TÜV-AT-Trust ist ein Tochterunternehmen des Technischen Überwachungsvereines (TÜV Österreich), der mit
seiner über 100 Jahre langen Erfahrung bei
Überprüfungen, Zertifizierungen und Qualitätsmanagement jetzt auch vertrauenswürdiges und sicheres E-Business ermöglichen
möchte. (ah)
TÜV-AT-Trust
Tel. 01/51407-6035
http://www.tuev-trust.at
Sicherheit für Mobile Banking
Das Anny Way WAP Gateway hat von der TÜV Informationstechnik
GmbH (TÜViT) das Zertifikat „Trusted WAP Gateway“ erhalten
Damit Daten vertraulich und zuverlässig
übermittelt werden und stets verfügbar sind,
setzt Materna beim Anny Way WAP Gateway als Sicherheitsmaßnahmen speziell entwickelte Instrumente wie Logging, PasswortAuthorisierung und Überwachungstools ein.
Das Gateway, eine UNIX Applikation, hat
mit seinen technischen und organisatorischen
Sicherheitsmaßnahmen die Anforderungen
des TÜViT erfüllt.
Damit ist das WAP Gateway der Materna GmbH Information & Communications
das weltweit erste Gateway, das die strengen
Sicherheits-Anforderungen der TÜViT er-
monitor 5/2001
füllt. Das Anny Way WAP Gateway garantiert einen umfassend geschützten Kommunikations-Kanal zwischen dem mobilen Endgerät und dem Back-End System.
Anwendungen wie Mobile Banking und
mobiler Aktienhandel erfordern eine zuverlässige und sichere Datenübertragung. Mit
der positiven Beurteilung bestätigt TÜViT
den hohen Sicherheitsstandard des Anny Way
WAP Gateway und dessen Qualifikation für
sicherheitsempfindliche Anwendungen.
Besondere Aufmerksamkeit wurde der Protokollumsetzung gewidmet. Die Übersetzung von WTLS nach HTTPS/SSL findet im
Gateway statt, ohne dass die Daten gespeichert oder unberechtigt gelesen werden können.
Das Anny Way WAP Gateway ist eine
Plattform, für die WAP Services von Netzwerk-Betreibern und Unternehmen. Unter
diese Services fallen unter anderem WAP Portale und mobile Nachrichtendienste sowie
Mobile Banking und Mobile Commerce Anwendungen. Die Lösungen von Materna werden bereits von verschiedenen nationalen und
internationalen Netzbetreibern wie zum Beispiel Mobilkom in Österreich und VIAG
Interkom in Deutschland genutzt.
Materna Information & Communications
Tel. 01/641 08 20-0
http://www.materna.de
41
➀ !"#$#%"&'(#"&)"'*%+++,-.&'#(/0,1.2 ➁ !"#$%&'(%#)*+,*#(-(./01*#+/0(2#,
2#3*45"#,+"&'(➂ 61%41748)"*(0/$/41(%5'/+*#(-(9: ;(!4)8<"=2#=(%2$(*"#*#(>?61*4#?
@24A24+%25($B4(C(D*40/#*#(➃ E*"(2#0(2#,(2#0*4*#(D%41#*4#(7/"#10(0%))*+#
➄ 7/"#10(=*=*#(F*413/++*(D48)"*#G(AH EH(*"#*#(>?61*4#?@24A24+%25G(*"#1%20&'*#
E-WORLD
ORACLE APPSWORLD
Die Welt erobern
Auf der „Oracle AppsWorld“ in Paris präsentierte Oracle die
neuesten Entwicklungen. MONITOR war für Sie mit dabei.
Adolf Hochhaltinger
Nach dem Muster der amerikanischen Software Conventions hat heuer auch Oracle seine erste „Oracle AppsWorld“ veranstaltet.
Mit 6.200 Besuchern bot sie Top Managern
und Anwendern von Kunden, Interessenten
und Partnerunternehmen ein hochkarätiges
Forum, Strategie zu diskutieren und sich über
(Oracle-) Anwendungen zu informieren. Dazu gab es zahlreiche Vorträge zu praktisch allen Oracle-Produkten, bei denen sich Interessenten bis ins Detail über „ihre“ Software
bzw. Anwendung unterrichten konnte. In einer angeschlossenen Ausstellung präsentierten zahlreiche Anbieter ihre auf Oracle-Technologie basierenden Lösungen.
diesen Tagungsort nannte Sergio Giacoletto,
Executive Vice President für den Bereich
EMEA (Europe, Middle East & Africa), die
zunehmende Durchdringung des Internet in
der EU. Schon in ein bis zwei Jahren gäbe es
hier prozentuell mehr Internet-Anwender als
in den USA. Auch die ehemaligen Oststaaten, insbesondere Polen, Ungarn und Tschechien, seien hochinteressant, so hätte Polen
derzeit das größte Wachstum in dieser Region. Und mit der zu erwartenden Osterweiterung der EU werde dieser Region dann
noch viel interessanter.
Europa im Kommen
Generell gäbe es in Zukunft nicht mehr eine
„Economy“ und eine davon getrennte „New
Economy“. Alles werde vielmehr zu einem
einzigen System zusammenwachsen, es gäbe
dann wieder nur „one economy“. Und bei den
mobilen Anwendungen stehe uns zudem ei-
Die Tagung fand jedoch - zur Überraschung
vieler - nicht in den USA statt, sondern in
Europa, im ultramodernen Tagungszentrum
CNIT im Norden von Paris. Als Grund für
44
Nur eine Economy
ne Explosion ins Haus, und der kommende
Euro unterstütze den Handel zwischen den
einzelnen europäischen Ländern.
Auch die drei Unternehmen und Partner
von Oracle - Hewlett-Packard, Cap Gemini
Ernst & Young und PriceWaterhouseCoopers,
beteiligten sich maßgeblich an der Veranstaltung und erhielten dafür jeweils den Ehrentitel eines „Platinum Sponsors“.
e-Business now!
Jetzt sei es, wie Giacoletto ausführte, für
Unternehmen aller Größen an der Zeit, in
das e-Business einzusteigen. Und das sei im
Prinzip nichts anderes, als der gemeinsame
(shared) Zugang zu aller Information.
Oracle habe als erste Firma ihre Software
den Anforderungen des e-Business angepasst.
Man habe sich einfach sämtliche Prozesse angesehen und nach Möglichkeiten der Vereinfachung gesucht.
So hat Oracle selbst die Anzahl der e-Mail
Server weltweit von 97 auf 2 verringert und
schon dadurch eine große Kostenersparnis erzielen können und dazu eine Verbesserung
des Service, weil diese beiden Server natür-
monitor 5/2001
ORACLE APPSWORLD
lich mit bester Technologie ausgestattet sind
und daher niemals „down“ wären. Auch viel
der BackOffice Prozesse würden in „Shared
Service Centers“ gerade zentralisiert. Somit
ist das „neue Credo“ von Oracle wohl: je weniger Server, desto weniger Aufwand bei deren Administration und bei der Implementation neuer Elemente.
Die Zukunft im Web
Auch wenn viele den Namen Oracle immer
noch ausschließlich mit der Datenbank verbinden, so sei mit „oracle.com“ schon längst
eine zweite Marke („2nd Brand“) entstanden,
wie Mark Jarvis, Oracle’s Senior Vice President und Chief Marketing Officer of worldwide Marketing, ausführte.
Diese Website ist mit rd. 4 Mio Hits täglich eine der erfolgreichsten. Bei ihrer Gestaltung hat Oracle versucht, die ideale Website für Geschäftsanwender zu gestalten. So
könne jeder Anwender mehr als 160 verschiedene Punkte nach seinen persönlichen
Präferenzen vorgeben bzw. auswählen. Er erhalte dann seinen ganz persönlichen Auszug
aus dem Internet, einerseits mit Auszügen
aus fremden Websites und andererseits mit
exakt jenen Themen, die er für sich als interessant markiert hat - und zudem in seiner
Landessprache. Mit einem Wort: „oracle.com“
sei die universelle persönliche Homepage, auf
der jeder professionelle Anwender genau das
findet, was er braucht.
Die e-Business Suite
Die Welt der e-Business Software erobern will
Oracle mit seinem neuesten Produkt, der „eBusiness Suite“. Diese Business-Software ein „all in one“ Paket“ - soll insbesondere von
den Mitbewerbern wie z.B. SAP Marktanteile erobern.
Viel erwartet Oracle von seinem neuesten
Softwareprodukt, seiner e-Business Suite.
Geht es nach der Vorstellung von Oracle-Boss
Larry Ellison, so hat diese Software das Zeug
dazu, sich die Welt im Sturm zu erobern. Beeindruckend der Umfang dieser Software, sie
sei das „komplexeste Stück Software, das bisher jemals geschrieben wurde“, sogar ein Betriebssystem wie z.B. Windows sei im Vergleich hiermit „vergleichsweise simpel“.
Nicht gerade zimperlich geht Ellison auch
mit seinen Mitbewerbern um: Unternehmen
wie IBM oder SAP verfolgten „ein veraltetes
Konzept: sie erzeugen viele einzelne Softwaremodule und versuchen erst dann, diese
zu einem funktionierenden Gesamtsystem
zusammenzuflicken.“ Dementsprechend
könnte man „Big Blue“ eigentlich genausogut in „Big Glue“ umbenennen, weil man
dort ja aus Softwaremodulen verschiedener
Hersteller eine Lösung „zusammenkleistere“.
monitor 5/2001
Teure Integration
Gerade kleineren Unternehmen käme ja die
durch dieses „Zusammenkleistern“ bisher erforderliche zusätzliche Dienstleistung der Integration aller einzelnen Elemente (meist mit
teuren Consultants) viel zu teuer, gerade für
sie habe daher die e-Business Suite den großen Vorteil, dass die Integration gleich von
Anfang an in das Produkt integriert sei.
Produkte wie Siebels „CRM Suite“ dagegen bestünden aus mehreren einzelnen, bunt
zusammengekauften Softwareprodukten. Lar-
E-WORLD
möglich konzentrieren. Und in der Tat: die
Idee hat auf den ersten Blick etwas Bestechendes: Statt vieler einzelner Server sind
sämtliche Daten weltweit nur auf einem oder
zwei (selbstverständlich hochverfügbaren und
bestens gesicherten) Servern gespeichert. Dadurch werde der Administrationsaufwand minimiert, es ist die Software nur mehr auf zwei
(große) Server zu betreuen statt, wie bei anderen Lösungen, auf Hunderten oder Tausenden Servern weltweit.
„Lotus Notes is over!“
Insbesondere Lösungen wie Lotus Notes seien
gerade für dieses zentralistische Konzept völlig ungeeignet, weil sie aus vielen kleinen
Datenbanken bestünden, die kunterbunt
überall im Netzwerk verteilt wären.
Wolle man daher die gesamte e-Mail eines
großen, weltweit agierenden Unternehmens
auf nur einem oder zwei e-Mail Servern konzentrieren, ginge diese auf der Basis von Lotus
Notes niemals gut. Larry’s Urteil daher (im
Originalton): „Lotus Notes is over“.
Anpassen nach Maß
Oracle-Boss Larry Ellison nützte die
Oracle AppsWorld wieder für eine mit
launigen Kommentaren gespickte Rede
rys sarkastischer Kommentar dazu: „Brochure
Engineering!“, also etwa: ein blind nach dem
Datenblatt zusammengestelltes Sammelsurium. „Wer für verschiedene Aufgaben einzelne Softwaresysteme kauft, zerstückelt seine Informationen!“ pries er die Vorteile einer
„all in one“ Lösung.
Larry’s Erklärung für die Tatsache, dass
IBM oft Lösungen von z.B. Siebel empfiehlt:
Wenn ein großes Unternehmen aus dem Verkauf von Hard- und Software kaum nennenswerte Erlöse generiere und als sein eigenes Kerngeschäft ausgerechnet das Integrieren verschiedener einzelner Softwarefabrikate sehe, dann sei eine solche Lösung geradezu ideal dafür. Denn damit könne IBM seine
ureigene (und teure) Dienstleistung „Integration“ dem Kunden gleich zusammen mit
dieser Lösung mitverkaufen.
Zentralisieren!
Der Zentralisierung als der „besseren Lösung“
redet man bei Oracle in diesem Zusammenhang überhaupt recht vehement das Wort.
Nicht nur die einzelnen Prozesse seien am
besten international möglichst standardisiert,
auch Hardware und Ressourcen solle man
Larry Ellison zufolge so stark wie nur irgend
Trotzdem soll die e-Business Suite keine sture Standardlösung Marke „passt für alles“ werden, im Gegenteil. Mit der systemeigenen
„Workflow Engine“ kann jeder Anwender
sich „maßgeschneidert“ seine Prozesse generieren und damit sehr wohl auf individuelle
Anforderungen in bestimmten Geschäftszweigen eingehen.
Wichtig dabei ist jedoch: Er braucht dazu
den Programmcode selbst nicht zu verändern,
er benötigt also keine Programmierer dazu.
An die Software anpassen
Dabei ist für Oracle selbstverständlich, dass
sich die Unternehmen zuerst verändern und
ihre Geschäftsabläufe so modifizieren, damit
diese zu der Software passen. Diese Anpassung soll in zwei Schritten vor sich gehen:
Das mittlere Management erfasst zuerst alle
Prozesse der letzten 20 Jahre, und danach
werden alle gefundenen Prozesse von einem
Team von Analysten modifiziert.
Diese Prozesse werden in Zukunft nicht
nur als käufliche Software erhältlich sein; sie
werden alternativ auch via ASP den OracleAnwendern zur Verfügung stehen. Alle einzelnen Module der e-Business Suite werden
gerade jetzt nacheinander auf die Website
„oracle.com“ gestellt. Somit steht in Kürze
die gesamte e-Business Suite auch auf dem
Weg des Application Server Providing bereit.
Erst standardisieren...
Bei der Umstellung werden als erster Schritt
im betreffenden Unternehmen weltweit stan-
45
E-WORLD
ORACLE APPSWORLD
dardisierte Abläufe eingeführt, die vielfach
erprobt sind und optimale Performance bieten - und die auch optimal zu dieser (bzw. jeder anderen) e-Business Software passen. Als
Nebenprodukt entstehen dadurch optimierte Prozesse und Abläufe, die dann weltweiter Standard für dieses Unternehmen werden.
Das Ziel dieser Übung ist ein internationales Set von standardisierten Prozessen, die
weltweit in gleicher Weise funktionieren und
damit das weltweite Zusammenspiel der einzelnen Firmen eines Konzerns bestens unterstützen. Völlig falsch sei es dagegen, wenn
ein Softwareunternehmen sich (bzw. die Softwarelösung) an individuelle Prozesse in den
verschiedenen Firmen anpassen muss.
ge jener Prozesse, die von der e-Business Suite noch nicht abgebildet werden könne, werde immer geringer.
...und dann verbessern
Erste Erfolge
Auch wenn diese Prozesse nur 85 % aller betriebseigenen Prozesse abbilden könne, so sei
dies bereits ein Erfolg. Denn erstens sei 85
% jetzt besser als 100 % niemals, und zweitens werde weitere „Feinarbeit“ von Oracle
in Zusammenarbeit mit seinen Kunden übernommen: Anstatt die weitere Anpassung individuell von Consultants vornehmen zu lassen, sollen all diese Erweiterungen und Ergänzungen der Funktionalität zusammen mit
Oracle erarbeitet werden.
Damit können jede Verbesserung bzw. Erweiterung sofort in die nächste Generation
der e-Business Suite einfließen. Schon die
nächste Release käme dadurch näher an die
Idealmarke von 100 % heran und die Men-
Vielversprechend waren auch die ersten Erfolge, die er in Paris präsentierte. So ist unter den Kunden, die auf diese e-Business Suite umgestiegen sind, unter anderem der
weltgrößte Stahlerzeuger und der Konzern
General Electric. Dieser hat laut Ellison sogar alle seine Geschäftsprozesse passend für
die Abbildung mit diesen Programmen umgestaltet, nun wird er die „e-Business Suite“ Schritt für Schritt als Standard-Anwendung bei allen Firmen des Konzerns weltweit
einführen.
Im Vergleichszeitraum des dritten Quartals 2000 wurde übrigens ein Umsatz von 2,4
Milliarden US-Dollar, 503 Millionen USDollar Reingewinn und 0,08 US-Dollar pro
Integration inklusive
Der größte Vorteil der e-Business Suite sei
aber die von Haus aus mitgelieferte, vollständige Integration aller Geschäftsprozesse
und aller einzelnen Vorgänge. Gerade diese
Dienstleistung, nämlich alle einzelnen Module und Elemente erst mühsam zu integrieren, sei bei anderen Lösungen zu einem
gravierenden Kostenfaktor geworden, der
dort einen guten Teil des Budgets beanspruche. Dieser ganze Aufwand falle bei der e-Business Suite völlig weg.
Aktie erzielt (vor Sondereinkünften). Im Bereich Applications Software wuchs der
Umsatz um 25 Prozent auf 249 Mio. und bei
Datenbanken um sechs Prozent auf 823 Mio.
US-Dollar.
Der Services-Umsatz erhöhte sich um zwölf
Prozent auf 1,5 Milliarden US-Dollar. Auf
der Liste der Referenzkunden finden sich so
prominente Namen wie Bellsouth, die
Citibank, Compaq, die MBNA Bank, die
Bank of Montreal, Xerox, Hitachi Data
Systems, General Electric (GE Medical, GE
Capital, GE Industrial und GE Aircraft
Engines), Ingersoll-Rand, Hewlett Packard,
Boeing, Veritas und myToys.
Fazit
Auch wenn die Themen in Paris insgesamt
sehr vielfältig waren, so stand die e-Business
Suite doch im Blickpunkt der allgemeinen
Aufmerksamkeit, nicht zuletzt aufgrund des
Aufwandes, mit dem sie präsentiert wurde;
sogar eine Kabarettnummer versuchte in der
Art der „Rocky Horror Show“ die Problematik der bei vielen anderen Produkten allzu stark ausufernden Integration zu transportieren.
Inwieweit sich dieses Konzept einer modularen und trotzdem komplett integrierten
e-Business Gesamtlösung jedoch auf dem
internationalen Markt (und insbesondere gegen alteingesessene „Platzhirschen“ wie z.B.
SAP) durchsetzen wird, bleibt zur Zeit wohl
❏
noch abzuwarten.
Elektronisches Gästeblatt
Data Systems Austria präsentiert eine
Plattform für E-Tourismus
Die Plattform Jet Web Touristik
soll als zentrale Kommunikationsplattform für „E-Tourismus“
die Gästedaten im einzelnen Betrieb elektronisch erfassen und an
die Gemeinden weiterleiten. Entwickelt wurde diese Lösung von
der Data Systems Austria auf Basis von Microsoft-Technologie. Es
handelt sich dabei um eine ASPApplikation.
Das System ermöglicht Zimmervermittlungen und -reservierungen über den Tourismusverband einer Gemeinde, Daten
für Marketing oder Gästekarten
und Schipässe, die gleich im Hotel bezahlt werden können. Während der grundlegende Dienst,
46
das elektronische Gästeblatt, für
die Hotelbetriebe kostenlos ist,
sind alle weitere Services kostenpflichtig.
Kernstück der ASP-Lösung ist
ein Server, der zurzeit noch bei
Data Systems Austria gehostet
wird. Der einzelne Betrieb benötigt nur einen PC mit Internetzugang und einem Web-Browser. Gleichzeitig verfügt das
System über Schnittstellen, so
dass Betriebe mit eigener Hotelsoftware die Meldedaten direkt
einspeisen können. Die Sicherheit der Daten wird nach Angaben von Data Systems Austria
durch ein mehrstufiges System
mit entsprechend gesicherten Be-
nutzerkennzeichen und Passwörtern erreicht.
Die Gemeinde Bad Kleinkirchheim, die bei dem Pilotprojekt teilgenommen hat und
das System ab 1. Mai 2001 in
Echtbetrieb benutzen wird, erhofft durch dieses System einen
Gemeindebediensteten für ande-
re Aufgaben freistellen zu können. Im Jahr fallen neun Mio.
Gästeblätter in Österreich an, die
bisher in den einzelnen Betrieben
und nochmals in den Gemeinden
händisch eingegeben werden
müssen.
http://www.fvtest.jet.at
monitor 5/2001
E-WORLD
INTERVIEW
Alfred Chuang, 39, ist
President & COO (Chief
Operation Officer) von Bea
Systems, einem der
führenden E-CommerceAnbieter weltweit. Im
Rahmen eines unternehmensinternen SalesMeetings weilten 450 BeaMitarbeiter in Wien. Im
Exklusivinterview für den
MONITOR spricht Chuang
über den österreichischen
Markt, seine Visionen von
M-Commerce und über das
Geheimnis des Erfolges von
Bea Systems.
Michael Winkler
„Software sollte zumindest vorgeben, perfekt zu sein“
Warum macht Ihr das European-SalesMeeting gerade in Wien?
Unsere Zentren in Europa sind London, Paris
und München. Wir wollten unseren Mitarbeitern eine tolle Stadt für ihr Meeting bieten. Und das ist Wien auf jeden Fall, mit all
den wunderbaren Gebäuden. Zudem sind wir
von Bea Systems in Österreich bis dato noch
nicht sehr stark vertreten, nur mit einer einzigen Salesperson. Der deutschsprachige
Markt ist der größte in Europa. Österreich
ist eines der Länder, auf das wir uns heuer
stark fokussieren werden. Wir planen eine
richtige Landesvertretung aufzubauen und
mehr als 10 Leute in Österreich einzustellen.
Und wie werden Sie den österreichischen
Markt angehen?
gration, wir sehen unseren Ansatz viel weiter, im Bereich der Entwicklung einer
E-Business-Plattform. BEA-WebLogic ist
momentan dabei, der weltweite Standard für
E-Commerce zu werden. Und wir sind weltweit größer und erfolgreicher.
Sehr stark mit Partnern, mit denen wir international schon sehr erfolgreich zusammenar-
Wie sehen Sie
M-Commerce?
hat gegenüber Amerika enorm aufgeholt und
in vielen Belangen gleichgezogen. Bei der
mobilen Kommunikation ist Europa sogar
viel, viel weiter als wir in den Staaten.
Wie hoch ist der europäische Anteil am
Umsatz von BEA Systems?
Es ist mehr als 30%. Das ist für ein amerikanisches Unternehmen sehr, sehr viel. Zudem muss man bedenken, dass die Firma erst
seit 6 Jahren besteht.
Haben Sie schon einige Kunden in Österreich?
Ja, wir haben etwa One (Connect Austria)
und einige weitere Kunden im Telco-Bereich
oder auch die BAWAG-Bank. Dann gibt es
noch eine ganz junge Firma, eine Start-UpCompany.
Wie sehen Sie den österreichischen Markt?
Der österreichische Markt entwickelt sich
sehr dynamisch. Im Moment ist es ja generell so, dass in Europa sich die Dinge schneller entwickeln als in U.S. Der alte Kontinent
monitor 5/2001
M-Commerce ist absolut die Zukunft.
Aber im Moment gibt es noch eine
„technology confusion“, besonders in
U.S.
beiten. Bull, HP und Unisys sind sicher die
größten. Und dann natürlich mit einer starken, lokalen Salesforce. Leute, die den Markt
vor Ort sehr gut kennen.
Mitbewerber Intershop ist in Europa sehr
stark.Wo ist BEA Systems besser?
Ich glaube, wir haben ein größeres ProduktPortefeuille. Intershop ist stark in der Inte-
die
Zukunft
von
M-Commerce ist absolut die Zukunft. Wir
von BEA haben schon vor eineinhalb Jahren
erste Verträge mit Nokia abgeschlossen. Aber
im Moment gibt es noch eine „technology
confusion“, besonders in U.S. 65 % der
Mobile Phones in Nordamerika sind noch
analog; es gibt keinen einheitlichen Standard
wie GSM in Europa. Und es fehlen die
Killerapplikationen. Schauen Sie nach Japan:
20% der Handy-User betreiben
M-Commerce, dank I-Mode. Die Amerikaner
haben den Fehler gemacht, dass sie das gesamte Internet auf ihre mobilen Devices herunterbrechen wollten. Ich sehe aber eine Änderung. M-Commerce wird in Amerika über
drei Schienen erfolgen:
◆ über das Auto: GPS ist schon in vielen
Autos drinnen. Die Hersteller gehen total in diese Richtung. Im Moment ist alles
noch viel zu teuer. Die verlangen 100 $
Grundgebühr im Moment, das ist entschieden zu hoch.
◆ über PDAs: Auf unserer Konferenz in
Dallas/Texas hatten von den 3000 Teil-
47
E-WORLD
INTERVIEW
nehmern bei der Key-Note-Session sicher
2500 einen PDA dabei.
◆ über Cellar Telephones, sprich Mobile
Phones, bei euch Handys genannt.
Auf welchen Plattformen läuft die Software
von BEA Systems?
70% Unix, 20% Windows 2000 oder Linux,
10% proprietäre Systeme. Auf lange Sicht
hin gesehen wird sich der Anteil der
Microsoft-Plattform erhöhen, weil der Markt
„price-driven“ ist.
Wie ist Ihre Einstellung zu Microsoft und Bill
Gates? Auf der „bea e-world“ wurde Bill Gates ja nicht gerade als besonderer Freund von
Euch dargestellt.
Wir sind keine Freunde von geschlossenen
Welten. Und wenn ein Betriebssystem
dreimal am Tag abstürzt, dann ärgert mich
das persönlich.
Wieviele Mails bekommen Sie am Tag?
Etwa 2000. Ich kann sie nur so bewältigen,
dass ich einen Filter eingebaut habe für alle,
die mir noch nie ein Mail geschickt haben.
Dann bleiben etwa 200 bis 300 übrig. Jeden
Keiner konnte sich vorstellen, dass ein Auto
einmal mehr können würde als ein Pferd. In
einem ähnlichen Paradigmenwechsel stehen
wir heute. Ich für meine Person kann mir
nicht vorstellen einzukaufen, ohne vorher im
Internet zu recherchieren. Aber ich bin ein
„early-adopting user“.
reicht hat. Und zu Novell: Das Headquarter
von Novell ist genau gegenüber von uns. Vor
zwei Jahren war unser Haus noch kleiner als
das von Novell. In der Zwischenzeit hat sich
das Verhältnis umgekehrt.
Eine finale Frage:
IT-Werdegang?
Ihr
persönlicher
Ihr Unternehmen strebt für 2001 ein
Wachstum jenseits der 50% an. Die Historie
zeigt, dass Unternehmen, die zu schnell wachsen, Probleme mit dem Wachstum haben.
Schuld waren die Finanzinvestoren. Die
haben eine riesen Seifenblase
aufgebaut. Und die ist geplatzt.
Morgen beantworte ich drei Stunden nur
Mails. Aber ich bin immer „behind“. Aufholen kann ich das nur auf Langstreckenflügen. Da kommen 10 Stunden keine Mails
rein und ich habe Zeit, die anstehenden zu
bearbeiten. Aber ich versuche auch die Mails,
die nicht durch den Filter kommen, zu beantworten.
Wir sind uns dieser Gefahr absolut bewusst.
Aber unser Business-Modell unterscheidet
sich von früheren Verkaufsausrichtungen.
Früher war alles auf „Pre-Selling“ ausgerichtet. Es wurden am Beginn sehr viele Lizenzen verkauft. Wir agieren lösungsorientiert.
Und das ASP-Model ist für uns die Zukunft.
Software wird nur dann verwendet, wenn sie
gebraucht wird.
Noch eine Frage zur Gründung der BEA
Systems. Kritiker sagen, Ihr habt eine Software, die Novell nicht mehr gebraucht hat,
günstig gekauft und eine Firma daraus gemacht.
So einfach war es sicher nicht. Taxido war ein
toller Start für uns. Wir hatten somit auch
gleich Kunden. Aber es war harte Entwikklungsarbeit, dass wir jetzt dort sind, wo wir
sind. Wir sind das IT-Unternehmen, dass am
schnellsten 1-Milliarde-Dollar-Umsatz er-
Warum war das Jahr 2000 kein sehr gutes für
die Dot-Com´s?
Schuld waren die Finanzinvestoren. Die haben eine riesen Seifenblase aufgebaut. Und
die ist geplatzt. Die haben die Erwartungen
zu hoch geschraubt. Alles, wo e- davor gestanden ist, hat Geld bekommen. Die Unternehmen wurden nicht darauf geprüft, ob das
Business-Model auch stimmt. Manche wollten etwa Hundefutter übers Internet verkaufen. Wer in der Welt soll „dog-food“ übers
Internet bestellen?
Und die Zukunft von E-Commerce?
Vor 100 Jahren wurde das Auto erfunden.
48
Das ASP-Model ist für uns die Zukunft.
Software wird nur dann verwendet,
wenn sie gebraucht wird.
Ich bin 39, habe heuer den 40iger. In U.S. sagen wir, ich bin dann „over the hill“. Ich habe ursprünglich Medizin studiert. Ende der
siebziger Jahre gab es „computer sciences“
noch nicht als Studium. Es gab erste Software-Kurse auf der Uni. Ich bin ein sehr technisch orientierter Mensch. Ich will, dass die
Dinge nahezu perfekt sind. Dieses Ziel ist
mit Software eher zu erreichen als mit mechanischen Dingen. Software sollte zumindest vorgeben, „perfect“ zu sein. I „fell in love“
mit der Computertechnology. Anschließend
war ich als Software-Entwickler neun Jahre
bei einer sehr, sehr tollen Firma tätig, bei Sun
Microsystems.
Und Ihr privates Leben?
Jeden Morgen beantworte ich drei
Stunden nur Mails. Aber ich bin immer
„behind“.
Ich habe eine Tochter mit sieben und mein
zweites Kind wird in zwei Wochen auf die
Welt kommen. Da muss ich es dann irgendwie einrichten, dass ich mehr Zeit für meine
Familie habe.
Herzlichen Dank für das Gespräch!
monitor 5/2001
BEA E-WORLD
E-WORLD
Mit BEA Systems auf dem Weg zur E-Society
3500 Besucher waren nach
Dallas/Texas gekommen, um an der
dortigen „bea
e-world“ teilzunehmen.
Michael Winkler
Bea Systems, eines der weltweit führenden
E-Commerce Unternehmen, präsentierte
seine Konzepte und Visionen für die Zukunft. Zugleich hatten Partner und Kunden die Möglichkeit, ihr Wissen über die
Produkte von Bea Systems und deren Anwendungen in mehr als 100 Workshops und
Kleinveranstaltungen zu vertiefen. Und natürlich war der informelle Gedankenaustausch und das Kennenlernen von neuen
Businesskontakten eines der Hauptziele der
Besucher der sechsten E-World von Bea
Systems.
Bill Coleman, Gründer und CEO von Bea
Systems, begann seine Keynote-Präsentation zur Eröffnung der bea e-world mit einem kleinen Schmankerl. „Auf der ersten
bea e-world vor 6 Jahren im Jahr 1995 hatten wir 150 Besucher. Heute haben mir
übrigens schon 400 Leute die Hände geschüttelt und mir erzählt, dass sie damals
auch dabei waren“.
Entertainment und Show muss sein auf
Großkonferenzen von amerikanischen ITUnternehmen. Wie wahr die Anekdote ist,
ist weniger wichtig. Hauptsache die Präsentatoren sind gut drauf und versprühen
Optimismus. Die Community fühlt sich geehrt, jeder will bei einer aufstrebenden Firma mit dabei sein.
Bill Coleman hat allen Grund locker und
gelöst zu sein. Seine Firma gilt als eines der
erfolgreichsten IT-Unternehmen der vorigen fünf Jahre. „Wir sind die IT-Company,
die es am schnellsten geschafft hat, einen
Umsatz von einer Milliarde US-Dollar zu
erreichen“. Und es schaut so aus, als wäre
BEA Systems erst am Beginn. Denn es wäre gut möglich, dass BEA in ein paar Jahren zu den ganz Großen in der IT-Welt gehört und aufsteigt in die Liga von Intel, Sun
Microsystems, Oracle, IBM oder Microsoft.
E-Business ist das Hauptgeschäft von
BEA Systems und stolz geben sie von sich,
das jedes der Top-500 Unternehmen der
Welt Kunde von BEA Systems ist.
Wem glaubt man diese Tatsache eher, als
einem Anwender. Wenn die Sprecherin, Sara Garrison Senior Vice President of Technology Development von VISA USA ist,
dann noch viel mehr. „Wir haben mit den
Produkten von BEA Systems Kosten ge-
monitor 5/2001
spart und unsere Transaktionen reif für das
21. Jahrhundert gemacht. Ohne den Produkten von BEA Systems würde unser Geschäft nicht mehr funktionieren“.
Wenn ein Unternehmen schnell wächst,
dann kann dies nur durch neue Mitarbeit
erfolgen. BEA Systems wird die Anzahl seiner Mitarbeiter von 4000 im Jahr 2000 auf
rund 9500 Ende des Jahres 2001 erhöhen.
„Unseren Kunden ist unsere Technologie
aber ziemlich egal. Wir verkaufen keine
Hardware oder Software, sondern Lösungen
für Kunden, die ein Business-Problem haben“, führt Bill Coleman weiter aus. „In der
jetzigen Phase der Entwicklung der Weltwirtschaft geht es darum, welche Unternehmen aus dem ‚network effect’ als Sieger
hervorgehen werden. „Wir werden unseren
Kunden helfen, zu den Siegern zu zählen“.
Dass BEA Systems dies nicht alleine schaffen kann, liegt auf der Hand. Auf dem Kongress im Adam´s Mark Hotel in Dallas hatten 140 Partnerunternehmen Informationsstände, darunter so klingende Namen
wie Unisys, BMC Software oder Nokia.
Kaum kleiner waren aber die Stände von
neuen, noch unbekannteren Firmen wie etwa AlterEgo Networks, Red Sky Interactive oder FatWire Corporation. Junge Unternehmen, die gerade mal eine Handvoll Mitarbeiter haben. Unternehmen, bei denen der
CEO selbst die Standbetreuung macht.
Die ganz Großen und solche die es werden wollen, waren Key Sponsors, etwa die
Firmen Sun Microsystems, HP, Intel,
KPMG-Consulting oder marchFIRST.
Am zweiten Veranstaltungstag gehörte
die Key-Note Douglas Adams, mit „Per Anhalter durch die Galaxie“ vor mehr als 20
Jahren zum Kultautor avanciert.
Douglas Adams referierte über „Living in
a virtual world“. Der Bestsellerautor sprach
darüber, dass Computertechnologie nur ein
Synonym für etwas ist, das bis dato noch
nicht richtig funktioniert. „Niemand von
uns kann erahnen, was in der Zukunft passiert. Nur die Kinder können die Technologie von heute verstehen. Die meisten
Internetseiten sind nichts anderes als
schlecht gemachte Werbebroschüren.“
Die Internet-Gurus auf der BEA-Veranstaltung quittierten die kritischen und pointierten Ausführungen mit frenetischem
Zwischenapplaus. Douglas Adams mimte
den perfekten Entertainer und Systemkritiker.
Wie mittlerweile auch in Europa üblich,
sind Abendveranstaltungen ein integrativer Bestandteil von Events und Konferenzen der IT-Branche. Der Unterschied zu Europa besteht primär darin, dass der Entertainmentfaktor in Amerika ungleich wichtiger ist als in Europa. Am Montag gab es
eine Biker Blow-Out-Party, am Dienstag
eine Tex/Mex Celebration. Die Besucher,
aus aller Welt angereist, wollten auch richtiges Texas erleben. Auch wenn die Farm
nur ein Riesen-Zelt in Down-Town-Dallas ist - ein Stadtteil, der einzig dem Business vorbehalten ist, Wolkenkratzer neben
Wolkenkratzer, dazwischen Hotels, nicht
weniger imposant. Wohnungen oder normale Einkaufszentren gibt es in diesem
Stadtteil nicht. Einzig Kirchen, fast an jeder Ecke zu finden, haben ihren Platz in
Down-Town Dallas.
Bea Systems ist eine der führenden ECommerce-Companies der Welt und hat auf
dieses Faktum auf der e-world klar und
deutlich hingewiesen. Nächstes Jahr, Ende
Februar in San Diego/Kalifornien, wird alles wieder um einiges größer sein, und zumindest 5000 Besucher werden die 7. BEA
http://www.bea.com
e-world besuchen.
49
E-WORLD
KNOWLEDGE MANAGEMENT
Wie funktioniert Wissensmanagement bei einem der größten
IT-Systemintegratoren der Welt? Gar nicht so extrem IT-lastig,
wie man denken möchte. Ein kurzer Einblick ins Wissensmanagement bei CSC.
Gerald Schwendenwein
CSC Catalyst: Die sechs Domänen des Wandels
Knowledge Management in einer Knowledge Company
Computer Sciences Corporation (CSC) ist ein
Unternehmen am Wachstumspfad mit mehr
als 68.000 Mitarbeitern auf über 800 Standorten. Bei IT-Unternehmen dieser Größenordnung ist die Effizienz des Wissensmanagements von zentraler Bedeutung. Im für
Wissensmanagement zuständigen Zentralbereich von CSC, dem Corporate Knowledge Program, werden pro Jahr 21 Millionen
US$ in das Wissensmanagementsystem investiert.
CSC Catalyst - Basis zum
Wissensmanagement
Die Basis zum Wissensmanagement bei
Computer Sciences Corporation wurde zu
Beginn der 90er-Jahre gelegt. Im Jahr 1991
wurde die erste Version des CSC Catalyst freigegeben. CSC Catalyst ist die Abbildung jahrzehntelanger Erfahrungen bei erfolgreichen
Kundenprojekten.
Anders als normale Best Practice Sammlungen bietet der CSC Catalyst eine durchgehende methodische Begleitung über den
gesamten Projektlebenszyklus. CSC Catalyst
forciert den ganzheitlichen, umfassenden
Wandel. Geschäftsprozesse, Organisation,
Standort, Daten, Technologie und Anwendung sind die sechs Domänen des Wandels.
Mit Leitgedanken, Beschreibungen und
Checklisten wird der Grundstein zum Erfolg
in komplexen Projekten gelegt.
E-Business-Projekte können damit ebenso erfolgreich abgewickelt werden wie das
Management komplexer Projektprogramme.
Die Methodik im Catalyst ist zu einem
Alleinstellungsmerkmal für CSC geworden.
Eines der Prinzipien des CSC Catalyst lautet:
Reuse Knowledge.
50
CSC Sources weltweit verfügbar
Mitte der 90er-Jahre wurde die Wissensarbeit durch weitere Elemente ergänzt. 1997
wurde die erste Version von CSC Sources vorgestellt: Sources war damals eine Sammlung
von Lotus Notes Datenbanken, in denen Best
Practice-Beispiele, Projektbeschreibungen,
Marktdaten und ähnliche Informationen enthalten waren. In der Zwischenzeit ist die Version CSC Sources 2000 für alle CSC Mitarbeiter über Internet und Web-Browser verfügbar. Weltweit gibt es drei Standorte mit
Servern, die corporate-weite Datenbanken zur
Verfügung stellen. Darüber hinaus haben einzelne Teilbereiche von CSC Intranets eingerichtet. Die Intranet-Sites sind aber nicht von
Sources isoliert. Mit der zentralen Suchmaschine können alle Datenbanken, egal ob sie
zentral auf den Sources Servern oder dezentral auf den Intranet-Servern liegen, durchsucht werden.CSC Sources bietet drei verschiedene Schienen zum Wissensaustausch:
Die Knowledge Base als Träger der Inhalte,
die Sources Communities als thematische
Netzwerke und das Collaborative Environment.Die Sources Communities sind internationale Netzwerke von CSC-Mitarbeitern,
die an bestimmten Themengebieten arbeiten. Die Kommunikation in den Communities erfolgt elektronisch. Die Communities sind in verschiedene Ebenen geteilt:
◆ Communities of Interest, die spontan ins
Leben gerufen werden können,
◆ Practitioner Networks, die etablierte
Themen behandeln,
◆ Domain Specific Business Communities
mit starkem Bezug zu speziellen Märkten
und
◆ Experten Netzwerken und Gruppen.
Im Rahmen des Collaborative Environments
werden weitere Kommunikationsmöglichkeiten angeboten. Ask Your Colleagues for
Assistance ist ein Forum, in dem Detailfragen gestellt werden können. In Sources Learning können diverse Trainingsangebote abgefragt werden und CBTs heruntergeladen
werden. Ein Erfolgskriterium für das Gelingen der Zusammenarbeit auf internationaler
Ebene ist der CSC Catalyst. Die CSC-weite
Methodik bewirkt eine einheitliche Terminologie, was die Kommunikation erleichtert.
Knowledge Management
muss gepflegt werden
Knowledge Management kann nur dann
langfristig funktionieren, wenn laufend neue
Beiträge generiert und in die Knowledge Base
eingebracht werden. Das Projektgeschäft ist
durch Zeitdruck gekennzeichnet, so dass
kurzfristig die Aufarbeitung wertvoller
Arbeitsergebnisse unterbleibt. Wird das Projekt abgeschlossen, so ist längst vergessen,
was wieder verwendet werden sollte. Mit dem
Tool Project Interchange wird dieser Wissensverlust unterbunden.
Project Interchange unterstützt die Kommunikation im Projektteam, so dass der Wissensaustausch gesteigert wird. Potenzielle
Knowledge Assets werden mit der Project
Interchange identifiziert und damit ein Workflow- und Dokumentenmanagement der
Knowledge Assets initiiert. Spätestens bei
Abschluss des Projekts werden die markierten Knowledge Assets fertig aufbereitet und
in die Best Practice-Sammlung von Sources
oder in das Intranet der Landesgesellschaft
überstellt.
monitor 5/2001
E-WORLD
KNOWLEDGE MANAGEMENT
Wissensmanagement funktioniert nur
dann, wenn die entsprechenden Schritte im
Rahmen des Qualitätsmanagementsystems
abgebildet sind. Beginnend bei der Identifikation des vorhandenen Wissens zu Beginn
eines Projekts bis hin zur Aufbereitung neuer Knowledge Assets wird im Sinne des
Catalyst Wiederverwendung des Wissens betrieben.
Der Erfolg von CSC Sources beruht darauf,
dass es kein anonymer Datenpool ist, sondern
eine Plattform zur internationalen Kommunikation bildet. Dazu ist eine Kultur der Wissensteilung erforderlich. Ein Indikator dafür
ist die Tatsache, dass Anfragen, egal aus welcher Landesorganisation sie auch kommen,
beantwortet werden. Auf Grund des globalen Adressbuchs ist es kein Problem, weltweit alle Mitarbeiter zu kontaktieren. Bei
allen Beiträgen in Sources ist der Autor ersichtlich. Gibt es eine offene Frage, so wird
der Autor per Mail kontaktiert.
Innerhalb der Landesgesellschaften
existieren extrem flache und durchlässige
Hierarchien. Es ist üblich, dass ein JuniorBerater ein Vorstandsmitglied im Lift ganz
informell anspricht. Da bei CSC Austria
zwischen allen Mitarbeitern das Du-Wort
gilt, geht dies ganz formlos. Welche Bedeutung der informellen Kommunikation bei
CSC Austria zugemessen wird, erkennt man,
wenn man das Office im Millennium Tower
betritt: Die Küchenbereiche sind als Kommunikations- und Besprechungsinseln ange-
legt. Frisches Obst und Getränke wirken als
Anziehungspunkt, so dass jede Mitarbeiterin und jeder Mitarbeiter diese Kommunikationszonen gerne aufsucht.
Essenziell für den Erfolg in Projekten ist
die Zusammensetzung des Projektteams. Mit
einer umfassenden Knowledge Map kann das
Projektteam rasch zusammengestellt werden.
Innerhalb des Teams besitzt die Wissensteilung höchste Priorität.
Wissensmanagement
heißt auch Weiterbildung
Im Zeitalter des viel zitierten War of Talents
wird es immer schwieriger, geeignete Mitarbeiter zu finden. Eine der stärksten Forderungen der Mitarbeiter an ihren zukünftigen
Arbeitgeber ist die Möglichkeit, sich weiterentwickeln zu können. Im Rahmen der vor
kurzem gegründeten CSC Austria Akademie
werden dazu diverse Weiterbildungsmöglichkeiten angeboten. CSC Sources fördert
mit einem breiten Angebot an CBTs die
Eigeninitiative zur Weiterentwicklung der
Mitarbeiter und Mitarbeiterinnen. Das Unternehmen entwickelt darüber hinaus die fachliche, methodische und soziale Kompetenz
der Mitarbeiter umfassend aktiv weiter. Die
Human Ressource Arbeit bei CSC baut partnerschaftliche Beziehungen zwischen Unternehmen und Mitarbeitern auf. Das bedeutet,
dass die Mitarbeiter und MitarbeiterInnen
langfristig im Unternehmen etabliert werden. Leistungsorientierung und Partnerschaft
Competence Center für E-Business
Die Siemens AG gründet in
Wien ein Competence Center
E-Excellence (CCE).
Das Competence Center E-Excellence wird unternehmensinterne Geschäftsabläufe durchleuchten und durch InternetTechnologie vereinfachen. Das
Ergebnis ist eine durchgängige
Standardisierung der Abläufe.
Ziel ist die Integration aller betrieblichen Prozesse in das E-Business-Konzept. Dazu zählen sowohl unternehmensinterne Abläufe als auch die Anbindung an
Kunden und Lieferanten.
Wesentliches Know-how für
das Competence Center E-Excellence stammt aus dem Bereich
Programm- und Systementwikklung PSE der Siemens AG
Österreich. Sie befasst sich mit
Forschung und Entwicklung in
den Bereichen Telekommunika-
monitor 5/2001
tion und Informationstechnologie.
Als Teil eines internationalen
Netzwerkes ist das Competence
Center E-Excellence in Wien für
die interne E-Business-Orientierung des Siemens-Konzerns sowohl in Österreich als auch weltweit verantwortlich.
„Ein wesentlicher Schwerpunkt des Competence Centers
E-Excellence wird in der Entwicklung von E-Marktplätzen
und Customer Relationship Management-Modellen liegen“, erläutert Wolfgang Horak, Leiter
des Competence Centers. „E-Business ist weit mehr als elektronischer Handel. Dahinter steht
die Integration neuer Technologien in alle Geschäftsprozesse der
unternehmerischen
Wertschöpfungskette.“
http://www.siemens.at
bilden dabei keinen Widerspruch. Kunden
werden von CSC ebenfalls als Partner gesehen. Durch langfristige Kundenbeziehungen
wird fokussiert Wissen über die Kunden und
den Anforderungen in deren Business aufgebaut.
Wenn Kunden State of the Art-ITLösungen im Bereich Wissensmanagement
erleben möchten, dann besuchen sie das
Knowledge Solutions Lab in Falls Church,
VA (USA). Pro Woche werden die Innovationen mehreren Interessenten präsentiert.
Wie würde ein Wissensmanagement-System
aussehen, dass von CSC für Kunden konzipiert wird? Es wäre sicherlich keine exakte
Kopie von CSC Sources. In der neuesten
Version des Catalyst ist bereits beschrieben,
wie Wissensmanagement erfolgreich implementiert wird. CSC Catalyst antizipiert den
geschäftlichen Wandel für das Kundenunternehmen, um ein zukunftssicheres
Projektergebnis zu liefern. Das Ergebnis ist
für jeden Kunden maßgeschneidert, wobei
jahrelange Erfahrung im IT-Geschäft und im
Management von Veränderungsprozessen
eingesetzt wird. Wissensmanagement bei CSC
- das ist deutlich mehr als Datenbanken und
Webserver.
❏
Der Autor, Dipl.-Ing. Dr. Gerald Schwendenwein, ist Knowledge Coordinator bei der CSC
Austria AG
Programme für E-Business-Anwender
Nomina bietet mit dem „ISIS
eBusiness Report“ eine
Marktübersicht zu diesem
boomenden Anwendungsbereich.
Im Laufe des Jahres 2000 hat Nomina eine rasante Zunahme der
E-Business-Programme, die in
der „ISIS Software-Datenbank“
registriert sind, festgestellt.
Schwerpunkte liegen derzeit im
Bereich „E-Commerce-Anwendungen“ (Web-Shops und Internet-Handelssysteme, Customer
Relationship Management,
ERP/PPS, Supply Chain Management und Content Management) sowie im Bereich „Internet-Systemsoftware“ (Web-Server, Firewalls, Software-Tools,
Netzwerk-Management, Electronic Data Interchange, Datenbanken und Enterprise Applica-
tion Integration). Der neue
Report von Nomina bietet eine
aktuelle Marktübersicht für alle
Anwender, die E-Business-Lösungen planen oder ihre bestehenden Anwendungen um E-Business-Funktionen ergänzen wollen. Über 1.500 Software-Produkte, die als Komplettpakete,
Module oder Utilities für die verschiedenen Anwendungsbereiche
angeboten werden, sind hier gelistet.
http://www.nomina.de
51
E-WORLD
E-BUSINESS
Anstrengung und ein Coach mit E-Excellence sind
notwendig, um „E-fit“ zu werden. E-Fitness
besteht aus unterschiedlichsten Elementen.
Unternehmen benötigen dafür einen Partner, der
exzellentes E-Business Know-how für alle
Lösungen besitzt.
Ilse und Rudolf Wolf
Der Weg zur E-Fitness
Es gibt unterschiedliche Wege ins E-Business einzusteigen. Eine Homepage im Internet oder der Verkauf über das WWW, also
E-Commerce, sind noch lange kein Beweis
für E-Fitness eines Unternehmens. Ganz im
Gegenteil. Zahlreiche Start-ups sind daran
gescheitert, dass über die Homepage bestellte Waren nicht ausgeliefert werden konnten.
Logistik ist ein entscheidender Erfolgsfaktor
im E-Business und wurde damit gleichzeitig
zu einer neuen Boombranche. Voraussetzung
für Erfolg im E-Business ist, dass alle Abläufe
im Unternehmen von der Buyside, dem Einkauf, bis zur Sellside, dem Verkauf, elektronisch vernetzt und am Kunden orientiert sind.
Die Kerngebiete
des E-Business sind:
◆ E-Procurement zum günstigen Einkauf von
jedem Arbeitsplatz auf den transparenten
Märkten des WWW
◆ Supply-Chain-Management für das reibungslose Zusammenspiel aller betrieblichen Abläufe, von der Bestellung über die
Produktion bis zur Auslieferung, einschließlich der Logistik
◆ Enterprise Resource Management für die
Integration sämtlicher administrativer Geschäftsprozesse
◆ Business Information Management für die
effiziente Nutzung und Verknüpfung der
relevanten Information im Unternehmen
◆ Customer Relationsship Management und
Customer Care mit Lösungen zur Koordination von Vertrieb, Marketing und Kundenservice einschließlich Call-Center
◆ E-Commerce über eine perfekt gestaltete
Homepage des Unternehmens und deren
Mall-Funktionen oder einen Marketplace
Allein der Umfang dieser Auflistung zeigt,
dass E-Excellence nicht einfach zu erreichen
ist. Es ist durchaus sinnvoll, Schritt für Schritt
vorzugehen. Jedes einzelne Projekt bzw. Prozess sollte auf seine Rentabilität hin über-
52
prüft werden und das Unternehmen auf seinem Weg zur total vernetzten E-BusinessCompany weiterbringen. Siemens garantiert
„e-excellence integrated“ für umfassende,
maßgeschneiderte Lösungen.
Einheitliche Kommunikationsnetzwerke
sind nicht nur die Infrastruktur-Basis für
elektronische Geschäftsabläufe, sondern verändern den Workflow im Unternehmen und
ermöglichen neue Services für die Kunden.
„Um die Nachrichtenvielfalt und damit auch
die neuen Geschäftsprozesse des E-Business
optimal in den Workflow integrieren zu können, ist es notwendig, Sprach-, Daten und
mobile Netze auf einer einheitlichen Plattform zusammen zu führen“, betont Herbert
Götz, Leiter des Bereiches Information and
Communication Networks. „Siemens setzt
hier auf Voice over IP (VoIP) und die Konvergenzarchitektur HiPath.“ Eine Sprachnachricht wird dabei wie jedes andere Datenfile behandelt und lässt sich leicht bearbeiten und in den Workflow integrieren. Der
Benutzer erhält alle Nachrichten, egal ob Fax,
Telefongespräch, SMS, Web-Document, EMail oder Voice-Mail auf eine Oberfläche und
auf das Kommunikationsgerät, das er gerade
bedient. Der Kunde im Internet muss nur
den Call-me-Button anklicken und hat sofort den persönlichen Berater am Telefon.
Siemens hat ein einheitliches Kommunikationsnetz für die Erste Bank und alle Sparkassen erstellt. Auch für die OMV und die
EVN werden derartige Netze installiert. Alle Standorte der Unternehmen sind jeweils
unter einer Rufnummer von einer einzigen
Vermittlung aus erreichbar. Die Mitarbeiter
wählen aus dem Intranet, die Daten stammen
aus dem Buchhaltungssystem SAP. Die dafür eingesetzten IP(Internet Protocol)-Netzwerke müssen rund um die Uhr verfügbar
sein und ausreichende Kapazität haben. Das
schafft das öffentliche Internet nicht. „Wir
benötigen dafür Realtimefähigkeit und ei-
ne hohe Quality of Service. Dafür müssen ausreichende Bandbreiten sichergestellt werden“,
betont Marcus Vana, Technologiemanager bei
der Programm- und Systementwicklung von
Siemens.
Breitbandige Zugänge zum Internet werden immer wichtiger, speziell auch für mobile Commerce. Bei der Einführung derartiger Systeme gewinnt die Beratung über die
Gestaltung neuer effizienter Abläufe immer
mehr an Bedeutung. Siemens Business Services, eines der größten Consulting- und Outsourcingunternehmen am österreichischen
Markt, deckt das komplette Spektrum von
der Beratung über das Design der Geschäftsprozesse, die Planung, die Einführung
E-Business
made by Siemens
◆ cyberDOC- hochsichere elektronische
„Ablage“ für alle notariatsrelevanten
Dokumente
◆ E-Procurement für die Schulen Schulbuchbestellung über das Web
◆ Wiener Städtische Versicherung Unternehmensweite Intranetlösung
◆ Zürcher Kantonalbank - Portallösung
◆ Bundesministerium für Finanzen Gesamte Haushaltsverrechnung der
Republik Österreich auf SAP umgestellt
◆ BEWAG - Einführung SAP in der
aktuellen Branchenlösung
◆ EVN-Telekommunikationsnetz für 47
Standorte
◆ Erste Bank - Einheitliches Kommunikationsnetz
◆ OMV- in und außerhalb Österreichs
einheitliches Kommunikationsnetz
◆ Museum am Judenplatz - vier
Standorte mit Richtfunkstrecke in
Internet-Technologie (Voice over IP)
verbunden
monitor 5/2001
E-BUSINESS
bis zum Betrieb kompletter Systeme ab. Besonderes Interesse an betriebswirtschaftlicher
Standardsoftware kommt nicht nur von klassischen Industriebereichen. Die Energieversorger müssen sich auf liberale Märkte einstellen und organisieren sich intern neu. „Die
Regulierung am Energiemarkt wird neue Geschäftsmodelle, Vertriebswege, Produkte und
Dienstleistungen bringen. Der Erfolg der
Unternehmen hängt vor allem von der Geschwindigkeit bei der Umsetzung innovativer Geschäftsmodelle ab, die durch die Möglichkeiten der EDV beeinflusst wird“, betont
Gunter Kappacher, Geschäftsführer der Siemens Business Services.
Auch Vater Staat setzt auf diese betriebswirtschaftliche Software als Ablöse der kameralistischen Systeme. Via Internet können
die Bürger komplizierte Amtswege mit einigen Mausklicks erledigen. Die gesamte
Haushaltsverrechnung der Republik Österreich wird auf die Standardsoftware SAP R/3
umgestellt - mit Siemens als Partner.
Notariatsakte sind in Zukunft im Internet
abrufbar bei cyberDOC, einem gemeinsamen
Unternehmen von Siemens und der Notariatskammer. Seit Jahresanfang bestellen die
Schulen online mit dem neuen SBA System
(Schulbuchaktion).
E-Procurement, der Einkauf via Internet,
ist jener Bereich des E-Business, bei dem sich
Betriebe am schnellsten Gewinne erwarten.
„Das Internet kann alle Prozessschritte im
Betrieb unterstützen, von der Anbahnung
über die Abwicklung bis zur Nachbetreuung.
Katalog im Internet, der Austausch von Bestelldaten, Ferndiagnose und Fernwartung
sind einige Schlagworte aus dieser Prozesskette“, fasst Wolfgang Morrenth, Leiter der
Abteilung Automation & Drives die Chancen zusammen. „Man rechnet mit einer Prozesskostenreduzierung bis zu 40 Prozent und
einer Gesamtkostenreduzierung durch E-Business/Commerce von 5 bis 10 Prozent“.
Das Internet wird die bisherigen Einkaufsgewohnheiten verändern. Kurzfristig
ansetzbare Auktionen oder Ausschreibungen
mit beinharten Preiswettkämpfen ersetzen
Rahmenverträge. Automatisierte Abwikklung lässt die Grenzen zwischen den Unternehmen verschwimmen. Für global agierende Unternehmen gibt es grundsätzliche Probleme zu lösen. Artikel und Kundennummern müssen weltweit vereinheitlicht werden. Kundenspezifische Konditionen sind
grundsätzlich zu überdenken. Und es kann
leicht passieren, dass auf der Einkaufsseite erzielte Vorteile beim Verkauf auf den transparenten virtuellen Märkten verloren gehen.
Aus diesem Grund sollte man E-Business unbedingt mit einem intensiven Management
der Kundenbeziehungen verbinden.
monitor 5/2001
Siemens verkauft seine Produkte über
unterschiedliche Sites und Marktplätze. Die
Palette reicht vom Handy über die A&D Mall
für Automations- und Antriebstechnik bis
zu click2asset für Überschussbestände an
elektronischen Bauelementen. Mit hohem
Tempo betreibt Siemens den Umbau zur ECompany. In den Centers of E-Excellence laufen alle Fäden zusammen.
Auch Österreich wird der Standort für ein
Competence Center E-Excellence. „Mit dem
Know-how der Programm- und System-Entwicklung sind wir in führender Position bei
der Umgestaltung von Siemens zur E-Company“, betont Generaldirektor Albert Hochleitner. Zahlreiche Beteiligungen an E-Business-Unternehmen machen Siemens zu einem flexiblen Netzwerk mit hoher E-Business-Kompetenz.
Die Center of E-Excellence arbeiten nach
dem Grundsatz transform, create, sell. Die
aktuellen Prozesse werden zuerst analysiert
und auf eine E-Business-Plattform überführt,
anschließend innovative Lösungen und neue
E-WORLD
Geschäftsmodelle auf Internetbasis entwickelt
und diese Lösungen am Markt angeboten.
„Ein wesentlicher Schwerpunkt des Competence-Centers E-Excellence wird in der Entwicklung von E-Marktplätzen und Customer
Relationship Management-Modellen liegen“,
erläutert Wolfgang Horak, E-Business-Verantwortlicher bei Siemens.
Siemens deckt weltweit die gesamte E-Business-Breite ab, ist auf dem Weg zu E-Excellence und bietet daher die besten Voraussetzungen die Kunden bei der Transformation zur E-Company zu unterstützen, sie Efit zu machen.
Siemens AG Österreich
Sylvia Schwarz
Tel.: (+43) 5 1707 24045
Fax: (+43) 5 1707 52222
mailto:[email protected]
http://www.siemens.at
(Quellennachweis: Die Unterlagen für diesen Beitrag wurden freundlicherweise von der Siemens AG
Österreich zur Verfügung gestellt.)
One Stop Government
Marktplatz Austria. Bis zum Jahr 2005
sollen die Österreicher alle Amtswege
auch elektronisch abwickeln können.
Ein Interview mit IT-Sektionschef
Arthur Winter, Finanzministerium.
Welche Vision steht hinter dem künftigen
Portal des Marktplatzes Austria?
Die Vision der virtuellen Verwaltung. Alle Behörden erscheinen als Einheit, deren
gesamtes Leistungsspektrum einheitlich
angeboten wird. Der Bürger kommuniziert
über eine einzige Schnittstelle mit der gesamten Verwaltung und muss nicht von
Amt zu Amt laufen, bis er zu der für sein
Anliegen zuständigen Stelle kommt. Das
Portal ist der Zugang zu einem One Stop
Government. Ein Amtshelfer, der dem Bürger, der ein Anliegen hat, zum Beispiel die
Ausstellung eines Reisepasses, die für ihn
zuständige Behörde nennt, ist bereits realisiert und im Internet unter
www.help.gv.at verfügbar - derzeit jedoch
nur als reines Informationssystem.
Was steht hinter dem Portal des Marktplatzes Austria.Wie wird sich ein künftiges
E-Austria präsentieren?
Im Backoffice-Bereich werden gegenwärtig interne Prozesse neu entwickelt, gestrafft und anders organisiert. Im Rahmen
des Budgetmanagements und der Haushaltsverrechnung spielt die SAP- Standardsoftware eine entscheidende Rolle. Die
Umstellung auf R/3 in allen Ministerien
und den angeschlossenen Bundesdienst-
stellen soll aus
heutiger Sicht bis
Ende 2003 abgeschlossen sein.
Ist eine Schnittstelle zur Wirtschaft vorgesehen?
In einer späteren
Phase werden
Möglichkeiten zur
Anbindung der
Wirtschaft geschaffen. Der Einstieg in das E-Business muss so einfach und so billig sein, dass praktisch jeder Lieferant über eine elektronische Schiene mit der Bundesverwaltung kommunizieren kann.
Werden Sie auch die Beschaffung elektronisch abwickeln?
Das Finanzministerium reorganisiert
gegenwärtig das Beschaffungswesen. Es
geht dabei um eine Million Beschaffungsprozesse. Es wird eine BundesbeschaffungsGmbH als 100 %-Tochter des Finanzministeriums gegründet, die auf der Basis von
E-Procurement arbeitet. Dort braucht man
auf jeden Fall eine Schnittstelle zu den SAPSystemen, denn jede Bestellung muss durch
das Budget gedeckt sein und jeder Beschaffungsvorgang führt zu einem Geldfluss. Hinzu kommt das Materialmanagement bis zum Ausscheiden des Produktes.
(Das Interview führte Dkfm. Elisabeth Dokaupil für das Siemens-Magazin 4times.)
53
E-WORLD
NEWS
3D-Visualisierung im Internet
Visualisierung von
E-Commerce-Lösungen ist
eine Spezialität der Firma
Softmax.
Softmax bedient sich dabei der
jeweils neuesten Techniken zur
Präsentation im Netz. Verwendet werden Spezialtools wie IpixFotos (interaktive 360x360 Grad
Bilder), 3D StudioMax, Viewpoint - Metastream, Mental Ray
und Cortona, die allesamt dazu
dienen, das Produkt in der bestmöglichen Weise darzustellen
und beispielsweise das Einkaufen im Internet zum Erlebnis zu
machen.
Zu dem Angebot zählen unter
anderem:
◆ Real Ipix: zur Präsentation von
fertig gestellten Räumen, bei-
spielsweise für Beherbergungsbetriebe
◆ Virtual Ipix: zur Präsentation
von projektierten Räumlichkeiten im Internet oder zum
Download als „E-Mail-Tour“
◆ Viewpoint: zur Präsentation
vorhandener oder bloß entworfener Gegenstände, um
möglichen Kunden auch einen
besseren visuellen Eindruck
vom Produkt zu ermöglichen
◆ Viewpoint Ipix: überall dort,
wo der Qualität der Fotos besondere Bedeutung zukommt,
und der Nachteil der Notwendigkeit des Viewpoint Plugins
in den Hintergrund tritt
Auf Basis dieser Produkte lassen
sich Anwendungen wie virtuelle Rundgänge durch Hotels oder
Industrieanlagen sowie Emailprospekte (zum Beispiel als Produktkatalog, Stückliste, Bestellformular, Gebrauchsanweisung)
entwickeln , die auch über EMail die Adressaten erreichen
können.
Softmax
Tel. 01/214 92 24
http://www.softmax.at
E-Commerce-Lösung für Visitenkarten
„Wir starten mit Visitenkarten, weil gerade für dieses Produkt
am meisten Zeit und Geld verschwendet wird,“ erläutert
prinux-Geschäftsführer Kurt J. Egger.
Eine eigenentwickelte Software
und fundiertes Know-how aus
Werbung, Print und Internet haben zwei Unternehmer in Wien
zu einer E-Commerce-Lösung für
Unternehmen und Organisationen kombiniert: prinux ist eine
Internet-Druckerei, mit dem Fo-
54
kus auf Geschäftsdrucksorten.
Gestartet wurde mit dem Bereich
Visitenkarten: Die Kunden wählen online einfach die gewünschte Vorlage aus, geben Namen
und Adresse ein, und innerhalb
einer Sekunde erscheint im WebBrowser ein originalgetreuer, farbiger Korrekturabzug der Visitenkarte. Das mühsame und fehleranfällige Hin- und Herfaxen
von schwarz-weißen Ausdrukken entfällt, und die Druckfreigabe kann sofort erfolgen. Nach
einigen Tagen werden die Visitenkarten per Post zugeschickt.
Auf diese Weise lassen sich auch
Kleinmengen sehr kostengünstig
produzieren.
Prinux
Tel. 01/5248900
http://ww.prinux.com
Microsoft .NET Initiative für
öffentliche Verwaltung
400 Regierungsvertreter diskutierten in Seattle die
Rolle von neuen Informations-Technologien für die
öffentliche Verwaltung. Microsoft präsentierte das
Government Gateway, sein bis dato größtes InternetProjekt für die britische Regierung.
Auf der diesjährigen Government
Leaders Conference (GLC) in Seattle diskutierten über 400 hochrangige Regierungsvertreter aus
mehr als 80 Ländern über die
Rolle von neuen InformationsTechnologien für die öffentliche
Verwaltung. Dieses Forum für
hochrangige Regierungsvertreter aus aller Welt wurde von Microsoft vor vier Jahren ins Leben
gerufen und findet jährlich statt.
Microsoft präsentierte heuer
das Projekt Government Gateway (http://www.gateway.gov.uk), das
für die britische Regierung entwickelt wurde. Dieses Programm
ist das bis dato größte InternetProjekt von Microsoft für Regierungen. Es wurde von Microsoft
in nur 15 Wochen auf Basis der
.NET Plattform entwickelt und
modernisiert die britische Verwaltung. Government Gateway
ist das bis dato größte InternetProjekt von Microsoft für Regierungen. Government Gateway ist
ein Portal, das bis zum Jahr 2005
alle IT-Systeme der britischen
Regierung und Verwaltung miteinander verbinden wird. Über
dieses Gateway, eine zentrale Registrierungsstelle im Internet,
können die Menschen in Großbritannien mit allen Behörden
und den verschiedenen Bereichen
der öffentlichen Verwaltung
kommunizieren und interagieren. In der ersten Phase des Projekts ist es heute bereits möglich,
Steuererklärungen einzureichen
und über das Landwirtschaftsministerium Förderungen von
der EU zu beantragen. Die Verbindung von mehr als 650 Verwaltungseinrichtungen mit drei
Millionen britischer Unternehmen und 60 Millionen Briten
über ein zentrales Gateway erfordert eine entsprechend leistungsstarke IT-Infrastruktur,
welche die .NET Enterprise Server auf Basis von Windows 2000
bieten. Neben dem maßgeblich
eingesetzten BizTalk Server 2000
sind auch der SQL Server 2000,
der Internet Security and Acceleration Server 2000, das Application Center 2000 und der
Commerce Server 2000 in das
Projekt eingebunden worden.
http://www.microsoft.com/austria
monitor 5/2001
KONGRESS-BERICHT
E-WORLD
Sehr gut besucht war der diesjährige WissensmanagementKongress des ÖCI. Der Erfahrungsaustausch von
Vortragenden und Teilnehmern führte zur Gründung der
Plattform „Wissensmanagement in Österreich“.
Michael Winkler
Wissen ist gefragter denn je
Zum dritten Mal fand heuer am 21. und 22.
März im Wiener Schloß Wilhelminenberg
der Österreichische WissensmanagementKongress statt. Der Veranstalter ÖCI (Österreichisches Controller-Institut) informierte
in 20 Fachvorträgen die 80 Besucherinnen
und Besucher über die aktuellen Entwikklungen im Bereich Wissensmanagement.
„Return on Intelligence“
Univ. Ass. Dr. Stefan Güldenberg von der
Wirtschaftsuniversität in Wien gab in seinem Eröffnungsreferat erste Einblicke in das
Thema „Vom Return on Investment zum Return on Intelligence“. Für den 31-jährigen
Wissenschaftler geht es darum, Wissen zu
bewerten und die Ressource Wissen in Unternehmen erfolgreich zu steuern.
Güldenberg zitierte Peter Drucker aus seinem Buch „Managing for Results“: „Weder
Boden noch Arbeit, noch Kapital, noch Maschinen sorgen für einen Vorsprung in einem
Geschäft. Was den erfolgreichen Unterschied
ausmacht, ist die Fähigkeit, Wissen aller Art
zu nutzen. Es ist einzig und allein seinem
Wissen zu verdanken, wenn ein Unternehmen sich von anderen unterscheidet, wenn es
ein Produkt oder eine Dienstleistung erzeugen kann, die auf dem Markt Wert generiert.“
Der 92jährige Peter Drucker, in Wien geboren und 1933 emigriert, gilt als einer der
wichtigsten Wirtschaftswissenschafter der
Welt.
Prof. Dr. Ante Pulic von der Universität in
Zagreb sprach von Value Added Intellectual
Capital. Für Unternehmen gilt es in der momentanen Phase der Entwicklung der Wirtschaft, Wissen, Erfahrung und professionelle und soziale Fähigkeiten in wertschöpfende Tätigkeiten zu transformieren. Für Pulic
sind Ausgaben für Personal (etwa Gehälter
oder Weiterbildung) nicht Kosten, sondern
Investitionen.
Einen anderen Aspekt brachte Mag. Paul
Kral, Direktor des Pädagogischen Instituts
der Stadt Wien ein: „Wir wissen viel, und wir
monitor 5/2001
wissen täglich mehr. Bald wissen wir nicht
mehr, was wir mit so viel Wissen eigentlich
anfangen sollen oder wollen.“
Kral sprach von der Herausforderung für
jeden von uns, Wissen selektiv aufzunehmen
und wie Wissen lösungsorientiert zur Anwendung kommen kann. Das Credo von Kral
lautet: „Vom Output zum Outcome“ und er
zitierte Hayman Rickover: „Gute Ideen werden nicht automatisch übernommen. Sie müssen mit mutiger Geduld durchgesetzt werden.“
Kerngrößen sind entscheidend
DI Dr. Gerhard Malainer, Leiter des Bereiches Umwelt- & Lebenswissenschaft des
Austrian Research Centers in Seibersdorf,
ging auf die Relevanz von F & E (Forschung
und Entwicklung) für Unternehmen ein.
Malainer spannte in seinem Vortrag den
Bogen von Kreativität, Discovery und Generation von neuen Ideen & Projekten über
effektive & effiziente Entwicklung der Projekte zu am Markt erfolgreichen Produkten
bzw. Dienstleistungen. Er unterteilte diese
Bereiche in strategische und operative Kerngrößen.
„Wichtig ist, dass keine der Kerngrößen
vernachlässigt wird. Es können von 20 Faktoren 19 stimmen. Aber genau das Nichtberücksichtigen einer Kerngröße bringt Projekte oder Unternehmen oft zum Scheitern.“
Über praktische Erfahrungen im BusinessBereich sprach Dr. Thomas Bohinc von der
Deutschen Telekom AG. Einer von sechs
Unternehmensgrundsätzen der Deutschen
Telekom lautet: „Wir fördern technologischen
Fortschritt für mehr Lebensqualität in einer
offenen Informationsgesellschaft.“
Knowledge for Success
Peter Heinold von der Siemens AG referierte über Knowledge for Success - den SiemensWeg zum wissensbasierten Unternehmen:
Für ein Technologieunternehmen wie Siemens ist die ständige Weiterentwicklung und
Innovation, auch die laufende Reorganisation
des Unternehmens und der Geschäftsbereich
noch viel überlebensnotwendiger als für andere Unternehmen.
Heinold zitierte Dr. Heinrich von Pierer,
CEO (Chief Executive Officer) von Siemens:
„Unsere oberste Priorität - und das ist überlebensnotwendig für unser künftiges Bestehen am Markt - ist das elektronische Networking und das Management unseres internen Wissens. Das ist notwendig, damit wir
effizienter sind und wir unseren Kunden noch
mehr „benefits“ geben können.“Wie StartUp-Unternehmen Wissen am besten bewerten, zeigte Dr. Gerhard Plasonig des Technologie-Inkubators GPI-AG aus der Schweiz
auf.
„Der Wissenskreislauf muß besonders bei
jungen Unternehmen ständig in Gang sein.
Bei der Bewertung von Wissen sind Uniqueness, Lebenszyklenphasen, Schutzbarkeit,
Vertragsrechte und Grenznutzen von fundamentaler Relevanz. Plasonig vertrat folgende prokovante These: „Es gibt (nahezu) keinen Zusammenhang zwischen Wissen und
Profitabilität.“
Zufriedenes Resümee
Die Veranstalter des 3. Österreichischen Wissensmanagement-Kongresses zogen nach den
zwei Tage ein sehr zufriedenes Resümee über
die Veranstaltung.
Besonders stolz ist Brandner darüber, daß
sich basierend auf dem Kongress eine Initiative „Wissensmanagement in Österreich“
gebildet hat. Ziel dieses Forums wird es sein,
eine Plattform zu gründen, die dem Erfahrungsaustausch dient. „Noch sind wir in der
konzeptionellen Phase aber wir haben regelmäßige Meetings. Das Interesse und auch der
Bedarf an einer Einrichtung wie dieser ist
enorm.“
Ansprechpartner für das Forum
„Wissensmanagement in Österreich“ ist
MMag. Andreas Brandner, erreichbar beim
❏
ÖCI unter Tel. 01/3686878.
55
NETZ & TELEKOM
INTERVIEW
Ein Unternehmen, das schon
viele Jahre lang seine eigene
Erfolgsstory schreibt, ist
Ascom. Wir sprachen über die
aktuellen Neuheiten mit Dipl.Ing. Franz Plank, geschäftsführender Gesellschafter von
Ascom Österreich. PowerLine die Datenübetragung per
Stromleitung - erwies sich
dabei als besonders heißes
Thema.
Adolf Hochhaltinger
PowerLine und mehr...
Ist es in letzter Zeit nicht ein wenig ruhiger
geworden um Ascom?
Im Gegenteil, wir tun heute mehr denn je.
Allerdings sind wir eher auf der Systemseite aktiv und nicht mehr - wie früher - hauptsächlich im Bereich der Konsumgüter. Dort
gibt es zwar nach wie vor die Endgeräte von
uns und im Endgerätegeschäft dürften wir
im Bereich der DECT-Geräte und ebenso der
ISDN-Endgeräte in Österreich in puncto
Marktanteil führend sein. Aber in der letzten Zeit haben wir einiges in anderen Bereichen auf den Markt gebracht und auch auf
der CeBIT stellten wir einige weitere Neuheiten vor.
Und was gibt es jetzt bei Ascom Neues?
Wir haben zum Beispiel ein Web-Pad entwickelt, das auch auf der CeBIT präsentiert
wurde. Es ist allerdings weniger ein Rechner
mit neuartiger Bedienung, sondern vielmehr
eine neue Art von drahtlosem Dateneingabegerät, das in direkter Verbindung mit dem
Web funktioniert.
Interessenten für diese Technologie - das
Pad kommuniziert mit seiner stationären
Gegenstation auf DECT-Basis - sind beispielsweise Großhandelsketten und andere,
durchwegs kommerzielle Anwendungen.
Allerdings könnten die technischen Möglichkeiten dieses Pads im privaten Bereich
genauso genutzt werden, beispielsweise für
eine Fernbedienung aller Geräte in der Wohnung bis zum bequemen, drahtlosen Surfen
56
im Internet. Ja, und das zweite Sachgebiet,
auf dem wir sehr aktiv sind, ist das Gebiet
der PowerLine-Kommunikation, also der
Übertragung von Daten über das Stromnetz.
Hier läuft seit längerer Zeit in Zusammenarbeit mit der EVN ein Pilotprojekt in Neunkirchen (NÖ), bei dem verschiedene Methoden, Codierungs- sowie Übermittlungsverfahren in der Praxis erprobt werden.
Hier ist übrigens nicht nur die EVN aktiv,
auch zwei große deutsche Elektrizitätsversorger erproben PowerLine bereits in der Praxis. In diesem Zusammenhang war übrigens
die CeBIT ein Meilenstein, dort wurde von
uns die erste Gerätegeneration für die Industrie vorgestellt.
Wird sich diese Technologie durchsetzen?
PowerLine ist weniger eine Frage der Technologie, die ist beherrschbar. Dabei sind zwischen Trafostation und einem Haus Übertragungsraten von 3 Mbit/s realistisch.
Die weit größere Frage ist jedoch heute:
Wie einigen sich die Institutionen zu den
Einzelheiten der Zulassung? So weiß man
heute noch nicht, unter welchen technischen
Kriterien man ein solches System eigentlich
homologieren kann, mit welchen Messverfahren soll man arbeiten, wie misst man die
Störeinflüsse aus dem Netz, oder, mit anderen Worten: was ist erlaubt und was nicht?
Auf diesem Gebiet gibt es überhaupt noch
keine festgelegten Richtlinien. So gab es hier
- vor allem anfangs - durchaus diverse Be-
fürchtungen, obwohl die bisherigen Messungen gezeigt haben, dass sie hier überhaupt
nicht gegeben sein sollten.
In Deutschland gibt es zwar einige Richtlinien hierzu, die als Basis für eine Normierung durchaus geeignet sein könnten, aber
es gibt heute noch keine national verbindlichen Normen oder Messvorschriften, geschweige denn europaweit gültige Richtlinien - nur verschiedene Arbeitsgruppen, die
sich damit befassen.
Woher stammt dann der Widerstand gegen
„PowerLine“?
Da gab es vor einigen Jahren einige - heute
veraltete - Technologien, die ebenfalls die Datenübertragung via Stromleitung zum Ziel
hatten. Sie zeichneten sich durch recht unangenehme Störeinflüsse auf elektronische
Geräte aus. Und diese wurden damals leider ebenfalls unter der Bezeichnung „PowerLine“ vermarktet.
Diese alten Verfahren, die auf völlig anderen Ansätzen basierten, haben mit der heute
gängigen, sicheren und inzwischen auch im
Feldversuch erprobten Technologie leider
nichts Anderes als die Bezeichnung „PowerLine“ gemein, und das reicht offenbar aus,
um hier und da Misstrauen zu erzeugen. So
gibt es Gruppierungen wie zum Beispiel
Amateurfunker in Deutschland, die den Slogan „Hände weg von PowerLine“ propagieren. Dieses Misstrauen ist nun einmal vorhanden und muss durch Tatsachen zerstreut
monitor 5/2001
INTERVIEW
werden. Daher haben wir von Ascom die
Schweizer Amateurfunker vor kurzem eingeladen, im Rahmen eines Betriebsversuches
selbst ihre eigenen Messungen durchzuführen. Ihre Ergebnisse kann man dann zur Zerstreuung dieser Befürchtungen einsetzen.
Abgesehen von der Problematik der Normungsseite - die Technik selbst funktioniert?
Ja, sogar sehr gut. So haben wir im Rahmen
der Schiweltmeisterschaften über PowerLine
Internet-Terminals aus unserer Produktion
in Salzburg hier aufgebaut, mit denen man
verschiedene Dinge machen konnte, unter
anderem auch Surfen im Internet. Da waren
die Leute recht erstaunt, wie schnell man mit
der modernen PowerLine-Technologie im
Internet surfen kann.
Die andere Seite ist, dass die RWE mit
Ascom (diesmal mit dem Schweizer Mutterhaus) einen fixen Liefervertrag über die PowerLine-Ausstattung abgeschlossen hat und
diesen Dienst schon bald ihren Kunden anbieten wird. Mit einem Wort: PowerLine lebt.
Ascom hat ja auch im Backbone-Bereich
interessante Dinge?
Ja, wir haben hier im Rahmen eines Forschungsauftrages ein ATM Backbone System
entwickelt, bei dem der Nutzer mit einer
nutzbaren Bandbreite von 2,4 Gbit/s arbeiten kann. Das Ganze funktioniert bei uns
allerdings in einer Ringstruktur, damit erreichen wir eine höhere Ausfallsicherheit. Mit
dabei ist auch ein automatisches BandbreiDipl.-Ing. Franz Plank
Laufbahn: Realgymnasium, dann TU Graz.
Abschluss 1964 mit Auszeichnung. 4 Jahre Olympia Werke AG, Wilhelmshaven
(Leitung der Abteilung Technische Betriebswirtschaft).
Ab Herbst 1968 IBM Österreich (im
Vertrieb Industriebereich), 1974 Wechsel
zu Autophon Schweiz.
Im Dezember 1974 Gründung der
Autophon GesmbH in Österreich als Tochtergesellschaft der Autophon AG, Schweiz;
seit diesem Zeitpunkt geschäftsführender
Gesellschafter.
1989 Umbenennung der Gesellschaft in
ten-Management. Die Idee solcher Ringstrukturen stammt vom sogenannten „Campus Netz“ - wobei aber der betreffende „Campus“ durchaus sehr groß sein kann. So können die einzelnen Knoten bis zu 70 km voneinander entfernt sein, der gesamte Ring besteht aus bis zu 15 Knoten. Damit sind auch
größere Gebiete möglich.
Zwar gibt es in Österreich heute noch kein
Netz, das diese Technologie anwendet, vielen Nutzern scheint eine so große Bandbreite überdimensioniert - aber das wird sich wohl
ändern, nicht zuletzt auf Grund der neuen,
schnellen Internet-Anbindungen wie zum
Beispiel PowerLine, VDSL etc. Dadurch werden schnelle Backbones schon bald dringend
notwendig sein. Schon heute setzt ein belgischer Provider diese Technologie in großem
Maße ein.
PowerLine ist aber nur ein Teil des Produktspektrums von Ascom.
Ja, wir sind zum Beispiel auch im Bereich
Multimedia recht aktiv. Das bereits erwähnte Internet-Terminal ist ein Beispiel dafür,
ein anderes Beispiel für unsere MultimediaProdukte ist die 60 qm große Videowand,
die man in Wien vom Schwedenplatz aus über
dem Donaukanal oben am Uniqua-Gebäude
sehen kann.
Sowohl die Tafel selbst als auch die Software zu ihrer Ansteuerung wurde hier in
Österreich von uns entwickelt und gebaut.
Wir schaffen mit dieser Technologie immer„Ascom Austria“
nach dem Merger
der Schweizer
Firmen Autophon, Hasler,
Gfeller, dem Telekombereich von
Zellweger und
dem Funkbereich
von ABB zu
„Ascom“.
Privates: verheiratet (2 erwachsene
Söhne), theater- und konzertinteressiert.
Sportliche Hobbies: Joggen, Tennis,
Schifahren, Bergsteigen.
NETZ & TELEKOM
hin eine hochwertige Farbqualität, sie kann über 16
Millionen verschiedener Farbtöne
(„true color“)
wiedergeben.
Ein zweites
Problem, das
hier gelöst
werden musste, war die
Kompression
des Videobildes, schließlich hat ein
solches
Display generell eine viel
geringere
Auflösung als
etwa ein Fernsehgerät oder ein Computerbildschirm, trotzdem darf es keine merkliche Beeinträchtigung des Bildes geben, es muss scharf erscheinen, darf nicht flächig wirken, usw.
Wir sind auch im öffentlichen Bereich präsent. So sind beispielsweise die LCD-Anzeigen in den Haltestellen der Wiener U-Bahn
von uns, inklusive dem dahinter tätigen
System, das die aktuellen Informationen bereitstellt („Der Zug kommt in 3 Minuten“,
usw.). Auch die Zuginformations-Anzeigen
bei den neu gestalteten Bahnhöfen sowohl
am Bahnsteig als auch die großen Info-Tafeln
in den Kassenhallen stammen von uns.
Für die Grazer Straßenbahnen kommt
außerdem in Kürze ein revolutionäres neues
Informationssystem direkt in die Zugsgarnituren. Hierzu werden in den Straßenbahnen Displays installiert, die einerseits den
Fahrgast informieren (nächste Haltestelle,
Möglichkeiten zum Umsteigen, etc.) und andererseits wird parallel dazu in bestimmten
Zeitfenstern eine ortsgebundene Werbung
eingespielt, etwa für Geschäfte, die im Umkreis der nächsten Haltestelle gelegen sind.
Ebenso kann ein News Ticker darüber laufen, oder Sportmeldungen, die Wettervoraussage... Ein solches Informationsmedium
wird es hier erstmals in einem öffentlichen
!"#$%&&'#(%))%*+,%")%-%(.%'/*0*12$$'('%"/%*3#45%/%(6*7#458/%"/%9.(':
!"#$%"$#&'#"'()'#%*+',$-.'-(/(0'"12'#%'(/(*%"&3'(4(5*66&3'(78958-'-"'-(/(:$-%;<0(/(=>(4(!'#3'#(/(
?!@0(4()@!;(/(A','B8-*-,*.'-(/(!&CD'#D'&"(BE#(!&'(4(?D#(0'"12'#%(/(=,*-$-.(4(F&-#&CD"$-.(/(&-G&3&G$',,'(
7895,'"",H6$-.(/(I89'(JBB&C'(/(:*C&,&"K(L*-*.'9'-"(/(@&'-6",'&6"$-.(-*CD(L*M(/(-*9D*B"'(=*#"-'#(
.//5;<<===>58%":>9#4****?'%/6'(-%"*32'*@ABC*@@DE*F'%(*G%)>*E@<HIA*B@*IA**J42');*'($#K58%":>9#4
monitor 5/2001
57
NETZ & TELEKOM
INTERVIEW
Transportmittel geben, es wird den Informationsgehalt für die Fahrgäste wesentlich
steigern.
kann solche Info-Dienste auch aus dem lokalen Intranet anbieten, dann kann die Präsentation auf die speziellen Gegebenheiten
der jeweiligen Filiale zugeschnitten sein.
Ascom ist auch im Bankenbereich ein guter
Name.
Noch eine Frage zur Telekommunikation:
Wenn sich die Kleingeräte immer mehr in
Richtung „Handy plus PDA“ entwickeln - wird
hier von Ascom auch etwas kommen?
Ascom baut und entwickelt Dienstleistungsautomation im Bankbereich - also
Bankautomaten, Einzahlungsautomaten, Auszahlungsautomaten, Münzprüfgeräte, Sortiergeräte, Zählgeräte etc., also Geräte für die
Selbstbedienungszonen der Filialen, aber auch
für den Beratungsbereich der Bank.
Ein Ansatzpunkt dabei war, dass die Banken in diesen Selbstbedienungszonen die Aufmerksamkeit bestimmter Kundenkreise erregen wollen. Hier gibt es einen Trend in
Richtung Multimedia, die Banken können
ihren Kunden einen auf bestimmte Dienste
beschränkten Internet- oder Intranet-Zugang
bieten. Die Kunden könnten sich dann z.B.
über Anlagemöglichkeiten oder über die aktuellen Kreditbedingungen informieren, ohne dazu einen Berater zu bemühen. Die Bank
Hier wird es von Ascom ein WAP-Telefon
geben, das mittels WAP-Technik mit dem
WAP-Server bei seiner fixen Feststation kommuniziert. Auch sein Display wird um vieles größer sein als bisher üblich, damit werden auch die Darstellungsmöglichkeiten ungleich vielfältiger werden.
Wie groß ist Ascom heute?
In Österreich arbeiten 175 Mitarbeiter und
generieren rund eine halbe Milliarde ATS (36
Mio. €) Umsatz. Weltweit hat Ascom insgesamt ca. 11.000 Mitarbeiter, sie erarbeiten
einen Umsatz von 27 Mrd. S (370 Mio. €).
Herzlichen Dank für das Gespräch!
Des Pudels Kern
Warum sich Siemens aus dem
Powerline-Geschäft zurückzieht
standenen deutschen Normendschungel verborgen liegen.
Adolf Hochhaltinge
Neue Technik
Sehr widersprüchlich waren in den letzten
Wochen die Meldungen an der PowerlineFront. Einerseits publizierte der große deutsche Elektrizitätsversorger RWE mit 1. Juli seinen Einstieg in das „Internet via Stromleitung“, die „Powerline“-Technik dafür
wurde übrigens von Ascom entwickelt. Und
andererseits verkündete Siemens nahezu
gleichzeitig seinen - „vorübergehenden“ Ausstieg aus eben dieser Technologie. Die
hinter vorgehaltener Hand kolportierten
Gründe dafür lauteten „fehlende rechtliche
Grundlage“ und die angeblich „ungeklärten Hoheitsfragen“.
Diese Meldung war natürlich Wasser auf
die Mühlen all jener Mitbewerber, die ihre Internet-Daten auf anderen Wegen transportieren, sei es das Fernsehkabel, Glasfasern oder doch wieder die gute alte Telefonleitung, technisch per xDSL auf den letzten Stand aufgerüstet. Unisono tönte es auch
prompt aus ihren Reihen, der Datentransport über das Stromnetz sei „problematisch“, die ganze Technik „unausgereift“,
usw.
Au contraire! Die Technik funktioniert
durchaus zur Zufriedenheit und hat - den
Befürchtungen mancher Kreise wie zum
Beispiel der deutschen Amateurfunker zum
Trotz - auch keinerlei „störende Nebenwirkungen“. Der Grund für den Rückzug von
Siemens dürfte vielmehr im soeben ent-
Powerline ist ja insgesamt eine relativ neue
Anwendung, es gab also auch noch keine
Normen dafür. Dementsprechend wurde
hier erst einmal eine funktionierende Technik entwickelt und erst dann werden die dafür geltenden (deutschen) Normen und
Richtlinien festgeschrieben. Und dabei hat
die deutsche Gesetzgebung offenbar ganz
besonders strenge Grenzwerte für die mögliche Abstrahlung von den für Powerline
benutzten Leitungen definiert - so streng,
dass die (derzeitigen) Geräte von Siemens
diese Vorgaben nicht mehr erfüllen können.
Nun ist es gerade bei solchen Normungen oftmals geübter Brauch, die zulässigen
Störgrößen noch wesentlich stärker zu begrenzen, als es technisch eigentlich erforderlich wäre - oft sogar auf ein Tausendstel oder ein Millionstel des geringsten
(sprich: tatsächlich störenden) Wertes, dies
wird dann als eine Art von zusätzlichem „Sicherheitsabstand“ verstanden. Und genau
dies dürfte dem deutschen Bundestag beim
Definieren dieser neuen deutschen Norm
passiert sein.
Das (insbesondere für Siemens) Dumme
an der Geschichte ist, dass die Ascom-Lösung diese strenge Norm offenbar erfüllt,
die von Siemens entwickelte Lösung hingegen nicht. Siemens sieht „bei den vom
Bundesrat verabschiedeten Grenzwerten für
die Powerline-Technik keine Wirtschaft-
58
lichkeit mehr“ wie Pressesprecher Andreas Fischer ausführte. Setze man diese Grenzwerte bei den (Siemens-) Geräten um, müssten laut Siemens „teure Verstärker eingebaut werden, um die Systeme betreiben zu
können“.
Daher sehe Siemens auf diese Weise
„keinen technisch einheitlichen Standard in
Deutschland und Europa“.
RWE hat kein Problem
Interessant ist freilich, dass der Essener Stromerzeuger RWE mit ihrem (auf AscomTechnologie basierenden) System keinerlei
Probleme mit den gleichen strengen Normen hat. Bereits zur CeBIT in Hannover
präsentierte die RWE ein marktreifes
System.
Dass die RWEler noch nicht früher losgelegt haben, liegt an eben dieser Entscheidung des Bundesrates. Der musste erst
festlegen, wie hoch die elektromagnetische
Abstrahlung der Leitungen sein dürfe. „Die
Sache ging glatt durch“, meinte dazu Dr.
Andreas Preuß, Powerline-Pressesprecher
bei der RWE.
Die RWE will am 1. Juli mit ihrem Projekt starten. Dann sollen die ersten Anschlüsse bei Kunden im Bereich Essen und
Mülheim freigeschaltet werden.
Nach und nach will man dann im Ruhrgebiet und am Rhein entlang die einzelnen
Städte ans Netz anbinden. Bis 2003 soll das
Versorgungsgebiet der RWE in NordrheinWestfalen flächendeckend mit der Powerline-Technik ausgestattet sein.
monitor 5/2001
KSI
PROMOTION KSI
NETZ & TELEKOM
KSI - Sauber und schnell bei konfektionierten LWL
Kontakt-Systeme Inter Ges.m.b.H. hat seit über 20 Jahren ihre KabelKonfektion im eigenen Haus. Unterschiedlichste Stecker werden auf sämtliche
LWL- und Kupferkabel gepresst, geklebt, gecrimpt und gelötet. Und auch Baugruppen werden zusammengestellt.
Seitdem es die Glasfaser-Technologien gibt, konfektioniert die KSI
auch sämtliche Varianten von Lichtwellenleiter-Kabeln - egal ob Multimode oder Singlemode - im eigenen Haus.
Nahezu jeder LWL-Steckverbinder wird von uns verarbeitet. Wenn
zu den Anfangszeiten Steckertypen wie Biconic, SMA und FC gefragt
waren, sind es heutzutage Typen wie SC, ST, MTRJ und VF45. Auch
ESCON oder DIN verarbeiten wir. Sogar neue Miniatur-Steckertypen für höhere Packungsdichte wie LC und MU
sind bei uns bereits erhältlich.
Von der Kabeltype her
können wir sowohl einzelne LWL-Fasern, als
auch Kabel in sämtlichen
Ausführungen wie Patchkabel, Breakout-Kabel,
Bündelader-Kabel, usw. für
Sie konfektionieren.
In unserer hauseigenen Kabelkonfektion können wir auch spezielle
Kabel in fast jeder Länge, Faserzahl und Steckerausführung in kurzer Zeit konfektionieren und liefern.
Hochpräzise CNC-Schleifmaschinen und Messgeräte sorgen für
optimale Qualität. Nach Fertigung wird jedes LWL-Kabel getestet,
und die Messung mit ein Prüfprotokoll belegt.
Und wenn Sie uns auch mal vor Ort benötigen, um Ihre Lichtwellenleiter-Kabel verarbeiten zu lassen, kommt unser MontageTeam gerne zu Ihnen und führt die Spleiß- und Messarbeiten durch.
Wir liefern:
◆ LWL-Stecker lose
◆ LWL-Pigtails
◆ LWL-Patchkabel simplex und duplex
◆ Mehrfasrige LWL-Innenkabel
◆ Mehrfasrige LWL-Außenkabel
◆ Mehrfasrige vorkonfektionierte LWL-Innenkabel
◆ Mehrfasrige vorkonfektionierte LWL-Außenkabel
◆ LWL-Spleiß- und Messarbeiten vor Ort
Sonderbestellungen werden durch unsere optimale Logistik sofort in
Fertigung gegeben und dann gleich ausgeliefert. Lagerware wird aus
unserem bestens sortierten Lager schnellstens ausgeliefert.
Mit KSI
sind Sie immer gut beraten!
KSI bietet Ihnen ein reichhaltiges Produktangebot
von passiven und aktiven
Komponenten, ComputerPeripherie, Netzwerkpla-
nung und -installation. Unsere kompetente Mitarbeiter helfen Ihnen, genau das
richtige Produkt für Sie zu
finden.
Fragen Sie nach unseren Produkten, testen Sie unser Service.
monitor 5/2001
KSI Kontakt-Systeme Inter Ges.m.b.H.
Tel. 01/610 96-0
http://www.ksi.at
59
NETZ & TELEKOM
FIRMENPORTRÄT
Reichle & De-Massari International
ist einer der führenden Hersteller
von Telekommunikationsverteilungssystemen für die
Bereiche Wide Area Network
(WAN), Local Area Network (LAN)
und Small Office / Home Office
(SOHO). MONITOR hatte Gelegenheit zu einem Gespräch mit Stefan
Krumböck, Geschäftsführer von
R&M Österreich, und Fred Schindler von der Geschäftsführung der
R&M AG Schweiz.
Adolf Hochhaltinger
Präzision und Innovation
Was gibt es Neues bei Reichle & De-Massari?
Stefan Krumböck: Das Neueste ist, dass wir
mit dem ersten „echten“ Kategorie 6 Modul
die berühmte und oftmals geforderte Interoperabilität - sprich: das problemlose Zusammenarbeiten verschiedener Fabrikate tatsächlich erreichen. Zudem besteht hier
auch die Rückwärts-Kompatibilität, das
heißt, es wird auch der Standard Kat 5e erreicht. Die zweite Neuigkeit ist eine Initiative der österreichischen Tochterfirma, wir
bearbeiten hier nun in wesentlich verstärktem Ausmaß den Carriermarkt, also die Kommunikationsunternehmen, Telefongesellschaften und Internet Provider.
In diesem Bereich gibt es klassische Produkte, die in dieser Form in Österreich bisher noch nicht im Einsatz waren, sie stellen
eine ideale Mischung aus Kupfer- und LWLAnwendungen in einem Gehäuse dar. Generell bieten wir den Carriern mit dieser Kombination von LWL- und Kupfer-Technologie
ein Optimum an Flexibilität.
Das kann in der Praxis so aussehen, dass
die Daten per LWL bis in das betreffende
Stockwerk kommen und von dort aus auf
Kupferkabeln weiter zu jedem Arbeitsplatz
laufen, oder dass etwa der Carrier mit dem
Lichtwellenleiter nur bis in den Keller des
Gebäudes kommt und die restliche Strecke
per Kupferkabel verbunden ist - alles ist hier
möglich.
Und wie gewährleisten Sie die Qualität?
Stefan Krumböck: Hierzu gibt es bei allen
Firmen, die diese Installation durchführen
dürfen, zertifizierte Spezialisten, die von uns
eigens für die korrekte Verlegung unserer
Produkte eingeschult wurden. Sie wissen unsere Produkte zu handhaben und kennen unsere Vorgaben in puncto Verarbeitungsqualität. Das fertig installierte System wird dann
noch vollständig durchgemessen, und wir
bieten dem Kunden auch eine entsprechende Garantie - da hier kaum ein Verschleiß
möglich ist, sogar bis zu lebenslang.
60
Und das vielzitierte „Fibre to the desk?“
Stefan Krumböck: Diese Möglichkeit wird
derzeit noch relativ selten eingesetzt, sie ist
bei den derzeitigen Preisen auch noch nicht
wirklich günstig; das dürfte sich aber in den
nächsten Jahren ändern. „Fibre to the desk“
wäre die dritte Variante, dabei verläuft der
Lichtwellenleiter dann bis zum Anschluss der
jeweiligen Workstation.
Zudem ist - zumindest derzeit noch - die
Bandbreite auf der Kupferleitung, vor allem
monitor 5/2001
FIRMENPORTRÄT
aber ihre örtliche Verfügbarkeit in den meisten Fällen gegeben, somit wird diese Variante wahrscheinlich noch nicht so schnell aussterben. So sind die verschiedensten Möglichkeiten mit dieser Technik realisierbar.
Übrigens - weil alle von Kat 6 sprechen die Kategorie 6 ist nach wie vor im „draft“Status, die Norm selbst wurde noch immer
nicht verabschiedet, die technischen Vorgaben gelten noch immer als „Vorschlag“ und
die „Kategorie 7“ existiert noch nicht einmal
als Entwurf. Trotzdem wurde bereits im vorigen Jahr von einem Hersteller ein Kabel
präsentiert, das er selbst als „Kategorie 8“ (!)
vorstellte.
Und Sie verwenden den normalen 8-poligen
RJ45-Stecker?
Stefan Krumböck: Ja, wir benutzen den Standardstecker RJ-45 in seiner Standardbelegung. Allerdings sind wir damit nun wirklich an den physikalischen Grenzen dieses
Steckers, für die Kategorie 7 wird es wahrscheinlich ein ganz anderer, neu entwickelter Stecker werden.
Herr Schindler, was ist Ihr Tätigkeitsbereich?
Fred Schindler: Die Firma ist aufgeteilt in
zwei Bereiche, „Private Networks“ und
„Carrier Networks“. Ich bin zuständig für
den Bereich Carrier Networks.
Wir sind derzeit übrigens das einzige
Unternehmen in diesem Bereich, das noch
immer ein Familienunternehmen ist, es hat
seit seinem Bestehen die gleichen Eigentümer und ist eine private AG, nicht börsennotiert, die Aktien sind im Privatbesitz.
Bemerkenswert ist aber, dass dieses Unternehmen auch unter der neuen Führung seine hohe Innovationskraft nicht verloren hat.
R & M treibt die technische Entwicklung
NETZ & TELEKOM
auch in Zukunft weiter voran, nicht zuletzt
auch durch die Mitarbeit in zahlreichen Normungsgremien (IEEE, etc.).
Vor zwei Jahren fand ein Generationswechsel statt, seitdem lenken die beiden Söhne die Geschicke des Unternehmens. Trotzdem ist der Seniorchef noch jeden Tag in seinem Büro, zum einen in seiner Eigenschaft
als Präsident des Verwaltungsrates und zudem auch als „technisches Gewissen“ des
Unternehmens.
Es erwirtschaftete übrigens (insgesamt) im
letzten Jahr eine Umsatz von 40 Mio Schweizer Franken, die österreichische Tochterfirma trug dazu mit 50 Mio ATS bei.
Stefan Krumböck: Wir betreuen von Österreich aus übrigens auch einen Teil Osteuropas, darunter Tschechien, die Slowakei, Rumänien, Bulgarien, Slowenien, Kroatien, Serbien, Bosnien. Ausnahmen sind nur die Länder Polen, Ungarn und die Ukraine, dort gibt
es bereits eigene Tochterfirmen des Schwei❏
zer Stammhauses.
Reichle & De-Massari Austria GmbH
Tel. 01/86 53 200
http://www.rdm.ch
Technologieführerschaft in Kat 6
Für die Erzeugung der neuen Kat. 6 Anschlussmodule hat Reichle & De-Massari in
Bubikon eine hochmoderne Montageanlage in Betrieb genommen.
Die neuen Module sind Produkt einer kontinuierlichen Entwicklung, schließlich beschäftigt sich das Unternehmen schon seit
1983 mit der Erzeugung von Anschlusskomponenten für Daten- und Telekommunikationsnetzwerke.
Seit 1992 werden nach internationalen
Standards diese RJ45 Komponenten hergestellt. Bereits das erste damals entwikkelte Produkt konnte sich gegenüber den
Produkten der Mitbewerber von Anfang an
durchsetzen. So entschied sich auch die IBM
nach einem strengen Auswahlverfahren aus
einer Vielzahl von RJ45-Steckern verschiedener Hersteller für dieses Modell, es findet als Modul für IBMs „Advanced Connectivity System“ (ACS) auch heute noch
Verwendung.
Um dem stetig steigenden Bedarf nach
Bandbreite in der Datenkommunikation
Folge zu leisten, wurde in den folgenden
Jahren nach Möglichkeiten gesucht, um die
Leistungsfähigkeit der RJ45 Systeme bis an
die Grenze des technisch Machbaren zu erweitern.
Seit kurzem erfolgt nun die Fertigung
von Baugruppen für die neue Generation
monitor 5/2001
von Kat. 6 Anschlussmodulen auf der neuen Montageanlage in Bubikon. Damit war
R&M das erste Unternehmen weltweit, das
ein RJ45-Modul ohne Printplatte herstellen konnte. Mit diesem Modul können Verkabelungsstrecken mit doppelt so großer
Bandbreite wie bisher aufgebaut werden.
Dank der ständigen Mitarbeit in den internationalen Normungsgremien ist das Modul von R&M weltweit eines der ersten, das
den geforderten Normen zu 100 % entspricht.
Zur Unterscheidung von den RJ45 Produkten der Kategorie 5 erhielt es die Farbe
Blau. Ansonsten verträgt es sich mechanisch
und elektrisch auch mit den Kat. 5 Produkten. Dieses Anschlussmodul bildet zudem das Herzstück des „freenet STARsystem“, der von R&M entwickelten Gesamtlösung für die strukturierte Gebäudeverkabelung auf Basis der neuen Übertragungsklasse E.
R & M - das Unternehmen
Die Reichle & De-Massari AG (R&M) wurde 1964 gegründet und hat ihren Stammsitz in Zürich-Wetzikon, Schweiz. Durch
permanente Forschung und kontinuierliche
Produktinnovationen konnte das Unternehmen eine bedeutende Stellung im internationalen Telekommunikationsmarkt erreicht.
Die Produktpalette beinhaltet Komponenten sowohl für Kupferverkabelungen als
auch für Lichtwellenleiter, für Sprach-, Daten- und Videoanwendungen. Das breit gefächerte Angebot reicht vom großen Hauptverteiler in der Telefonzentrale bis zur
Steckdose eines Telefon- oder Datenendgerätes. R&M hat heute zehn Tochtergesellschaften und mehr als fünfzig Distributoren weltweit. Das Hauptprodukt sind Anschlusskomponenten und Zubehör für lokale Netzwerke (LAN), Weitverkehrs-Netzwerke (WAN) und ‘Small Office / Home
Office’ nwendungen (SOHO).
61
NETZ & TELEKOM
TECHNOLOGIE
Auch die Telekom Austria
richtet sich auf die in
steigendem Ausmaß zu
erwartenden StreamingInhalte ein. DI Helmut
Leopold (Netzdesign und
Produktentwicklung) und
Thomas Zeiler (Technologieprogramm und Wissensmanagement) berichteten
über die neuesten Entwicklungen.
Adolf Hochhaltinger
Multicast spart Netzlast
Eine Wende zeichnet sich ab: waren in der
Vergangenheit - vor allem im privaten Bereich - die meisten Internet-Kunden via Telefonleitung und Modem an das Internet angebunden, so kommen jetzt immer mehr Anbieter mit schnellen Anbindungen auf den
Markt. Und das geschieht nun flächendekkend, im Unterschied zu früher, als bloß in
einigen wenigen geografischen Bereichen jeweils ein einziger Anbieter einen schnellen
Internet-Zugang zum Beispiel via TV-Kabel
für eine vergleichsweise kleine Abonnentengemeinde bereitstellte.
Wie kommen die
Daten ins Haus?
So stellte früher in der Regel die Telefonleitung die einzige interaktive Datenverbindung eines Haushaltes dar. Inzwischen finden sich gleich mehrere zusätzliche Wege,
die Daten in die Wohnungen zu transportieren.
◆ Die attraktivste Technologie ist die „zusätzliche“ Nutzung des bereits verlegten
Telefonkabels mittels einer Trägerfrequenz;
diese Methode nutzen ADSL und VDSL.
◆ Das TV-Kabel hat sich - insbesondere im
Raum Wien - schon zu einer oft genutzten
Alternative entwickelt; die aus der „Telekabel Wien“ hervorgegangene „chello“ ist
in diesem Bereich Marktführer.
◆ Auch über das Stromkabel können schnell
62
Daten übertragen werden. Der deutsche
Energieversorger RWE hat erst kürzlich
angekündigt, in dieses Geschäft einzusteigen. Die Daten werden dabei mit dem „Powerline“-Verfahren (einer Ascom-Entwikklung) transportiert.
Gemeinsam ist all diesen Technologien eines:
eine Übertragungsrate von einigen hundert
Kbit/s bis zu einigen Mbit/s - weitaus schneller als per Telefonmodem oder via ISDN.
Gründe genug also für die Telekom, den
schnellen Internet-Zugängen mehr Aufmerksamkeit als bisher zu schenken. So ist
die Telekom dabei, sich von einem TelefonProvider zum Anbieter eines Multi-ServiceNetzes zu verwandeln. Auch das bisherige
Telefonnetz wird schließlich in diesem universellen Datennetz, dem „Future Universal Network“ (FUN) aufgehen.
Dahinter warten ja schon längst die Anbieter von „Streaming Content“ - Fernsehfilme, Audio- und Videosignale - auf ihren
Markt. Das aber bedeutet für die Provider
ebenso wie für die Betreiber der internationalen Backbones vor allem eines: die Datenmengen werden explosionsartig ansteigen,
sobald dieses Geschäft in großem Stil anläuft.
Denn während beim Herunterladen von Software nur wenige Anwender tatsächlich aktiv
sind, ist beispielsweise der Videobereich per
se ein Massenmarkt, der den Anbietern nun
völlig neue Kundenkreise erschließen soll -
jene Kunden beispielsweise, die zwar Videos
konsumieren wollen, aber den Weg in eine
Videothek scheuen.
Gleiche Daten für viele
Dadurch entsteht eine neue Situation bei der
Verteilung der Daten: Während bisher jeder
Anwender „seine“ individuellen Daten aus
dem Internet holte, gibt es bei solchen Angeboten, beispielsweise bei einem Film,
durchaus die Möglichkeit, dass mehrere Kunden - zwanzig, zweihundert oder zehntausend
- zur gleichen Zeit diesen Film sehen wollen.
Dies insbesondere dann, wenn in einer TVWerbung landesweit dafür Reklame gemacht
wird.
Mit der konventionellen Internet-Technologie muss der Anbieter nun bei (angenommenen) 10.000 Sehern den Film auch tatsächlich zehntausend Mal von seinem Server
abschicken. Das bedeutet unter anderem, dass
er nicht mit einem einzigen Server auskommt,
sondern die Daten auf mehrere Server verteilen muss, um diesen Ansturm bewältigen zu
können.
Das große Problem spielt sich jedoch dann
im Internet selbst ab. Ein Kinofilm besteht
auch in komprimierter Form immer noch aus
rund 4 GB Daten. In unserem Denkbeispiel
müsste der Anbieter nun diesen Film 10.000
Mal wegschicken, an jeden Kunden einmal.
Dazu müsste er aber die unvorstellbare Da-
monitor 5/2001
TECHNOLOGIE
tenmenge von 40 Terabyte zu seinen Kunden schicken.
Damit hätten die großen internationalen
Verbindungsleitungen ein gewaltiges Problem mit ihrer Kapazität: Wenn schon ein
einziger Film eines einzigen Anbieters ein
Datenaufkommen im Terabyte-Bereich verursacht - wie viele Daten werden zu transportieren sein, wenn sich Dutzende von Anbietern mit Hunderten von Filmen auf dem
Markt tummeln? Es könnte das Internet zusammenbrechen lassen.
Die Lösung: Multicast
Hier gibt es allerdings eine Ausweg: Das
„Multicast“-Verfahren. Dabei wird das „Datenpaket Film“ nur ein einziges Mal versandt
- allerdings mit einer „Adressenliste“. Zweigt
irgendwo im Web der Weg zu einem der
Kunden auf der Liste ab, so splittet der betreffende Router das Signal auf und schickt
es in beide Richtungen: weiter mit dem
Hauptstrom und zu diesem einzelnen Kunden.
Fazit
Das Netz wird auch bei zehn- und hunderttausend gleichzeitigen Bestellungen kaum
mehr belastet als durch einen einzigen Sur-
fer, der diesen Film sehen will. Im Gegenteil,
gerade bei einer großen Zahl von Kunden
wird das Multicast-Verfahren erst so richtig
wirtschaftlich.
Als typische Anwendungen gilt alles, was
mehrere Kunden erreichen soll, also digital
Broadcast (Audio und Video), Mitteilungen
an eine große Anzahl von Nutzern, größere
Audio- und Video-Konferenzen, Börsenkurse für Broker, Datenbank-Updates, aber auch
die schnelle Verteilung von Wahlergebnissen wären denkbare Anwendungen - und auch
Shuttle-Starts und Rockkonzerte wurden
schon erfolgreich übertragen.
Bis aber dies alles funktioniert, ist noch eine Menge Vorarbeit zu leisten. So bedarf es
spezieller MultiCast-Server, um dieses Verfahren durchführen zu können. Und die müssen erst einmal installiert werden.
Die Telekom hat nun begonnen, diese Technologie in ihrem Netz zu integrieren. Die ersten fünf Multicast-Server in Österreich sind
inzwischen betriebsbereit, weitere werden
folgen.
Auch sind einige Details hier anders als
beim „normalen“ Internet. Es gibt eigene
Adressbereiche (IP Multicast Group Address)
und eigene Protokolle zur An- beziehungsweise Abmeldung an einen Multicast-
NETZ & TELEKOM
Datenstrom - und die Router müssen hier anders arbeiten als gewohnt (zum Datenstrom
hin statt in Richtung Nutzer).
Alles wird IP
Ein weiteres Merkmal dieser gewaltigen Umstellung ist die Änderung in der Struktur der
Netze selbst: Anstatt für jede Anwendung
(Sprachtelefonie, GSM, Internet, Glasfaser
und Standleitungen) ein eigenes Netz zu betreiben, wird in Zukunft ein einziges Netzwerk die gesamten Informationen transportieren, und zwar mit optischen Leitungen
(„all optical“) und in einem gemeinsamen Datenverbund unter dem IP-Protokoll („all IP“).
Schon jetzt hat die Telekom inzwischen
mehr als 100.000 ADSL-Leitungen in ihrem
Netz installiert, und zur österreichweiten Datenübertragung steht ein optischer Backbone mit 320 Gbit/s bereit.
Noch in diesem Jahr werden die neuesten
Routertechnologien und Multimediadienste
(Multicast, DVB, VOD) eingeführt werden.
Und etwa ab 2002 / 2003 beginnt die
Migration des Telefonnetzes (Dial-In) in das
digitale Datennetz. Und so steckt die Telekom jährlich etwa 2 Mrd. ATS in diese Entwicklung, um auch weiterhin Marktführer
http://www.telekom.at
zu bleiben.
Europas Mobilfunkmarkt vor Neuordnung
Nach dem Boom der vergangenen Jahre und dem Poker um die UMTSLizenzen herrscht Unsicherheit in der Mobilfunkbranche. Eine neue
Studie der Unternehmensberatung Frost & Sullivan rechnet angesichts
von Schuldenlast und ungelösten Problemen mit einer Neuordnung des
Marktes.
Die Mobilfunkbranche hat in den letzten Jahren ein rasantes Wachstum erlebt. So hat sich
etwa die Zahl der Handybesitzer in Europa
seit 1998 fast verdreifacht. Allerdings wird
das Segment der Sprachkommunikation voraussichtlich im Jahr 2004 die Sättigung erreichen. Bereits jetzt sind die durchschnittlichen Einnahmen pro Teilnehmer um bis zu
43 Prozent gefallen.
Deshalb ruhen nun alle Hoffnungen auf
den Datendiensten, deren Umsatzanteil bis
2004 von sieben auf über 50 Prozent gesteigert werden soll. Das erklärt die astronomischen Summen, die für die UMTS-Lizenzen
gezahlt wurden.
Alle großen Mobilfunkgesellschaften haben mindestens eine Lizenz erworben und
treiben jetzt den Aufbau der Netze voran.
Nach wie vor ungelöst sind jedoch Fragen
zum Zeithorizont für die Einführung von
UMTS, zur Verfügbarkeit der entsprechenden Handys, zu Kundenakzeptanz und Preis-
monitor 5/2001
struktur. Die Aufwendungen sind enorm,
und folglich wird die Begeisterung über das
Umsatzpotenzial jetzt vom Bemühen abgelöst, das investierte Kapital zu erwirtschaften und die eigene Kreditwürdigkeit zu sichern.
Frost & Sullivan geht davon aus, dass die
Marktführer Vodafone, T-Mobile International, Orange, Telecom Italia Mobile und BT
Wireless ihre Position auch weiter behaupten können. Eine Analyse ihrer Strategien
lässt aber darauf schließen, dass eine Neuordnung des Marktes bevorsteht.
Dabei werden laut Prognose einige ehemalige Staatsunternehmen Marktanteile an
dynamischere und flexiblere Konkurrenten
wie Neueinsteiger mit UMTS-Lizenzen und
Betreiber virtueller Netze verlieren. Auch eine allgemeine Konsolidierung wird für die
nächsten Jahre erwartet. Die Studie untersucht dafür geeignete Partnerschaften.
Trotz aller Risiken gibt es jedoch nach Ben
Donnelly, Research Analyst bei Frost &
Sullivan, ein enormes Erfolgspotenzial, wenn
die Betreiber schnell handeln und ihre Prioritäten neu definieren. Entscheidend wird
sein, den Bedarf des Marktes genau zu treffen, die entsprechenden Dienste effizient zu
vermarkten und die Kunden durch innovative und differenzierte Angebote sowie besseren Kundendienst zu binden.
Frost & Sullivan befragte für die Studie
mehr als 60 Mobilfunkbetreiber in zehn europäischen Ländern. Die Studie (Frost & Sullivan’s Profiles Of European Mobile Operators) bietet unter anderem auch detaillierte
Unternehmensprofile einer ganzen Reihe an
❏
Anbietern.
63
NETZ & TELEKOM
DATA CENTER
Das Windows 2000 Data Center
Programm, das Microsoft in
Zusammenarbeit mit Hardware-Partnern
(OEMs) entwickelt hat, ist eine Kombination von Hardware, Software und
einem umfangreichen Serviceportfolio.
Es richtet sich dabei an Kunden, die
unterschiedliche Lösungen auf der Basis
der Windows Plattform realisieren wollen.
Ilse und Rudolf Wolf
Das Data Center Lösungs-Programm
Es beinhaltet eine gemeinsame Support-Organisation mit den OEM-Partnern, ein breites Dienstleistungsangebot (Installation, VorOrt-Test, Betrieb, etc.), aufwendige SystemTests, definierte Update- und Change-Verfahren sowie einen Prozess für die Zertifizierung von Anwendungen. Die Lösung aus einer Hand bietet dem Kunden einen zentralen Ansprechpartner für alle Belange - von
der Ist-Analyse über die Einsatzplanung bis
hin zum laufenden Betrieb und der Wartung.
Das Data Center Programm legt in einer
Spezifikation fest, welche Kriterien durch die
Server-Hardware erfüllt werden müssen. Nur
Systeme, die sich erfolgreich den umfangreichen Tests unterzogen haben, erhalten das
Zertifizierungslogo.
Microsoft vertraut auf Compaq
Als erster IT-Hersteller wurde Compaq zum
offiziellen Partner für das Windows 2000 Data Center zertifiziert. Compaq lieferte die
Schlüsselentwicklungsplattform für Microsoft bei der Entwicklung, dem Test und der
Einrichtung von Windows 2000. Die ProLiant 8-Way- und 32-Way-Geräte zeichnen
sich durch die nachgewiesene Skalierbarkeit,
eine hohe Verfügbarkeit und ein günstiges
Preis/Leistungs-Verhältnis im High-End-Bereich aus: Dies macht sie zu einer ausgezeichneten Wahl für den Data Center-Einsatz.
Compaq liefert eine komplette Data Cen-
64
ter Lösung basierend auf einer Kombination
von ProLiant Servern, Compaq StorageWorks
und Compaq SANworks Enterprise Storage
Lösungen, dem ServerNet II System Area
Network, optimierte Partner Software Lösungen sowie einem marktführenden Portfolio an Services für den gesamten Lebenszyklus.
Mainframes mit Microsoft
Windows 2000 Data
Center Server
Ein Blick in die Rechenzentren von Unternehmen zeigt, dass heutzutage in der oberen
Leistungsklasse häufig proprietäre Systeme
wie etwa UNIX Server oder Computer mit
herstellerspezifischen Betriebssystemen z.B.
OS/400 im Einsatz sind. Ein gemeinsames
Merkmal dieser proprietären Systeme ist, dass
meist sowohl Betriebssystem als auch die darauf laufenden Anwendungen viele spezifische
Eigenheiten aufweisen - dies bedeutet auch,
dass speziell auf das jeweilige System geschultes Personal zur Systembetreuung erforderlich ist. Der spezielle Schulungsbedarf
ist aber nicht auf das Betriebssystem beschränkt - häufig ist auch eine spezielle Schulung der Endanwender für die Bedienung der
Applikationen erforderlich. Bei der Rechnerhardware und auch für die Speicher- und
Datensicherungssysteme gibt es bei den proprietären Systemen einen sehr beschränkten
„freien“ Markt, dadurch sind die Preise der
Komponenten oft im Vergleich zu Industriestandardsystemen recht hoch.
Das Data Center Lösungs-Programm legt
nun die Grundlage, um auch in der oberen
Leistungs- und Verfügbarkeitsklasse von den
Vorteilen einer Industriestandardlösung zu
profitieren. Um Industriestandardlösungen
in einer anspruchsvollen Rechenzentrumsumgebung einsetzen zu können, muss einmal dafür gesorgt werden, dass die Ansprüche in Bezug auf Skalierbarkeit und Zuverlässigkeit erfüllt werden. Besonders die Zuverlässigkeit muss unbedingt gewährleistet
sein, sonst kommt ein auf Windows basierendes System als Alternative zu einer herkömmlichen Rechenzentrumslösung nicht
in Betracht.
Damit bietet Compaq höchst skalierbare
Industriestandard x86-basierende Plattformen mit 8-Wege und 32-Wege ProLiant Servern. Compaq StorageWorks MA8000 und
EMA12000 modulare Disk Arrays integrieren eine Storage Kabinett Architektur, die
skaliert werden kann von wenigen Gigabytes bis hin zu Multi Terrabyte an Speicherkapazitäten in einem System. Die Compaq
StorageWorks Enterprise Backup Lösung ermöglicht Data Center Kunden, auf ein großes Angebot von automatischen Tape Bakkup Lösungen für Scale-up Anforderungen
zurückzugreifen.
Beim Scale-up werden in einem einzigen
System weitere Ressourcen hinzugefügt wie
monitor 5/2001
DATA CENTER
NETZ & TELEKOM
Arbeitsspeicher, Prozessoren und Festplattenkapazität. Das Scale-out liefert Hochverfügbarkeit und verteilte Ressourcen über
mehrere Systeme. Die Entscheidung für eine
Scale-up oder Scale-out Lösung wird auf
Grund von Rechenzentrumsplatz, Leistungsund Applikationsanforderungen oder System
Management Präferenzen getroffen.
Stabilität und Zuverlässigkeit
Die große Herausforderung ist allerdings, die
Zuverlässigkeit auf einer Windows/Intel
Plattform zu erreichen! Vorab soll gleich verraten werden, dass Compaq auf seinen Windows/Intel Data Center Servern eine Verfügbarkeitsgarantie von bis zu 99,99% anbietet.
Beim Data Center Zertifizierungsprogramm wird die Windows 2000 Data Center Software in einigen klar definierten Hardwarekonfigurationen in Verbindung mit den
erforderlichen Treibern optimal integriert
und getestet. Damit bietet Compaq höchste Zuverlässigkeit und Stabilität. Möglich
wird das durch einen strukturierten Change
Management Prozess. Neben dem normalen
Compaq ProLiant Testzyklus werden die Server noch unter dem Microsoft Windows 2000
Datacenter Server Betriebssystem getestet
und dem Kunden mit einer Microsoft Zertifizierung ausgeliefert, so dass die komplette
Lösung mit der optimalen Leistung und Zuverlässigkeit funktioniert.
Verfügbarkeit
Hochverfügbarkeit ist nur möglich, weil das
Compaq Data Center Lösungspaket alle genannten kritischen Bereiche für die Verfügbarkeit adressiert und Hardware, Software
und Anwendungsmanagement auf der Intel
Prozessorplattform in Verbindung mit dem
neuen Windows 2000 Data Center Betriebssystem von Microsoft umfasst.
Mit bis zu 32 Intel 700 MHz CPUs pro
Rechnereinheit und 32 Gigabyte Hauptspeicher kommt auch die Leistung nicht zu
kurz, zumal bis zu vier Rechnereinheiten in
einem Clusterverbund betrieben werden können. Damit weist Compaq den Weg im Data Center Clustering. Die Unterstützung der
vier Knoten ist für Datacenter Kunden ein
signifikanter Fortschritt. Das höchst performante ServerNet II Virtual-Interface-fähige
Netzwerk bietet den höchsten Skalierungsund Verfügbarkeitsstandard für unternehmenskritische n-tier ERP und Datenbanklösungen.
Server & Storage
Der 8-Prozessor Compaq ProLiant 8500 Server erfüllt die Anforderungen für die meisten
Windows 2000 Data Center Server Kunden.
Mit der nachgewiesenen Skalierung, Hoch-
monitor 5/2001
Verfügbarkeits-Merkmalen und einem außerordentlichen Preis-Leistungsverhältnis in den
High End Umgebungen ist der ProLiant
8500 mit dem Windows 2000 Data Center
Server eine ideale Kombination. Tatsächlich
sind die Compaq Server die Schlüsselplattform, auf welcher Microsoft selbst entwikkelt, testet und implementiert.
Compaq StorageWorks Hardware und
SANworks Software sind speziell für Data
Center Umgebungen entwickelt und getestet worden.
Hard- und Softwaresupport
mit einem zentralen
Ansprechpartner
Unterstützung rund um die Uhr an 7 Tagen der Woche (7x24) für Hard- und Software ist normaler Bestandteil einer Compaq Data Center Lösung. Mit Compaq „Managed Services“ benötigt der Kunde nur mehr
einen Ansprechpartner für alle Supportfragen. Das heißt, Compaq übernimmt von der
Annahme einer Supportanfrage bis zur Erledigung die gesamte Abwicklung. Alle Anwendungen, z.B. Exchange Server, SAP, Lotus Notes, Oracle usw. können je nach Kundenbedarf in „Managed Services“ abgedeckt
werden. Beim „Service Level“ kann der Kunde gemäß seinen Anforderungen aus einer Palette von Reaktionszeiten bzw. „Time to Fix“
wählen.
Change Management für
Anwendungsprogramme
Die meisten Data Center Anwendungen fallen in die Kategorie der sogenannten kompatiblen Anwendungen, das sind Anwendungen, die auf die Windows 2000 Plattform
portiert wurden und vom Hersteller auf dem
Windows 2000 Data Center Betriebssystem
unterstützt werden, wobei diese Anwendungen nicht in den Betriebssystemkern eingreifen. Beispiele für kompatible Anwendungen sind SAP, Lotus Domino, Oracle usw.
Durch „Change Management“ werden unerwünschte Störungen beim Einsatz neuer Anwendungen verhindert.
Remote Insight Board
Fernwartungslösung
Im Data Center Umfeld, aber nicht nur dort,
ist eine Fernwartungslösung, die so gut wie
alles kann, gerade gut genug. Unter umfassender Funktionalität bei der Fernwartung
versteht man bei Compaq:
◆ Fernsteuerung über Wählzugang oder LAN
◆ SSL Verschlüsselung der Fernsteuer-Daten
mit bis zu 128 Bit
◆ Virtueller Floppy Drive, das heißt z.B. ein
Server in Graz kann von einer Floppy die
physisch in Wien eingelegt wurde gebootet werden! Die Bildschirmanzeige des
Bootvorganges in Graz kann von Wien aus
beobachtet werden.
◆ Virtueller Power Button - Ein- und Ausschalten des Servers von z.B. einem Webbrowser aus.
◆ Ausführen aller Fernsteuerfunktionen von
einem Webbrowser aus.
Diese und viele weitere „Remote Control“
Funktionen werden mittels des „Remote Insight Board / Lights Out Edition“ von Compaq realisiert. Diese Funktionen sind bei jedem Compaq Data Center standardmäßig da❏
bei.
Quellennachweis: Compaq Österreich
Compaq Österreich
Michael Zimmermann
Tel. 01/86630/2328
http://www.compaq.com/datacenter
65
NETZ & TELEKOM
KOMMENTAR
Modemtechnologie: V.92 Standard sucht Lobby!
Internet-Spaß ohne Ende versprechen ISDN und xDSL und haben damit den
Kampf gegen die analoge Modemtechnologie eröffnet. Sie sehen sich als die einzig wahren Technologien für grenzenloses Internet-Vergnügen. Eine starke Lobby
der Telekommunikationsanbieter und -ausrüster unterstützt diese Entwicklung,
allerdings völlig entgegengesetzt aktueller Marktprognosen.
Robert Verhoeve
ILaut dem amerikanischen
Marktforschungsinstitut Cahners
In-Stat nutzen derzeit noch über
70 Prozent die anloge Modemtechnologie als Internet-Zugangslösung. Bis 2004 werden
laut IDC immer noch über 60
Prozent der Anwender auf analog setzen, während ISDN und
xDSL mit leicht rückläufigen
Zahlen zu kämpfen haben werden. Grund für diese Entwikklung ist sicherlich die Tatsache,
dass die Möglichkeiten der analogen Modemtechnologie noch
nicht ausgereizt sind. Bekräftigt
wird diese These durch den neuen V.92 Standard, den die International Telecommunication
Union (ITU) im Sommer 2000
festgelegt hat. Mit V.92 lässt sich
nicht nur der Internet-Zugang
beschleunigen, sondern zusätzlich der Komfort analoger Verbindungen verbessern. So gelangt
auch der analoge Modem User in
den Genuß ISDN-ähnlicher Vorteile, ohne dabei in kostspielige
Anschlüsse und Geräte investieren zu müssen.
Eine der wichtigsten technischen Neuerungen des V.92 Standard ist der sogenannte „Quick
Connect“. Er reduziert die Einwahlzeit beim Internet Service
Provider (ISP) auf unter zehn Sekunden, was einer Steigerung um
50 Prozent zum V.90 Standard
entspricht, und bringt damit den
Verbindungsaufbau zwischen
V.92-Modems auf ISDN-Niveau.
Auch der Upstream von derzeit
31,2 Kbps erhöht sich dank des
neuen Standards um zirka 40
Prozent auf 48 Kbps. Unberührt
davon bleibt die DownstreamÜbertragungsrate, die nach wie
vor bei 56 Kbps liegt. Einen dritten großen Vorteil birgt der Onhold-Modus. Hier haben User bei
aktivierter Anklopffunktion die
Möglichkeit, während eines eingehenden Anrufs ihre momentane Online-Verbindung zu parken, und das Gespräch wie gewohnt entgegenzunehmen. Ist
das Telefonat beendet, startet die
Modemverbindung genau an der
Stelle, an der die Online Session
vorübergehend unterbrochen
wurde. Selbst während eines
Downloads oder dem Versenden
von E-Mails oder Dateien greift
die Onhold-Funktion. Die erneute Anwahl sowie der zeit- und
kostenintensive Verbindungsaufbau entfällt mit V.92 vollständig. Damit ist der OnholdModus fast so gut wie die zweite
ISDN-Leitung. Für User stellt
sich allerdings die Frage, welches
analoge Modem auf V.92 upgedated werden kann? Im Grunde
lässt sich jedes V.90-fähige Modem auf den neuen Standard aufrüsten. Problematisch wird es dabei schon bei allen analogen Modems, die mit Chipsätzen von
Conexant oder Lucent arbeiten
und noch nicht als V.92-ready
Produkte deklariert sind. Im
Gegenzug haben all diejenigen
eine sichere Investition getätigt,
die sich für ein analoges U.S. Robotics Modem entschieden haben. Der Marktführer im Modembereich ist zurück und versucht unter anderem mit V.92
seine Position weiter auszubauen. So wird er als einziger Her-
„Die Möglichkeiten der analogen Modemtechnologie
sind noch nicht ausgereizt.“ Robert Verhoeve, U.S.
Robotics Managing Director
D/A/CH
steller entsprechende Upgrades
für seine komplette analoge V.90fähige Produktlinie anbieten.
Dreh- und Angelpunkt ist
allerdings die noch ausstehenden
Unterstützung seitens der Internet Service Provider (ISPs), die
die entsprechenden V.92-Gegenstellen einrichten müssen. Somit
liegt die letztendliche Entscheidung für eine rasche Umsetzung
der neuen Standards diesmal
nicht auf Seiten der Hersteller,
sondern bei den ISPs. Und hier
stellt sich wie anfangs die Frage,
ob es für die Lobby nicht Zeit
wird, sich umzuorientieren!
Robert Verhoeve ist U.S. Robotics
Managing Director D/A/CH.
Offene SAN-Lösung
„SANsymphony“ vereinfacht das Management heterogener
Speicherumgebungen.
SANsymphony ermöglicht die Konsolidierung unterschiedlichster Speicherressourcen
in heterogenen SAN-Umgebungen unabhängig von Hardwareplattform und Betriebssystemen. Physikalische Speicherkapazitäten können in einem virtuellen StoragePool dargestellt und durch simples Drag-andDrop ohne Behinderung des laufenden Betriebs genau jenen Servern zugewiesen werden, die sie gerade benötigen.
Dadurch werden isolierte „Speicher-Inseln“
aufgelöst und über das gesamte Netzwerk
hinweg verfügbar gemacht. Die Leistungsfähigkeit des Storage Domain Servers, dem
Kernstück von SANsymphony, erhöht dabei
den Datendurchsatz der meisten Applika-
66
tionen, entlastet die Anwendungsserver und
befreit Administratoren von zeitraubenden
Ausfallzeiten und Datenengpässen.
Die wichtigsten Leistungsmerkmale der
aktuellen Version von SANsymphony im
Überblick:
◆ Virtualisierung heterogener SAN-Landschaften in einem zentralen Speicher-Pool
◆ zentrale Administration, Konfiguration
und Verwaltung aller Speicherressourcen
◆ Auflösung von „SAN-Inseln“ unabhängig
von Betriebssystem und Plattform
◆ Hochverfügbarkeit
◆ freie Skalierbarkeit bezüglich Leistung,
Qualität und Service
◆ Umfassende Kontrolle und Diagnostik über
aktive Management-Oberfläche
◆ „Boot-and-go“-Funktion ermöglicht Aus-
tausch und Instandsetzung von Geräten ohne Reboot oder Rekonfiguration
◆ APIs (Application Programming Interfaces) eröffnen Integratoren, VARs und Resellern neue Möglichkeiten zu wertsteigernden Spezifizierungen.
http://www.datacoresoftware.com
monitor 5/2001
VLAN
NETZ & TELEKOM
Flexibilität im
Netzwerk-Dschungel
Virtuelle lokale Netze reduzieren Administrationskosten und steigern
Ausfallsicherheit
Heike Lischewski
Kommunikation ist heute Grundlage für den
wirtschaftlichen Erfolg jedes Unternehmens.
Nur wenn Informationen schnell und sicher
fließen, können hohe Produktivität und ein
günstiges Kosten-/Nutzenverhältnis gewährleistet werden. In HochverfügbarkeitsNetzwerken sorgen virtuelle LANs (VLANs)
für erhöhte Flexibilität, die Reduzierung der
Administrationskosten, eine Verringerung
der Netzlast und ein hohes Maß an Sicherheit.
Der im Rahmen von E-Commerce und EBusiness permanent wachsende Bandbreitenbedarf setzt gegenwärtig so manchen ITVerantwortlichen unter Druck. In der Vergangenheit konnten die wachsenden Anforderungen meist entweder durch die Installation einer schnelleren Netztechnologie (wie
monitor 5/2001
beispielsweise durch den Ersatz der herkömmlichen Ethernet-Technologie durch Fast
Ethernet oder Gigabit-Ethernet) oder durch
die Aufteilung des Datenverkehrs auf immer
kleinere LAN-Segmente gelöst werden. Beides stellt jedoch im Internet-Zeitalter allenfalls eine suboptimale Lösung dar. Denn einerseits stehen nicht unendlich schnelle Technologien zur Verfügung, andererseits ist auch
die Aufteilung auf immer kleinere Segmente, die jeweils ein eigenes Subnetz bilden, nur
begrenzt möglich. Schließlich verlangsamt
eine derartige Architektur die Verbindungen
und benötigt darüber hinaus eine Unmenge
an IP-Adressen, was wiederum einen enormen Verwaltungsaufwand erforderlich macht.
Mangelhafte Flexibilität und ein enormer Administrationsaufwand sind die Konsequenz.
Immer mehr Unternehmen setzen daher
auf die Implementierung zukunftsorientierter, leistungsstarker Netzwerke auf Basis des
Asynchronous Transfer Modus (ATM). Denn
innerhalb dieser High-Speed-Netze lassen
sich virtuelle Workgroups einrichten, die
nicht nur die Flexibilität des Netzwerkes erhöhen, sondern auch ein hohes Maß an Sicherheit bieten. Unverzichtbare Kriterien in
der Net Economy.
„Netz 2000“ ermöglicht schnelle
Entscheidungen
Auch die DaimlerChrysler AG entschied sich
daher für eine komplette Netzwerk-Erneuerung. Mehr als 35.000 Rechner in 188 Gebäuden am Standort Stuttgart, der die Werke und Verwaltungseinrichtungen in Möhringen, Untertürkheim und Mettingen sowie deren Außenstellen umfasst, galt es in
das neue „Netz 2000“ einzubinden. „Damit
handelt es sich um eines der weltweit umfangreichsten Vorhaben dieser Art“, weiß Dr.
Gerd Collignon, verantwortlicher Projektleiter im Geschäftsbereich Information and
67
NETZ & TELEKOM
VLAN
Communication Networks (ICN) der Siemens
AG in Stuttgart. Als Solution Provider, der
auf die Abwicklung von komplexen schlüsselfertigen Großprojekten spezialisiert ist,
unterstützte Siemens ICN gemeinsam mit
dem Technologielieferanten Cisco Systems
den Automobilkonzern beim Umstieg auf
seine neue Infrastruktur. Deren Basis ist ein
ATM-Backbone (Asynchronous Transfer Mode), der mit einem Gigabit-Ethernet verbunden ist.
Im Rahmen des neuen Netzwerkes setzten
die Verantwortlichen auch auf die Technologie der virtuellen LANs. Schließlich war das
Thema Ausfallsicherheit für die Stuttgarter
von besonderer Bedeutung. Und neben der
redundanten Konfiguration des Backbones
sorgen die VLANs durch eine optimale Verteilung der Netzlast ebenfalls dazu bei, die
Ausfälle des Netzwerkes nachhaltig zu reduzieren. Mit virtuellen LANs können innerhalb eines Netzes unterschiedliche logische
Workgroups implementiert werden. Sie lassen sich entweder mittels LAN-Switching
oder mittels virtuellem Routing auf der Sicherungs- oder auf der Vermittlungsschicht
realisieren. Virtuelle Netze werden durch eine Menge von Switching-Hubs aufgebaut,
die ihrerseits durch einen Backbone miteinander verbunden sind. Da sich ATM als ideale Technik für den Backbone dieser virtuellen Netze erweist, existieren konstruktiv keine Unterschiede zwischen dem lokalen Bereich und einem größeren Unternehmensnetz, das zum Beispiel aus mehreren lokalen
Bereichen besteht.
„Das neue Netz ist eine wichtige Grundlage, um schnelle Entscheidungen sowie eine effiziente und weltweite Zusammenarbeit
zu ermöglichen“, erklärt Klaus Mühleck, Direktor Informationstechnologie Fahrzeuggeschäft bei DaimlerChrysler. Die Informationstechnik beeinflusse heute jeden Geschäftsprozess und habe sich somit zu einem
ausschlaggebenden Wettbewerbsfaktor entwickelt. „Das neue Netzwerk bietet die Möglichkeit, mit den künftigen Anforderungen
der Technologie und der E-Business-Prozesse zu wachsen“, sagt Dr. Hartwig Faber, Leiter Technologiemanagement, strategische Planung und Umsetzung IT-Management bei
DaimlerChrysler
Virtuelle Workgroups schirmen
den eigenen Datenverkehr ab
Grob gesehen vereinigen virtuelle LANs die
Vorteile, die man normalerweise mit durch
Brücken verbundenen Netzen assoziiert - wie
etwa leichtes Hinzufügen/Wegnehmen oder
Ändern einer Station - zusammen mit dem
Vorzug der logischen Systemtrennung/Strukturierung mittels Routern, ohne jedoch die
68
Durchsatzprobleme von Brücken und die
schwierige Konfiguration großer Netze mit
Routern hinnehmen zu müssen.
Virtuelle LANs werden mit Switches des
im Dedicated Ethernet vorkommenden Typs
und mit Hochgeschwindigkeits-BackboneTechnologie implementiert. Eine Methode
zur Definition eines virtuellen Netzes ist die
Zuordnung von Ports. Alle Stationen, die an
einem bestimmten Port eines Ethernet-Switching-Systems liegen, werden als Teil des virtuellen Netzes aufgefasst, und eine Menge
von Ethernet-Switch-Ports im physikalischen
Gesamtnetz bilden das gesamte virtuelle
Netz. Das kann allerdings nur unter der Voraussetzung transparent funktionieren, dass
die Ethernet-Switches mit einer skalierbaren
Hochgeschwindigkeitstechnologie wie ATM
untereinander verbunden sind. So können ortsunabhängige Arbeitsgruppen geschaffen werden, die so konstruiert sind, dass der Verkehr
innerhalb einer logischen Workgroup bzw.
innerhalb eines virtuellen Netzes stattfindet.
Broadcasts auf einem virtuellen Netz werden
keinesfalls auf ein anderes virtuelles Netz
weitergeleitet. Die virtuellen Netze erscheinen als vollständig unabhängige SwitchingFabrics. Von daher schirmen die virtuellen
Netze ihren eigenen Verkehr ab.
Dies war auch für die Betreiber des
Köln/Bonner Konrad-Adenauer-Flughafens
das Hauptargument für den Einsatz der
VLAN-Technologie. Denn der Flughafen beherbergt eine Vielzahl externer Geschäftspartner unter seinem Dach, die aus Sicherheitsgründen in das ATM-Netz des Airports
eingebunden werden sollten. Die Einrichtung „virtueller lokaler Netze“ für die unterschiedlichen Unternehmen stellte sich als op-
timale Lösung heraus. „Mit dem neuen ATMNetz bietet sich dem Flughafen nun erstmals
die Möglichkeit, als Netzwerk-Dienstleister
den externen Partnern ein Träger-Medium
anzubieten und zu vermarkten, um ihre Daten mittels eigenem VLAN als geschlossene
Benutzergruppe transportieren zu können“,
erläutert Thomas Klocke, als Projektleiter
der NK Networks & Services GmbH für die
Erneuerung des Flughafennetzes zuständig.
Obwohl sich heute alle Daten - von erwarteten Ankunfts- und Abflugzeiten über
die Reiseangebote der Veranstalter bis hin zu
Lagerbeständen der ansässigen Duty-freeShops - physisch in einem Netzwerk befinden, sind sie dank der VLAN-Technologie
logisch voneinander entkoppelt.
Damit ist sichergestellt, dass der interne
Datenverkehr der verschiedenen Unternehmen nicht von Unbefugten eingesehen werden kann und eine wirksame End-to-EndNetzwerksicherheit gewährleistet wird.
Außerdem ist eine schnelle Anpassung des
Netzes an wechselnde Arbeitsgruppen möglich.
„Zusätzlich bilden die Reduzierung der
Administrationskosten, die Verringerung der
Netzlast und die erhöhte Flexibilität weitere Vorteile“, so Projektmanager Klocke. So
könnten in einem Unternehmen beispielsweise projektbezogene Arbeitsgruppen aus
Mitarbeitern verschiedener Abteilungen zusammengestellt werden, ohne dass das Netz
physikalisch umkonfiguriert werden muss.
Insgesamt werden heute am Köln/Bonner
Airport 32 virtuelle Netzwerke innerhalb des
Highspeed-ATM-Netzes betrieben.
Heike Lischewski ist freie Journalistin in Berlin
monitor 5/2001
NEWS
Home Wireless Gateway
Das Home Wireless Gateway
von 3Com vernetzt PCs und
Internet über Funk miteinander. Aufwendige Verkabelungsarbeiten im Eigenheim
oder im Büro entfallen.
Mit dem Home Wireless Gateway stellt 3Com eine Lösung zur
drahtlosen Vernetzung von PCs
im SOHO-Bereich vor. Über
Funk lassen sich verschiedene
Rechner verbinden und
Ressourcen wie Drucker, Scanner, Internet-Zugang etc. gemeinsam ohne aufwendige Verkabelung nutzen.
Dabei funktioniert das Home
Wireless Gateway ähnlich wie die
Basisstation eines schnurlosen Telefons, an die sich beliebig viele
Endgeräte anschließen lassen. Zur
Datenübertragung via Funk
nutzt das System das lizenzfreie
2,4 Gigahertz-Band, so dass dem
Anwender keine Kosten für
Funkgenehmigungen entstehen.
Die Sicherheit der drahtlosen
Funkübertragung garantiert das
WEP-Verschlüsselungsverfahren,
das eine „Wired Equivalent Privacy“ gewährleistet.
http://www.3com.at
Bluetooth Boom noch dieses Jahr
Der Bluetooth-Markt hat
nach wie vor hervorragende
Wachstumsaussichten, auch
wenn er die extrem hohen
Erwartungen bisher nicht
wirklich erfüllen konnte.
Eine neue Studie der Unternehmensberatung Frost & Sullivan
erwartet für 2001 einen weltweiten Umsatz mit Bluetooth
Produkten in Höhe von 2,5
Milliarden US-Dollar. Dieses Ergebnis könnte noch übertroffen
werden, wenn sich die BluetoothSpezifikation 1.1 schnell genug
durchsetzt.Nach Michael Wall,
Analyst bei Frost & Sullivan, hat
die Begeisterung für Bluetooth
die Erwartungen mancher Unternehmen und Marktforscher in
unrealistische Höhen getrieben
und dadurch Enttäuschung und
Kritik ausgelöst.
Dabei muss eine Marktanalyse berücksichtigen, wie jung
Bluetooth als Branchenstandard
noch ist. Vor 1998 hat sich außer
Ericsson noch niemand für das
Projekt interessiert. Andere Mobilfunk-Technologien wie GSM
(Global Standard for Mobile
Communications) haben für ihre Entwicklung mehr Zeit gebraucht. Bei Bluetooth dagegen
wird schon über die Version 2.0
diskutiert, ehe die Geräte der ersten Generation überhaupt eine
Chance hatten, sich durchzusetzen. Die Dynamik der Branche
monitor 5/2001
spiegelt sich in der wachsenden
Zahl von Unternehmen, die sich
der Bluetooth-Interessengruppe
(Bluetooth Special Interest
Group) anschließen. Mit dem Engagement des IEEE (Institute of
Electrical and Electronic Engineers) und der Aufstellung des
PAN-Standards 802.15 (Personal Area Networking) verbessern
sich die Aussichten für eine weitere Verbreitung der Technologie und die Lösung von Problemen mit Interoperabilität, Sicherheit und Störbeeinflussung.
Bisher liegt der Schwerpunkt
des Marktes bei den Chipentwicklern und -herstellern. Verschiedene kleinere, hochinnovative Unternehmen wie Cambridge Silicon Radio, Silicon Wave und BrightCom haben sich
mit Bluetooth einen Namen gemacht und frühzeitig Marktanteile gesichert. Langfristig ist
allerdings damit zu rechnen, dass
viele dieser Unternehmen entweder übernommen oder aus
dem Markt gedrängt werden.
Große Mobilfunk-Hersteller
wie Ericsson, Motorola und Nokia werden auch bei Bluetooth
von ihrer Marktposition profitieren. Mit einem BluetoothUmsatz von voraussichtlich über
800 Millionen US-Dollar im Jahr
2001 wird Ericsson die Markt❏
führung übernehmen.
http://www.frost.com
NETZ & TELEKOM
„Einstiegs“-NAS
Network Appliance rundet mit dem NetApp F85 Filer
seine Storage-Produktpalette nach unten ab.
Der F85 bietet eine maximale
Speicherkapazität von 648 Gigabyte und ist für mittelständische Unternehmen, Arbeitsgruppen, Zweigstellen und Startup-Unternehmen konzipiert. Mit
skalierbaren Storage Appliance
lässt sich der Grundstock für eine flexible Storage-Infrastruktur
legen oder aber eine bestehende
Umgebung erweitern.
Sein Echtzeitbetriebssystem
Data ONTAP in der ebenfalls
neuen Version 6.1 bietet nicht
nur heterogenen Datenzugriff
und Datenkonsolidierung für
Unix, Windows NT/2000 und
Web, sondern auch eine Verfügbarkeit von über 99,99 Prozent,
so dass auch der Einsatz in Umgebungen mit wenig oder keinem IT-Personal möglich ist.
Das Sichern der Daten erfolgt
über Standard-Backup-Software
und kann mit der neuen Version
6.1 des Betriebssystems Data
ONTAP auch auf Fibre-ChannelBandbibliotheken in einem
Storage Area Network erfolgen.
Zudem wurden die Fähigkeiten
zur Viren-Erkennung in Data
ONTAP verbessert.
Da der NetApp F85 Filer
10/100/1000BaseT unterstützt,
lässt er sich in Ethernet-Netzwerke integrieren. Über die grafische Benutzeroberfläche FilerView ist das System einfach zu
administrieren. Der sogenannte
Install Wizard ermöglicht laut
Network Appliance ein schnelles Installieren innerhalb von 15
Minuten.
http://www.netapp.com
Equant setzt auf HP OpenView
Hewlett-Packard und Equant
schaffen homogene ServicePlattform für das größte
Netzwerk der Welt.
Equant und HP werden die Zusammenarbeit im Bereich HP
OpenView intensivieren. Equant
betreibt das weltweit größte
plattformübergreifende Netzwerk und setzt hier bereits HP
OpenView im Bereich des Service-Managements ein.
In die Überwachung und Kontrolle der unternehmenskritischen Prozesse werden
mittels OpenView nun auch die
LANs, Workstations und sämtliche Server einbezogen. Equant
erwartet von der Homogenisie-
rung der Prozessüberwachung
mittels HP OpenView eine höhere Effektivität von Service und
Support für ihre Kunden sowie
eine kostengünstige Skalierbarkeit des gesamten ServicePortfolios.
„Unser Ziel ist es, eine homogene System-Architektur zu
schaffen, die sich durch ihre universelle, plattformübergreifende
Einsatzmöglichkeit auszeichnet
und eine organische Erweiterung
und Verbesserung unseres Service-Portfolios ermöglicht,“ bemerkt hierzu Paul Richman, Vize-Präsident des Equant-Unternehmensbereichs „Global Managed Services“.
http://www.equant.com
69
HARD & SOFTWARE
TESTBERICHT
Microsofts Office-Suite hat sich in den letzten zehn Jahren vom Neueinsteiger zum
Marktführer und mittlerweile beinahe zum Monopolisten entwickelt. Jeder Anwender,
der mit Office 2000 arbeitet, wird sich fragen, was sich denn da noch verbessern läßt und wir fragen uns, ob diese Änderungen ein Update wert sind.
Hannes Jansky
„Weißer als weiß”
MS Office XP kommt
Die Historie im kurzen Abriss. Erst mit Windows 3.0 - und das ist jetzt auch schon wieder elf Jahre her - kam die Geschichte mit
der Maus ins Rollen. Davor waren Windows
und die darunter betriebenen Anwendungen
mehr belächeltes Spielzeug als ernsthafte
Werkzeuge. Auf DOS-Ebene versuchte sich
Microsoft mit Word und seinen genial komplizierten Menükombinationen gegen die
schlichte Schönheit der WordPerfect-Schirme. Und in Sachen Tabellenkalkulation war
Lotus 1-2-3 - und dann lang nichts. Die Datenbanken kamen von Ashton-Tate und hießen dBase - oder waren zumindest im Dateiformat dazu kompatibel. Ach war die Welt
noch einfach.
70
Versionssprünge
Der Riesenerfolg, der Windows 3.0 beziehungsweise 3.1 beschert wurde, überrollte
die Office-Abteilung von Microsoft, die etwas zögerlich bei der Umsetzung des OfficePaketes war. Auch die Qualität der Programme entsprach bei weitem noch nicht
dem, was wir heute voraussetzen können. Wer
jemals mit Word für Windows 1.0 gearbeitet hat, erinnert sich mit mir. Der große
Sprung kam mit der Verbindung der einzelnen Programme zu einem Office-Paket, das
die Versionsnummer 4.3 aufwies. Word
sprang von zwei auf sechs, Excel von drei auf
fünf, und Access nahm nur eine Stufe auf die
Version zwei. Mit diesem Officepaket starte-
te der Siegeszug der Microsoft Office-Suite und das war nicht unbegründet. Serienbriefe mit Daten aus Access oder Excel waren für damalige Verhältnisse - spielerisch einfach. Jeder konnte mit PowerPoint auf einmal die tollsten Präsentationen erstellen.
Office 95 war dagegen - als schnell nach
der Einführung von Windows 95 nachgeschobenes Update wenig - erfolgreich, da sehr
unausgegoren und fehlerhaft. Immerhin wurden damit die einzelnen Programmversionen
alle auf sieben gehoben. Erst das in verhältnismäßig kurzer Zeit danach erschienene
Office 97 (Version acht) bewährte sich wieder als Longrunner. Viele Firmen finden bis
heute damit ihr Auslangen, da es - besonders
monitor 5/2001
TESTBERICHT
HARD & SOFTWARE
Endlich kann man Office automatisiert arbeiten lassen, ohne permanent das Gefühl zu haben, es sei etwas Wichtiges verschwunden. Bei den geänderten Objekten erhält man willig Auskunft über die Änderungen und kann mit einem Mausklick alle
Automatismen rückgängig machen.
nach den beiden kostenlosen Service Releases
- alle anfallenden Tätigkeiten perfekt erledigte. Office 2000 war daher ebenso wie der
95er-Version nicht der große Durchbruch beschieden. Viele Funktionen, die hier dazugekommen sind, werden im täglichen Büroalltag nicht benötigt. Und diese totale Orientierung hin zu Intra- und Internet mag in
manchen HiTech-Unternehmen stattfinden,
beim typischen österreichischen Betrieb jedenfalls nicht.
Wer braucht neue
Office-Funktionen?
Gut. Und jetzt stehe ich da und denke mir:
„Wenn schon die Funktionalität von Office
2000 nicht wirklich benötigt wurde, was soll
ich dann um Himmels willen mit Office XP
anfangen?“ Installiere das Ding - und arbeite damit. Das war vor drei Wochen. Und ich
kann Ihnen sagen, ich habe meine Meinung
geändert. MS Office XP ist eine wirklich runde Sache geworden. Viele Änderungen und
Verbesserungen stecken im Detail, und man
denkt sich unwillkürlich: „Das ist genau die
monitor 5/2001
Funktion, die ich immer schon haben wollte.“
Das Beste ganz am Anfang: Beim Dateiformat hat sich nichts geändert. Die XP-Programme können 2000er- und 97er-Dateien
direkt öffnen - und umgekehrt. Eines der
wichtigsten Ziele der Microsoft-Entwickler
bestand darin, die Benutzer dahin zu bringen, die bestehenden Funktionen auch wirklich zu benutzen. Wir alle wissen doch, dass
wir nur einen sehr geringen Teil dessen, was
Word alles kann, jemals probiert haben. Und
genau hier hakt Office XP ein: Es beobachtet uns bei der Arbeit und bietet an den richtigen Stellen hilfreich und unauffällig seine
Dienste an; bei weitem nicht zu vergleichen
mit dem für mich untauglichen Versuch des
Assistenten.
Office-Programme automatisch etwas geändert haben oder der Benutzer Hilfe benötigt
- wie im Fall einer fehlerhaften Formel. Das
nimmt Anwendern wie mir die Angst, dass
die Microsoft-Automatismen Dinge tun, die
ich überhaupt nicht leiden kann, da ich jederzeit sehe, was genau passiert ist - und es
mit einem Mausklick rückgängig machen
kann.
Aufgabenbereiche blenden sich rechts als
verschiebbar breite Leiste ein. Sie zeigen wichtige Informationen, bieten Anleitungen oder
zusammengefasste Formatierungsmöglichkeiten und sind im Großen und Ganzen sehr
nützlich. Das gesamte Look and Feel von
Office XP ist weniger bunt, flacher - und attraktiver. Aber das ist mit Sicherheit eine
Frage der Zeit.
Helft mir bei der Arbeit
Rette mich vor dem Assistenten
Smart Tags und Aufgabenbereiche sind die
beiden wichtigsten Neuerungen, die sich
durch das gesamte Office XP ziehen. Wenig
spektakulär, aber sehr effizient. Smart Tags
sind Buttons, die überall dort auftauchen, wo
Die sattsam bekannten Assistenten in Form
von Büroklammern oder Origami-Figuren
konnten mich nur wenig erheitern. Wen wundert, dass sie in Office XP standardmäßig
nicht auftauchen. Stattdessen kann der An-
71
HARD & SOFTWARE
TESTBERICHT
rekt im Web bedienen. Sinn macht das in jedem Fall bei der Mediengalerie, die auf diese Art Office XP Unmengen von Bildern,
Sounds, Fotos und Animationen zugänglich
macht.
Schützt die Daten
Wer Pivot-Tabellen in Excel schätzt, dem
werden hier die Augen übergehen. Jede
Access-Tabelle oder -Abfrage oder was
auch immer kann als Pivot-Tabelle oder
als Pivot-Chart betrachtet werden.
wender zu jeder Zeit rechts oben in ein Feld
eine beliebige Frage eingeben, um vom Hilfesystem Unterstützung zu erhalten.
Füllhorn Internet
Office-Dokumente können - privat oder öffentlich - bei MSN gespeichert werden, wem
die mitgelieferten Vorlagen nicht reichen,
der kann sich jederzeit an einer Vielzahl di-
Microsoft hat sich wirklich bemüht, den Ärger, den Anwender bei Systemabstürzen empfinden, zu minimieren. Konnte Word bisher
schon in regelmäßigen Abständen Zwischenstände sichern, aus denen sich Dokumente
rekonstruieren ließen, so ist diese Funktion
- natürlich verbessert - jetzt office-weit gültig. Wird irgendwo ein Fehler in einer Applikation festgestellt, spricht sich dieses Wissen blitzschnell bis zum letzten E-Mail herum, um es schnell abzuspeichern. Sollte sich
eine Word- oder Excel-Datei aus Beschädigung nicht mehr öffnen lassen, hilft eine spezielle Reparatur-Option, die die lesbaren Teile aus dem Dokument extrahiert.
Wie von Windows gewohnt kann auch Office XP im abgesicherten Modus starten,
wenn dies davor durch schwerwiegende Probleme verhindert wurde. Eine ganz tolle, neue
Funktion speichert die gesamten Anwendereinstellungen in einer Datei ab. Diese kann
dann auf einen anderen Rechner übertragen
werden oder via Web weltweit. Netzwerkadministratoren, die von ihren Anwendern
bei jeder Änderung ob des Verlusts der Einstellungen fast gesteinigt wurden, werden
Microsoft lieben. Apropos Web: Natürlich
ist MS Office XP noch besser mit dem Web
verbandelt als bisher. Word und Excel verstehen XML.
Arbeit im Team
Das Verfolgen von Änderungen war in Word
auch bisher möglich. Neu ist, ein OfficeDokument zur Überarbeitung per eMail zu
übermitteln. Der Empfänger hat dann sofort
die passenden Werkzeuge am Schirm, und
nach dem Zurücksenden können die beiden
Dokumente direkt verglichen und miteinander verschränkt werden.
Neues bei Word
Wer Word für eine eierlegende Wollmilchsau hält, hat recht. Wer glaubt, dass sich dabei aber nichts verbessern läßt, nicht. In Word
10 kommen die Smart Tags voll zur Geltung
- Word kann ungestraft und mit gutem Gewissen jede Menge Änderungen und Autokorrekturen machen, da ich sie - wenn ich
Die Alternativen
Wer sich - ermutigt durch die notwendige Registrierung - von Microsofts Office
abwenden will, dem bietet sich ein wenig verheißungsvolles Bild.
Obwohl in den letzten Monaten immer wieder Meldungen durch die Presse gegeistert
sind, dass da eine ganze Menge Alternativen existierten, bietet sich eine erschrekkend öde Office-Landschaft. Ich habe sie
mir im Detail auf der diesjährigen CeBIT
angesehen.
StarOffice 5.2
Das von Sun übernommene und als Prestigeobjekt gegen Microsoft gehätschelte StarOffice wird als Nummer-1-Ausweichprodukt gehandelt- insbesondere im Kampf
um Linux als Desktop-Betriebssystem.
Allerdings nur von denen, die zwar schon
von Word gehört haben, aber den Sinn einer Tabellenkalkulation nicht und nicht verstehen. StarOffice wirbt mit Features, die
Microsoft bereits vor fünf Jahren eingebaut
hat - und das ist jetzt keine Polemik. Das
Produkt ist - wenn es aus dem Internet geladen wird - völlig gratis. Das ist sicherlich
ein Riesenvorteil. Professionelle Anwender
können sich das aber schon allein deswegen
nicht leisten. Denn wer hilft ihnen, wenn
irgendein Problem auftritt?
Corel WordPerfect Office 2002
Als Corel durch den Zusammenkauf von
WordPerfect und der Business-Linie von
72
Borland ein verdammt gutes Office-Paket
hatte, hofften alle Anwender auf eine taugliche Microsoft-Alternative. Immerhin
konnten sich in den Büros immer noch viele Anwender an die Qualitäten von WordPerfect in den seligen (?) DOS-Zeiten erinnern. Daraus ist leider nix geworden, Corel
ist es nicht gelungen, aus seinem Office-Paket einen Verkaufsschlager zu machen. Ein
Eingeständnis ist, dass die neue Version der
Office-Suite nicht mehr ins Deutsche übersetzt wird. Trotz der vorhandenen deutschen
Rechtschreibprüfung kann ich mir nicht
vorstellen, dass das Produkt sich hierzulande verkaufen wird. Ob der allgemeinen
Schwierigkeiten von Corel und dem orientierungsmäßigem Zick-Zack-Lauf zwischen
Grafikschmiede, Officeanbieter und Linuxhaus gilt es abzuwarten, ob die Kanadier am Jahresende überhaupt noch eigenständig am Markt agieren. Oder der Kuchen an Microsoft und Adobe aufgeteilt
wird - die beide jetzt schon ihre Finger erstaunlich nah am Tellerrand haben.
Lotus Smartsuite Millenium
Auch Lotus hat einen - noch immer - guten
Namen. War das Tabellenkalkulationsprogramm 1-2-3 doch für alle marketing-
orientierten Bürohengste die Offenbarung
schlechthin. Mit AmiPro von Samna, das
sich mittlerweile in Lotus WordPro gewandelt hat, kam der - vor Word für Windows - Marktführer bei den Windows-Textverarbeitungen hinzu. An und für sich eine
perfekte Ausgangsbasis. Lotus selbst hat
allerdings zu lange im Stil eines Marktführers agiert und den Windowszug voll verpasst. Ami Pro wurde nach der Samna-Übernahme zu vielen Computern dazugeschenkt,
was seinem guten Ruf nicht gut getan hat.
Und als letztendlich Lotus von der Übermutter IBM aufgefangen wurde, war klar,
dass die Office-Division keinen leichten
Stand haben wird. Big Blue interessierte
sich ausschließlich für Lotus Notes. Die Folgen: Wenig Weiterentwicklung, was den
Marktführer Microsoft weit davonziehen
ließ, wenig Marketing, wenig Marktpräsenz.
Zum Thema Kompatibilität
Jedes der alternativen Office-Pakete behauptet von sich, Dateien von Word und
Excel verarbeiten zu können. Ja. Aber: Es
geht nicht alles, oft ist es wesentlich komplizierter als erwartet. Und: Das Ergebnis
sieht in vielen Fällen nicht - exakt - so aus
wie in der Microsoft-Version. Und wer kann
sich das heute leisten?
monitor 5/2001
TESTBERICHT
will - auf einen Blick sehen kann. Die smarte Leiste rechts, die sich Aufgabenbereich
nennt, hilft bei der Erstellung neuer Dokumente, zeigt den Inhalt der vielfältigen
Zwischenablage, sucht nach Text oder Dokumenten, holt ClipArts und Bilder ins Dokument, hilft Texte zu formatieren oder zeigt
bestehende Formatierungen an oder leitet
kompetent durch den Seriendruckdschungel.
Und das alles nicht nur auf höchstauflösenden Riesenbildschirmen. Und jederzeit und
schnell ausblendbar. Da fragt man sich, wie
man bisher ohne auskommen konnte.
Tabellen können jetzt stilvoll zu Formatvorlagen werden. Ebenso wie Listen oder Auszeichnungen. Zeichnen in Word ist wesentlich exakter geworden. Ganz, ganz wichtig:
Beliebige, nicht zusammengehörige Bereiche können in Word 10 durch Halten der
Strg-Taste ausgewählt werden. Na endlich!
Was Windows-Standard ist und ohne das Excel keinen Spaß macht, geht jetzt auch in
Word. Hat es Sie schon einmal geärgert, dass
man, wenn man Formatierungen wieder loswerden will, diese einzeln entfernen muss?
Jetzt nicht mehr.
HARD & SOFTWARE
Vergessen Sie die Neuigkeiten
Auch auf normalen Bildschirmen ist es sinnvoll, wenigstens zeitweise einen passenden Aufgabenbereich rechts einzublenden. Man erspart sich damit sowohl das mühselige Suchen in verschachtelten Menüs und hat zusätzlich gleich mehrere, zusammengehörige Funktionen parat.
Neu in Word ist die Übersetzungsfunktion.
Einzelne Wörter werden - je nach installiertem Wörterbuch - einwandfrei übersetzt, die
Übersetzung der aktuellen Auswahl oder des
gesamten Dokumentes funktioniert in der
vorliegenden Beta nicht - hier schlägt Word
nach dem Versagen vor, es im Web zu versuchen und leitet den Anwender auf eine Offi-
ce-Seite - die zur Zeit noch nicht existiert.
Von der Spracheingabe würde Word mit Sicherheit am meisten profitieren; gleiches gilt
auch für die Handschrifterkennung. Auch eine direkt eingebaute OCR wäre doch eine
tolle Sache - oder? Office XP bringt ein
Werkzeug zum Scannen von Seiten und ein
weiteres zum Umwandeln in Text mit. Ver-
Das wollte ich schon immer haben! Endlich kann man in Word unzusammenhängende Teile gemeinsam markieren. Einfach gut.
monitor 5/2001
gessen Sie es! Wenn Sie OCR benötigen, kaufen Sie ein Zusatzprodukt oder warten Sie
zwei Office-Versionen oder vier Jahre.
Excel wird bunt
Excel ist eines der Programme, derenthalben
wir Microsoft so lieben. Jeder, der mit Zahlen jonglieren muss, schätzt es als professio-
Wissen Sie, welche Einstellungen Sie im
Laufe der Zeit in all Ihren Office-Programmen vorgenommen haben? Wie
soll die Autokorrektur wirken, wie sieht
es mit Autotexten aus, und wann soll die
Rechtschreibprüfung zuschlagen? Und
das ist erst der Anfang. Im Normalfall
wird der EDV-Spezialist schwer geprügelt, wenn nach einer Neuinstallation die
Office-Programme nicht mehr so aussehen wie gewohnt. Das muss jetzt nicht
mehr sein! Ein Assistent speichert alle
Einstellungen - lokal oder gratis im Web
- und ganze Firmen können davon leben.
73
HARD & SOFTWARE
TESTBERICHT
Das ist mit Sicherheit schon einigen von
Ihnen abgegangen: Termine im OutlookKalender nach Kategorien bunt darzustellen. Kleines Feature - große Wirkung.
Tipp fürs nächste Update: Vielleicht ist
es auch möglich, Farben direkt bei den
Kontakten zu definieren.
nelles Werkzeug mit überzeugenden Fähigkeiten. Und was kann sich hier noch verbessern lassen? Grade im Bereich der Formeln
verträgt Excel noch einiges an Hilfe: Tooltips informieren über die richtigen Parameter bei der Eingabe, Smart Tags helfen kompetent bei der Fehlersuche. Ähnlich wie in
einem Debugger können bestimmte Zellen,
die sich über beliebige Excel-Dateien erstrecken, wie Variablen überwacht und in einem Fenster angezeigt werden. Die Formelüberwachung hilft, auch komplexe Formeln
und wie Excel sie verarbeitet, zu verstehen.
Der Formel-Assistent fragt Sie in der neuen
Version, was Sie eigentlich tun wollen. Dadurch hilft er Ihnen, sich selber einen Weg
durch die unglaubliche Vielzahl von Formeln
zu bahnen, was viele Anwender in der Vergangenheit davor abgeschreckt hat.
Auch Buchhalter wollen Farben sehen. Also können die Reiter für Excel-Tabellen jetzt
eingefärbt werden, und Tabellen mit Rahmen zu versehen, funktioniert ähnlich intuitiv wie von Word gewohnt: Zeichnen und
Radieren. Dass Kopf- und Fusszeilen mit Bildern versehen werden können, ist eine Verbesserung im Detail - aber eine nette.
Eine kleine, aber sehr feine Verbesserung
betrifft die erweiterte Auto-Summenfunktion. Zeigte der Tooltip am Mauscursor bisher lediglich die Summe der Auswahl, sind
ab sofort - einstellbar - auch andere Funktionen möglich. Wie praktisch.
Neue Datenquellen
Excel kann erstmals direkt Bösenkurse abfragen und verarbeiten, auch die Rekrutierung von anderen Daten aus dem Web wurde deutlich verbessert. ActiveX-Datenobjekte
(ADO) oder Real-Time-Daten (RTD) haben
jetzt auch kein Problem mehr, in Excel unterzukommen. Das gilt natürlich auf für Daten
auf XML-Basis. Gut gefällt mir auch die
Möglichkeit, einzelne Tabellen statt bisher
die gesamte Datei per Passwort zu schützen.
Outlook steigt auf
Outlook wird im Office-Paket immer wichtiger und nimmt mittlerweile nach Word und
Excel bereits den dritten Platz ein. Und da
Outlook noch recht jung ist, gab es hier wirk-
Zwangsregistrierung entzückt Aktionäre
Zahlen, bitte!
Mit den XP-Versionen von Office und
Windows zwingt Microsoft seine Anwender verpflichtend, die Produkte zu
registrieren. Dies kann entweder - unauffällig und schmerzfrei - online am
Ende der Installation (sofern man ans
Internet angeschlossen ist) oder telefonisch erfolgen. Dabei muss außer dem
Land, in dem das Produkt registriert
wird, nichts weiter bekanntgegeben
werden.
Dabei wird aus dem Produkt-Code und der
Konfiguration des Anwender-PCs ein spezifischer Code aus den vorhandenen Hardware-Komponenten generiert, der an
Microsoft übermittelt wird. Der Anwender
erhält einen Bestätigungscode, der das Programm freischaltet. Bei der Online-Aktivierung läuft all dies vollautomatisch innerhalb weniger Sekunden ab. Bei geringfügigen Hardware-Änderungen wie dem Einbau einer zusätzlichen Festplatte ist keine
Neuregistrierung nötig, wohl aber, wenn
die Festplatte neu formatiert wird.
Wer sich jetzt denkt, Microsoft überrumple seine Kunden, irrt. Auf der Verpackung der entsprechenden Produkte wird
groß und deutlich darauf hingewiesen. Anwendungen wie Office, die ohne Aktivierung insgesamt fünfzig Mal gestartet werden können, informieren den Benutzer bei
jedem Start über die noch ausstehende Pro-
74
duktaktivierung. Die Aktivierung von Windows-Betriebssystemen muss innerhalb von
30 Tagen erfolgen - ein Umstand, auf den
Benutzer bei jeder Anmeldung in regelmäßigen Abständen hingewiesen werden. Falls
die Produkte nicht innerhalb des vorgegebenen Zeitraums aktiviert werden, ist ein
(voll) funktionsfähiger Einsatz der Software
erst wieder nach erfolgter Aktivierung möglich, was für Office bedeutet, dass kein Speichern mehr möglich ist und auch keine neuen Dateien erstellt werden können. Und diese muss dann zwingend telephonisch erfolgen. Die neue Produktaktivierung von Microsoft gibt allerdings keinerlei Auskünfte über das Recht, Programme mehrfach zu
installieren. Da verweist der Softwareriese
auf die Bestimmungen des Endbenutzer-Lizenzvertrages des jeweiligen Produktes. Im
Klartext bedeutet das für Office, dass eine
Lizenz neben einem Desktop-Rechner auch
noch auf einem Notebook installiert werden darf. Aber auch dort ist eine weitere Aktivierung nötig. Windows darf pro Lizenz
auf nicht mehr als einem Gerät installiert
werden. In der Praxis funktioniert die Installation mit ein und derselben WindowsLizenz zweimal automatisch, beim dritten
Mal via Telefon ermahnt dann ein Microsoft-Mitarbeiter, verlässlich die alte Installation zu löschen. Was will Microsoft erreichen? Durch eine feste Bindung der Soft-
ware an die PC-Hardware soll das erworbene Produkt nur von genau einer Person genutzt werden. Auf einem anderen PC läßt
sich dasselbe Programm mit demselben Code nicht aktivieren. Unterbunden wird damit natürlich auch die bis dato weit verbreitete Weitergabe von Raubkopien im
großen Stil. Bis heute halten es viele Firmen nicht für notwendig, die laut Lizenzvertrag erforderlichen Programmlizenzen
anzuschaffen. PCs, die ohne Betriebssystem
verkauft werden, erhalten in den allermeisten Fällen ein illegales Betriebssystem verpasst.
Microsoft wird mit seiner Politik erfolgreich - und mit so wenig Widerstand wie
möglich - die Lust am Raubkopieren vergällen. Dass sich dadurch auch wieder Milliarden an Gewinn erwirtschaften läßt, ist
wahrscheinlich der Hauptgrund, warum der
Registrierungszwang solche Wellen schlägt.
Andere Firmen schützen ihre Produkte weitaus restriktiver - oft auch zur Behinderung
des Kunden - und trotzdem wird damit gearbeit. Auch, weil man gar nicht anders
kann. Man denke an AutoCAD oder Quark
XPress. Ich verstehe die ganze Aufregung
nicht. Ich jedenfalls würde es nicht darauf
ankommen lassen, nur noch telefonisch registrieren zu können. Gilt es dann doch
immerhin, 85 Zahlen fehlerfrei zu übertragen.
❏
monitor 5/2001
TESTBERICHT
HARD & SOFTWARE
lich viel zu verbessern. E-Mail-Adressen werden - wie vom Internet-Explorer gewohnt automatisch ergänzt, Hotmail-Accounts können erstmals empfangen werden, und das effiziente Aufräumen der üblicherweise monströsen Mailboxen ist auch nicht unwichtig.
Sinnlose Leerzeilen in E-Mails, die nur die
Lesbarkeit verschlechtern, werden automatisch entfernt, endlich kehrt Farbe in Outlook ein: Kalendereinträge in unterschiedlichen Farben sagen auf den ersten Blick, worum’s geht.
War bisher für das Kommunizieren von
Gruppenterminen ein Exchange-Server unabdingbar, verbessert sich die Situation in
Outlook XP deutlich. Auch die vielen, nervigen Erinnerungsfenster sind Geschichte: In
nur einem Fenster sagt uns Outlook, welche Termine wir alle versäumt haben. Mit
Hilfe des MSN Messengers sieht man sofort,
welcher seiner Kontakte online ist und kann
sofort einen Chat mit ihm beginnen. Welche
neuen Unsicherheiten, Angriffigkeiten und
AutoFormat für Tabellen hat es auch schon in der letzten Office-Version gegeben.
Jetzt besteht erstmals die Möglichkeit, Formatvorlagen für Tabellen zu erstellen, die
Spalten-, Zeilengröße und Zellendesign festlegen. Auf Knopfdruck wird das dann auf
die aktuelle Tabelle angewendet.
Outlook - Erinnerung: Genervt von 17
Erinnerungsfenstern, die Outlook
schneller auf den Bildschirm zaubert, als
man sie wegklicken kann? Vergangenheit! In nur einem Fenster werden alle
Erinnerungen dargestellt.
Risken man sich mit dem neuen Outlook
wieder eintritt, kann man jetzt noch nicht
sagen, aber das werden uns die bösen Jungen
aus der Hackerszene sicherlich kurz nach Erscheinen von Office XP zeigen. Hier hat sich
Outlook in der Vergangenheit ja nicht gerade mit Ruhm bekleckert. Microsoft selbst behauptet jedenfalls, ganze Arbeit geleistet zu
haben. Wir werden sehen.
PowerPoint und der ganze Rest
Noch nie war es so einfach, schnell eine gut
aussehende Präsentation zu Wege zu bringen. Automatische Layouts setzen Text und
Bild in vordefinierte Platzhalter und wirken
trotzdem nicht altbacken. Die Druckvorschau
ist gerade in PowerPoint sehr hilfreich, und
das Präsentationswerkzeug zeigt dem Vortragenden nicht nur die zur Folie gehören-
monitor 5/2001
den Notizen, sondern auch, wie die nächste
Folie aussieht. Wenn, ja wenn er einen zweiten Bildschirm zur Verfügung hat. Um PowerPoint-Präsentationen halbwegs schlank
zu halten, können die enthaltenen Bilder entweder für Druck oder für den Bildschirm in
der Auflösung umgerechnet und zusätzlich
komprimiert werden.
Was Dreamweaver oder PhotoShop können, gelingt in der neuen Version auch FrontPage - nämlich automatisch Fotogalerien zu
erstellen. Im Design-Prozess sind weiters ein
Tabelleneditor und ein Werkzeug für Diskussionsforen neu, automatische Analysen
der Nutzung einer Website, die automatisch
zu vordefinierten Zeiten als HTML- oder Excel-Dateien exportiert werden, geben dem
Ersteller wichtige Hinweise über die Interessen der Besucher und natürlich auch über
die Qualität der Seiten.
Access: Undo, Undo, Undo
Das Beste zu Access vornweg: Ab sofort kann
man mehrere Aktionen rückgängig machen.
Das funktioniert zwar noch nicht überall aber bitte. Für bessere Webunterstützung ist
Access XML ans Herz gewachsen, und als
Frontend für SQL-Server kann Access 10 sogar mit einem eigenen Designwerkzeug für
Stored Procedures aufwarten.
MS Publisher, das Layout-Werkzeug für
nicht ganz so hohe Ansprüche, das zuerst Aldus’ und dann Adobes PageMaker das Was-
ser abgegraben hat, profitiert nicht nur von
den allgemeinen Verbesserungen in Office
XP. Gerade im Design-Bereich wurden viele Assistenten verbessert, vordefinierte FontSchemata helfen dem Anwender, gut zu einander passende Schriftgruppen zu wählen.
Neu: MS SharePoint
Jüngstes Mitglied der Office-Familie ist MS
SharePoint, das Arbeitsgruppen Webseiten
zur Verfügung stellt, auf denen Kontakte oder
Kalender miteinander geteilt werden können
oder Diskussionen zu bestimmten Themen
laufen. Auch Bibliotheken finden sich hier,
um Dokumente für Arbeitsgruppen weltweit
verfügbar zu machen. Der Sprung auf die SharePoint-Seiten ist direkt vom Öffnen- bzw.
Speichern-Dialog aller Office-Applikationen
verfügbar.
Fazit
Microsoft hat sich mit Office XP wirklich
Mühe gegeben. Endlich sind wir an dem
Punkt angelangt, wo neue Versionen nicht
primär neue, fehlerbehaftete Funktionen mit
sich bringen, sondern die Hilfestellung bei
den einzelnen Arbeitsabläufen optimieren.
Überzeugen Sie sich selbst: Office XP kommt
Ende Mai in die österreichischen Geschäfte.
Preislich ist keine Änderung gegenüber der
❏
aktuellen Office 2000 zu erwarten.
http://www.microsoft.at
75
HARD & SOFTWARE
FARB-LASERDRUCKER
Wer hat denn behauptet, dass ein
Farb-Laserdrucker aufgrund
seines Funktionsprinzips wohl
niemals Fotoqualität erreichen
wird? Xerox belehrt uns nun eines
Besseren.
Adolf Hochhaltinger
„Arbeitsbüffel“ in der Bürolandschaft: der neue Netzwerkdrucker Xerox DocuPrint N 4525
Drucker: Mehr Farbe ins Netzwerk!
Xerox präsentierte drei neue Modelle: einen
neuen Farb-Laserdrucker, einen netzwerkfähigen Schwarzweiß-Laserdrucker und ein
Universalgerät, bestehend aus Scanner- und
Druckereinheit, das zugleich auch ein hochwertiger Farbkopierer ist.
Schnell und in Farbe
Die Reihe der Neuheiten beginnt bei dem
Modell „Phaser 2135“, einem „Office Color
Printer für Workgroups“, so die Definition
seines künftigen Einsatzbereiches.
Das wohl wichtigste Merkmal dieses Color-LED-Druckers ist seine Schnelligkeit. Bis
zu 21 Seiten pro Minute kann das Gerät in
Farbe ausgeben, damit kann er in puncto Ausgabegeschwindigkeit mit den meisten herkömmlichen Schwarzweiß-Laserdruckern
noch gut mithalten.
Hinzu kommen Features wie der Druck im
A3-Überformat, eine Auflösung von 600 ×
1200 dpi und fotorealistische Ergebnisse in
Farbe. Dank der neuartigen Single Pass-Technologie druckt er sowohl farbige, als auch
schwarzweiße Dokumente in annähernd
gleicher Geschwindigkeit. Konzipiert für ein
monatlichen Ausgabevolumen von bis zu
83.000 Seiten ist er somit auch für umfangreiche Druckmengen in Abteilungen und großen Arbeitsgruppen geeignet.
76
Xerox verbesserte bei diesem Modell außerdem die Flexibilität in puncto Printmedien
und unterstützt nun Papierformate von A6
bis A3+ bei Papierstärken bis zu 203 g/m².
Praktisch für die Erstellung umfangreicher
Dokumente, Angebote und von Vertriebsmaterial ist die Möglichkeit, die Dokumente im Buchformat auszudrucken. Ergänzt
wird diese Technologie von dem automatischen zweiseitigen Ausdruck, der für den Phaser 2135 als Option angeboten wird. Der
Preis liegt etwa bei 110.000,- Schilling.
Zuverlässig und im Netzwerk
Als leistungsfähiger Drucker und „Arbeitsbüffel“ in der Bürolandschaft wurde der ebenfalls neue Netzwerkdrucker DocuPrint N
4525 konzipiert. Eines seiner Merkmale ist
die Möglichkeit, Druckerjobs von überall im
Netzwerk her zu managen und auch den
Drucker von jedem Ort aus zu konfigurieren,
der an das Netzwerk angeschlossen ist. Dazu
ist er serienmäßig mit einer auto-sensing
10/100 Base T Ethernet-Karte und dazu auch
noch mit einem USB-Port sowie mit einer
herkömmlichen Druckerschnittstelle ausgestattet.
Rekordverdächtig ist auch seine Leistungsfähigkeit, er druckt nicht weniger als
45 Seiten pro Minute aus und hat damit - zu-
mindest vorläufig - den Geschwindigkeitsrekord für Laserdrucker erobert - zum dritten Mal übrigens, denn schon zuvor war Xerox der erste Hersteller, der einen Laserdrukker mit 32 und danach mit 40 Seiten je Minute in seinem Programm hatte.
Ein weiteres Merkmal ist die Fähigkeit dieses Druckers, mit Papier aller Größen umzugehen, von A6 bis zu A3 verdaut er alles
problemlos - mit jeder Papiergewichtung zwischen 64 und 200 g/m². Dabei ist er für ein
Druckvolumen von rund 50.000 Blatt im
Monat ausgelegt.
Im Lieferumfang enthalten ist auch ein
ganzes Bündel von Software zum Management des Druckers, inklusive der „CentreWare Internet Services“. Damit wird im
Drucker ein „embedded Web Server“ installiert, der das Druckermanagement von überallher mit jedem normalen Web Browser ermöglicht. Das Programm „MaiLinX“ dagegen sorgt dafür, dass er bei bestimmten, im
voraus definierten Ereignissen (z.B. Toner
leer, Papiermagazin leer, Trommel ist zu tauschen, usw.) selbständig E-Mail abschickt,
um den betreffenden Mitarbeiter schnellstens
über den bevorstehenden Ausfall des Drukkers sowie über die dagegen zu treffenden
Maßnahmen zu informieren. Der Preis für
dieses Gerät ist derzeit noch nicht bekannt.
monitor 5/2001
FARB-LASERDRUCKER
Der Farb-Profi
Die Xerox DocuColor 2006 schließlich ist eine Kombination aus einem hochwertigen
Scanner und einem Hochleistungs-Laserprinter, beides in Farbe. Dieser „Rolls-Royce unter den Geräten“ (Originalton Xerox)
kombiniert Druck- und Kopierfunktionen
sowohl im A4-, als auch im A3-Format und
besticht durch eine sehr hohe Farbtreue. Das
Gerät ist zudem außerordentlich vielseitig
einsetzbar und unkompliziert zu bedienen.
All das qualifiziert die DocuColor 2006 für
Arbeitsgruppen, die mit grafischer Gestaltung und anderen farbintensiven Anwendungen arbeiten und dabei Wert auf höchste
(Proof-) Qualität und gleichzeitig auf Schnelligkeit legen.
Die Druck- und Kopiergeschwindigkeit
der DocuColor 2006 beträgt 26 Seiten/Min.
Schwarzweiß bzw. 6 Seiten/Min. Color. Als
jüngster Spross einer ganzen Familie von Profigeräten unterstreicht sie die Vielseitigkeit
von Xerox bei Produkten und Lösungen für
den Farbdruck. Mit der 8-bit Farbintensivierung für höhere Bildqualität erzeugt die
Xerox DocuColor 2006 brillante Bilder in
bester Fotoqualität und mit einem breiten
Spektrum an Farben.
Die Möglichkeit, für eine professionelle
Bildausgabe in höchster Qualität RGB-,
CMYK- und Pantone-Dateien unabhängig
voneinander zu bearbeiten, verschafft allen
Spezialisten, die mit Farbdrucken arbeiten,
einen unschätzbaren Vorteil. Hinzu kommt
die Unterstützung von ICC- und ICM-Farbnormen durch die ausgezeichneten Farbmanagement-Tools.
Die brillante Druckqualität wird
durch eine Auflösung von 600 x
600 dpi sowie eine Farbtiefe von 8
Bit erzielt. Damit lassen sich sowohl im Druck- als auch im Kopierbetrieb deutlich bessere Farbbilder für professionelle und qualitativ hochwertige Dokumente
erzeugen.
Umfangreiche
Kalibrierungs-Funktionen, wie eine automatische Steuerung
der Farbintensität
und VisualCal für eine visuelle Kalibrierung
werden professionelle
Anwender begeistern. Darüber hinaus liefert
die neu entwickelte Toner- und Fixiereinheit
schärfere Bilder mit herausragenden Details
bei Kopien und Druckausgaben.Michael
Schultze, Direktor und General Manager, Xerox Office Printing GmbH Deutschland,
meint dazu: „Die DocuColor 2006 ist die
richtige Wahl für Grafikspezialisten, die nach
einem Drucker und Kopierer mit einer Komplettlösung für Farbanwendungen suchen.
HARD & SOFTWARE
Aufgrund ihrer vielseitigen Verwendbarkeit
liefert die DocuColor 2006 Anwendern, die
vornehmlich mit graphischen Anwendungen
arbeiten, professionelle Qualitäts-Farbdrucke und -Farbkopien bei
einfacher Bedienung.“
Durch eine außergewöhnliche Media-Bearbeitung der Seiten, einschließlich A3-Überformat und doppelseitigem Druck
bei höheren Konfigurationen ist
die Xerox
DocuColor
2006 die
richtige Wahl für
Arbeitsgruppen
und Abteilungen,
die spezielles
Augenmerk auf
farbgetreue und
hochauflösende Farbausdrucke legen.
Der Preis für den XEROX DocuColor
2006 wird etwa bei 280.000,- Schilling liegen, es werden zwei Modelle in unterschiedlicher Konfiguration ausgeliefert. Xerox gewährt für dieses Produkt eine einjährige Garantie. (Bei den Preisen handelt es sich um
geschätzte Richtwerte, die Listenpreise standen bei Redaktionsschluss noch nicht fest.)
DVD-RAM Jukebox in WORMTechnologie zur Dokumentenverwaltung
Der Wiener Archivierungsspezialist paperless-archiving-products GmbH
bietet mit der DVD-RAM Jukebox von JVC, die bis zu 600DVDs aufnimmt, bis zu 5600 GB Speicherplatz.
Die Vorteile der neuen DVD-RAM Jukebox
von JVC liegen auf der Hand. Die Daten sind
revisionssicher, das heißt sie können nach dem
Schreiben nicht geändert oder gelöscht werden, wobei für den zehnmal schnelleren
Schreibvorgang (als bisherige CDs) keine zusätzlichen Geräte notwendig sind.
Außerdem schreibt die Jukebox ununterbrochen, es müssen also nicht mehr einzelne
Datenpakete geschnürt werden, die dann in
vier Gigabyte-Schritten gebrannt werden.
Für den Benutzer erscheinen dabei alle Daten
in der Jukebox als wären Sie auf einer riesigen
Festplatte. Die Jukebox stellt sich dabei in
Netzwerken wie ein zusätzliches Laufwerk
dar.
Damit wird die neue DVD-RAM Jukebox
monitor 5/2001
von JVC zum idealen Medium für Dokumentenverwaltung und Archivierung, aber
auch für Speicherung bzw. Duplizierung von
medizinischen Daten (Röntgenbildern,
Computertomographien etc.), Grafiken, Bildern, Mikrofilmen und Ton- und Filmdokumenten. Tonstudios, Phonotheken und Filmkopieranstalten können nun problemlos und
schnell ihre DVDs brennen und in einem Arbeitsgang sogar bis zu fünfzig Mal duplizieren.
In Netzwerken arbeiten die DVD-RAM
Jukeboxen mit diversesten Servern zusammen, freuen sich über UNIX-Server, SAPoder DocuWare-Dateien und lesen auch ohne Probleme DVD-ROMs und CDs jeder
Bauart. Grund genug für die Wiener Linien
schon im Jänner dieses Jahres das erste Modell auf österreichischem Boden zu installieren.
Über das Vertrauen von JVC freut sich paperless-archiving-products Chef Kommrat.
Siegfried Krazl: „Zusätzlich zu unseren Archivierungslösungen DocuWare und unseren
Dienstleistungen, können wir nun durch den
Vertrieb der JVC Jukeboxen jedem Kunden
eine maßgeschneiderte Lösung für moderne
Dokumentenverwaltung und die revisionssichere Archivierung bieten.“
paperless-archiving-products GmbH
Tel. 01/605 88-0
http://www.pap.at
77
HARD & SOFTWARE
NEWS
Einer für alle
Neue Multifunktionsgeräte von Minolta
Alles wird multifunktional. Aus
Kopierern werden die Systeme
Di251f und Di351f, aus Faxgeräten Minoltafax 2800 und 3800.
Allen gemein ist, dass sie kopieren, drucken, scannen, faxen und
emailen können.
Die Minolta Di251f und
Di351f stellen jedes Bedürfnis im
Büro durch seine Vielseitigkeit
zufrieden. Hinzu kommt Leistung pur. In jeder einzelnen Disziplin glänzen die beiden neuen
Geräte. Wie der Name bereits
vermuten läßt, produzieren sie
25 bzw. 35 Seiten pro Minute in
gestochen scharfer Qualität. Umfangreiche Kreativfunktionen
und Endverarbeitungsmöglichkeiten wie Heften, Lochen und
Sortieren, die natürlich auch beim
Drucken zur Verfügung stehen,
runden die Fähigkeiten ab.
Beim Faxen schafft das eingebaute Modem maximale Übertragungsgeschwindigkeiten von
33.600 bps. Als Faxgeräte übertragen die neuen Minolta-Syste-
me Dokumente bis zu einer Größe von A3, nicht nur einzelne Seiten, sondern auch gebundene
oder doppelseitige Originale. In
der Funktion als High-SpeedScanner können Di251f und
Di351f mehr bieten als die meisten Flachbettscanner. Sie haben
beispielsweise einen Originaleinzug, der bis zu 70 Seiten fasst
und eine Scangeschwindigkeit
von bis zu 35 Seiten pro Minute.
Mit dem Di351f kann sogar duplex gescannt werden.
Während die neuen Di-Systeme sich aus Kopierern entwikkelt haben, waren die Vorgänger
von Minoltafax 2800 und 3800
reine Faxgeräte. Auch sie haben
neben ihrer Grundfunktion scannen, drucken und kopieren gelernt. Eine Seitenabtastgeschwindigkeit von 2,5 Sekunden
und ein 33.600 bps-Modem mit
JBIG-Codierung sorgen für optimale Verhältnisse im Hauptjob. Ein weiteres Merkmal, das
den Einsatz dieser Systeme bei ei-
Fehler raus mit Micrografx
iGrafx Process vereinfacht
Umsetzung von Six Sigma Roadshow in Linz und Wien
Six Sigma bedeutet, dass in einem Prozess unter bestimmten
Rahmenbedingungen bei 1 Million Möglichkeiten nur 3,4 fehlerhafte Ergebnisse entstehen. Die
Methode kommt bereits in den
USA und in Japan zur Optimierung von Management-Abläufen
zum Einsatz.
iGrafx Process for Six Sigma ist
ein umfassendes und bedienungsfreundliches Prozessanalyse-Tool, um die Six Sigma-Methode in Unternehmen erfolgreich einzuführen. Es bietet
Funktionalitäten für die Prozessabbildung, statistische Auswertung und Simulation alternativer Szenarien.
Einer der wesentlichen Vorteile von iGrafx Prozess for Six Sigma ist die direkte Anbindung zu
Statistik-Tools wie MiniTab. So
lassen sich Simulationsreihen er-
78
stellen und die statistischen Ergebnisse an zentraler Stelle auswerten und analysieren. Die statistischen Erhebungen können
wiederum in die Anwendung zurückgeführt werden. Ebenso wie
die übrigen ProzessmanagementWerkzeuge von Micrografx bietet auch iGrafx Process for Six
Sigma die Verwaltung der Prozessdaten im zentralen Repository iGrafx Process Central an.
Für die Implementierung des
Standards hat Micrografx eine
Partnerschaft mit der Six Sigma
Academy (SSA) gegründet, die
weltweit Unternehmen bei der
Einführung und Umsetzung von
Six Sigma Projekten begleitet.
Die SSA nimmt neben iGrafx
Process for Six Sigma die Prozessmanagement-Werkzeuge
iGrafx Process Central und iGrafx
Flowcharter 2000 in ihre Methodologie auf.
nem hohen Sendeund/oder Empfangsaufkommen rechtfertigen, ist auch die
zweite Leitung, die
dafür sorgt, dass Sende- und Empfangsvorgänge gleichzeitig übernommen
werden können. Die
Dual Accessfunktion
bewirkt, dass unmittelbar nacheinander Dokumente eingescannt aber auch parallell zum
Senden wieder Dokumente ausgedruckt werden. Beide Minoltafax verfügen über einen hohen
250-Blatt Papiervorrat, der optional um weitere 500 Blatt erweitert werden kann. Bis zu 200
Blatt fasst die Papierausgabe, und
der automatische Originaleinzug
bis zu 50 Seiten. Das große und
bedienerfreundliche Display
bringt mit 2 x 20 Zeichen zusätzliche Bequemlichkeit, und
die komplette Frontbedienung
spart Zeit beim Einlegen der
Orignale, Papiernachfüllen und
Austausch der Verbrauchsmaterialien.Als Laserdrucker leisten
Minoltafax 2800 und 3800 8 Seiten pro Minute mit einer maximalen Auflösung von 600 dpi.
Eine optionale Netzwerkkarte ermöglicht den Zugriff der gesamten Arbeitsgruppe, um aus dem
Netzwerk zu drucken oder über
eine herkömmliche Class-1 Faxsoftware PC-basierte Faxe zu versenden.
http://www.minolta.at
Weltneuheiten von Sniffer
Der erste kabellose Analysator für LAN-Protokolle kommt
von Sniffer und heißt Sniffer Wireless. Daneben wurde in
Sniffer Portable die Funktionalität des drahtlosen Internetzugangs verbessert.
Sniffer Technologies kommt mit
Sniffer Wireless der wachsenden Nachfrage von Kunden auf
der ganzen Welt nach, die hohe Qualität, Langzeit-Management, Monitoring und Analysefunktionen für ihre, auf
802.11b-basierende, kabellose
LAN-Infrastruktur verlangen,
um eine höhere Sicherheit und
eine maximale Performance zu
erzielen. Die Zielgruppe von
Sniffer Wireless sind Unternehmen, die ihr Netzwerkmanagement in einer kabellosen
LAN-Infrastruktur verbessern
wollen. Dabei bietet es folgende Möglichkeiten:
◆ Punktgenaues Erkennen von
Sicherheitslöchern - automatisch und in Real-Time.
◆ Identifikation
und effiziente
Lösung von Netzwerkproblemen
◆ Reduktion der Kosten für
Netzwerk-Transaktionen
Sniffer Portable 4.5 erweitert
Sniffer Technologies bewährte
Technologie um einen integrierenden Support für mobile
WAP-Geräte, Unterstützung
für GPRS-Ready Network Systeme und die zukünftige Generation drahtloser Terminals.
Durch Sniffer Portables Analysefähigkeit kann der Datenfluss
WAP-geeigneter Kommunikationsgeräte und auf GPRS basierender, drahtloser Terminals
identifiziert und kontrolliert
werden.
http://www.schoeller.at/
http://www.micrografx.com
monitor 5/2001
NEWS
JOB-TRAINING
„Festplatten-Sheriff“
Besonders in Schulen und Trainingscentern, wo viele User einen PC
benutzen ist die Festplatte extrem belastet. Ob eigene oder fremde Fehlbedienung: die Folgen, Systemabstürze und Datenverluste, sind in jeder
Hinsicht unangenehm. Der HDD-Sheriff 2000 schafft Abhilfe.
David Ortner
Ständige Testinstallationen, Änderungen in
Systemeinstellungen oder Viren machen das
System träge und allzu schnell instabil. Ein
Neustart stellt den Originalzustand der Festplatte wieder her. Automatisch. So haben
Viren keine Chance, Abstürze verlieren ihren
Schrecken und Fehler bleiben folgenlos.
Durch den Neustart befindet sich der
Computer wieder im Ausgangszustand und
der administrative Aufwand wird minimiert.
Besonders interessant stellt sich der HDDSheriff auf Computern dar, die von mehreren
Personen genutzt werden (wie etwa in Schulen
oder Trainingscentern), aber auch bei
Sicherung und Steuerung von PC- Netzwerken leistet er wertvolle Dienste. Überladene
Systeme werden wieder flottgemacht, neue
Software kann ohne Risiko getestet werden,
verlorene Dateien tauchen wieder auf.
Der HDD-Sheriff stellt gesamt gesehen
durch das Entfallen langer und aufwendiger
Installationsarbeiten nach einem Missgeschick
eine Ersparnis an Zeit und Geld dar. Wer nun
glaubt, das System benötige durch eine einfache Spiegelung der Festplatte in sich selbst
einiges an Speicherplatz, der irrt: Der HDDSheriff spart Speicher dadurch, dass er lediglich die Veränderungen auf der Harddisk
protokolliert und daraus im Falle des Falles
den Ursprungszustand errechnet.
Und das bei einem Anschaffungspreis, der
unter den Kosten einer Technikerstunde liegt.
monitor 5/2001
Unterschiedliche Modi...
...für unterschiedliche Benutzer. In einem
Netzwerk etwa können je nach Befugnissen
des Anwenders über verschiedene Modi Rechte vergeben werden. Der passwortgeschützte Supervisor Modus lässt den Benutzer Programme und Dateien installieren, deinstallieren oder löschen wie bei jedem anderen
Computer auch. Werden beispielsweise Dateien gelöscht, bleiben sie das auch. Änderungen an der Software, bleiben auch nach
dem Rechnerneustart bestehen.
Der Protection Mode ist hingegen der Arbeitsmodus für alle Benutzer, die keine Änderung am System durchführen sollen. Im
Autorecovery Mode wird der ursprüngliche
Zustand des geschützten Bereichs automatisch wieder hergestellt (ideal für Schulungszentren), während der Systemadministrator, der mittels Passwort in den Manual
Recovery Mode wechselt, nach einem sorglosen Software-Test entscheidet, ob die Änderung permanent gesichert werden soll.
Was dahinter steckt...
...eine Steckkarte, die einfach über einen freien
ISA oder PCI Steckplatz am Rechner anzuschließen ist. Oder, sollten bereits alle Plätze belegt sein, bzw. es sich bei dem Gerät um
ein Notebook handeln, die externe Version:
Der HDD- Sheriff 2000 External ist einfach
am Druckeranschluss anzustecken.
Die Steckkarte selbst schützt bis zu acht
Partitionen, erledigt Imagekopie und Dateienversand über das Netzwerk und verfügt
über Wake on LAN- Funktionalität. Des weiteren ist sie multibootfähig mit mehreren Betriebssystemen, über das Netzwerk administrierbar (über die mitgelieferte Software
NetSheriff) und legt bis zu acht User im
HDD-Sheriff-Menü an und verwaltet sie.
Die externe Version ist nicht nur auffallend
klein (kaum größer als der Stecker an einem
Druckerkabel), sondern bietet neben den Vorteilen der Karte noch mehr.
Einmal werden keine internen Steckplätze und somit auch keine Interrupts oder
E/A-Adressen belegt. Dazu kommt noch die
einfachere und schnellere Installation durch
das Aufsetzen auf dem Parallelport (Drkckeranschluss). Angeschlossen wird der
HDD-Sheriff 2000 External dabei nur zur
Installation bzw. Deinstallation!
Die zugehörige Software setzt sich aus Treiber und Status Programm für Windows
95/98/NT/2000 zusammen.
❏
Generalvertrieb Österreich:
EDV-Werkstatt GesmbH
Tel.: 01/89 154
http://www.hdd-sheriff.at
79
JOB-TRAINING
NEWS
Schulungs-CD mit Trainingsberater
Klassenzimmer Intranet
Sun Microsystems hat seine
neue Schulungs-CD veröffentlicht
Telekom Austria AG und Hyperwave AG kooperieren
beim E-Learning
Es handelt sich dabei erstmalig
um eine EMEA-Version, die in 6
Sprachen verfügbar ist. Damit
bietet sie Informationen zu Sun
Trainingseinrichtungen in 22
Ländern. Auf der CD findet sich
eine genaue Beschreibung der
Dienstleistungen von Sun Educational Services: von den unterschiedlichen Trainingsangeboten
bis zu den Dienstleistungen der
erst kürzlich vorgestellten Education Consulting Services als beratende Einrichtung in allen Fragen rund um Mitarbeiterentwicklung.
Besonderer Schwerpunkt liegt
auf
dem
elektronischen
Trainingsberater: Er ermittelt den
genauen Schulungsbedarf für ein
bestimmtes Ausbildungsziel. Dazu gibt der Anwender einfach das
gewünschte Ziel ein. Auf der Basis des Ausbildungsstands des
Interessenten erstellt das Programm einen individuellen Trainingsplan mit Kursempfehlungen.
Interessenten können die CDROM direkt bei Sun unter
0049-89/46008 2788 kostenfrei
anfordern
http://www.sun.at/schulung
E-Learning-Kooperation mit
Bildungsministerium
Im Bereich E-Learning
kooperiert die Siemens AG
Österreich mit dem Bundesministerium für Bildung,
Wissenschaft und Kultur.
Für das Projekt FUBB (Fernunterricht in der beruflichen Bildung) werden für Abendkurse
von 13 Schulen Bildungsinhalte
im Internet bereitgestellt. Als
technische Basis dient die Siemens-Serverplattform SITOS (Seamless Integrated Training Online Solution).
Im Rahmen der Public Private Partnership-Kooperation wird
die Lernplattform SITOS dem
Bundesministerium für Bildung,
Wissenschaft und Kultur für 12
Monate unentgeltlich zur Verfü-
gung gestellt. Etwa 650 berufstätige Abendschüler von 13 berufsbildenden Höheren Schulen
können damit auch außerhalb der
Unterrichtsstunden über das
Internet auf Lerninhalte zu 20
Unterrichtsthemen zugreifen.
Diese Inhalte wurden von über
35 Lehrern an berufsbildenden
mittleren und höheren Schulen
mittels der von bit media entwickelten Autorensoftware Content Creator entwickelt und bereitgestellt.
Ziel des Projektes ist es, einen
Verbund von Schulen zu schaffen, die gemeinsam elektronische
Lerninhalte erzeugen und aus❏
tauschen.
http://www.bitmedia.at
Citrix-Schulungen
Die DNS (Digital Network Services) bietet als Citrix Authorized Learning Center (CALC) vorbereitende Kurse zu verschiedenen Citrix Zertifizierungen an.
Die Kurse werden von ausgebildeten Trainern über den DNS
Schulungspartner Octocom
Ges.m.b.H. durchgeführt. Kurse werden sowohl für den Fach-
80
handel wie für Endkunden angeboten.
Als besonderes Schmankerl
bietet DNS ein Special Bundle
mit drei Schulungen aus dem
CCEA-Programm (Citrix Certified Enterprise Administrator)
❏
an.
http://www.dns.at
http://www.octocom.at
Die Telekom Austria AG baut
bei der Weiterbildung ihrer Mitarbeiter auf eine E-Learning-Lösung von Hyperwave. Auf Basis
der Hyperwave „eLearning Suite“ sollen in der Endphase 10.000
Mitarbeiter auf eine unternehmensweite Online-Lernplattform
zugreifen können. Sie verwaltet
verschiedene Lehrmedien wie
Web Based Training-Kurse, Videos oder Dokumente und macht
diese zielgruppenspezifisch im
Intranet verfügbar. Um die Plattform für Anwender möglichst attraktiv zu gestalten, werden auch
Lehrinhalte für Standardprogramme wie MS/Office oder SAP
eingebunden.
„Unmittelbarer Bedarf an einer E-Learning-Lösung ergibt
sich durch eine Reihe von Großprojekten, für die eine große Zahl
an Mitarbeitern geschult werden
muss“, erklärt Dipl. Ing. Günter
Eberhart, Leiter der Abteilung
IT-Anwenderschulung der Telekom Austria AG Informations
Technologie. „Darüber hinaus
versprechen sich verschiedene
interne Fachbereiche eine rasche
und effiziente Ausbildung ihrer
Mitarbeiter, beispielsweise im
Call Center- und Vertriebsbereich. Das Lernsystem wird eine
wesentliche Ergänzung zu den
konventionellen Schulungen darstellen.“
Begleitet wird die Einführung
der eLearning Suite von Veranstaltungen, in denen den Mitarbeitern der Nutzen und die Notwendigkeit des neuen Lernsystems vorgestellt werden soll.
Da das Lernsystem Auswertungen zum Lernerfolg und der Qualifikation ermöglicht, ergeben
sich daraus neue Aspekte der Personalentwicklung.
http://www.hyperwave.de
Ausbildung zum Content-Manager
Websites brauchen Content.
Ein neues Ausbildungsangebot führt in die aktuelle
Problematik der ContentProduktion und des ContentManagement ein.
Die zweimonatige Ausbildung
umfasst Workshops über die wesentlichen technischen, inhaltlichen und organisatorischen Anforderungen im Bereich Content
für Websites. Trainiert werden
pro Lehrgang maximal zehn Teilnehmer/innen, die gemeinsam in
einer Lehrredaktion an Content,
Projektplanung und technischem
Hintergrund arbeiten.
Auf Wunsch kann die gesamte Ausbildung auch mit mobiler
EDV-Ausstattung direkt im
Unternehmen abgehalten werden. Die Ausbildungsreihe setzt
nicht auf bestehenden Berufsbildern auf und erweitert sie um
Web-Qualifikationen, sondern
wurde gezielt nach den Anforderungen der Branche von Grund
auf entwickelt.
http://www.content-manager.co.at
monitor 5/2001
NEWS
JOB-TRAINING
Weiterbildungserfolge mit Landis ICT Training
Landis ICT Training ist eine Bildungseinrichtung für Reseller und Endkunden auf
dem europäischen ICT Markt.
Durch die enge Zusammenarbeit
mit den Herstellern wie 3Com,
APC, Caldera, Cisco, Extreme
Networks, NAI, SCO u.v.a zählt
Landis ICT Training zu einem
der Topanbieter von High-Quality-Trainings für Netzwerkbetriebssysteme von Microsoft und
Linux, sowie Anwender-, Hersteller- und Managementtrainings. „Unsere Angebotsvielfalt
an Trainings wird stets an die Anforderungen unserer Teilnehmer
angepasst, beginnend beim Anfänger bis hin zum Produktspezialisten. Der Kommunikationsfluss zwischen unseren Kunden,
Herstellern und unserem Team
ist der Kern unserer Zusammenarbeit“, erläutert Andreas Stögmüller, General Manager von
Landis ICT Training.
Das Klassenzimmer
kommt zum Kunden
„Auf die häufigen Anfragen von
Kunden, EDV-Schulungen bei
sich durchzuführen, haben wir
jetzt die Antwort: das fliegende
Klassenzimmer“, beschreibt Andreas Stögmüller, Leiter von
Landis ICT Training, diese innovative Idee. Intern wird dieses
Produkt auch „Silberblitz“ genannt.
Diese Bezeichnung stammt
einerseits von den zwei silbernen
Verpackungen, in denen das
Klassenzimmer zum Kunden
kommt - der Blitz kommt von
der Geschwindigkeit. Denn
Landis ICT Training hat die Konfiguration der Geräte völlig optimiert. Die neun Notebooks, die
dieses Klassenzimmer bilden,
können innerhalb einer halben
Stunde neu aufgesetzt werden.
Das System besteht aus 9 Notebooks die über Wireless Lan
vernetzt werden. Das System bietet Windows98, 2000 oder NT.
„Auf Wunsch können auch spezielle Softwarelösungen der Kunden installiert werden so Stög-
müller. „Bei der Konzeption dieses Produkts hat unser Team optimal zusammengearbeitet. Sowohl bei den ausführlichen Dokumentationen als auch bei der
Abwicklung sind wir beispielgebend.“ Daß ihm dabei sein umfangreiches Wissen im Bereich
Prozeß- und Kostenoptimierung
zugute kommt, steht außer Frage.
Bereits im Antragsformular
kann der Kunde speziell benötigte IP-Adressen angeben.
Neben dem Betriebssystem kann
der Kunde auch Domänennamen
wählen, die eigens für ihn eingerichtet werden. Eigene Informationsblätter für den Trainer ermöglichen eine rasche Inbetriebnahme des fliegenden Klassenzimmers.
Aufgrund der guten Beschreibung und Anleitung ist beim
Kunden nur ein EDV-versierter
Mitarbeiter wichtig, um das
„Auf die häufigen Anfragen
von Kunden, EDV-Schulungen bei sich durchzuführen,
haben wir jetzt die Antwort:
das fliegende Klassenzimmer“, erläutert Andreas Stögmüller, Leiter von Landis ICT
Training
System in Betrieb zu nehmen.
Dieser muß laut Stögmüller aber
nicht unbedingt ein Systemadministrator sein.
Auf Wunsch wird natürlich
von Landis ICT Training auch der
Trainer zur Verfügung gestellt.
Landis ICT Training
Tel. 02236/80 12 200
E-Mail: [email protected]
http://www.landis.com
Fachhochschul-Studienführer
Wichtig für alle, die im nächsten Jahr an Fachhochschulen studieren wollen:
der neue Studienführer da. Außerdem gibt es diese Informationen nun auch im
Internet.
Unverzichtbar für alle, die ein
Studium an einer Fachhochschule planen, ist der Fachhochschulführer.
Dieses Nachschlagewerk wurde von einem Team von Bildungsforschern und Karriereberatern verfasst und bietet eine gute Orientierungsmöglichkeit in
der unüberschaubaren Vielfalt der
fachhochschulischen Ausbildungsmöglichkeiten. Außerdem
liefert der Führer umfassende und
aktuelle Informationen zu allen
FH-Studiengängen in ganz
Österreich.
Nun auch per Web
Seit April 2001 ist diese Information auch aus dem Internet abrufbar. Unter http://www.fhf.at sind
diese Informationen per Web zugänglich. Studienanfänger und
monitor 5/2001
Interessierte erfahren darin alles
Nötige über Bewerbungs- und
Anmeldefristen, sie finden Hinweise auf Termine und Aufnahmekriterien, Zulassungsbeschränkungen, Studienschwerpunkte, Unterrichtszeiten, Ausbildungsdauer und Adressen. Eine Newsline auf dieser Homepage ermöglicht es allen Studiengängen, Neuigkeiten und Infos
zu aktuellen Veranstaltungen ins
Netz zu stellen.
Die österreichischen Fachhochschulen haben sich in den
letzten Jahren zu einem unverzichtbaren Teil unseres Bildungssystems entwickelt.
Bereits im laufenden Studienjahr studierten knapp 12.000
Menschen an Fachhochschulen,
sie haben die Auswahl unter derzeit 67 verschiedenen Studien-
gängen. Im nächsten Studienjahr
wird es voraussichtlich 25 zusätzliche Studiengänge geben,
hier werden ca. 1.100 zusätzliche
Studienplätze geschaffen. Schon
in diesem Studienjahr haben sich
über 11.000 Studierende beworben, davon wurden 4.433 aufgenommen.
Eine Studie zeigt, dass die ersten Absolventen berufsbegleitender FH-Studien ihre Ausbildung optimal für das berufliche
Weiterkommen nutzen konnten.
So haben ca. 80 % von ihnen bereits während oder unmittelbar
nach Abschluss des Studiums eine bessere berufliche Position erreicht als bei Studienbeginn.
Nach den Gründen für ihre
Wahl befragt, nennen die Studierenden vor allem drei Grunde
dafür: der höhere Praxisbezug
dieser Studienform (mit 28,4 %
an erster Stelle der Liste), die
kürzere Ausbildungszeit (23,7%)
und das geregelte Studium (16,5
%). Der 320 Seiten starke
Fachhochschulführer ist für 135,Schilling (9,80 EUR) im
Buchhandel oder direkt bei
„3s - superior:skills:solutions“ unter Tel. +43 (0) - 1 - 513 44 07 21 erhältlich. Auch via E-Mail
([email protected]) kann der FH-Studienführer bestellt werden. (ah)
81
JOB-TRAINING
NEWS
bfi-Wien mit neuer Webpräsenz
SAS Seminarserie „Powertalk“
Das Berufsförderungsinstitut (bfi) Wien präsentiert sich in
komplett neuem Webdesign mit Weiterbildungs-Datenbank
und online Anmeldung.
Nach den erfolgreichen
CRM-Seminaren des letzten
Jahres bietet SAS auch heuer
wieder eine kostenlose
Veranstaltungsserie zu heißen Business-Themen an.
Die neue bfi-Webpräsenz
ermöglicht allen UserInnen, sich
über freie Kursplätze zu informieren und direkt online anzumelden. Als besonderes Service
für Firmen bietet das bfi Wien
die Gelegenheit zu firmeninternen Trainings an, ebenfalls mit
Online-Anmeldung. Entwickel
wurde die Homepage von der
echonet webproduction &
consulting.Das bfi Wien ist mit
400 Angestellten, 1000 freiberuflichen TrainerInnen, und mehr
als 16.000 TeilnehmerInnen pro
Jahr das größte Erwachsenenbildungsinstitut auf ArbeitnehmerInnenseite in Wien. Dr. Mag.
Herwig Stage, Geschäftsführer
des bfi Wien, über den Relaunch
der bfi-Homepage: „Endlich ist
unsere Website mit einer modernen Seminar-Datenbank und
unserem Kursprogramm ausgestattet. Wir wollen damit vor allem junge Zielgruppen ansprechen und einen schnellen Überblick über unser Angebot
ermöglichen.“
http://www.bfi-wien.or.at
Seminarbuchung online
Unter http://www.monitor.co.at finden Sie per Mausklick
schnell das gewünschte IT- oder Management-Seminar für
den geschäftlichen oder auch privaten Bereich.
Das online Seminar-Buchungssystem auf der MONITORHomepage - eine Medienpartnerschaft zwischen MONITOR
und der Seminar-Shop GmbH - umfasst derzeit Kurse folgender österreichischer Seminaranbieter:
BIT Schulungszentrum: http://www.bit-online.com
Comak: http://www.comak.at
CTZ-Salzburg: http://www.salzburg.com/ctz
Dacom Education, Wien: http://www.dcom.co.at
Data Curs: http://www.datacurs.at
Debis: http://www.debis.at
Epos Compuer, Götzis: http://www.eposcomputer.at,
Enterprise Training & Consulting: http://www.etc.at,
Global Knowledge Network: http://www.globalknowledge.at
IBM Österreich: http://www.ibm.com/services/learning/at
Indigo: http://www.indigo.at
Integra: http://www.integra.at
KTW: http://www.ktw.at
New Horizons Computer: http://www.newhorizons.at
Siemens AG: http://www.training.siemens.at
Seminar entrum Mariahilf : http://www.szm.at
Weitere Informationen beim Betreiber des SeminarBuchungssystems, der Salzburger Seminar-Shop GmbH. Brunn
117, A-5330 Fuschl, http://www.seminar-shop.com
82
Die Seminare beleuchten das jeweilige Thema aus der Sicht der
SAS Experten wie auch aus der
des Kunden und geben dem Seminarteilnehmer auf diese Weise
einen umfassenden, kompakten
Know-how-Überblick. Weitere
Seminare folgen im kommenden
Herbst. Die Seminare finden jeweils von 16:00 - 18:00 Uhr (mit
anschließendem Buffet und Möglichkeit zu Diskussion und Erfahrungsaustausch) bei SAS
Austria in der Mariahilfer Strasse 116, 1070 Wien statt.
Unternehmen die exakte Abbildung ihrer Unternehmensperformanz, effektive Planung und
Analyse sowie das Generieren
entsprechender Berichte. Finanzielle Risiken lassen sich identifizieren, analysieren und bewerten - für die tatsächlich funktionierende Kontrolle und Steuerung.
◆ 21.Juni 01: The winning Team
- Integration von operativem
Campaign Management und
analytischem CRM
Enterprise Marketing Automation bezeichnet das Zusammenspiel von operativem und analytischen CRM. Diese Lösung verbindet die Anforderungen an das
Campaign Management mit dem
analytischen Part für die Definition von Zielgruppen bzw. dem
Reporting über den Erfolg der
Marktkommunikation.
Die nächsten Termine:
◆ 17. Mai 01:
SAS Financial Solutions - Analysieren, Konsolidieren, Interpretieren mit
SAS
Die SAS Lösung für Total
Financial Management erlaubt
SAS Austria
Tel. 01/596 88 82-0
http://www.sas.com/austria
SAP-Selbstlernkurse
Für die Adam Opel AG
entwickelte bit media in
Hannover ein Computer
Based Training (CBT) für den
SAP-Rollout.
Dieses bietet den Mitarbeitern
der Adam Opel AG einen Überblick über die zur Verfügung stehenden SAP-Module und steht
Mitarbeitern zeit- und ortsunabhängig zur Verfügung. Das E-Learning-Angebot ersetzt bei der
Adam Opel AG vierstündige,
personell geführte Classroom
Trainings.
Ein Selbsttest mit detaillierter
Ausweitung schließt das Training
ab. Ab 75 Prozent richtiger Antworten kann der Mitarbeiter sich
selbst ein Zertifikat ausdrucken.
Dieses muss mit einer Beantragung zur Freischaltung auf dem
SAP-Produktivsystem vorgelegt
werden. Die Richtigkeit des ausgedruckten Zertifikats kann je-
derzeit zentral von der Personalentwicklung mit Hilfe des im
Lieferumfang enthaltenen Administrations-Tools für jeden
Mitarbeiter überprüft werden.
bit media wurde mit der Entwicklung und Umsetzung von
netzwerkfähigen Inhalten beauftragt. In enger Zusammenarbeit
mit der Weiterbildungsabteilung
sind dabei Einstiegs-Kurse für
die SAP-Module FI Finanzen,
CO Controlling, MM Materialwirtschaft, SD Vertrieb sowie PS
Projekte entstanden.
http://www.bitonline.cc
monitor 5/2001
NOTEBOOKS
MARKTVIEW
Bei dieser einfachen Frage
scheiden sich die Geister. Dabei
sind sich Fachleute einige: Der
Anteil der Notebooks unter den
PCs nimmt ständig zu.
Adolf Hochhaltinger
Welches Notebook braucht der Mensch?
Es gibt aber auch die unterschiedlichsten Ansprüche insbesondere an dieses Gerät. Aber
genauso, wie es das „perfekte Auto“ niemals
geben kann, wird es wohl auch das „perfekte Notebook“ nie geben - sehr wohl aber ein
Notebook, das für einen bestimmten Zweck
optimal geeignet ist.
Leichtgewicht oder Alleskönner?
Generell teilen sich die Anwender in zwei
Gruppen: die einen haben an ihrem Arbeitsplatz für gewöhnlich einen leistungsfähigen
PC stehen und nutzen das Notebook fast nur
unterwegs. Dementsprechend stehen bei ihnen geringes Gewicht und kleine Abmessungen an oberster Stelle.
Anders die „Power-User“: An ihrem Arbeitsplatz steht oft nicht ein PC, sondern eine Docking-Station für ihr Notebook, meist
auch gleich mit dem lokalen Netzwerk verbunden. Mit anderen Worten: ihnen ist das
Notebook ihr wichtigstes Arbeitsgerät, es
wird wohl auch in wesentlich geringerem
Ausmaß herumgetragen wie die zuvor beschriebene „leichte“ Version. Es verfügt andererseits wahrscheinlich über Features wie
z.B. einen CD-Brenner und zusätzliche Anschlussmöglichkeiten. Gehen wir also die verschiedenen Anforderungen an diese beiden
Gerätegruppen Punkt für Punkt durch:
Notebook „light“
Hier geht es - abgesehen von jenen Funktionen, die zur Not auch ein PDA oder ein
Handheld erledigen könnte - vor allem um
die Erreichbarkeit per E-Mail sowie darum,
monitor 5/2001
die wichtigsten beziehungsweise gerade aktuellen Arbeitsunterlagen parat zu haben.
Auch das Verfassen von Statements, Memos
oder E-Mails unterwegs ist eine vielfach genützte Möglichkeit.
Das bedeutet: Diese Anwender kommen
auch mit einer relativ kleineren Festplatte
(z.B. 10 GB) und wenig Speicher (64 MB
RAM) aus, sie brauchen auch nicht so viele
Anwenderprogramme auf der Platte zu speichern. In der Regel genügen ihnen ein Office-Paket, ein Organizer und die InternetSoftware (Browser und e-Mail Client). Dazu kommen eventuell auch noch einige PowerPoint-Präsentationen, die beim Kunden
gezeigt werden. (Und dazu vielleicht noch
ein einfaches Computerspiel wie z.B. „SokoBan“ oder „Mah-Jong“ zum Zeitvertreib für
unterwegs - und fertig ist das Notebook
„light“.)Bei dessen Hardware-Ausstattung
ist ein CD-ROM-Laufwerk zwar generell
wünschenswert. Trotzdem hat hier der Anwender die Wahl zwischen einem eingebauten und einem externen CD-ROM Laufwerk.
Letzteres nimmt man eben nur mit, wen man
es wirklich braucht. Gleiches gilt auch für
ein Diskettenlaufwerk; es wird mittlerweile
so selten verwendet, dass man es ruhig als externe Variante wählen kann, die bei Reisen
ohnehin meist daheim bleibt.
Ein Ausstattungspunkt sollte allerdings
unbedingt dabei sein: Ein (oder besser noch
zwei) Slots für PC-Cards. Damit ist man für
alle Eventualitäten gerüstet, denn heute gibt
es fast alle Zubehörgeräte in einer Version für
PC-Card.
Auch über einen USB-Anschluss sollte unser Mini-Notebook unbedingt verfügen, dieser Standard ist inzwischen ebenfalls unverzichtbar geworden. Und natürlich über eine serielle und eine parallele Schnittstelle.
Schließlich gibt es auch noch einen letzten
Anschluss, den auch ein „light“ Notebook
vielfach braucht - aber das soll der jeweilige
Anwender entscheiden.
Die Rede ist von einem Netzwerk-Anschluss. Denn heute gibt es in vielen Unternehmen die Möglichkeit, in das lokale Netzwerk „einzusteigen“. Und bis sich Bluetooth
und Wireless LAN auf breiter Basis durchgesetzt haben, ist das „Einstöpseln“ nach wie
vor die gebräuchlichste Methode, in das Netz
zu kommen. Wie klein ein solches Notebook
dann tatsächlich ausfällt, wird nicht zuletzt
von der Größe der Tastatur bestimmt. Vor allem Vielschreiber sind hier zum ausgiebigen
Testen des ins Auge gefassten Modells aufgefordert!
Notebook „heavy“
Bei diesen Geräten geht es primär nicht um
möglichst geringe Abmessungen. Diese Anwender wollen vielmehr ihre komplette Informationsumgebung sowie alle Arbeitsbehelfe auf dem Rechner auch unterwegs ständig verfügbar haben.
Das bedeutet einen schnelleren Prozessor,
nicht unter 500 MHz, ausreichend Arbeitsspeicher (zum Beispiel 256 MB RAM) und
eine genügend große Festplatte (20 GB oder
mehr). Statt des CD-ROM Laufwerkes wird
hier vielfach ein DVD-Laufwerk eingesetzt,
83
MARKTVIEW
TESTBERICHT
das ebenfalls CD-ROMs lesen kann; manchmal findet sich auch gleich ein CD-(RW)Brenner. Auch die Leistungsfähigkeit der
Grafikkarte ist hier gefragt, somit wird auch
das Abspielen von Video-DVDs möglich.
Vielfach gibt es auch im Notebook Buchten
(„Bays“), in denen wahlweise verschiedene
Laufwerke eingesteckt werden können: beispielsweise ein Diskettenlaufwerk, ein CDROM-Laufwerk, ein DVD-Laufwerk oder ein
CD-Brenner - oder auch eine zweite Festplatte
oder ein zweiter Akku.
Natürlich braucht man nicht alle diese Dinger auf jeder Reise mitzunehmen, sie sind
aber bei Bedarf in jedem Fall problemlos verfügbar, auch das Einbauen geht in der Regel
ohne Werkzeug vor sich.
Natürlich hat unser „Power-Notebook“
auch alle Features des zuvor beschriebenen
„Notebook light“. Allerdings meist mehr da-
von, in puncto Connectivity sind hier z.B.
Anschlüsse für Infrarot (IrDA), für ein Netzwerk und eventuell für W-LAN und Bluetooth eingebaut.
Und sonst...
Außerdem gibt es einige Punkte, die bei jedem Notebook beachtet werden sollten. Dazu zählen etwa die netzunabhängige Laufzeit
der Akkus, bis nachgeladen werden muss,
oder die Größe von LC-Display und Tastatur
und schließlich die Art der Maussteuerung:
Joystick oder TouchPad?
Einige wenige Notebooks bieten auch die
Möglichkeit der Steuerung per TouchScreen,
diese dürfte allerdings zumeist einer zukünftigen Generation von tastenlosen Pads
(Beispiel: Siemens „SIMpad“) vorbehalten
bleiben.
Auch die Slots für PC-Cards sollten nicht
fehlen, viele Zubehörgeräte nutzen diesen
Anschluss. Insbesondere werden in Kürze viele Geräte via Bluetooth miteinander kommunizieren und dieser PC-Card Slot ist der
gegebene Steckplatz für ein solches Modul.
Ebenfalls unverzichtbar ist inzwischen der
USB-Anschluss. Und natürlich sollten serielle und parallele Schnittstellen nach wie
vor dabei sein.
Fazit
Mit dieser Ausstattung ist man wohl für die
meisten Eventualitäten gerüstet. Allerdings
nur so lange, bis der Zubehörindustrie ein
weiterer neuer Standard einfällt. Aber bis dahin werden wohl noch einige Jahre ins Land
gehen. Oder der neue Standard lässt sich ähnlich wie USB - auch noch nachrüsten.
Aber bis dahin sollte die gewählte Konfi❏
guration wohl ausreichen.
Klein, aber fein
Notebooks werden mit Appians Traveler PCMCIA-Karte zu
einer „Zwei-Schirm-Lösung“
Hannes Jansky
Obwohl die meisten modernen Notebooks
die Möglichkeit vorsehen, das Bild nicht nur
auf TFT auszugeben, sondern auch einen externen Monitor oder Projektor bedienen können, möchte man auch hin und wieder „mehr
Bildschirm“ zur Verfügung zu haben. Mit
Appian Traveler können auf dem NotebookDisplay und auf dem externen Bildsschirm
unterschiedliche Applikationen angezeigt
werden.
Beim Traveler von Appian handelt es sich
um eine ganz normale PCMCIA-Karte, die
in allen Notebooks unter Windows 98 oder
2000 zum Einsatz kommen kann. Mit Hilfe
der Lynx 3D Grafik unterstützt der Traveler sowohl analoge als auch digitale Ausgabe. Durch das 32-Bit Card-Bus-Interface, einen 200 MHz RAM-DAC, 4 MB eingebetteten, schnellen Speicher und beschleunigte
2D- und 3D-Funktionen liefert das kleine
Teil eine ordentliche Leistung.
Dockingstation im
Scheckkartenformat
Der Inhalt der gelieferten Schachtel passt in
meine Jackentasche: Die PCMCIA-Karte und
ein Anschlusskabel. Erst bei der Installation,
als ich nach Treibern auf CD-ROM suche,
fällt mir auf, dass sich im doppelten Boden
ein dünnes Kuvert verbirgt. Dieses enthält
dann auch die gesuchte CD, eine Registrierkarte und eine achtseitige Kurzinstallation.
Das Handbuch selbst befindet sich - wie so
oft unartig üblich - als PDF-Datei auf der
84
CD. Die Installation der Karte selbst verläuft dank Plug &
Play schmerzfrei. Der Anschluss eines „normalen“, also analogen VGAKabels benötigt einen Zwischenstecker,
der sich aber ebenfalls im Lieferumfang befindet. Appian empfiehlt natürlich die direkte digitale Ansteuerung, wie sie die meisten Flachbildschirme und gute Projektoren
heute bereits beherrschen.
Nach einem Neustart kann die zweite Bildschirmkarte angesprochen und wie üblich im
Anzeigemodul der Systemsteuerung eingestellt werden. Natürlich können beide Bildschirmkarten völlig unabhängig voneinander arbeiten, also unterschiedliche Auflösungen, Farbtiefen und Bildwiederholfrequenzen zugewiesen erhalten. Der Appian
Traveler bietet hier volle VGA- und SVGAKompatibilität.
Auch die Position der beiden Bildschirme
zueinander kann frei gewählt und der Startbildschirm vom primären zum sekundären
verschoben werden.
HydraVision
Zusätzlich zur reinen Treibersoftware lässt
sich - wie in der Kurzanleitung beschrieben
- Hydravision 98 installieren. Mit Hilfe dieser Software kann der Anwender die Arbeit
mit mehreren Bildschirmen ideal anpassen,
was das Verhalten beim Maximieren betrifft
oder verhindern, dass Dialogboxen zwischen
den Schirmen auftauchen.Leider kommt Hy-
draVision die
Fähigkeit der meisten modernen Notebooks
in die Quere, zusätzlich zum
LCD einen externen Monitor ansteuern
zu können. Was im Klartext bedeutet, dass
diese erweiterten Möglichkeiten bei der Appian Traveler für den Test nicht nutzbar waren, weil das von Appian bereits in Aussicht
gestellte Software-Upgrade erst in der zweiten Maihälfte erhältlich sein wird.Appian
selbst ist ein amerikanischer Hersteller, der
wie Microsoft in Redmond sitzt. Die Firma
stellt ausschließlich Grafikkarten für Mehrschirm-Lösungen her. Anwender sind primär
Banken und Broker, die jedes Fleckerl Platz
benötigen, aber trotzdem möglichst viele Infos auf dem Bildschirm haben wollen.
Fazit
Die Traveler-Karte von Appian ist eine sehr
interessante Lösung überall dort, wo mobile Anwender viel Bildschirm benötigen. Ideal ist sie zum Beispiel bei Präsentationen:
Während am Projektor, der über die Traveler-Karte angeschlossen ist, die Präsentation
läuft, können Sie auf dem Notebook beispielsweise in Word Notizen ablesen oder
schreiben.
❏
Omega Handelsges.m.b.H.
Tel: 01/615 49 00-12
http://www.omegacom.at
http://www.appiangraphics.com
monitor 5/2001
NOTEBOOKS
MARKTVIEW
Das neue Acer-Notebook ist ein
Kommunikationswunder und schafft den
Spagat aus Leichtigkeit und satter Leistung.
Und sticht dabei auch noch designmäßig
von der Konkurrenz ab.
Hannes Jansky
Kommunikationswunder
Acer TravelMate 350TE
Putzig sieht es aus, wenn man das TravelMate
350TE aus seiner viel zu großen, braunen Kiste befreit hat. Man denkt unwillkürlich, das
könne einfach noch nicht alles sein, was sich
da in 29,2 x 23,4 Zentimetern bei 2,1 Zentimetern Dicke und 1,8 kg Lebendgewicht
darbietet. Ja und nein. Ja, weil das alles ist,
was man so zum Arbeiten benötigt. Und nein,
weil in dieser braunen Kiste noch eine Pappschachtel steckt, in der sich sehr viel Zubehör befindet.
Die Pappschachtel öffnen, den Akku einbauen, Strom anhängen, Notebook starten.
Windows ME Lizenzvertrag akzeptieren, zwei
Mail neu starten - fertig. Dazwischen noch
die - für die meisten Anwender schwierige Frage nach den Zugangsdaten des Mailservers. Aber die läßt sich gekonnt verschieben.
CD-ROM und Diskettenlaufwerk mussten draußen bleiben und wurden gemeinsam in ein externes Gehäuse verpackt. Und
das ist ziemlich klobig und schwer geraten.
In der Zubehörschachtel finden sich sowohl
für das Notebook ein Aktenmäppchen zur
Verpackung als auch eine Tasche für das Erweiterungsduo. Und die muss halt dann im
Auto bleiben.
Gratulation an Acer: Das Handbuch liegt
sowohl in gedruckter Form vor als auch als
PDF-Datei fix fertig mit dem Acrobat Reader
installiert auf der Platte. Zusätzlich steht noch
eine HTML-Version zur Verfügung. Besser
geht’s nicht. Was dem Paket noch beiliegt?
IBMs ViaVoice Web mit einem süßen kleinen Headset, Telefonkabeln, weitere Handbücher und ... Darauf komme ich später.
Rundherum
Beim ersten Blick auf das Acer-Notebook fällt
die Wippe zwischen den Maustasten auf, die
das Rad bei konventionellen Nagern gut ersetzt. Die Tasten auf der Tastatur sind - designmäßig leicht kreisförmig angeordnet.
monitor 5/2001
Was dazu führt, dass ich statt der rechten
Umschalttaste immer ein Kleinerzeichen erwischt habe. Ich schreibe blind und ich schreibe viel und ich merke, wenn ich mich vertippe - mit dieser Tastatur klappt es bei mir
nicht.
Über die Funktionstaste in Verbindung
mit anderen kommt man an die blau markierten Acer-eigenen Sonderfunktionen. Neben den üblichen fällt jene zum Ein- und
Ausschalten des Touchpads sehr positiv auf.
Denn mit funktionierendem Touchpad
kommt es beim Schreiben immer wieder zu
einem Sprung an eine andere Stelle - wo das
Touchpad halt benutzt worden zu sein glaubt.
Acer TravelMate 350TE alle Anschlüsse, die
der mobile EDV-Anwender so benötigt.
Die eingebaute Ethernet-Karte kann mit
10 bzw. 100 MBit ans Netz gehen, IEEE1394 (oder Firewire, wie manche Leute sagen) scheint der neue Hochgeschwindigkeitsstandard zu werden und über den IRPort spricht man erfolgreich mit Handys.
Das Betriebssystem MS Windows ME liegt
- wie mittlerweile üblich - nur in Form einer
Recovery-CD bei, kann also nicht als Raubkopie entfremdet werden. Die sonstige Softwareausstattung besteht aus einer Reihe nützliher Tools wie PC-Cillin (schützt vor Viren),
Ring Central-Fax, Mail-Checker.
Die Technik
SmartCard und Security
Im Inneren des neuen Acer-Notebooks arbeitet ein Mobile Pentium III von Intel mit
650 MHz, 256 kB L2-Cache und der Intel
Speed-Step-Technologie. Über einen 64 Bit
breiten Speicherbus greift er im Testgerät auf
120 MB Hauptspeicher zu. 120 MB? Da fehlt
was. Richtig! Die verwendete Grafikkarte,
eine Trident CyberBlade Ai1, nimmt sich
wahlweise vier oder - wie in unserem Fall acht MB. Der dadurch entstandene Geschwindigkeitsverlust gegenüber Grafikkarten mit eigenem, wesentlich schnellerem
RAM, hält sich im Office-Bereich in wenig
merklichen Grenzen. Die Festplatte fasst 10
GB, das Display ist 13,3 Zoll groß, um Auflösungen bis 1.024 x 768 Bildpunkte in Echtfarben darzustellen, die Helligkeit wird auf
Wunsch automatisch geregelt, was ergonomisch ist und in den meisten Fällen Strom
spart. Soundkarte und V.90-Modem sind
selbstverständlich ebenfalls vorhanden. Saft
erhält das Acer-Notebook von einem Lithium-Ionen Akku.
Mit installierter Platinum-Software geht
kein Notebook-Start ohne eingesteckte
Smart-Card. Der Anmeldevorgang für Windows ME oder 2000 wird durch einen Benutzerauthentifizierung mit Verschlüsselungs/Entschlüsselungsfunktion über die
SmartCard sicher gemacht. PlatinumKey
nennt sich das Verfahren, das - wieder unter
Einsatz der SmartCard - Ein-Klick-Zugriff
bei allen Webseiten, die ein Kennwort abfragen, ermöglicht. Leider ist die PlatinumSoftware standardmäßig nicht installiert, und
ich kann mir gut vorstellen, dass viele TravelMate 350TE draußen im Feld stehen, wo
dies niemals passiert ist.
Anschlüsse & Software
Als kommunikatives Notebook bietet das
Fazit
Das Acer TravelMate 350TE ist das ideale
Notebook für jeden, der unterwegs ein bisschen in - von Mitarbeitern erstellten - Tabellen fummelt und Wert auf eine gute Kombination aus Design, Leichtigkeit und Leistung legt. Ich als Vielschreiber komme mit
❏
der Tastatur überhaupt nicht zurecht.
http://www.acer.at
85
MARKTVIEW
86
NOTEBOOKS
monitor 5/2001
NOTEBOOKS
monitor 5/2001
MARKTVIEW
87
MONISKOP
EVAN MAHANEYS LEPRECHAUNS
Es herrscht PANIK - Panik in
Balkenlettern geschrieben.
Wenigstens stellten es die
Leprechauns so dar, als sie sich
vor kurzem um meinen
Computer versammelten. Die
Inserenten und Marketingleute,
deren Job das Verankern von
Markennamen in Ihrem Geist ist,
bewegen sich am Rande des
Nervenzusammenbruchs.
Evan Mahaney
Übersetzt aus dem Amerikanischen von
Reinhard Gantar
Evan Mahaneys Leprechauns
Aus dem Amerikanischen von Reinhard Gantar
Es war der urbane Gutmensch Mister Cavalier, der mir folgende Information steckte:
„Die Marketingfuzzis zittern wie Espenlaub
weil sie den Kontakt zur sogenannten jungen Generation verloren haben. Um diese
jungen Menschen zu erreichen werden Milliarden ausgegeben, und jetzt stellt sich heraus, dass das viele Geld zum Fenster hinausgeworfen ist.“
Ich ließ Mister Cavalier wissen, dass nun
wohl einige Jobs im Marketingbereich auf
sehr wackeligem Posten stünden. „Das
stimmt zwar“, antwortete er, „aber...“ Diese
Phrase höre ich von Leprechauns öfter bevor
sie eben Gesagtem widersprechen.
„Ihr seht, O Feinschmecker der Gewürzplätzchen, dass, obwohl die CEOs und TopManager sich wegen der Situation große Sorgen machen, es wohl nicht das Marketing ist,
das die Schuld trägt. Das Blatt hat sich vollständig gewendet, und es gibt einen gewaltigen Widerspruch in den Studien, die gerade erschienen sind. Ich liebe Marketingleute - sie leben von Studien und Erhebungen.
Sie wissen, wie man die Ziffern bis hin zur
letzten Dezimalstelle lesen muss. Aber die
88
letzte Studie von Forrester Research, die auf
mehreren wissenschaftlichen Untersuchungen basiert, zeigt, dass man die jungen Leute in ihrem Lieblingsmedium am schlechtesten erreicht - und das ist das Internet.“
„Ihr kennt doch diese Banner-Ads, über die
Ihr Euch laufend beschwert? Die haben sich
jetzt als die am wenigsten vertrauenswürdige Form der Werbung unter jungen Leuten
herausgestellt. Nur 13 Prozent aller Jugendlichen trauen ihnen, sagt Forrester
(http://www.forrester.com/Home/) . Darüber
hinaus gibt es keine Relation zwischen den
Marken, denen sie trauen und wie sie deren
Websites betrachten. Beispielsweise ist der
unter Kindern am beliebteste Markenname
Coca-Cola. Sie gehen aber nur selten zur Coca-Cola-Website. Es gibt dort so gut wie keinen Traffic von Kids. Umgekehrt lieben sie
die Website von America Online, aber ihre
Bereitschaft, dort einzukaufen oder AOL auch
nur zu vertrauen, ist so gut wie Null.“
Mit einem trockenen Lächeln auf seinem
Gesicht - was auf Schadenfreude über das Leiden anderer hindeutet - schloss Mister Cavalier: „Unsere lieben Freunde in der Werbebranche werden also in naher Zukunft ein
paar schlaflose Nächte haben, um herauszufinden, warum sie die junge Generation nicht
in ihre Krallen bekommen. Seid darauf gefasst, dass Ihr in nächster Zeit merkwürdige Einschaltungen bemerken werdet, wenn
die Werbeleute versuchen, über Plakate, Zeitungen, Radio und Fernsehen - aber nicht das
Internet - die Aufmerksamkeit der 14-22jährigen auf sich zu ziehen, die sie im Augenblick völlig verloren haben.“
Dankbarkeit erfüllte mich, als Frau
Schaum, unsere überschäumende und immer
fröhliche Leprechaunin, das Thema abrupt
wechselte. „Das lange Warten auf deutlich
schnellere Computer hat vielleicht bald ein
Ende. Ich rede hier nicht über geringe Steigerung der Megahertz, die wir jetzt schon
seit einigen Jahren beobachten. Ich spreche
über eine bahnbrechende Neuerung, Supercomputer in relativ kleinem Gehäuse.“ Sie
sah uns erwartungsvoll an. Frau Schaum genießt Aufmerksamkeit sehr.
Schließlich war ich es, der nachhakte und
nach Details fragte. War dieser wunderbare
neue Computer Realität oder gab es ihn bloß
als Entwurf auf einem Reißbrett?
„Oh, er ist sehr real“, sagte Frau Schaum.
monitor 5/2001
EVAN MAHANEYS LEPRECHAUNS
„Tatsächlich wird er gerade vom Langley Research Center getestet - eines der vielen Laboratorien der NASA. Gleich die nächsten in
der Warteschlange sind das San Diego Supercomputer Center und das Department of Defense, deren Labors den neuen Durchbruch
prüfen werden.“
Sie machte wieder eine Pause, und ich fühlte mich, als müsse ich einen Brunnen bohren, um mehr aus ihr herauszubekommen.
Schließlich, nach Schnorren von noch mehr
Rampenlicht, fuhr Frau Schaum fort. „Alle
News, die man bereit ist, herzugeben, liegen
auf der Website von Star Bridge Systems, Inc.
Sie haben diesen Computer gebaut, wollen
aber noch ein wenig leisetreten. Das bedeutet, dass die Kosten für den neuen Computer
für Normalverbraucher nicht erschwinglich
sind, nicht einmal für große Firmen.“ Frau
Schaum machte eine dramatische Pause und
fügte dann ein effektheischendes „noch nicht“
hinzu.
Die erwähnte Website (http://www.starbridgesystems.com/) bietet wirklich alle Information
und ist wirklich verblüffend. Dort steht, wie
Star Bridge ihre neuen Computer definiert:
„Die Hypercomputersysteme evolvieren in
massiv parallele, rekonfigurierbare, durch
Dritthersteller programmierbare, eng gekoppelte, linear skalierbare, weiter evolvierbare, asymmetrische Multiprozessoren, die
bedeutende Leistungsgewinne, Einsparungen beim Design, mehr Flexibilität, geringeren Stromverbrauch, mehr Zuverlässigkeit,
geringere Kosten und mehr Benutzerfreundlichkeit bieten.“
Frau Schaum tummelte sich, zu erklären:
„Die Computer haben keine CPU. Was diese Leute in Midvale in Utah geschafft haben,
ist, die traditionellen CPUs durch spezielle
Chips zu ersetzen, die sich Hunderte oder sogar Tausende mal pro Sekunde umkonfigurieren können.“ Sie wiederholte es: „Hunderte oder sogar Tausende mal pro Sekunde.
Das ist das Geheimnis.“
„Das System, das gerade getestet wird,
heißt HAL-15.“ erklärte Frau Schaum, und
sie lächelte bei „HAL“. „Ihr erinnert Euch
doch, O Kenner des Käsekuchens, an den
Computer HAL in Odysse im Weltraum 2001?
Nun, Star Bridge spielt auf sein Image an und
gibt HAL als das Acronym von Hyper Algorithmic Logic an. Und natürlich braucht man
da auch eine Nummer, wie etwa HAL-15.“
MONISKOP
Wieder machte sie eine dramatische Pause,
und fügte dann hinzu: „Und es ist ein Desktop Computer“.
Ich sah mir die Website natürlich sofort an
- HAL-15 ist wirklich ein Desktop Computer. Er ist 30 cm hoch, 15 cm breit und 45
cm lang. „Hab ich’s nicht gesagt?“ triumphierte Frau Schaum.
Die Website nennt natürlich keinen Preis.
Aber ich stimmte Frau Schaum zu, die kommentierte: „Die Wahrheit ist, es gibt da keine Komponenten, die hohe Preise lange rechtfertigen können. Die ersten Exemplare werden sehr teuer. Irgendwann aber werden diese Supercomputer ein Massenprodukt. Ich
prophezeie das für innerhalb der nächsten 18
Monate.“
Ich teilte Frau Schaum mit, dass ich mir
eine Notiz in meinen Kalender für 2003 machen würde, um die Qualität ihrer Vorhersage zu prüfen. Sie lächelte verschwörerisch und
verschwand mit dem Rest der Leprechauns,
die unsere üblichen übersetzten Phrasen zurückließen. Sie rücken Microsoft wieder einmal in ein schlechtes Licht - aber das machen
die Leprechauns nun einmal gern - den 800Pfund-Gorilla zu necken und zu reizen. ❏
Phrasen die übersetzt werden müssen
Das Zitat: „Die Konsumenten müssen sich darüber im Klaren sein, dass diese Software keine offizielle ist und wahrscheinlich nach der
Installation Probleme machen wird.“
Die Umstände: Microsofts Lisa Gurry, Product Manager für Office, gibt zu, dass ein Hacker zwei VeriSign-Zertifikate gestohlen hatte.
Die Hacker konnten dann als Microsoft Corp. unterzeichnen und eine Beta-Version von XP aufs UseNet stellen, die leichter zu installieren und zu aktivieren war als Microsofts eigene Beta-Version.
Die Übersetzung: Wer eine Gratis-Version des XP Betas hat, hat das wirkliche XP Beta. Wir hoffen, dass diese Leute Probleme damit
haben, aber wahrscheinlich wird sich diese Hoffnung nicht erfüllen.
---------Das Zitat: „In dieses Business kann man nicht halbherzig einsteigen. Man muss sich ihm mit aller Kraft widmen.“
Die Umstände: Microsofts CEO Bill Gates kommentiert die Kosten für das heuer kommende Debüt der Xbox. Microsoft hat es geschafft,
durch sanften Druck 11 Sega-Spiele zusammen mit der Xbox herauszubringen.
Die Übersetzung: Wer sich durch muskulöse Ellbogen in einen 10-Milliarden-Dollar-Markt arbeiten will, kann ruhig die eine oder andere Milliarde investieren.
---------Das Zitat: „ Das ist sogar für uns eine große Investition.“
Die Umstände: Noch einmal Bill Gates, in einem Kommentar über die 500 Millionen Dollar Werbeausgaben, die für das erste Jahr des
Xbox-Feldzugs budgetiert sind. Ab August wird sie gegen Sonys Play Station 2 ins Feld geschickt.
Die Übersetzung: Hier eine halbe Milliarde, da eine halbe Milliarde - sogar für uns läppern sich langsam nennenswerte Beträge zusam-
men.
---------Das Zitat: „Wir kennen Organic und arbeiten seit Jahren mit ihnen zusammen. Wir reden mit sehr vielen Leuten, weil in diesen Tagen
sehr viele Leute mit uns reden wollen.“
Die Umstände: BBDO Chairman und Chief Executive Allen Rosenshine bei der Erörterung der Hoffnung seiner Agentur, eine strategi-
sche Allianz mit der beinahe bankrotten Organic auszuarbeiten. Organic ist eine Internet Consulting-Firma, deren Aktie von 38.5
Dollar letzten März auf 50 Cents gefallen ist.
Die Übersetzung: Wir wollen Deine Fachkenntnis - und wenn wir sie nicht über eine strategische Partnerschaft bekommen, kaufen wir
Dich einfach.
monitor 5/2001
89
AUS DER REDAKTION
Inserentenverzeichnis: 5/2001
ARP Datacon . . . . . . . . . . . . .25,33
im Internet
http://www.monitor.co.at
CSC . . . . . . . . . . . . . . . . . . . . . . .7
Vorschau auf Juni 2001
Dataprot . . . . . . . . . . . . . . . . . . .40
Enterasys . . . . . . . . . . . . . . . .34,35
Themen:
Alles über Business Intelligence,
(Data Mining, Data Warehouse,
OLAP...)
Office Monitor: Die neuen Trends
bei Büromöbel
Marktview:
Tintenstrahldrucker
IBM . . . . . . . . . . . . . . . . . . . . . .U.2
Imperial Business Network . . . .42,43
Karrer & Partner . . . . . . . . . . .38,39
KSI . . . . . . . . . . . . . . . . . . . . . . .59
Landis ICT . . . . . . . . . . . . . . . . . .79
Microsoft . . . . . . . . . . . . . . . . . . .11
National Instruments . . . . . . . . . . .21
Net4You . . . . . . . . . . . . . . . . . . .41
Plextor . . . . . . . . . . . . . . . . . . . .U.4
Pürk . . . . . . . . . . . . . . . . . . . . . .57
RS-Components . . . . . . . . . . . . . .13
Direkter E-Mail Kontakt:
. . . . . . . . . . . . . . . . . . . . . . . . [email protected]
DI Rüdiger Maier . . . . . . . . . . . . . . . . . . [email protected]
Redaktion: Mag. Dominik Troger . . . . . . . . . . . . . . . . . . [email protected]
Allgemeine E-Mail Adresse
Chefredakteur:
Anzeigenleitung:
Mag. Engelbert Haidinger . . . . . . . . . . . . . . . . . . . . . . [email protected]
Schoeller Network Control . . . . . .37
Sophos . . . . . . . . . . . . . . . . . . . .15
Trend Micro . . . . . . . . . . . . . . . . . .9
Anzeigenverkauf:
Martina Döller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Alexander Havlik . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Anzeigenverwaltung: Hildegard Fatahtouii . . . . . . . . . . . [email protected]
Technischer Leiter: Gerhard Hegedüs . . . . . . . . . . . . . . . [email protected]
Layout: Petra Langecker . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
MONITOR ABO-HOTLINE: Tel.: 01-74095-496, E-Mail.: [email protected]
Impressum:
Das Magazin für Informationstechnologie - 19. Jahrgang
Medieninhaber,Verleger und Herausgeber: Bohmann Druck und Verlag Ges.mbH & Co KG, Leberstr. 122, A-1110 Wien, Telefon
01/74095-410 , Telefax 01/74095-425, E-Mail: [email protected], www.monitor.co.at - Chefredakteur: DI Rüdiger Maier (Mai) Redaktion: Mag. Dominik Troger (dat) - Redaktion Schwerpunktthemen: Ilse & Rudolf Wolf - Autoren: Corinna Fehr & Christian HennerFehr, Ing. Adolf Hochhaltinger, Hannes Jansky, Heike Lischewski, Evan Mahaney, David Ortner, Wolfgang Prentner, Gerald SchwendenDruckauflage
wein, Robert Verhoeve, Wolfgang Taschner, Michael Winkler - Anzeigenleitung: Mag. Engelbert Haidinger - Technischer Leiter & Layout:
4. Quartal/2000:
Gerhard Hegedüs (hege) - Layout: Petra Langecker - Anzeigenverwaltung: Hildegard Fatahtouii - Aboverwaltung: Bohmann Aboservice:
15.333
Tel.:01-74095-496, E-Mail: [email protected] - Druck: Leykam Druck Ges.m.b.H., Werk Gutenberg, Johannes-Gutenberg-Straße 5,
A-2700 Wiener Neustadt - Verlags- und Herstellungsort: Wien - Vertrieb: Morawa - Erscheinungsweise: 11 x im Jahr plus drei Special
Issues: „HARDWARE“, „SOFTWARE“, „KOMMUNIKATION“ - Einzelverkaufspreise: öS 42,- /3.05 € (Standardausgabe) und öS 100,- /7.26 € (Special Issues).
- Anzeigenpreise: Es gilt die Anzeigenpreisliste laut Mediadaten 2001 - Monitor-Jahresabo öS 385.- /€ 27,97- Auslandsabo: zuzgl. Versandspesen 320.Schilling / € 23,25 Bankverbindung: Bank Austria - Blz.: 20151, Kto.: 653 092 700, Creditanstalt Bankverein - Blz.: 11000, Kto.: 0066-42763/00 DVR: 0408689 - FBNR: 9642f/FB - Gericht: HG Wien - ARA Liz.-Nr.: 1214 - UID ATU10940909 - Für unverlangt eingesandte Manuskripte und Fotos wird
keine Haftung übernommen. Die veröffentlichten Beiträge sind urheberrechtlich geschützt. Vervielfältigung, Nachdruck oder Übersetzung sind ebenso wie die
Speicherung in Datenverarbeitungsanlagen und das Anbieten über Online-Dienste nur mit schriftlicher Genehmigung des Verlages erlaubt.
90
monitor 5/2001
http://www.monitor.co.at
Das Magazin für Informationstechnologie
- Trends
- Marktanalysen
bersichten
Anbieterübersichten
- Anbieter
Business-Lösungen
für Ihr Unternehmen
GREY BRUSSELS
Vervielfältigen Sie Ihre größten Gefühle
CD-Rewriter
•
•
•
•
•
•
STOPS BUFFER UNDERRUNS
2 MB Datenpuffer (mit BURN-Proof Technologie)
Schnittstelle : E-IDE (ATAPI)
16x Schreiben
10x Wiederbeschreiben
40x Lesen
Special ON-SITE Collect&Return Service
PLEXTOR EUROPE - EXCELSIORLAAN 9, 1930 ZAVENTEM, BELGIEN – TEL : +32 2 725 55 22 – FAX : +32 2 725 94 95 – www.plextor.com
BURN-Proof is a trademark of SANYO ELECTRIC CO., LTD.

Documentos relacionados