Trends - Monitor
Transcrição
Trends - Monitor
SCHAFFT SCHWERE ANFORDERUNGEN MIT LEICHTIGKEIT. Ein IBM Server muss auch künftigen Anforderungen standhalten. Denn das explosionsartige e-business Wachstum kann sorgsam ausgeheckte Pläne schon morgen über den Haufen werfen und die Infrastruktur eines Unternehmens an seine Grenzen bringen. Um jede Chance des Internets zu nutzen und der Konkurrenz dabei stets überlegen zu bleiben, muss Ihre Infrastruktur robust und leistungsfähig sein. Genau deshalb gibt es den IBM server p-series. Von Anfang an als zuverlässigster Unix-Server der Welt entwickelt: schnell, ausbaufähig und extrem robust, um härteste Anforderungen zu meistern. Bereiten Sie sich auf die nächste e-business-Generation vor: Besuchen Sie ibm.com/servers/at oder rufen Sie einfach 0810 249 003 an. EDITORIAL Was ist eBusiness? Heute widmen sich immer mehr Unternehmen mit mehr oder weniger Erfolg dieser Frage. Gleichzeitig sehen die Technologie-Analysten von Gartner darin eine derart umfassende Veränderung der Geschäftswelt, dass man schon in fünf Jahren den Begriff eBusiness nicht mehr verwenden wird, weil er so selbstverständlich geworden ist. Und nur sehr wenige Unternehmen würden heute schon begreifen, welchen grundlegenden Wandel dieses neue Paradigma nach sich ziehen werde. Dabei ist heuer das „Jahr der Realität“: Der erste e-Goldrausch ist verebbt und es geht darum, die Unternehmensabläufe umfassend und grundlegend neu zu planen. Gefragt ist dafür nicht eine eigene eBusiness-Strategie, sondern eine neue Unternehmens-Strategie, die das Internet als Rückgrat der Geschäftsabwicklung entsprechend einbezieht. Gartner spricht bereits von der "Net-Liberated Organization" als neues Unternehmens-Leitbild. Erfreulich ist, dass Europa im Gegensatz zu Amerika eine besonders gute Ausgangsposition für den erfolgreichen Umstieg auf eBusiness hat, gibt es doch hier nicht die riesigen Probleme mit den aus dem Boden geschossenen Internet-Firmen. Gleichzeitig ist jetzt auch der ideale Zeitpunkt für Investitionen in eine eBusiness- Infrastruktur. „Die EU ist technologisch nicht hinten, auch wenn das viele hier so glauben. Die europäischen Unternehmen müssen sich von dieser falschen Ansicht verabschieden. Dann können sie bereits 2005 mit den USA im eBusiness gleichziehen und mit einer besseren Planung auf der Überholspur bleiben“, meint etwa Charles Abrams, Research Director von Gartner. Er sieht dabei als erfolgversprechendsten Ansatz, sich als Unternehmen auf die Kernkompetenzen zu konzentrieren und gleichzeitig Partnerschaften und Outsourcing zu verstärken. „Niemand kann heute für ein erfolgreiches eBusiness-Angebot alles im eigenen Haus haben. Die Konzentration auf die eigenen Fähigkeiten ist daher von entscheidender Bedeutung.“ Im Rahmen dieses Wandels werden, so die Analysten, viele große Unternehmen in den nächsten fünf Jahren um bis zu 30% schrumpfen und gleichzeitig eigene Kompetenzen in neue Unternehmen auslagern bzw. benötigte Dienstleistungen zukaufen. Gerade für kleine Firmen bestehen so gute Chancen, mit dem richtigen Angebot als Teil der Wertschöpfungskette eine zentrale Position zu beziehen. „Die nächsten zehn Jahre bringen durch eBusiness den größten Wandel, den die Weltwirtschaft überhaupt erlebt hat. Wer hier DI Rüdiger Maier, Chefredakteur rechtzeitig, aber auch mit gut durchdachtem Konzept umbaut, wird vorne mit dabei sein“, so Abrams. Das Team des Monitor will Sie auf dem Weg ins eBusiness begleiten und unterstützen: Ein erster Schritt könnte etwa der für Monitor-Leser vergünstigte Besuch des Vortrags und Workshops von GartnerStaranalyst Alexander Drobik am 8. Mai in Wien sein (nähere Info auf S. 14). Wir hoffen, Ihnen damit den richtigen Einstieg ins neue Zeitalter des eBusiness etwas leichter zu machen, Ihr Inhalt WIRTSCHAFT 6 12 13 14 risikokapital.at: Österreich und die neue Wirtschaft Reorganisation bei SAP Microsoft Österreich: Neue Geschäftsführung Atos Origin: Management Consulting LÖSUNGEN 16 18 20 Stift Klosterneuburg/Pürk: Hightech in altehrwürdigen Gemäuern SAS Institute: Strategisches Controlling bei der Denzel AG Datacontact: Systemhaus mit SAP Ein Update wert? Alles über Microsoft Office XP in diesem umfa THEMA: SECURITY 22 25 26 27 29 30 32 33 34 35 36 37 38 39 41 Der Glaube an die IT-Sicherheit - Wie sicher sind Daten im Netz wirklich? Hacking ohne Spezialisten Mail- und Groupware-Server als virenfreie Zone Sicherheits-Spezialisten - Ein Interview Ganzheitliche Lösungen für mehr Sicherheit Public Key Infrastrukturen Schach dem Virentod E-Mail Filtersoftware Umfassende Netzwerksicherheit mit Secure Harbour Security Analyse bei österreichischen Unternehmen Mails auf Viren scannen! Das Gesicht als Ausweis Eine Firewall ist keine Hexerei Check Point: Sichere Netzverbindungen Der TÜV als Trustcenter Oracle Appsworld: Vom Datenbank-Guru zum E-Business-Spezialisten Seite 45 E-WORLD 44 46 47 49 50 52 53 55 Oracle AppsWorld: Die Welt erobern - Ein Kongressbericht Elektronisches Gästeblatt „Software sollte zumindest vorgeben, perfekt zu sein“ - Alfred Chuang, President von Bea Systems im Interview Mit BEA-Systems auf dem Weg zur E-Society Knowledge Management in einer Knowledge Company Der Weg zur E-Fitness Microsoft .NET Initiative für die öffentliche Verwaltung Wissen ist gefragter denn je Immer mobil: Notebook-Marktübersicht und Testberichte Seite 83 Mai 5/2001 NETZ & TELEKOM assenden Testbericht! Seite 70 PowerLine und mehr... - Ascom Österreich Geschäftsführer DI Franz Plank im Interview PowerLine: Des Pudels Kern Sauber und schnell konfektionierten bei LWL Reichle & De-Massari: Präzision und Innovation Technologieführerschaft in Kat.6 Multicast spart Netzlast Europas Mobilfunkmarkt vor Neuordnung Das Data Center Lösungs-Programm Modemtechnologie: V.92 Standard sucht Lobby VLAN: Flexibilität im Netzwerk-Dschungel „Einstiegs“-NAS 56 58 59 60 61 62 63 64 66 67 69 HARD & SOFTWARE „Weißer als weiß“ - MS Office XP kommt: Der umfassende Testbericht Drucker: Mehr Farbe ins Netzwerk DVD-RAM Jukebox Einer für alle: Neue Multifunktionsgeräte von Minolta 70 76 77 78 JOBTRAINING Security: Schützen Sie Ihre Unternehmensdaten! Seite 22 „Festplatten-Sheriff“ Klassenzimmer Intranet Weiterbildungserfolge mit Landis ICT Training Fachhochschul-Studienführer SAS Seminarserie „Powertalk“ Seminarbuchung online 79 80 81 81 82 92 MARKTVIEW Welches Notebook braucht der Mensch? Klein, aber fein: Multimonitor für unterwegs Acer TravelMate 350TE: Kommunikationswunder Marktview: Notebooks 83 84 85 86 MONISKOP Evan Mahaneys Leprechauns 88 AUS DER REDAKTION PowerLine ist ein heißes Thema: Die aktuellen Trends aus der Sicht von Ascom Seite 56 Editorial Inserentenverzeichnis Impressum 3 90 90 WIRTSCHAFT SERIE: VENTURE CAPITAL, TEIL 4 Der Weg von der Idee zum erfolgreichen Unternehmen ist ein langer und zudem mit zahlreichen Hindernissen versehen. Auf diesem kann der Unternehmensgründer auf verschiedene Dienstleistungsangebote zugreifen, die ihm bei der Überwindung der Hürden Hilfe und Unterstützung versprechen. Auf wen kann er zählen, wenn er daran geht, seine Geschäftsidee umzusetzen? Corinna Fehr & Christian Henner-Fehr risikokapital.at Österreich und die „Neue Wirtschaft“ Die Angebote hängen vor allem davon ab, wie weit die Entwicklung des Unternehmens bereits fortgeschritten ist. Ein Start-up-Unternehmen durchläuft im Rahmen seiner Entwicklung mehrere Phasen. Die typische Entwicklungskurve eines solchen Unternehmens besteht aus der Seed-Phase (Unternehmensaufbau), der Start-up-Phase (Unternehmensgründung, Produktentwicklung bis hin zur Markreife) und der Wachstumsphase (Markteinführung, Markterschließung und Expansion). Daran sollte sich der Börsegang oder der Verkauf an einen strategischen Partner anschließen. In welcher Form benötigen die Unternehmensgründer nun Unterstützung? Der schon erwähnte Start-up Report 2001 von legend.at (siehe Ausgabe März 2001) zeigt, dass es in der Frühphase vor allem am notwendigen Know-how fehlt, um eine Geschäftsidee erfolgreich umsetzen zu können. Erste Hilfestellung wollen hier Inkubatoren leisten, die ihr Wissen in der Regel gegen eine Beteiligung an dem Start-up-Unternehmen zur Verfügung stellen. Für ein erstes Gespräch ist ein Businessplan noch keine Voraussetzung, versichern Rainer Bernert von iLab24 und Dr. Harald Mahrer von legend.at übereinstimmend, „nur eine gute Idee muss zumindest vorhanden sein“, 6 so Mahrer. Ob es um Marketingfragen, den zukünftigen Vertrieb oder Fragen zur Finanzierung geht, die Experten, die in einem Inkubator zusammenarbeiten, können einem fast immer weiterhelfen. „Inkubatoren“, erläutert Bernert, „sind also Netzwerke, die dem jeweiligen Produkt zuarbeiten.“ Häufig stellen sie sogar Büroräume zur Verfügung, um so auch für eine geeignete Infrastruktur zu sorgen. Die Inkubatoren versuchen sich gegen das große Risiko abzusichern Die Unterstützung von Start-ups ist in dieser frühen Phase mit vielen Risiken verbunden. Niemand weiß, ob das unterstützte Unternehmen auch wirklich die Erwartungen erfüllen kann. In der Hochphase der New Economy stieß fast jede Idee auf großes Interesse, mittlerweile ist Ernüchterung eingekehrt und nur die wenigsten Geschäftsmodelle versprechen Erfolg. Inkubatoren sind natürlich auch dem Gewinn verpflichtet und handeln nicht altruistisch. Gerade in der derzeitigen Phase stellt sich also die Frage, wie sich ein Inkubator vor Misserfolgen schützt. Schaut man sich bei den Inkubatoren um, wird man feststellen, dass Incubating meist nur Teil einer Gesamtstrategie ist. Bernert glaubt damit Erfolg zu haben, „dass wir uns auf die Bereiche Telekommunikation und Internet spezialisieren und außerdem nicht nur als Inkubator, sondern auch als Risikokapitalgeber auftreten“. Die Spezialisierung erlaube es ihnen, ein spezielles Profil und Image zu entwickeln, um so auch die besten Ideen anzuziehen. Da Bernert gerade in den Universitäten ein beträchtliches Innovationspotential vermutet, wurde eine enge Zusammenarbeit mit der TU Wien vereinbart. Mit einer etwas anderen Strategie versucht man bei legend.at die Risiken zu minimieren. „Wir verfügen über zwei Standbeine“, so Mahrer. „Neben unserer Tätigkeit als Inkubator bieten wir auch Agenturleistungen in den Bereichen Strategieberatung, PR und Marktforschung an.“ Andere Inkubatoren gehen enge Kooperationen mit Risikokapitalgesellschaften ein oder sind sogar mit ihnen verbunden. Das große Geld ist mit dieser Tätigkeit also zumindest momentan nicht zu holen und so stellt sich die Frage, ob diese Strategie sich langfristig als erfolgreich erweisen wird. Vielleicht kommt es mittelfristig zu einer Verschmelzung von Inkubator und Venture Capital Gesellschaft, wie Bernert es vermutet. Oder es werden andere Geschäftsmodelle entwickelt, die das finanzielle Risiko verringern können. monitor 5/2001 AUSTRIA Let’s talk about ... ... e-Change Management ... Systemintegration ... CRM ... e-Business Solutions ... Management und Informationssysteme ... dot.com ... Supply Chain Management ... IT Outsourcing ... Net Markets ... ERP Einführung www.csc.at Ganzheitliche IT-Dienstleistungen aus einer Hand CSC Computer Sciences Consulting Austria AG Unternehmenszentrale Millennium Tower Handelskai 94-96 A-1200 Wien Telefon: +43 1 20777-0 Telefax: +43 1 20777-1090 Wien Linz Graz Klagenfurt Dornbirn WIRTSCHAFT SERIE: VENTURE CAPITAL, TEIL 4 Das Dienstleistungsnetzwerk als Geschäftsmodell der Zukunft? Eine mögliche Alternative könnte der Ansatz sein, den Cube-21 verfolgt. Fälschlicherweise oft als Inkubator bezeichnet, legt Helmut Kosa, Vorstand und Mitbegründer, Wert auf die Tatsache, dass es sich bei seinem Unternehmen um ein Dienstleistungsnetzwerk handelt. Worin liegt der Unterschied? „Wir machen unser Geschäft nicht über die Beteiligung, sondern über die Etats“, so Kosa und lässt damit erkennen, dass man hier wieder zum alten Prinzip Leistung gegen Geld zurückgekehrt ist. Optionen auf die Zukunft werden keine ausgestellt, nur wer zahlen kann, bekommt die entsprechenden Leistungen. Die Cube-21 Beteiligungs AG stellt eine Art Plattform dar, die über Beteiligungen die betriebswirtschaftlich eigenständigen Netzwerkpartner an sich bindet und so für den nötigen Zusammenhalt sorgt. „Der Schwerpunkt unserer Tätigkeit liegt im E-Business und Onlinemarketing“, erläutert Kosa. Mit pjure, m-otion, .voortekk und NMC bilden derzeit vier Unternehmen ein Netzwerk und versuchen die Wertschöpfungskette vollständig abzudecken. „Schnittstellenverluste können so vermieden werden, denn der Kunde muss nur noch einmal erklären, was er will“, so Kosa. „Interessant sind für uns natürlich vor allem die großen Unternehmen mit den entsprechenden Etats“, beschreibt Kosa seine Zielgruppe. Start-up-Unternehmen gehören da wohl eher nicht dazu. Vielleicht lässt sich dieses Modell aber auf den Bereich der Unternehmensgründer übertragen, immerhin verspricht es hohe Umsätze und geringes Risiko. „Alle Netzwerkpartner haben den Breakeven erreicht“, erläutert Kosa. 5 bis 10 Unternehmen bewerben sich pro Woche um die Aufnahme in dem Netzwerk, „vor allem junge aufstrebende und innovative Unternehmen“, so Kosa. Ist der Unterschied zwischen dem Inkubator und einem solchen Netzwerk wirklich so groß? Schließlich bezeichnen sich ja auch Inkubatoren als Expertennetzwerk. Auf diese Weise würden zwar nur mehr sehr wenige Start-up-Unternehmen den Sprung schaffen, aber wer sagt denn, dass das mit einem In❏ kubator anders ist? Der Risikokapitalgeber: Dr. Klaus Möller (Global Equity Partners) Als international tätige Investmentgesellschaft mit Sitz in Wien verwaltet die Global Equity Partners Beteiligungs-Management AG Beteiligungskapital von mehr als 200 Mio. Ihr Ziel ist es dabei, das ihr anvertraute Geld in Startup-Unternehmen zu investieren und die Kapitalgeber mit einer möglichst hohen Rendite zufrieden zu stellen. Nach welchen Kriterien fällt aber die Entscheidung für oder gegen eine Beteiligung? Dr. Klaus Möller, als Investment Manager und Vorstand der HTA Beteiligungs-Invest AG im Rahmen der Global Equity Partners für die Akquisition und die Betreuung der Portfoliounternehmen zuständig, nennt hier vor allem drei Punkte. „Es muss sich um eine gute Idee handeln, mit der das Start-upUnternehmen zu uns kommt. Wir schauen uns dann das Team genau an, denn ohne Managementqualitäten lässt sich die beste Idee nicht umsetzen. Wenn wir außerdem zu dem Ergebnis kommen, dass das Unternehmen auch genügend Potential aufweist, ziehen wir eine Beteiligung in Erwägung“, erläutert Möller die Vorgehensweise. Was so einfach klingt, ist in Wirklichkeit aber ein komplizierter Prozess, bei dem es viele einzelne Faktoren zu berücksichtigen gilt. Natürlich entstehe auch so etwas wie persönliche Begeisterung, weiß Möller zu berichten, aber letzten Endes habe er auch eine Verantwortung dem eigenen Unternehmen gegenüber. Für Möller ist dieser Zwiespalt kein großes Problem, „denn man wird im Laufe der Zeit immer abgeklärter“. Ein weiterer Vorteil ist es für ihn, dass er selbst frü- 8 her als Unternehmer tätig war und so über entsprechende Erfahrungen verfügt. Auf der anderen Seite ist diese Begeisterung aber auch nötig, „denn wenn ich nicht von einer Idee überzeugt bin, macht eine Beteiligung auch keinen Sinn“, so Möller. So sei er auch von Active Agent angetan gewesen, als er die Unterlagen auf seinen Tisch bekommen habe, erinnert sich Möller an die ersten Kontakte. „Aber auch die kritische Einstellung sollte immer vorhanden sein, gerade wenn einem das Start-up-Unternehmen am Herzen liegt. Nur Begeisterung alleine bringt nicht den Erfolg“, gibt er sich überzeugt. Als Aufsichtsratsvorsitzender von Active Agent versteht er sich als Partner, der mit dem Unternehmen alle strategischen Entscheidungen bespricht. „Schließlich haben wir ja gemeinsame Ziele“, so Möller. Dieses partnerschaftliche Verhältnis ist für ihn die Regel. Angesprochen auf das Image von Risikokapitalgesellschaften sieht Möller in der Zusammenarbeit mit Start-ups keinerlei Probleme. „In der face-to-face-Situation wird der Risikokapitalgeber eigentlich immer als Partner gesehen“, ist er sich sicher. „Man muss auch sehen, wer sich negativ äußert und wa- rum er dies tut“. Als Venture Capital Gesellschaft beteiligt sich das Unternehmen an Start-ups, die sich in der Expansionsphase befinden. „Für einen Risikokapitalgeber ist es nicht sinnvoll, schon in der Frühphase bei einem Unternehmen einzusteigen“, so Möller. „Hier sind Inkubatoren der ideale Ansprechpartner. Um aber auch Unternehmensgründer von Beginn an bis zum Börsegang betreuen zu können, arbeiten wir in enger Kooperation mit Stage 1, der als Inkubator den Gründern in der Frühphase Hilfestellung leistet.“ Erst wenn das Unternehmen die Gründungsphase geschafft hat, wird eine Beteiligung durch eine Venture Capital Gesellschaft ins Auge gefasst. „Nicht nur die Due Dilligence entscheidet dann“, erzählt Möller, „sondern es ist auch eine Frage des Gespürs“. Bis jetzt hat er sich dabei auf sein Gespür ver❏ lassen können. monitor 5/2001 tw design I LOVE YOU ;-) ODER :-( WWW.I-LOVE-YOU.LV WIRTSCHAFT SERIE: VENTURE CAPITAL, TEIL 4 Der Risikokapitalnehmer: Gert Bergmann & Manfred Nürnberger (Active Agent) Wer sein Produkt oder Unternehmen im Internet bewerben will, kommt an Active Agent fast nicht vorbei. Als größtes Unternehmen für Online-Werbung in Österreich kann es einen Marktanteil von 80% vorweisen und gehört im deutschsprachigen Raum mittlerweile zu den Top drei. Während viele Internet-Start-ups in den letzten Monaten schwere Zeiten durchmachen mußten, sieht Mag. Gert Bergmann, als Vorstand unter anderem für den Finanzbereich zuständig, die Zukunft in positivem Licht. „Erst ein halbes Prozent der Werbeausgaben in Österreich fließt ins Internet, das Potential, das in der Online-Werbung steckt, ist also gewaltig“, gibt er sich überzeugt. Warum im Internet werben? Mag. Manfred Nürnberger, der das Unternehmen 1997 zusammen mit DI Markus Hiebeler gegründet hat, nennt zwei Gründe. „Zum einen nimmt die Transparenz im Werbemarkt zu und zum anderen läßt sich der Erfolg der Maßnahmen exakt bestimmen.“ Als Fullserviceanbieter bietet das Unternehmen seinen Kunden einen umfassenden Service. „Der Kunde kann zu uns kommen und uns sagen, wieviel Budget er zur Verfügung hat und wir entwikkeln dann zusammen mit ihm eine Strategie“, erläutert Nürnberger. In der Regel geht es um den Aufbau einer Marke oder um Marketingstrategien. Vor allem das Direktmarketing dürfte nach Ansicht Nürnbergers weiter an Bedeutung gewinnen, ist doch das Internet für diese Form des Marketings prädestiniert. Eine große Zukunft werde dabei das E-Mail-Marketing haben, mit dem es möglich sei, den Kunden direkt anzusprechen und ihm zielgerichtet nur die Informationen zu liefern, die er auch wirklich braucht. Die Tatsache, dass die klassische Werbung nicht mehr angenommen werde, bringe immer mehr Kunden dazu, es mit Online-Werbung zu versuchen, beschreibt Nürnberger die aktuellen Entwicklungen. Mit dem Thema Risikokapital begann sich das Unternehmen zu beschäftigen, als von Börsencrash und dem Dot.com-Sterben noch nicht die Rede war. „Für uns ging es nicht nur darum, einen Investor zu finden, sondern auch einen strategischen Partner“, beschreibt Bergmann die Erwar- Mag. Manfred Nürnberger (Active Agent) tungen an einen Risikokapitalgeber. Neben der methodischen Hilfe waren es vor allem die Kontakte, die dann zu einer Beteiligung von Global Equity Partners führten. Die Hereinnahme einer Venture Capital Gesellschaft bringt einige Veränderungen für ein Start-up-Unternehmen mit sich. „Man muss wissen, worauf man sich einlässt, denn man gibt ein gewisses Maß an Eigenständigkeit auf“, verweist Bergmann auf einen oft vernachlässigten Aspekt. „Viele sehen nur das Geld, das hereinkommt und erkennen nicht, welche weitreichenden Konsequenzen daraus resultieren“, so Bergmann. Nur als lernende Einheit könne das Unternehmen überleben, denn man müsse nicht nur den Um- Mag. Gert Bergmann gang mit den Investoren lernen, sondern auch mit der Strukturveränderung innerhalb des Unternehmens umgehen können, führt er aus. „Wer früher Freund war, ist heute unter Umständen der Chef“, beschreibt er eines der größten Probleme, das auf die Start-ups zukommt. Gefragt seien hier viel Fingerspitzengefühl und die Fähigkeit, auf andere zugehen zu können, fährt er fort. „Menschenkenntnis kommt vor Marktkenntnis“, gibt Bergmann sich überzeugt, ein Motto, dass für ihn von entscheidender Bedeutung ist. Die Erfolgskurve des Unternehmens zeigt, dass hier wohl beides vorhanden ist, Menschenkenntnis und Marktkenntnis. ❏ Österreicher Vice President bei Unisys GNS Karl Cerny ist neuer Vice President & General Manager von Unisys Global Network Systems (GNS) für die Regionen Europa, Mittlerer Osten, Indien und Afrika (EMEIA). Mit Karl Cerny übernimmt erstmals ein Österreicher die Funktion eines Vice President und General Managers für Unisys GNS. In dieser Position, mit Dienstort Uxbridge bei London, ist Cerny für sämtliche geschäftlichen Belange der Business Unit innerhalb der genannten Region und für rund 4.000 MitarbeiterInnen 10 verantwortlich. Sein Hauptaugenmerk wird er dabei in erster Linie den strategischen und stetig wachsenden Bereichen Netzwerk Infrastruktur, Wartung, Services und Outsourcing widmen.Der berufliche Werdegang des TGM und Insead Absolventen war bereits in den vergangenen Jahren von starker interna- tionaler Orientierung geprägt. Zuletzt war er bei Xerox in der Europazentrale als Executive Director der Production Systems Group tätig; frühere Positionen umfassten die Geschäftsleitung für die zentraleuropäischen Länder sowie Funktionen im Salesund Marketingmanagement in Österreich und Europa. ❏ Karl Cerny: Neuer Vice President und General Managers für Unisys GNS monitor 5/2001 > Designed to build the future. > Die umfassende .NET Enterprise Server Familie von Microsoft wurde speziell für die Anforderungen des Internet von morgen entwickelt. Diese Server nutzen nicht nur die Vorteile von Microsoft Windows 2000 Server punkto Geschwindigkeit, Zuverlässigkeit und Skalierbarkeit, sondern bilden dank konsequenter Unterstützung des Internetstandard XML eine unerreicht effiziente Grundlage für die Entwicklung und den Betrieb von modernen E-Business-Lösungen. Sollte hier kein Folder sein, bitte anfordern bei: Microsoft Infoservice 2 08000 123-345 Ihre Vorteile: > Kurze „time to market“ > Kostengünstig in der Anschaffung > Leichte Installation > Einfache Wartung < Überzeugen Sie sich selbst. Jetzt! Informationen zu unseren Fachhändlern erhalten Sie beim Microsoft Infoservice 2 08000 123-345. Nähere Informationen zu unseren Produkten www.microsoft.com/austria/servers M WIRTSCHAFT NEWS Reorganisation bei SAP Bei SAP wird umstrukturiert. Mit neuen Strukturen will man zur Nummer eins im E-Business werden. Adolf Hochhaltinger Nun ist die in den vergangenen Monaten begonnene umfassende Reorganisation von SAP Österreich abgeschlossen. Der Markt, aber auch interne Faktoren wie das erweiterte Produktportfolio, das starke Wachstum und die gestiegene Verantwortung für die Region Central & Eastern Europe/CIS (CEE/CIS) haben eine Neuausrichtung erfordert. SAP wurde 1986 in Österreich gegründet, hatte damals ca. 30 Firmen als Kunden und ist seitdem rasant gewachsen. So beträgt der heutige Umsatz 1,3 Mrd. ATS und auch die Anzahl der Kunden ist gestiegen: SAP Österreich betreut mit knapp 300 Mitarbeitern mehr als 500 Firmen. Zusätzlich wird von Österreich aus auch die Region „Central & Eastern Europe/Commonwealth of Independent States (CEE/CIS)“ bearbeitet, in der die Länder Österreich, Polen, Tschechien, Slowakei, Ungarn, Slowenien, Kroatien und Rumänien sowie die ehemaligen GUS-Staaten (u.a. Rußland, Ukraine, Kasachstan, Baltische Staaten) zusammengefasst sind. Funktionen trennen Aus diesem Grund hat SAP eine Trennung der Verantwortungen und Tätigkeiten durchgeführt. Es gibt nun einerseits ein „Region Management“ für diese Länder und andererseits einen eigenen Country Manager für Österreich. Im Detail sieht die Änderung so aus: Heinz Hartinger bleibt Geschäftsführer und Managing Director von SAP Österreich, er behält also die Verantwortung für die Geschäfte der SAP Österreich und ist zugleich Mitglied des europäischen ManagementTeams der Region EMEA (Europe, Middle East and Africa). Wolfgang Schuckert übernimmt mit Anfang April die neu geschaffene Funktion des Country Managers von SAP Österreich, ihm wurde diese Position im Zuge einer umfassenden Reorganisation bei SAP Österreich übertragen. Hannes Rechnitzer ist der neue Chief Operating Officer (COO) für SAP Österreich und die Region Central & Eastern Europe/CIS. In dieser Funktion übernimmt Rechnitzer die operative Verantwortung und Koordination für die Region Central & Eastern Europe/Commonwealth of Independent States (CEE/CIS), in der die Länder Österreich, Polen, Tschechien, Slowakei, Ungarn, Slowenien, Kroatien und Rumänien sowie die ehemaligen GUS-Staaten (u.a. Russland, Ukraine, Kasachstan, Baltische Staaten) zusammengefasst sind. Übrigens: War viele Jahre lang die Software R/3 das wichtigste Produkt des Unternehmens, so hat inzwischen das Web-Produkt „mySAP“ gravierend an Bedeutung gewonnen und generiert heute bereits mehr als 70 % des gesamten Umsatzes. Trotzdem wird R/3 auch in Zukunft noch betreut und weiterentwickelt. ❏ „Wir wollen Gas geben!“ MONITOR sprach mit Hannes Rechnitzer, dem neuen Chief Operating Officer (COO) für SAP Österreich und die Region Central & Eastern Europe/CIS. Was werden die ersten Schritte in Ihrer neuen Position sein? Hier müssen wir zuerst das neu geschaffene „Region Management“ überhaupt einmal als solches etablieren. Es bedeutet unter anderem, auch die neuen Support-Funktionen, die nun regionsübergreifend vorhanden sind, auch wirklich zum Leben zu erwecken. Der zweite Schwerpunkt sind die Länder im ehemaligen Osteuropa. So haben wir bei Kroatien bereits entschieden, dass dort ein Büro eröffnet wird. Eine diesbezügliche Entscheidung müssen wir nun auch für zum Beispiel Rumänien treffen und ebenso für die anderen Länder in dieser Region. Erst gestern haben wir den ersten Vertrag in Serbien abgeschlossen, und nun müssen wir rasch die damit verbundenen Fragen klären: Ist es beispielsweise notwendig, eine eigene serbische Landesversion zu erstellen? Oder: Inwieweit muss dort investiert werden? Und: Wieviel muss dort investiert werden? Der dritte Punkt, der schnell entschieden 12 werden muss, ist: Wie ist das Geschäft in diesen CIS-Ländern (CIS: Commonwealth of Independent States, die früheren GUSStaaten) zu betreiben? Was müssen wir dort unternehmen, um bei den Großunternehmen noch erfolgreicher zu sein? Dies sind im Augenblick die drei großen Schwerpunkte. Ein Vorteil dabei ist, dass die Mannschaft in Österreich ein bewährtes Team ist, auf das wir uns verlassen können. Sie wird das Geschäft so weiter treiben wie in der Vergangenheit; außerdem muss man hier punktuell eingreifen: einmal ist eine Aktivität bei Lenkungsausschüssen gefragt, einmal bei bestimmten Kundenterminen, etc. Wirklich operativ ist in Österreich gottseidank - wenig zu tun. Haben Sie sich schon irgendwelche Ziele vorgegeben, die Sie erreichen wollen? Ja sicher, wir haben unsere ganz klaren Budgets von Deutschland vorgegeben, die müssen wir erreichen. Außerdem haben wir selbst auch einige ehrgeizige Ziele, eines davon war eben, möglichst schnell den er- Hannes Rechnitzer, neuer Chief Operating Officer (COO) für SAP Österreich sten Kunden in Serbien zu gewinnen. Oder: beim Softwareumsatz wollen wir eine höhere Steigerung erzielen als das Mutterunternehmen, das hat etwa 15-20 % und so wollen wir ein Plus von etwa 25 % (vielleicht sogar 30 %) realisieren. Da Österreich hier schon relativ gut erschlossen ist, muss der größte Teil dieser Steigerung zwangsläufig von den Ländern im Osten kommen. Mit anderen Worten: wir wollen in diesen Ländern schon „Gas geben“. ❏ Herzlichen Dank für das Gespräch! (Das Interview führte Adolf Hochhaltinger.) monitor 5/2001 WIRTSCHAFT NEWS Von Hayward zu Avnet Hayward Computer’s Best wird zu Avnet Applied Computing Der internationale High-tech Konzern Avnet Applied Computing hat Hayward im Zuge der VEBA Elektronik Akquisition im Herbst letzten Jahres übernommen. Nun firmiert das Unternehmen auch in Österreich unter Avnet Applied Computing Handelsgesellschaft m.b.h. Außer dem Namen hat sich außerdem noch der Zuständigkeitsbereich erweitert: das Unternehmen wird von Österreich aus die Märkte in Osteuropa, Italien und zukünftig auch in der Schweiz betreuen. Die Geschäftsführung bleibt in Händen von Robert Koenes und auch sonst wird das bewährte Hayward-Team intakt bleiben. Die Bereiche Eizo und Trade Desk bleiben unter der neuen Avnet-Flagge ebenfalls erhalten. Avnet Applied Computing ist Teil der Avnet Inc. und versorgt sein Kunden unter anderem mit Prozessoren, Speichermedien und Embedded Subsystems. So ist man beispielsweise der größte Intel-Distributor weltweit. Das amerikanische Unternehmen hat erst in den letzten Jahren durch ausgiebige Akquisitionen in Europa Fuß gefasst. Inzwischen, wie Ed Kamins, President von Avnet Applied Computing betont, wird hier aber schon das Hauptgeschäft abgewickelt. Hayward mit Wien als Hauptstandort kommt hier vor allem für die ost- und zentraleuropäischen Märkte eine Schlüsselposition zu. ❏ Neuer Geschäftsführer bei Intentia Olof Wettre, ehemaliger Consulting Manager und Mitglied der Geschäftsleitung von Intentia Schweden, wird neuer Geschäftsführer in Österreich. Der gebürtige Schwede Olof Wettre (50) hat die Geschäftsführung der österreichischen Tochter von Intentia übernommen. Sein Vorgänger Ove Ejlertsen wird sich in Zukunft wieder den Aufgaben bei Intentia International AB widmen. Neben Wettre wird Jan Nilsson, zugleich Leiter der Business Group monitor 5/2001 Central Europe, für Österreich verantwortlich zeichnen. „Mit einer starken Organisation und guten Mitarbeitern haben wir große Möglichkeiten, um in der Region in und um Österreich erfolgreich tätig zu sein“, freut sich Wettre. „Das wichtigste Ziel für uns sind zufriedene Kunden und zufriedene Mitarbeiter und nicht nur Größe und Wachstum - denn mit zufriedenen Kunden ergibt sich das Wachstum fast von selbst.“ Gleichzeitig möchte Intentia durch eine neue weltweite Organisationsstruktur, die Leistungen für den Kunden verbessern. Microsoft Österreich mit neuer Geschäftsführung Neuer Geschäftsführer für Österreich ist Andreas Ebert Alexander Stüger wechselt in die Schweiz Mag. Alexander Stüger (44) wechselt mit Mai an die Spitze der Microsoft Niederlassung in der Schweiz. Zum neuen General Manager für Österreich wurde Mag. Andreas Ebert bestellt. Er war bisher für den Großkundenbereich bei Microsoft Österreich zuständig. Stüger war seit Mai 1997 Geschäftsführer von Microsoft Österreich. Unter seiner Leitung hat sich der Umsatz von Microsoft Österreich nahezu verdreifacht. „Ich habe mir die Entscheidung nicht leicht gemacht, in die Schweiz zu wechseln. Die Schweiz hat aber ein in etwa doppelt so großes Markt-Potential wie Österreich und viele internationale Großkunden. Ich freue mich auf meine neue Aufgabe, zudem ich die Leitung von Microsoft Österreich in hervorragende Hände lege“, blickt Alexander Stüger optimistisch in die Zukunft. Mag. Andreas Ebert (41) startete seine Karriere bei Microsoft vor fünf Jahren (1996) als Managing Consultant für Datenbanklösungen. Ein Jahr später übernahm der Wirtschaftsinformatiker die Leitung des Bereichs Enterprise Services mit den Microsoft Consulting Services (MCS) und Product Service und Support (PSS). 1999 wurde Ebert mit der Leitung des gesamten Unternehmensbereichs der Enterprise Group mit Enterprise Services und Sales beauftragt. Ebert konnte diesen Bereich, der Mag. Andreas Ebert -Neuer Generalmanager Microsoft Österreich derzeit 55% des Gesamtumsatzes von Microsoft Österreich darstellt, durch seine engagierte Tätigkeit stark ausbauen. Ebert zu seiner neuen Tätigkeit als General Manager von Microsoft Österreich: „In den vergangenen fünf Jahren ist unserer heimische Microsoft Niederlassung enorm gewachsen. Wir haben unseren Mitarbeiterstand vervielfacht, zahlreiche neue Kunden gewonnen und unsere Position im Enterprise Server Markt stark ausgebaut. Damit liegt es nun verstärkt an uns, auch die entsprechenden Services für große und mittelständische Unternehmen zu optimieren. Im Produktbereich werden wir in den nächsten 12 Monaten vor allem unseren Focus auf die Markteinführung von Office XP, Windows XP und X-box legen“. ❏ 13 WIRTSCHAFT NEWS Gartner Group Briefing: E-Business und die Rolle von B2B-Marktplätzen Ist der Goldrausch vorbei? E-Business verändert die Art und Weise, in der Unternehmen Geschäfte machen. Dieses Gartner Briefing liefert Ihnen topaktuelleTrends und Analysen zur Entwicklung von E-Business und zur Rolle von B2B-Marktplätzen, und wie Sie von den neuen Möglichkeiten profitieren und Ihr Risiko minimieren können. Vortrag und Workshop 8. Mai 2001 8.30-12.30h Palais Ferstel „Bis 2003 werden 75% der Global 2000 Unternehmen gezwungen sein, ihre E-Business-Initiativen zu stoppen, wesentlich zu restrukturieren, und neu zu starten.“ Alex Drobik VP Gartner Herrengasse 17 A-1010 Wien Gartner Staranalyst, Alexander Drobik, Vice President und Research Direktor, spricht über die Zukunft des E-Business und der Net-Liberated Organization. Beim anschließenden Workshop werden die für Sie wichtigen Fragen erarbeitet und diskutiert. Exklusiv: MONITOR -Leser zahlen den ermäßigten Gartner Kundenpreis von 3.960,- ATS inkl.MwSt. (anstatt 5.760,- ATS inkl.MwSt.)! Anmeldung: Gartner Group Austria, Renata Kaminski, Tel. 01/533 23 50-0, Fax: 01/533 23 50-20, E-Mail: [email protected] Atos Origin: Management Consulting Atos Origin macht Management Consulting zu eigenem Unternehmensbereich Origin, das vor kurzem mit den französischen E-ServicesDienstleister Atos zu Atos Origin fusionierte, hat seine jahrelange Erfahrung im Bereich Consulting jetzt in einen eigenen Unternehmensbereich eingebracht. Consulting deckt bei Atos Origin sowohl die technologische Beratung als auch Consulting in klassischen Management-Fragen ab. „Der Einsatz von Informationstechnologie wandelt sich vielfach vom operativen Werkzeug zum strategischen Wettbewerbsvorteil. Dieses Potential zu erkennen, die daraus resultierenden IT-Strategien zu entwickeln und die konkreten Anforde- 14 rungen zu definieren, darin sehen wir unsere Stärke“, erläutert DI Rudolf Kraft, Leiter des Bereiches Management Consulting. Der Consulting-Prozess geht von der Geschäftsstrategie des Unternehmens aus, die auf den Visionen und dem Leitbild aufsetzt. Ziel ist die bestehenden Unternehmensprozesse in Hinblick auf diese Strategien zu verbessern und sie durch optimale IT-Solutions zu unterstützen. Abgeschlossen wird der Prozess mit dem Implementieren und dem Betreiben der anforderungsgerechten ITSysteme. Immer wichtiger wird hierbei, auch die soziale Struktur eines Unternehmens und die einhergehenden Veränderungen durch professionelles Change Management miteinzubringen. Applix World 2001 Trends und Möglichkeiten in den Bereichen CRM und OLAP werden am 17. und 18. Mai in Berlin auf der Applix World 2001 aufgezeigt. Weltweit soll den Teilnehmern der Applix World die Gelegenheit gegeben werden: ◆ Neue Versionen und Features von Applix iEnterprise und Applix iTM1 kennenzulernen ◆ Neues hinsichtlich Trends und Möglichkeiten in den Bereichen CRM und OLAP zu erfahren ◆ Lösungen und Serviceangebote von Applix Partnern kennenzulernen ◆ Anwendungsbeispiele von Applix iEnterprise und Applix iTM1-Kunden kennenzulernen ◆ Diskussionen mit anderen Teilnehmern zu führen und Anregungen für die eigene Arbeit bzw. Anwendung zu erhalten ◆ Mit dem internationalen Applix-Team - insbesondere mit den Teammitgliedern der Applix Inc. zu diskutieren und Erweiterungswünsche für künftige Releasestände zu formulieren Zielgruppe für die Applix World 2001 beziehungsweise ideale Teilnehmer sind alle Endanwender und Vertriebspartner sowie potentielle Anwender aus allen Unternehmensbereichen. Für weitere Informationen und Anmeldungen steht Ihnen Angelika Güc Tel. 004989/74 85 89-26 bzw. [email protected] zur Verfügung. monitor 5/2001 LÖSUNGEN STIFT KLOSTERNEUBURG / PÜRK, BATM „Unmittelbar vor den Toren Wiens liegt das Stift Klosterneuburg. Vor 900 Jahren als Herrscherresidenz und Kloster geplant, steht das Stift heute für die glückliche Verbindung von Seelsorge, Kunst, Gastfreundschaft, Wein- und Obstbau. Unter anderem zählt Stift Klosterneuburg mit mehr als 100 Hektar Rebfläche zu den größten und renommiertesten Weingütern Österreichs. http://www.stift-klosterneuburg.at Hightech in altehrwürdigen Gemäuern Das Stift Klosterneuburg verbindet österreichische Geschichte mit modernem Wirtschaften. Nun wurde ein neues Gigabit-Netzwerk im Stift realisiert. Monitor war für Sie vor Ort und sprach mit dem verantwortlichen Leiter, mit Günter Partyka-Braun von der IT-Abteilung des Stifts Klosterneuburg. Adolf Hochhaltinger Wie kam es zu diesem neuen Netzwerk? Geplant war eigentlich „nur“ die Errichtung eines Netzwerkes mit 100 Mbit/s für das Stift Klosterneuburg, um das alte 10 Mbit/s Netzwerk abzulösen. Mit diesem Wunsch haben wir uns an die Firma Pürk gewendet. Nach den ersten Planungsgesprächen und Kostenschätzungen wurde aber - vor allem aus Gründen der Zukunftssicherheit - zugunsten eines Gigabit-Backbones entschieden, das die bereits vorhandenen Lichtwellenleiter nutzen sollte, horizontal ergänzt durch ein 100 Mbit/s geswitchtes Netzwerk. Wann wurde der Umbau vollzogen? Die Umstellung erfolgte mit dem Jahreswechsel, die Anlage ist nun seit Jahresbeginn in Betrieb und funktioniert zur vollen Zufriedenheit der Nutzer. Sie verbindet mehr als 70 Workstations in allen Teilen des Stif- 16 tes mit drei NT-Servern und zwei UNIX-Servern. Da diese Workstations auf einem relativ großen Gelände verteilt sind, war der Einbau von insgesamt zehn Subverteilern erforderlich. Drei davon stehen im Hauptgebäude und weitere zum Beispiel im Weingut, im Kirchentrakt, im Stiftskeller und in der Bibliothek. Hier im Haus haben wir die EDVZentrale, von hier gehen die LWLs weg; dabei verläuft zu jedem Subverteiler eine eigene LWL-Leitung. Wer hängt aller an diesem Netzwerk? Das Stift umfasst ja eine ganze Reihe von Wirtschaftsbetrieben, mit denen es seinen Unterhalt bestreitet: die Verwaltung dieser Betriebe, insbesondere die Grundstücksverwaltung - das Stift verfügt insgesamt über rund 4.500 verpachtete Grundstücke - und die Immobilienverwaltung, also die Verwaltung der stiftseigenen Häuser und Grundstücke sowie des Forstbereiches. Hinzu kommt noch (im Konventbereich) eine Kulturabteilung sowie ein Weingut mit eigener Weinproduktion und Kellerei. All dies muss verwaltet werden, und das bedeutet insgesamt eine ganze Menge Verwaltungsarbeit und auch ein recht ansehnliches Datenaufkommen. Dabei benutzen all diese Teile des Unternehmens eine gemeinsame (Oracle-) Datenbank. Sie wird auf einem Compaq-Alpha Rechner unter true-64-bit UNIX betrieben. Gab es bei der Umstellung Schwierigkeiten? Die Umstellung selbst ging überraschend problemlos über die Bühne, obwohl zugleich mit der neuen Hardware auch eine Softwareumstellung in allen Bereichen vorgenommen wurde. Grund dafür war, dass die alte Version unserer Software von Oracle nicht mehr unterstützt wurde, und so war ein Wechsel notwendig. Die neue Software umfasst nun die Bereiche Rechnungswesen, Hausverwaltung, Grundstücksverwaltung, usw. Eine der Voraussetzungen für die neue Software-Version monitor 5/2001 STIFT KLOSTERNEUBURG / PÜRK, BATM LÖSUNGEN Titan T5 Compact (BTI-0530C) ist im Stift Klosterneuburg in den Außenstellen im Einsatz. Portdichte steht auch bei diesem Modell im Vordergrund - das in einer Höheneinheit 48 x 10/100 und 2 x 1000SX/LX Ports aufnimmt. Wann kommt die nächste Erweiterung? Vor allem aus Gründen der Zukunftssicherheit haben wir uns zugunsten eines Gigabit-Backbones entschieden, das die bereits vorhandenen Lichtwellenleiter nutzt, horizontal ergänzt durch ein 100 Mbit/s geswitchtes Netzwerk.“ Günter Partyka-Braun, IT-Leiter Stift Klosterneuburg war eben auch das Vorhandensein eines Netzwerkes mit mindestens 100 Mbit/s. Diese Umstellung des Netzwerkes selbst schuf also mit einem Schlag alle Voraussetzungen für die Installation der neuen Softwaregeneration. Schon wenige Tage danach wurden der neue (Alpha-)Server und die neuen Workstations angeliefert und installiert. Wie groß war das Investitionsvolumen? Das Investitionsvolumen umfasste alleine für die Hardwareumstellung, also für Router, Switches usw. plus den erforderlichen Arbeitsaufwand (ausgenommen die Server, die mit der Software mitgekauft wurden) eine Summe von etwa 900.000 Schilling, dazu kommt noch etwa eine halbe Million Schilling für die PCs - zusammen also rund 1,4 Mio. ATS. Hierzu haben wir verschiedene Angebote eingeholt, die Firma Pürk war uns schon von früheren Arbeiten her bekannt und das Angebot war auch preislich sehr interessant. Und darin enthalten waren eben auch die Komponenten von BATM. Wie lange dauerte die Planung und die Umsetzung? Die Planung selbst war in 14 Tagen abgeschlossen, die Lösung mit den Modulen von BATM wurde deshalb gewählt, weil hier grob gerechnet - „die meisten Ports für das wenigste Geld“ realisierbar waren. Dank der bei diesen Geräten gegebenen Modularität sind auch für spätere Erweiterungen schon heute die Grundlagen vorbereitet. Bei den Angeboten war übrigens bemerkenswert, dass die anderen Angebote zwar nur ein Backbone mit 100 Mbit/s vorsahen, aber trotzdem kaum billiger waren als das von uns gewählte Angebot der Firma Pürk mit GigabitBackbone Komponenten der Firma BATM. monitor 5/2001 Die kommt schon recht bald. Wir haben hier ein paar entlegene Stellen, bei denen eine normale Netzwerk-Anbindung mit einer extra Leitung aus baulichen Gründen - Denkmalschutz etc. - viel zu teuer käme. Das ist beispielsweise im Archiv der Fall und im „Juniorrat“, wo werdende Priester ihre Arbeiten verfassen. Diese Stellen haben derzeit über unser Haustelefon und ein 56K-Telefonmodem einen - wenn auch recht langsamen - Zugang zum Netzwerk. Mit der neuen Anlage wollen wir nun auch diese Stellen voll einbinden und auf diese Weise auch für die dort tätigen Anwender die Möglichkeit schaffen, ihre Dokumente auf dem Server zu speichern. Immerhin wird der täglich gesichert und somit wäre eine höhere Sicherheit gegen Datenverlust gegeben. Hier ist die Firma Pürk nun mit dem Vorschlag an uns herangetreten, VDSL für diesen Zweck einzusetzen. Schließlich reicht dann auch für eine schnel- le Anbindung mit 10 Mbit/s die bereits seit langem überall in den Gebäuden verlegte Telefonleitung der Hausanlage aus. Zu diesem Zweck wird in Kürze bei der Telefonzentrale ein BATM VDSL Einschubmodul in den bereits bestehenden BATM Switch und ein Splitter (Daten/Sprache) installiert werden, dazu ein VDSL-Access Device (VAD) an der entsprechenden Gegenstelle, und fertig ist die schnelle Verbindung mit 10 Mbit/s über die normale Telefonleitung. Insgesamt ist dies eine sehr praktikable und vor allem kostengünstige Lösung. Herzlichen Dank für das Gespräch. Pürk Ges.m.b.H Computertechnik Tel: 01/876 91 74-0 http://www.puerk.com BATM Advanced Communications GmbH Tel. 0662/630 321 http://www.batm.at Was aus technische Sicht für diese Lösung spricht Auf der technischen Seite ist, wie man von Seiten Pürk erläutert, die hohe Modularität des Backbone Switch (Titan T5) ein starkes Argument, weil man hier auch später noch beispielsweise zusätzliche Kupferleitungen integrieren oder den Backbone Switch durch zusätzliche Module erweitern kann. Auch die Einbindung von VDSL ist in dieser Switching-Struktur bereits implementiert - sowohl im Layer-2 Switching als auch in Layer-3 Switch/Router-Gruppen. Hier kann man bei solch einem modularen System auch die VDSL-Module problemlos einbinden - auch nachträglich. Damit können über eine bestehende (Kupfer-)Telefonleitung bis zu 10 Mbit/s übertragen werden. Die Option eines Wireless LAN wurde aus folgende Gründen nicht wahrgenommen: Da man bei Pürk bereits einige Wireless LAN-Projekte implementiert hat, kennt man auch deren Vor- und Nachteile sehr gut. Das Hauptproblem lag in diesem Fall darin, zumindest eine Leitung in den betreffenden Bereich legen zu müssen, um dort die Funkstation („Access Point“) anschließen zu können, eine Außenantenne ist ebenfalls unerlässlich - und eben das ist auf Grund des Denkmalschutzes problematisch. Auch gibt es im Stift Mauerstärken bis zu mehreren Metern, auch das ist für die Funksignale eines W-LAN ein weit größeres Hindernis als etwa modernes Mauerwerk. Die schlussendlich gewählte VDSL-Lösung dagegen verläuft über die bestehende Telefonleitung und umgeht dadurch genau dieses Problem. Dabei werden die Übertragungsgeschwindigkeiten bewusst auf 10 Mbit/s in jeder Richtung begrenzt, um einerseits - beispielsweise bei der Übertragung großer Files - eine zu große Belastung des Netzwerkes zu verhindern und andererseits hier trotzdem genügend Bandbreite für die Anwender zur Verfügung zu stellen. Diese Bandbreiten hätten mit den derzeit freigegebenen Funknetzen nicht erreicht werden können, da bei Brutto 11 Mbit/s derzeit maximal 5,5-6 Mbit /sec übrig bleiben. 17 LÖSUNGEN DENZEL / SAS Strategisches Controlling bei der Denzel AG Die vor allem auf den Autohandel spezialisierte Denzel-AG nahm die Reorganisation des Controllings zum Anlass, ein neues, übergreifendes Management-Informations-System einzuführen. Der Anstoß für eine Reorganisation des Controllings innerhalb der Denzelgruppe und damit für das Projekt kam von mehreren Seiten: Einerseits zeigten externe Berater im Herbst 1998 Verbesserungsmöglichkeiten auf, andererseits war man sich auch innerhalb des Unternehmens bereits bewusst, dass das Controlling verbesserungswürdig war und durch ein Management-Informations-System (MIS) an Leistungsfähigkeit und Aussagekraft gewinnen könnte. So wurden die Überlegungen, ein MIS einzuführen, immer konkreter: Es war bereits klar, dass man das neue Controllinginstrument nicht in den bestehenden Systemen abbilden konnte, sondern ein neues, übergreifendes System einführen mußte. „Autospuren“ Bei Denzel gibt es aufgrund der Geschäftstätigkeit in verschiedenen Bereichen wie Im- 18 port, Verkauf, Ersatzteile etc. mehrere komplexe Systeme, in denen die Daten der jeweiligen Sparte gehalten werden. Systemübergreifende Auswertungen waren sehr schwierig bis unmöglich, da die Datenbasis nicht dieselbe war. Es wurde viel Zeit für die Konsolidierung von Daten verwendet. Für Denzel ist es aber wichtig, beispielsweise die Etappen eines Autos im Hause zu verfolgen - zum Beispiel vom Import zum Verkauf und damit war die Einführung eines Data Warehouses unerlässlich. Ein Data Warehouse für alle Damit das Data Warehouse auch wirklich den Anforderungen der Fachbereichsanwender gerecht wurde, beschäftigte man sich bei Denzel in der folgenden Zeit intensiv mit deren Wünschen. Aufgrund von Gesprächen mit den Mitarbeitern, die später mit dem MIS arbeiten sollten, erstellte man ein Anforde- rungsprofil für das neue Controllinginstrument. Gleichzeitig begann man sich auch am Markt nach einer geeigneten Software zur Umsetzung des Data Warehouses umzusehen. „Wir haben uns einige Data Warehouse Anbieter angesehen. SAS war jedoch der einzige, der sich schon immer mit Data Warehousing beschäftigte“, sagt Mag. Alexander Kaufmann, Vorstand der Leasfinanz innerhalb der Denzel-Gruppe. „Wir legen Wert darauf, dass Data Warehousing die Kernkompetenz, und nicht ein Nebenprodukt des Anbieters ist. Ein wesentliches Kriterium für uns ist die Skalierbarkeit des Warehouses. Wir sehen das aktuelle Data Warehouse als ersten Schritt, wollen aber auf jeden Fall in diese Richtung weitergehen und das Data Warehouse vor allem in Richtung Customer Relationship Management erweitern. Auch hinsichtlich der Datenmengen, die es verarbeiten kann, muss das Data Warehouse erweiterbar sein. SAS überzeugte uns durch seine skalierbare Lösung mit Modulen für alle Unternehmensbereiche.“ monitor 5/2001 DENZEL / SAS LÖSUNGEN Verschiedenste Analysemöglichkeiten Im Frühjahr 1999 begann man mit der Umsetzungsphase. Wichtig war eine funktionale Gliederung der neuen Lösung, um - je nach Fragestellung - Auswertungen, die für die jeweilige Sparte interessant sind, durchführen zu können. Diese Fragestellungen können von Stückzahlen oder Deckungsbeiträgen bei Neuwägen über Rabattsätze bei Gebrauchtfahrzeugen bis zum gesamten Umlaufvermögen gehen. Vor allem wollte man endlich spartenübergreifende Auswertungen machen, um etwa ein Auto vom Import bis zum Verkauf nachverfolgen zu können. Eine wichtiges Fragestellung für Denzel ist zum Beispiel jene nach der Profitabilität der Händler sowie der einzelnen Fahrzeugmodelle. Das Kernteam des Projektes bestand aus drei Mitarbeitern der EDV Abteilung, die gemeinsam mit dem SAS Team für die Umsetzung der Anforderungen aus dem Controlling, aber auch von Seiten des Verkaufs sorgten. „Die Zusammenarbeit mit SAS verlief sehr gut, so daß wir zeitgerecht mit Ende 1999 die Phase 1 unseres Projektes abschließen konnten. Wir haben uns allerdings auf das Wesentliche beschränkt, das Lagerwesen war z.B. zu diesem Zeitpunkt noch nicht integriert. Ich glaube aber, dass es wichtig ist, bei so einem großen Projekt Prioritäten zu setzen, die wichtigsten Dinge zuerst, dann nach und nach den Rest umzusetzen“. Die neue Web-Lösung Seit Frühjahr 1999 hat Denzel einen eigenen Warehouse Administrator für die reibungslose Verwaltung des Warehouses. Seither wird das Warehouse ständig weiterentwickelt: Der Wechsel auf die Version 8 der SAS Software steht kurz bevor, befindet sich derzeit auch schon im Test. Ausserdem gibt es ein neues Konzept für den Data Warehouse-Zugang der Mitarbeiter in den Kundencentern, die in ganz Österreich verstreut sind: Bis jetzt war das Data Warehouse eine FatClient-Lösung (d.h.auf jedem Rechner war SAS installiert), derzeit arbeitet man gerade am Umstieg auf ein Web-Löung. Die Software ist dann nicht mehr auf den einzelnen Rechner installiert, sondern zentral am Server, wo auch die Zugriffsberechtigungen verwaltet werden. Mitarbeiter können über einen Standard-Web-Browser in das Data Warehouse einsteigen. Dies bietet ihnen eine bessere Performance, mehr Flexibilität sowie eine gesteigerte Funktionalität und vermindert zusätzlichen Verwaltungsaufwand. Weiters sind die Integration der Lagerbewirtschaftung sowie der monitor 5/2001 Einsatz von Data Mining für CRM- Fragestellungen geplant: Wie viele potentielle Kunden einer Marke gibt es in einer bestimmten Region? Wie sieht deren Einkommen aus? Wie gut sind die Filialen bei der Ausnutzung des Verkaufs- oder Servicepotentials? Denzel will so seine Kunden noch besser kennenlernen, um ihnen gezieltere Angebote unterbreiten zu können. End-to-End Data Warehouse Derzeit arbeiten ca. 30 Mitarbeiter von Denzel mit dem SAS Data Warehouse, es profitiert jedoch die gesamte Organisation von der einheitlichen und konsistenten Information. Die Daten, die in das Data Warehouse eingelesen werden, stammen aus unterschiedlichen Produktivsystemen, die auf AS 400 bzw. RS 9000 (SAP R2) laufen. Sie werden in Form von Data Sets oder multidimensionalen Datenwürfeln gespeichert. „Wir setzen hier von Backend bis Frontend SAS Software ein, weshalb man unser Data Wa- rehouse als End-to-End Lösung bezeichnen kann“, erklärt Manfred Strasser, der Data Warehouse Administrator bei Denzel. Eine Reihe von Vorteilen Die wesentlichen Verbesserungen, die Denzel seit der Implementierung des Data Warehouses erzielen konnte: ◆ einheitliche Datengrundlage ◆ Verkürzung der Zeit für die Erstellung von Auswertungen ◆ Verbesserte Entscheidungsgrundlagen ◆ Einheitliche Oberfläche für alle Informationen mit Drilldown-Möglichkeiten auf alle Ebenen, so kann der Fachbereich Abweichungen auf den Grund gehen und ohne Mithilfe der EDV selbst analysieren ◆ Durch den modularen Aufbau sind zusätzliche Anforderungen leicht umsetzbar, die Mitarbeiter aus dem Fachbereich sind in der Lage, selbst neue Reports und einfache Applikationen zu entwickeln http://www.sas.com/austria Die Denzel AG In 16 eigenen Niederlassungen (Kundencenter) und mit einem Vertriebsnetz von Händlerpartnern im gesamten Bundesgebiet werden Fahrzeuge der Marken BMW, Ferrari, Volvo, Maserati, Hyundai, Fiat, Alfa Romeo, Lancia, Kawasaki und Piaggio auf dem heimischen Markt und Mitsubishi in Österreich, Ungarn, Tschechien und der Slowakei vermarktet. Darüber hinaus ist Denzel mit Europcar im Mietwagenge- schäft sowie mit Denzeldrive im Carsharing tätig. Die Denzel Bank konzentriert sich im Bereich Finanzdienstleistung auf die Schwerpunkte Leasing und Finanzierung. Inklusive der in- und ausländischen Tochtergesellschaften beschäftigt die DenzelGruppe rund 1.600 Mitarbeiter. Der Jahresumsatz beträgt 8,7 Mrd ATS (rund 626 Mio. Euro). 19 LÖSUNGEN MICROSOFT / SAP - KOOPERATION Plaut implementiert vorkonfigurierte SAP-Lösung auf Microsoft-Plattform in nur fünf Monaten Ilse und Rudolf Wolf Systemhaus mit SAP Die Datacontact HandelsgesmbH ist eines der führenden österreichischen Systemhäuser. Der Branchenschwerpunkt des mittelständischen Handelsunternehmens konzentriert sich auf den öffentlichen Bereich, Versicherungen und Banken. Das Leistungsprogramm der Datacontact umfasst EDV-Hardware, Standard-Software, Netzwerkkomponenten, Software-Lizenzverträge im Großkundenbereich, Massenrollouts von Hardware inklusive Installationen sowie die Bereitstellung hoch qualifizierter EDV-Dienstleistungen. Mit 35 Mitarbeitern erzielte das Unternehmen im Jahre 2000 einen Umsatz von rund 500 Mio. ATS. Datacontact reagiert auf neue Herausforderungen mit neuen Services - etwa im Bereich der Human Resources oder der Internet-Kommunikation.Folgende Teilbereiche deckt die Datacontact-Gruppe ab: Lieferungen von Hard- und Software, Elektronische Auftragsabwicklung, Wartung, Personalbereitstellung IT, Personalvermittlung, Personalanalyse, Kommunikationsdesign, Multimedia-Produktionen. Kunden finden Produkte und Dienstleistungen für: ◆ EDV-Systeme in Unternehmen und Institutionen 20 ◆ die Menschen, die mit diesen Systemen ar- beiten ◆ die Kommunikation dieser Menschen und Unternehmen Die implementierte Lösung für Computer-Reseller mit Services Ausgangspunkt war eine bestehende Warenwirtschaftslösung auf einem Midrange-System und eine vorhandene PC-basierte Finanzbuchhaltung. Mit dem Wachstum des Unternehmens und der Verbreiterung des Leistungsangebotes erwiesen sich die vorhandenen IT-Lösungen als ungenügend. Vor allem fehlte die Integration zwischen den Teilsystemen. Auf Basis eines Rohkonzeptes wurde die Entscheidung getroffen, das System umzustellen. „Zahlreiche Lieferanten und Kunden setzen SAP-Lösungen ein. Wir sitzen in der Mitte und möchten auf Basis gleicher EDV-Systeme unsere Partner optimal einbinden können. Damit war für uns die Entscheidung sehr nahe liegend,“ formuliert Martin Schreiner, Geschäftsführer der Datacontact Handelsges.m.b.h. die grundsätzliche Überlegung zur Systemauswahl. Bei der Auswahl der geeigneten SAP-Lösung erwies sich das von Plaut erstellte, vorkonfigurierte WORKS-System als ideale Ba- sis für die Projektumsetztung. Zahlreiche für Handelsunternehmen benötigte Funktionen waren darin bereits eingerichtet, so dass der Fokus der Projektarbeit sich ganz auf die zusätzlich benötigten Funktionalitäten richten konnte. Die von Plaut entwickelte Lösung WORKS stellte eine fundierte Basis für die Projektziele der Datacontact dar und ermöglichte eine Inbetriebnahme des Systems in nur 5 Monaten. Dazu trug auch wesentlich das gewählte Betriebssystem und die Datenbank bei. Als Microsoft Select Handelspartner verfügt Datacontact selbst über umfangreiche Erfahrung beim Einsatz von MicrosoftSystemen für strategische Unternehmensanwendungen. Zuverlässigkeit, Offenheit und die Sicherheit des Weltmarktführers waren ausschlaggebende Kriterien für die Wahl des Systems. Mit dem Microsoft SQL-Server steht eine ausgezeichnete Basis für das Datenmanagement von SAP-Systemen zur Verfügung. Das Systemmanagement für den laufenden Betrieb wird von Plaut erledigt. Branchenspezifische Anforderungen Entscheidend für den raschen Projektfortschritt waren die zahlreichen bereits vorein- monitor 5/2001 MICROSOFT / SAP - KOOPERATION gestellten Branchenspezifika. Unter anderem werden mit dem System folgende Funktionen abgedeckt: ◆ Deckungsbeitragsorientierte Provisionsabrechnung ◆ Identitätspreisverfahren ◆ Erweiterte Leihgutabwicklung ◆ Erweiterte Setabwicklung Im Zentrum der Lösung stehen die SAP-Anwendungen für Finanzwesen, Controlling, Materialwirtschaft und Vertrieb. Als besonders vorteilhaft erwies sich die vollständige Integration der SAP-Lösung, die so für alle Mitarbeiter jederzeit die aktuelle Sicht auf alle Geschäftsvorfälle ermöglicht. Schnittstellen zwischen Systemen und Datenabgleiche gehören damit der Vergangenheit an. Erfahrungen und Kundennutzen genen Mitarbeitern - hervorragend geklappt. Das angestrebte Projektziel ist mit der termingerechten Produktivsetzung der SAPSoftware - unter dem Betriebssystem Windows NT sowie einer Microsoft SQLServer Datenbank - zur unserer vollsten Zufriedenheit erreicht worden. Als nächster Schritt soll die elektronische Anbindung an SAP-Einkaufs-Anwendungen unserer Kunden realisiert werden. Durch die Einführung von SAP hat Datacontact eine Ausgangsposition erreicht, die in künftigen E-BusinessProjekten sowohl eine gute Anbindung an die Lieferanten, als auch eine engere Kopplung der Geschäftsprozesse mit unseren Kunden ermöglicht“. Weitere Informationen über das DatacontactProjekt: Mag. Herbert Brauneis, Tel.: 01/79570-670, [email protected]. Martin Schreiner, Geschäftsführer der Datacontact Handelsgesellschaft.m.b.H. stellt fest: „Die Ablöse unserer alten Systeme nach einer relativ kurzen Vorbereitungszeit hat durch das Zusammenwirken des Projektteams - bestehend aus Plaut Spezialisten und ei- (Quellennachweis: Die Unterlagen für diesen Beitrag wurden freundlicherweise von den Projektpartnern zur Verfügung gestellt.) Die Projektpartner Datacontact (http://www.datacontact.com) Die Datacontact-Gruppe besteht aus mehreren Unternehmen, die gemeinsam unter dem Namen Datacontact auftreten und ihre Leistungen anbieten (Datacontact Handelsgesellschaft.m.b.H., GF Martin Schreiner; Datacontact Systems-Integration GesmbH, GF DI Johannes Guger; Datacontact Human-Resources Personalmanagement GmbH, GF Anton Ehardt; „factory“ kommunikationsdesign und beratungsgmbH, GF Friedrich Vesely). So werden Synergien praktisch genutzt, Know-how allen Beteiligten (und damit allen Kunden) erschlossen und Leistungen zu innovativen und maßgeschneiderten Lösungen gebündelt. Plaut (http://www.plaut.at) Die 1946 von Hans Georg Plaut gegründete Beratungsgruppe Plaut ist eines der erfolgreichsten internationalen Consultingunternehmen für Strategy Consulting, Business-Consulting und IT-Services. Plaut kann auf über 18 Jahre Partnerschaft mit SAP zurückblicken. International präsent und lokal kompetent bietet Plaut von der Strategieberatung bis zur Umsetzung und Betreuung von IT-Lösungen umfassende Leistungen an. SAP (http://www.sap.at) Die SAP ist der weltweit führende Anbieter von E-Business-Softwarelösungen. SAP monitor 5/2001 GF Martin Schreiner; Datacontact Systems-Integration GesmbH Österreich ist eine 100% ige Tochtergesellschaft und wurde 1986 gegründet. 263 Mitarbeiter erwirtschafteten 2000 einen Umsatz von rund 1,3 Milliarden Schilling. Derzeit betreuen 290 Mitarbeiter über 550 Kunden, von mittelständischen Unternehmen bis hin zu multinationalen Konzernen und Betrieben verschiedenster Branchen - von Industrieunternehmen, über Handelshäuser, Versicherungen und Banken bis zu Organisationen der öffentlichen Hand Microsoft (http://www.microsoft.com/austria) Microsoft (Nasdaq „MSFT“) wurde 1975 gegründet. Das Unternehmen ist der weltweit führende Anbieter von Software, Services und Internet-Technologien für die private und geschäftliche Nutzung. Microsoft bietet eine breite Palette an Produkten und Diensten an, die alle das Ziel haben, Menschen mit Software zu unterstützen - jederzeit, überall und auf jedem Gerät. INSERAT NATIONAL INSTRUMENTS THEMA SECURITY „Amazon, Yahoo und eBay Opfer von HackAngriffen“, „Server des Wirtschaftsforum Davos geknackt“, „Sicherheitslücke bei Porwergen macht Kreditkartennummern von über 7000 Kunden zugänglich“. Diese Schlagzeilen stimmen nachdenklich, sie zeigen uns die Verwundbarkeit aber auch die elementare Bedeutung von Sicherheit in der Informationstechnologie. Wolfgang Prentner Der Glaube an die IT-Sicherheit Wie sicher sind Daten im Netz wirklich? Sicherheit in der Informationstechnik, kurz IT-Sicherheit, ist heute nicht mehr etwas, das von Unternehmen nur als „nice to have“ eingestuft wird. Wer die Sicherheit seiner ITSysteme nicht mehr garantieren kann, läuft Gefahr, sein gesamtes Unternehmen in den Ruin zu treiben. Geplant wie ein „Banküberfall“ Aber wie geht ein Angriff aus dem Internet vor sich? Ein solcher Angriff ist mit einem klassischen Banküberfall zu vergleichen. Hacker studieren zuerst penibel das Angriffsziel und treffen einige Vorbereitungen bevor sie zuschlagen. Zuerst wird „footprinting“ betrieben, das heißt, es werden Informationen über die anzugreifenden Internetsysteme gesammelt (z.B. IP-Adressen). Hat der Angreifer genügend Auskünfte über das System erlangt, so führt er eine Erstuntersuchung (pre-attack) mit einfachen und zum Teil im Netz frei verfügbaren Tools durch. Werden auf diese Weise nicht abgesicherte offene Ports in ein Unternehmen erkannt, scheuen die Angreifer nicht davor zurück, diese Kommunikationskanäle 22 zu nutzen, um im internen Unternehmensnetz Informationen auszuspähen. Sollte über diese virtuellen Türen kein direkter Zugang zu unternehmensinternen Informationen möglich sein, so versucht ein Angreifer Schwachstellen in vorhandenen Internetdiensten wie WWW, FTP, SMTP udgl., die nicht ausreichend von einem Firewall-System oder einem Intrusion Detection System geschützt werden, auszunutzen. Nicht selten erlangen sie dabei Administrationsrechte für diese Systeme. Kann sich ein Hacker auf einem Unternehmensrechner festsetzen, so ist der Übergriff auf andere Unternehmenssysteme wesentlich einfacher und effizienter durchzuführen. Nach erfolgreicher Durchführung des Angriffs verwischt ein professioneller Hacker sämtliche Spuren, um unentdeckt zu bleiben. Dies nur als Beispiel für die Möglichkeit in IT-Systeme einzudringen. Zahlen aus Österreich belegen, dass Unternehmen und Behörden bis zu 20 mal pro Tag von potentiellen Angreifern virtuell auf Schwachstellen in deren IT-Systemen untersucht werden. Als weiterer Indikator für das große Interes- se an Informationen, die im Netz zirkulieren, sei der Bereich der eSpionage genannt und auch auf das Echelon-Projekt verwiesen. Mit diesem wird vom amerikanischen Geheimdienst NSA in Zusammenarbeit mit Großbritannien, Kanada, Australien und Neuseeland ein Großteil der weltweiten Satellitenkommunikation, einschließlich Telex, eMail und Faxe laut einschlägigen Meldungen abgehört und mittels einer speziellen Software nach „verdächtigen“ Worten gesucht. IT-Sicherheit als Antwort Der Ursprung der klassischen IT-Sicherheit (security) liegt im militärischen und geheimdienstlichen Bereich. Die Geschichte der Internetprotokollfamilie TCP/IP begann im Jahr 1968. Eine Abteilung des amerikanischen Verteidigungsministeriums initiierte damals eine Versuchsreihe, die das Ziel hatte, Computersysteme miteinander zu verbinden, um Informationen auszutauschen. Dieses Protokoll wurde in den siebziger Jahren nach und nach im universitären Bereich eingesetzt, und verbreitete sich in den achtziger und neunziger Jahren auch im privat- monitor 5/2001 SECURITY wirtschaftlichen Bereich mit rasantem Tempo. In den letzten fünf Jahren wurde das Internet durch die Kommerzialisierung zu einem weltweiten Wirtschaftsfaktor. Die Sicherheitsprobleme der Internettechnologie wurden erst mit der wirtschaftlichen Nutzung dieser Technologie sichtbar und entwickelten sich damit zu einem zentralen Thema. IT-Sicherheit beschäftigt sich mit der Verfügbarkeit von IT-Systemen, der Vertraulichkeit, sowie der Integrität von Daten. Die Dreifaltigkeit der IT-Sicherheit mit den Begriffen Verfügbarkeit, Vertraulichkeit und Integrität wird im allgemeinen wie folgt definiert. ◆ Vertraulichkeit (confidentiality) ist der Schutz vor unberechtigtem Informationsgewinn, z.B. durch Verschlüsselung, und bedeutet, dass die Daten nur denjenigen zur Kenntnis gelangen sollen, die auch dazu berechtigt sind. ◆ Integrität oder Unversehrtheit (integrity) besagt, dass nur erlaubte Änderungen, der im System oder während der Übertragung vorhandener Daten zulässig sind. ◆ Verfügbarkeit (availability) ist der Schutz vor unberechtigter Beeinträchtigung der Funktionalität von IT-Systemen. Mit dieser Definition der IT-Sicherheit ist man sich darüber klar geworden, dass diese Sicherheitsaspekte sehr stark auf die Gefährdung durch äußere Angriffe abzielten. Auch heute noch wird unter Sicherheit von vielen der Schutz vor Hackern verstanden. Wichtig ist jedoch auch der Schutz von unbeabsichtigten Sicherheitsverlusten. Weitaus mehr Schäden - die meisten Untersuchungen sprechen von über 80% - werden durch Fehlbedienungen, Unachtsamkeit oder aber durch vorsätzliche Handlungen der berechtigten Benutzer verursacht. IT-Sicherheit muss also auch diesen Aspekt berücksichtigen. Unternehmensinterne Angreifer haben den Vorteil, dass sie nicht nur den Überblick über die Architektur der Computer- und Kommunikationsinfrastruktur, sondern auch bereits spezielle Berechtigungen an den ITSystemen haben. Sie kennen den Zeitpunkt der Servicearbeiten, die Gewohnheiten ihrer Kollegen, wissen wo unternehmenskritische Daten und Passwörter liegen. Möglichkeiten der Abhilfe Man hat erkannt, dass IT-Systeme durch die ihnen innewohnenden Schwachstellen in den Bereichen Betriebssysteme, Anwendungssoftware und Kommunikationsprotokolle verwundbar sind. Es wurde relativ rasch klar, dass die Abschätzung der Risiken und die daraus abzuleitenden Anforderungen an die Sicherheit von IT-Systemen nur noch als interdisziplinärer Prozess zu bewältigen sind. Um monitor 5/2001 THEMA Wer maximale Sicherheit möchte, muss dafür auch maximale Ressourcen zur Verfügung stellen. selbst herauszufinden, was getan werden muss, um die eigenen IT-Systeme abzusichern, kann man in Österreich auf das „ITSicherheitsmanagement Handbuch der Öffentlichen Verwaltung“, das „IT-Sicherheitshandbuch des Bundesamt für Sicherheit in der Informationstechnik (ITSHB)“ und den „British Standard BS 7799“ zurückgreifen, um ein auf die eigene Situation angepasstes Sicherheitshandbuch zu erstellen. Das ITSHB schlägt dazu vier Stufen vor, die für die Erstellung eines Sicherheitskonzeptes zu durchlaufen sind. ◆ In der ersten Stufe muss man sich darüber Gedanken machen, was eigentlich in der eigenen Umgebung schützenswert ist. Die Schutzbedarfsanalyse soll darüber Klarheit verschaffen, welche Daten unbedingt zur Verfügung stehen müssen, welche Daten nicht manipuliert werden oder von außenstehenden Dritten eingesehen werden dürfen. Man muss sich dabei überlegen, welche Schäden auftreten können, wenn die Verfügbarkeit, Integrität oder Vertraulichkeit von Daten und Anwendungen nicht mehr gegeben ist. Dabei sind nicht nur finanzielle Schäden zu berükksichtigen sondern auch andere Schadensaspekte wie Verstöße gegen gesetzliche Vorschriften, betriebswirtschaftliche Schäden, Beeinträchtigung der eigenen Aufgabenerfüllung oder auch der Imageverlust. All diese Informationen ergeben den Schutzbedarf von IT-Systemen. ◆ Aufbauend auf der Schutzbedarfsanalyse wird überlegt, wie die einzelnen Daten und Anwendungen von den technischen Objekten, also Infrastruktur, Hardware, Soft- ware, Kommunikationsanbindungen, den betriebsnotwendigen Personal und dergleichen abhängen. Im Rahmen einer Bedrohungsanalyse wird festgestellt, welche Bedrohungen diese einzelnen Objekte in Bezug auf den Verlust der Verfügbarkeit, den Verlust der Vertraulichkeit sowie den Verlust der Datenintegrität ausgesetzt sein können und in wie weit die Bedrohungen in Bezug auf die Schutzbedürftigkeit relevant sind. Beispielsweise sind Abhörmöglichkeiten in Netzen dann uninteressant, wenn keine vertraulichen Daten übermittelt werden. Die Bedrohung einer Manipulation der Daten kann hingegen sehr bedeutsam sein. ◆ In einer Risikoanalyse werden die gefundenen Bedrohungen, die auf die IT-Systeme und deren Umgebung wirken, auf deren auftretende Häufigkeit und der Schadenshöhe untersucht. Dabei werden die Risiken in tragbare und nicht tragbare Risiken unterteilt. ◆ Zum Schluss müssen gegen alle als untragbar eingestuften Risiken geeignete Maßnahmen ausgewählt werden, wobei noch untersucht wird, in wie weit die Maßnahmen geeignet zusammenwirken und ob das Kosten-/Nutzenverhältnis angemessen ist. Übrig bleiben schließlich einige Restrisiken die dann hoffentlich als tragbar eingestuft werden können. Sicherheitsprobleme beim eCommerce Durch die zunehmende Vernetzung hat sich in den letzten Jahren das Problem der Kommunikationssicherheit immer mehr in den 23 THEMA SECURITY Vordergrund geschoben. Gerade der Boom im eCommerce Bereich wirft immer wieder die Frage auf wie sicher die Kommunikation in Netzen ist, oder wie eine sichere Kommunikation auf Basis unsicherer Netzverbindungen abgewickelt werden kann. Vielen Anwendern ist noch immer nicht klar, dass beispielsweise der Versand von elektronischer Post (eMail) mit vielfältigen Gefahren verbunden ist. Zwischen Absender und Empfänger gibt es meist eine Vielzahl von Zwischenstellen, an denen die Post kurzfristig gespeichert wird und wo sie theoretisch gelesen und auch verändert werden kann. Neben dem Abhören und der möglichen Fälschung gibt es weitere Bedrohungen, insbesondere dann, wenn über Netze rechtsverbindliche Aktionen abgewickelt werden. Dann kann es passieren, dass einer der Beteiligten leugnet, bestimmte Daten gesendet oder empfangen zu haben. Wenn es zu einer Auseinandersetzung (z.B. vor Gericht) kommt, muss es möglich sein, den Ursprung und eventuell auch den Empfang einer Nachricht zweifelsfrei zu beweisen. Mit einer herkömmlichen Verschlüsselung kann zwar die Vertraulichkeit von Daten gewährleistet werden, nicht hingegen die Authentizität oder die Datenintegrität der eMail. Wer es sich nicht leisten kann, dass seine Daten im Internet solchen Gefahren ausgesetzt sind, muss sich um eine angemessene Sicherheit kümmern. Heute kann man zur Erhöhung der Sicherheit in offenen Netzen die digitale Signatur kombiniert mit einer Verschlüsselung einsetzen, um Daten, die über das Internet versendet werden, zu schützen. Digitale Signatur In Österreich gibt es mehrere Anbieter von digitalen Signaturen, die zur Absicherung von zu übertragenden Daten verwendet werden können. Ein User benötigt dazu in der Regel einen PC mit Internetanschluss, eine Anwendungssoftware, die zum Beispiel ein Webseiten im Visier Umfassende Überprüfung und Überwachung von eBusiness-Lösungen online und rund um die Uhr unter www.overnightcheck.at Kunden setzen voraus, dass eine eBusiness-Lösung 24 Stunden, 365 Tage im Jahr jederzeit zur Verfügung steht. Auch sollen angeforderte Seiten schnell auf dem Bildschirm erscheinen. Forschungen haben ergeben, dass ein Benutzer nicht länger als 8 Sekunden auf eine Webseite wartet. Ebenso wird erwartet, dass im Internet übermittelte Daten über das Netz authentisiert und verschlüsselt übertragen werden und keine Sicherheitslücken auf der Übertragungsstrecke bzw. in der eBusiness-Anwendung vorhanden sind. Sind diese Faktoren nicht erfüllt, gehen Kunden verloren und können nur sehr schwer wiedergewonnen werden. Die Dienstleistung „Overnight - check your web“: Das Unternehmen ZT Prentner, Ziviltechnikerkanzlei für Informatik DI Dr. W. Prentner, Wien, hat diese Zusammenhänge erkannt und, in Kooperation mit Mercury Interactive, einem der Marktführer im Bereich Web Performance Management, mit „Overnight - check your web“ eine Dienstleistung auf den Markt gebracht, die man als Gesamtlösung all dieser Probleme betrachten kann. Hinter dem 24 Namen „Overnight - check your web“ stehen umfassende Überprüfungen und Überwachungen von eBusiness-Lösungen. Unter die Lupe genommen werden die Sicherheit, die Verfügbarkeit, die Performance und das korrekte Erscheinungsbild einer Webseite. Darüber hinaus umfasst das Angebot Service Level Agreement Überwachungen und umfangreiche IT-Beratungen. „Overnight - check your web“ und staatlich anerkanntes Zertifikat für eBusiness-Lösungen: Als Ziviltechniker für In- formatik hat DI Dr. W. Prentner die Möglichkeit Sicherheit, Korrektheit, Verfügbarkeit und Performance mit einem Ziviltechniker-Zertifikat öffentlich zu bescheinigen. „Overnightcheck - check your web“ wacht rund um die Uhr über Ihr eBusiness: ◆ SecurityCheck: Überprüfung der Sicherheit von Firewalls, WebServern und Routern. ◆ War Dialing: Aufspüren versteckter Modemverbindungen, die als unerlaubte Hintertüren die Sicherheit der eBusiness-Lösung gefährden können. ◆ VerfügbarkeitsCheck: Überprüfung von Web- und WapServern unter Simulation re- Ziviltechniker für Informatik DI Dr. W. Prentner aler Benutzertransaktionen auf volle Funktionsfähigkeit und akzeptables Antwortzeitverhalten. ◆ PerformanceCheck: Prüfung der Belastbarkeit vor, als auch während des Echtbetriebs mittels Simulation einer beliebigen Anzahl virtueller User. ◆ KorrektheitsCheck: Auffinden von broken Links und/oder Fehlern in Texten, Grafiken, Preisangaben und Produktinformationen, die sich durch falsche Programmierung oder in Folge unbeabsichtigter bzw. böswilliger Änderungen (Hackerangriff) in die Seite eingeschlichen haben. ◆ ESpionage: Auffinden von Internet-Systemen, wie Firewalls, Routern und sonstigen sensiblen Internet-Servern auch ohne Unterstützung, be- vor es Hackern gelingt und diese etwaige Schwachstellen ausnützen. Bei etwaigen Problemen der Verfügbarkeit, Performance und/oder Korrektheit wird der Anbieter sofort proaktiv via SMS, eMail oder Telefon verständigt. Auf diese Weise wird gewährleistet, dass die Anwendung ohne Zeitverlust wieder voll funktionsfähig gemacht werden kann. Die Checks im Rahmen von „Overnight - check your web“ werden periodisch zu jeder Tages- und Nachtzeit vor und während des laufenden Betriebes durchgeführt. Die Qualität der eBusiness-Lösung wird durch monatliche Bescheinigungen bzw. mit einem Ziviltechnikerzertifikat öffentlich beurkundet. ZTK Prentner Tel. 01/532 46 86-0 www.overnightcheck.at monitor 5/2001 SECURITY Webbrowser sein kann und ein digitales Schlüsselpaar, sowie eine Software zum Signieren und zur Überprüfung von Nachrichten. Den digitalen Ausweis (digitales Zertifikat), wahlweise als reines Software- oder Hardware-Token, bekommt er vom Zertifizierungsdiensteanbieter (Trust Center). Die Trust Center bieten dabei mehrere Klassen von Zertifikaten an: ◆ Die einfachste Form eines digitalen Zertifikates ist das „Light-Zertifikat“, dies kann der User über Internet anfordern. Es besitzt keine hohe Vertraulichkeitsstufe, da dabei nur die eMail-Adresse des Antragstellers überprüft wird. Der geheime Schlüssel befindet sich im PC auf der Festplatte und wird durch ein Kennwort geschützt. ◆ Eine höhere Sicherheit bietet ein sogenanntes „Medium-Zertifikat“. Die Integrität und die angegebenen Daten des Zertifikatantragssteller, werden indirekt, d.h. anhand von verfügbaren Datenbankwerten durch telefonischen Kontakt etc. überprüft. Der geheime Schlüssel befindet sich aber dennoch im PC auf der Festplatte und wird durch ein Kennwort geschützt. höchste Vertraulichkeitsstufe für einfache digitale Signaturen bietet das sogenannte „Strong-Zertifikat“, bei dem die Überprüfung der Identität durch persönlichen Kontakt in der dem Trust Center vorgeschalteten autorisierten Registrierungsstelle, anhand geeigneter Dokumente wie zum Beispiel, Reisepass, notariell beglaubigte Dokumente, etc. vorgenommen wird. Der geheime Schlüssel befindet sich auch wiederum im PC auf der Festplatte und wird durch ein Kennwort geschützt. ◆ Neben den hier beschriebenen Möglichkeiten der Absicherung des privaten Schlüssels vom Usern für die einfache digitale Signatur wird für eine sichere digitale Signatur ein Hardware-Token, vorwiegend in Form einer Chipkarte verwendet, wobei sich der geheime Schlüssel sicher und nicht auslesbar auf der Chipkarte befindet. Die Identitätsprüfung beim sogenannten „Premium-Zertifikat“ für sichere digitale Signaturen erfolgt wie bei „Strong-Zertifikaten“ durch persönliches Erscheinen mit ◆ Die THEMA amtlichen Lichtausweis in der Registrierungsstelle des Trustcenters. Als Grundregel bei der digitalen Signatur gilt: ◆ (1) Unterschreibe zuerst die zu signierende Nachricht und verschlüssele sie anschließend, ◆ (2) unterschreibe sie mit dem „geheimen Schlüssel“ und ◆ (3) entschlüssle die ankommenden Nachrichten mit den „öffentlichen Schlüssel“ des Absenders. Zusammenfassung Durch den Einsatz neuester Technologien im Bereich der Computer- und Kommunikationssicherheit kann der Schutz der IT-Systeme und der der übertragenen Daten wesentlich erhöht werden. Sicherheit im Internet ist ein Wettkampf zwischen „good and bad guys“, wobei derzeit das Match als noch unentschieden zu betrachten ❏ ist. DI. Dr. Wolfgang Prentner ist Ziviltechniker für Informatik in Wien Hacking ohne Spezialisten Zum erfolgreichen Hacking braucht es keine ausgebufften Spezialisten, das beweist eine Studie des Articon-Integralis Lab und der Berufsakademie Mosbach, Deutschland. Eine gemeinsame Studie des European Security Testlab der Articon-Integralis AG, einem europaweit führenden Anbieter für IT-Sicherheitslösungen, und der Berufsakademie Mosbach macht deutlich, dass die Gefahr durch Hacker nicht unterschätzt werden darf. Erfolgreiche Angriffe sind nicht, wie oftmals angenommen, nur einer Handvoll Profis möglich. Dies bewiesen Studenten, die im Rahmen einer Studienarbeit ein Programm geschrieben haben, das eine der gefährlichsten Sicherheitslücken ausnutzt: die Möglichkeit des Buffer Overflow. Im Articon-Integralis Security Testlab beschäftigen sich ITSicherheitsspezialisten ständig mit aktuellen Sicherheitslücken monitor 5/2001 und deren Bekämpfung. „Wir wollten aufzeigen, dass es keiner allzu speziellen Erfahrung bedarf, um gefährliche Angriffswerkzeuge entwickeln zu können“, erläutert Stefan Strobel von der Articon-Integralis AG. „Denn die Unternehmen unterschätzen immer noch die Gefahr, da sie davon ausgehen, dass es nur wenige Spezialisten sind, die wirklich in der Lage sind, gefährliche Attacken durchzuführen.“ Innerhalb von vier Wochen waren die drei Studenten für Informatik und Elektrotechnik dazu in der Lage. Sie verfügten über keine tiefergehenden Kenntnisse im Bereich IT-Sicherheit und Hacking. Das notwendige Wissen in Assembler- und SocketProgrammierung sowie über die technischen Grundlagen eines Buffer Overflows hatten sie sich im Rahmen der Studienarbeit erarbeitet. Articon-Integralis AG 01/522 54 02 http://www.integralis.at 25 THEMA SECURITY Sophos Anti-Virus für SMTP macht gefährliche E-Mail-Anhänge direkt an der Firewall unschädlich Mail- und GroupwareServer als virenfreien Zone Sophos stoppt infizierte E-Mail-Attachments bereits an vorderster Front: Der Spezialist für Antiviren-Lösungen schützt Unternehmen mit Sophos Anti-Virus (SAV) für SMTP vor Virenbefall, indem gefährliche oder verdächtige Attachments gar nicht erst in das Netzwerk eindringen, sondern auf der Mail- oder Groupware-Serverebene überprüft und gegebenenfalls vernichtet werden. SAV für SMTP unterstützt die wichtigsten Plattformen wie Windows/NT 2000, FreeBSD sowie Linux (Intel). SAV für SMTP sorgt für optimalen Schutz vor einer Virenepidemie, da der gesamte E-Mailverkehr von Unternehmen über SMTP-Server läuft und somit das Nadelöhr der viralen Bedrohung darstellt. Überprüft werden verdächtige Inhalte wie beispielsweise in .exe-Files. Verseuchte Mails werden desinfiziert und unter Quarantäne genommen. Optional können Unternehmen SAV für SMTP auch in ihre nachgeschalteten Groupware-Applikationen „Trotz Melissa und Kurnikowa vernachlässigen viele Unternehmen noch immer die Gefahr, die von E-MailAttachments ausgeht. Da neugierige Mitarbeiter immer wieder verdächtige Inhalte öffnen, muss ein wirksamer Virenschutz bereits am SMTP-Gateway stattfinden.“ - Pino von Kienlin, Geschäftsführer der Sophos GmbH. integrieren und diese separat abschotten. Sicherheitsbewusste Unternehmen schützen mit der Lösung nicht nur ihr eigenes Netzwerk, sondern sorgen zudem durch den proaktiven Virenschutz dafür, dass ihre Mitarbeiter keine infizierten Mails an Kunden oder Geschäftspartner schicken. SAV für SMTP zielt zudem auf Internet Service Provider (ISPs) ab, die sich und ihre Kunden wirksam vor gefährlichen Attachments absichern möchten. Virenschutz für Notes-Server Sophos Anti-Virus für Lotus Notes/Domino R5 sorgt für eine virenresistente Groupware-Architektur. Der britische Softwarespezialist bietet ab sofort seine Beta-Version Sophos Anti-Virus (SAV) für Notes/Domino R5 als Testversion unter http://www.sophos.com/downloads/beta/ zur freien Verfügung an. Sophos will Unternehmen mit der neuen Lösung helfen, ihr Groupware-System unter Lotus Notes/Domino effektiv vor Virenepidemien zu 26 schützen. SAV für Notes/Domino R5 basiert auf der erprobten Sophos Anti-Virus Software und berücksichtigt die speziellen Anforderungen unter Lotus Notes/Domino. So schützt das Anti-Virenpaket sowohl die zentralen Notes-Datenbanken als auch die interne und externe Kommunikation über E-Mails vor der viralen Bedrohung. Die Software läuft auf Domino-Servern und bietet dreifachen Schutz: Dazu zählen das sofortige Scannen nach Bedarf, Scannen in regelmäßigen, vordefinierten Abständen sowie Echt-Zeit-Scannen der eingehenden und ausgehenden E-Mail-Attachments. SAV für Notes/Domino R5 untersucht auch komprimierte Formate und verhindert damit das Untergraben der E-Mail-Politik mit gezippten Dateien. Ein automatischer „Messaging Service“ ermöglicht es Administratoren, sowohl den Sender als auch den Empfänger vor aufgespürten Viren zu warnen. Die frühzeitige Virenerkennung und -entfernung erfolgt durch die Highspeed-Engine von Sophos Anti-Virus. Sie sorgt für die problemlose, zentrale und transparente Aktualisierung der Virenidentitäten. Sophos Anti-Virus ist speziell auf den Schutz von Unternehmens-Netzwerken ausgerichtet. Die Software wird vollständig im Hause Sophos entwickelt und unterstützt und verwendet die eigene „Virus-Detection-Engin“ von Sophos. Sophos Anti-Virus bietet den Kunden automatische Updates, sowie ein zentralisiertes Berichtsystem und unterstützt dabei die Verwaltung auf 22 Plattformen. Sophos GmbH Tel. 0049/6136-91193 Für Österreich: 01/797 210 http://www.sophos.com monitor 5/2001 SECURITY THEMA Sicherheits-Spezialisten Schon seit längerer Zeit ist Schoeller Network Control ein Begriff, insbesondere für den Themenbereich Netzwerksicherheit. Wir hatten Gelegenheit, uns darüber mit Mag. Peter Rogy von Schoeller Network Control zu unterhalten. Adolf Hochhaltinger Was ist das Besondere Ihres Unternehmens? Schoeller Network Control versucht sich dadurch vom Mitbewerb abzuheben, dass man sich auf ein sehr enges und spezialisiertes Produktspektrum konzentriert. Dabei bewerten wir die Produkte, bevor wir damit überhaupt an unsere Kunden herantreten. Mit anderen Worten: Alle Produkte, die wir verkaufen, haben wir selbst vorher sehr ausführlich getestet. Zu den wichtigsten Bausteinen für IT-Sicherheit zählen Firewalls. Um welche Produkte geht es hier? Im Bereich der Sicherheit ist das Wichtigste die Firewall. Sie macht das Packet Filtering und zahlreiche andere Aufgaben. Wir haben hier zwei sehr verschiedene Produkte: das eine basiert auf Hardware von Nokia und Soft- monitor 5/2001 ware von Checkpoint und ist eine echte Corporate Firewall. Sie verfügt über ein eigenes, proprietäres Betriebssystem („Ipso“), darauf läuft der Programmcode von Checkpoint. Diese Software arbeitet mit dem Verfahren der „stateful packet inspection“. Dabei werden sowohl die Ursprungs- und Zieladresse als auch der betreffende Protokollheader überprüft. Zudem wird auch die TCPC-Nummer auf korrekte Sequenz überprüft, also auf die „richtige Reihenfolge“ der TCP-Pakete. Kommen hier etwa - wie es etwa bei einem Angriff der Fall sein kann - bunt durcheinander gemischte Paketnummern ohne logische Konsistenz daher, die das System durcheinanderbringen könnten, so werden sie gefiltert. Außerdem verfügt diese Firewall über drei Proxies (HTTP, FTP und SMTP). Und das zweite Produkt? Die zweite Firewall, die wir verkaufen, ist die Gauntlet-Firewall von Network Associates. Sie ist im Unterschied zur ersten eine ProxyFirewall - sie bietet die Möglichkeit, rund 50 verschiedene Proxies zu definieren - einen Oracle-Proxy, einen MySQL-Proxy, usw. Ein weiteres Merkmal sind ihre „Dual homed Gateways“. Jede IP-Adresse ist von außen gesehen eine andere als von innen, sie wird beim Durchgang jeweils übersetzt. Dabei geht jedes Paket erst an die äußere IP-Adresse, wird in der Firewall komplett zerlegt, bis auf Layer 7 (!) geprüft, mit der neuen - inneren - IP-Adresse wieder neu verpackt und so weiter geschickt. Deshalb nennt sich diese Firewall auch „application layer gateway“. Dieser Aufwand ist wohl mit ein Grund, weshalb diese Gauntlet-Firewall im Banken- und Versicherungsbereich gerne eingesetzt wird. Ein weiterer Grund: Da jeder einzelne Proxy hier individuell konfigurierbar ist, kann der Anwender beispielsweise für seinen FTPProxy ausschließlich jene Befehle freigeben, die er in einer FTP-Session zulassen möchte. 27 THEMA SECURITY Zudem kann jeder einzelne dieser Befehle für jede der beiden Richtungen - herein und hinaus - extra freigegeben bzw. gesperrt werden. So kann man beim SQL-Proxy, etwa ein „select from“ von außen nach innen auf eine Datenbank zulassen, ein „drop table“ aber nicht. Gibt es auch „Paket“-Lösungen, zum Beispiel für mittelständische Betriebe? Für mittelgroße Betriebe gibt es noch eine Möglichkeit: das Produkt „e-ppliance“. Das ist ein Paket, bestehend aus einem Sun Solaris Rechner und darauf installiert der Gauntlet-Firewall. All das kommt zusammen auf etwa 270.000,- Schilling (ca. 20.000,- ) und wird insbesondere von Versicherungs- und Bankfilialen gerne eingesetzt. Für mittelständische Unternehmen gibt auch noch ein Gerät etwa in der Größe eines Modems, das eine komplette Firewall darstellt und nur drei Anschlüsse hat: Einen für das innere Netzwerk, einen für den Anschluss nach außen ins Web und einen für die DMZ, die „Demilitarisierte Zone“. Ein solches Gerät für zehn Nutzer kostet um die 15.000,Schilling (ca. 1.100,- €), allerdings zuzüglich Konfiguration. Und für „kleine“ Anwender (Selbständige und Freiberufler) gibt es noch das Programm „BlackICE Defender“, von dem aus dem Web unter „http://www.networkice.com“ eine Demoversion heruntergeladen werden kann. Nach spätestens einem Monat muss sie registriert werden, das kostet dann 39,- Dollar. Viele Firewalls bieten auch die Möglichkeit von Virtual Private Networks an? Genau. Bei VPNs (Virtual Private Networks) werden über das öffentliche Internet zwei Rechner bzw. zwei LANs durch eine verschlüsselte Verbindung zu einem einzigen, großen Netzwerk verbunden. Das Nutzer hat also die Leistung einer direkten Verbindung via Standleitung, aber nur die Kosten für die normale Internet-Anbindung beider Unternehmens. Als VPN-Server fungiert oft auch eine Firewall, hier ist in ihrer Software die VPN- 28 Übersetzung von Klartext (im LAN) nach „verschlüsselt“ (im Internet) und umgekehrt in vielen Firewalls bereits als fest installierte Möglichkeit enthalten - sowohl bei der Gauntlet Firewall als auch bei dem Produkt e-ppliance. Übrigens: sobald eine größere Anzahl von Anwendern (etwa mehr als 50) in einem VPN aktiv ist, wird auch eine VPNBeschleunigerkarte interessant. Diese Karte nimmt dem Prozessor im (Firewall-) Rechner die (prozessorintensive) Rechenarbeit der Ver- und Entschlüsselung komplett ab, diese Rechenleistung wird dann durch eigene, spezialisierte Bausteine auf dieser Karte er- bracht und der Prozessor ist wieder völlig frei für seine eigentliche Arbeit, das Betreiben der Firewall. Was gibt es bei der Authentisierung zu beachten? Ein spezielles Sicherheitsproblem (nicht nur bei einem VPN) ist der automatische Rükkruf, insbesondere bei Mitarbeitern, die ständig unterwegs sind und deshalb jedesmal unter einer anderen Nummer zurückgerufen werden. Und bei den Telefonkosten mancher Hotels ist es wesentlich günstiger, sich rückrufen zu lassen. Gelingt es hier einem Eindringling, die Telefonnummer des Modem-Pools der betreffenden Firma zu finden und errät er dann noch Login und Passwort von einem solchen Mitarbeiter, so ruft ihn das System umgehend zurück und er kann dann - meist ohne weitere Kontrolle - in dieses System, zudem ist er ausgestattet mit allen Zugriffsrechten des Mitarbeiters, dessen Login er gestohlen hat. Diese Art des Eindringens ist deshalb besonders problematisch, weil das System hier keinen Eindringling bemerkt, er kommt ja verkleidet als (offizieller) Mitarbeiter in das System. Hier empfehlen wir unbedingt starke Authentisierungsmechanismen, mit denen ein externer Mitarbeiter sicher und zweifelsfrei beweisen kann, dass er „wirklich derjenige ist, der er vorgibt, zu sein“. Und was empfehlen Sie dafür? Als eine der derzeit stärksten Möglichkeiten zum Nachweis der Authentizität gilt das System SecurID von RSA. Hier gibt es entweder eine SmartCard, auf der alle sicherheitsrelevanten Informationen des Benutzers - seine privaten und öffentlichen Schlüssel, seine digitalen Zertifikate nach dem Standard X.509, die Netzwerk-Schlüssel-Information, usw. - gespeichert sind. Beim Nachweis der Zugangsberechtigung wird direkt auf der SmartCard ein Ergebnis aus diesen Informationen generiert und erst das Resultat wird über den PC ausgegeben damit bleibt die Sicherheit gegen Ausspähen des Schlüssels sogar bei einem „verseuchten“ PC oder einem Packet Sniffer im Netz gewahrt, der den Inhalt aller Pakete mitliest. Mit dieser Methode - alle Daten sind nur auf der SmartCard - ist auch ein „Single LogOn“ realisierbar, schließlich beinhaltet die SmartCard ja ohnehin sämtliche sicherheitsrelevanten Daten, Schlüssel und Zertifikate. Wir glauben aber, dass sich Lösungen unter der Verwendung von SmartCards generell erst dann auf breiter Basis durchsetzen werden, wenn jeder PC und jedes Notebook serienmäßig mit einem (standardisierten) SmartCard-Reader ausgestattet ist. Man kann das aber auch als „Schlüsselanhänger“ mit sich herumtragen... Als Alternative hierzu (und auch für kleinere Unternehmen geeignet) gibt es einen ein- monitor 5/2001 SECURITY fachen „Schlüsselanhänger“ mit einem LCDDisplay, den der betreffende Mitarbeiter eben mitnimmt. Dieses Display - jedes Gerät wird mit einer vierstelligen Nummer identifiziert - zeigt nur eine achtstellige Zahl, die jede Minute wechselt. Der Clou dabei: diese Zahl wird von einem komplizierten (RSA-) Algorithmus immer wieder neu errechnet, und zwar aus einem (fixen) 64-bit Schlüssel und mehreren anderen, variablen Werten wie z.B. ein Zähler, Datum und Uhrzeit, die alle in diesem Anhänger gespeichert sind. Auf dem Authentisierungs-Server im Unternehmen läuft der gleiche Rechenprozess ab, die gleiche achtstellige Zahl wird also auch hier errechnet. Logged sich ein Mitarbeiter ein, so gibt er einfach nach seinem Login jene Zahl ein, die gerade auf seinem Display aufscheint. Ein „Auseinanderlaufen“ der Zeit von einigen Minuten wird vom System toleriert. Bei besonders heiklen Zugriffen auf das System kann diese Identifikation auch wiederholt abgefragt werden, jeder generierte Schlüsselwert wird nur ein einziges Mal benutzt. Schoeller hat sich nach einer ausführlichen Marktstudie für dieses Produkt entschieden und in Österreich benutzen inzwischen schon mehr als sechstausend Anwender diese kleinen Geräte. Die Batterie hält übrigens etwa fünf bis sechs Jahre lang. Der größte Vorteil dabei ist, dass auf dem einzelnen Rechner nichts installiert werden muss, die Zahl wird ja jeweils vom LCD- Display abgelesen und per Hand eingegeben. So kann ein Anwender sich jedesmal von einem anderen, fremden Rechner aus einloggen, er kann auch in einem Web Café völlig sicher (und https-verschlüsselt) seine e-Mail lesen. Dazu muss im LAN seiner Firma nur ein Mailserver-Frontend per Web zugänglich sein, das mit diesem System gesichert ist. Gibt es noch andere Verfahren? Bei einem anderen System (RSA-Keon) liegen alle Zertifikate auf einem Server. Auf dem Windows-Rechner wird ein Programm (der „Keon Desktop“) installiert, welches das WinLogon komplett ersetzt. Sobald sich ein Anwender damit gegenüber seinem Server erst einmal ausgewiesen hat, wird von dort sein individuelles Set an Zertifikaten in das RAM seines Rechners geladen - egal, wo dieser Rechner gerade ist. Damit ist er für alle folgenden Logins in diesem System bereits identifiziert. Der Vorteil dabei: Diese Sicherheitsüberprüfung benötigt auf dem betreffenden Rechner keine eigene Hardware und vor allem auch keine Treiber (die ja für verschiedene SmartCard-Reader und unter verschiedenen Betriebssystemen sehr verschieden und manchmal nur schwer zu bekommen sind). Nur der „Keon Desktop“ muss auf der Maschine installiert sein. Ist das Ganze denn wirklich so wichtig? In Kanada grassiert hierzu folgende - warnende - Geschichte: Ein Hacker versucht, in das System eines bestimmten Unternehmens THEMA einzudringen - ohne Erfolg, das System ist von einer guten Firewall geschützt. Dann versucht er, mittels „Social Engineering“ (sprich: durch Bekanntschaft Schließen und Ausfragen von Mitarbeitern) zu einem Zugangscode zu kommen - wieder Fehlanzeige. Schließlich jedoch findet er heraus, dass einer der Firmenchefs irgendwo an einem See eine Jagdhütte besitzt - natürlich mit einem Computeranschluss, VPN usw. ausgestattet. Ein kurzer Einbruch, und das (entweder zu einfach gewählte oder dort auf einem Zettel notierte) General-Passwort des Chefs - und dazu noch die (unlimitierten) Zugriffsrechte des Firmenchefs fallen ihm in die Hände: Beides miteinander öffnete ihm Tür und Tor, um sämtliche gewünschten Daten in Windeseile „abzusaugen“. Fazit: Mit einer leistungsfähigen Authentisierung in dieser Jagdhütte, beispielsweise auf einer SmartCard, wäre dieser Einbruch nicht möglich gewesen. Aber auch das beste Sicherheitssystem ist immer nur so stark wie sein schwächstes Glied. Auch wenn dies einmal der Chef sein ❏ sollte... Herzlichen Dank für das Gespräch! Schoeller Network Control Datenverarbeitung GmbH Tel. 01/689 29 29-0 http://www.schoeller.at Ganzheitliche Lösungen für mehr Sicherheit Informationsbestände sind ein Schlüsselfaktor jedes Unternehmens. Daten- und damit oft auch Imageverlust stellen eine ernsthafte Gefahr dar. Nur mit Hilfe eines entsprechenden Sicherheitskonzepts und dessen Umsetzung ist der Geschäftserfolg gesichert. Darüber hinaus kann durch das Erfüllen bestimmter Sicherheitsvoraussetzungen z. B. für E-Business oder Internet-Banking eine starke Marktpositionierung als vertrauenswürdiger, verläßlicher Anbieter erreicht werden. Informationen, und die Fähigkeit, kommunizieren zu können, stellen beträchtliche Werte eines Unternehmens oder einer Organisation dar. Die Verfügbarkeit, Vertraulichkeit und Integrität der geschäftskritischen Daten stellt die Wettbewerbsfähigkeit des Unternehmens sicher. Im Behördenbereich wird dadurch auch die Erfüllung gesetzlich vorgeschriebener Aufgaben gewährleistet. Grundsätzlich ist in allen Organisationen Schutzbedarf vorhanden. Sicherheit. „Oftmals sind Sicherheitsmaßnahmen auf das Installieren einer Firewall beschränkt. Manchmal existieren Richtlinien für den sicheren Umgang mit Daten und IT-Systemen. Sicherheitskonzepte jedoch sind selten, Risikoanalysen nur in Ausnahmefällen vorhanden“, berichtet Mag. Christoph Riesenfelder, Security and Privacy Consultant, IBM Global Services.Doch welcher Schutz ist notwendig? Und: wie wirkungsvoll sind die derzeit eingesetzten Schutzmaßnahmen? Gibt es Lücken? Wer trägt die Verantwortung für Sicherheitsvorfälle? Weiß die Geschäftsführung, was die Risiken einer falschen Einschätzung der Sicherheit der Unternehmensdaten für sie bedeuten kann? Ganzheitliche Sicht gefordert IBM verfügt in allen Fragen der IT-Sicherheit über jahrzehntelange Erfahrung. Diese stehen anderen Unternehmen seit einigen Die ganzheitliche Sicht ist noch „Stiefkind“ der Bemühungen um Informations- und IT- monitor 5/2001 Jahren in Form eines umfassen Angebots an Dienstleistungen zur Verfügung: den IBM Security & Privacy Services. Die Mitarbeiter der IBM können mittels weltweit bewährter Methoden plattform- und herstellerübergreifend beraten und unterstützen. Diese Dienstleistungen der IBM stellen ein Komplettangebot dar, das die Bereiche Erhebung und Bewertung, Planung, Entwurf, Implementierung und den Betrieb sicherer Systemumgebungen umfaßt. Der Begriff Sicherheit wird dabei nicht nur auf Netzwerke, Systeme und Anwendungen, also technische Belange bezogen, sondern umfaßt auch personelle und organisatorische Aspekte. Dadurch ist eine ganzheitliche Betrachtung dieses wichtigen Themas gewährleistet. IBM Security & Privacy Services IBM Global Services Tel. 01/21145-0 http://www.ibm.com/security/services 29 THEMA SECURITY Sicherheitsmechanismen auf Basis von Public-Key-Systemen spielen im Unternehmen eine zentrale Rolle. Mit der Einführung einer entsprechenden Infrastruktur sind jedoch weitreichende Fragen verbunden. Wie integriert man PKI? Sollen externe Dienstleister eingebunden werden? Braucht man überhaupt starke, gesetzeskonforme Verschlüsselungsverfahren? Public Key Infrastrukturen Der breite Durchbruch beim elektronischen Signieren von Dokumenten lässt immer noch auf sich warten. Allenfalls ein paar tausend Bürger dürften die digitale Signatur und Chipkarten für den sicheren Austausch elektronischer Nachrichten einsetzten. Teure Verfahren und Produkte verzögerten bisher die breite Akzeptanz der digitalen Signatur. Vor allem aber fehlte immer noch die rechtliche Gleichsetzung von elektronischer und handschriftlicher Unterschrift. Das ist aber jetzt anders: Anders als im Privatbereich setzen Wirtschaft und Industrie jedoch zunehmend auf den gesicherten Austausch von Daten. Der Grund: Die starke Verbreitung von firmen- und weltweiten Netzen erhöht den Druck auf Unternehmen, Geschäftsvorgänge elektronisch abzubilden und Dokumente sicher auszutauschen. Damit entsteht auch eine gesteigerte Notwendigkeit, diese Informationen zu schützen. Insbesondere zwei Bereiche der Unternehmenskommunikation sind derzeit davon betroffen: ◆ Für den Austausch sensibler Daten und Informationen zwischen Unternehmen oder auch bei Verhandlungen dient in wachsendem Umfang die E-Mail als Informationsträger. Dabei sind die übertragenen Daten meist nicht vor unberechtigtem Zugriff und Verfälschung angemessen geschützt. ◆ Papierbasierte unternehmensinterne Abläufe werden aus Kosten- und Effizienzgründen mehr und mehr durch elektronische Vorgänge ersetzt Eingespielte Abläu- 30 fe werden durch den Einsatz moderner Kommunikationstechniken unterstützt, vereinfacht und beschleunigt. Dabei muss jedoch nicht nur die Vertraulichkeit von Daten und Dokumenten gewährleistet werden, sondern es ist meist auch sicherzustellen, dass einzelne Schritte eines Vorgangs im Falle von Fehlern oder Unstimmigkeiten nachvollzogen und im Streitfall dokumentiert und belegt werden können. Während der Schwerpunkt der sicheren Datenkommunikation derzeit vor allem firmenintern relevant ist, werden zunehmend auch externe Kundenbezeichnungen in Sicherheitslösungen einbezogen. Denn inzwischen wurde das Internet von vielen Herstellern und Kunden als kostengünstiger Vertriebs-, Werbe- und Supportkanal entdeckt und erzeugt ebenfalls einen hohen Bedarf an Sicherheitsmechanismen zum Schutz elektronischer Kundenbeziehungen. Public Key Infrastrukturen Beim Übermitteln vertraulicher Dokumente müssen drei Kriterien erfüllt sein. Es muss: ◆ Erstens garantiert sein, dass der Absender des Dokumentes auch der ist, für den er sich ausgibt - Authentizität. ◆ Zweitens muss die Unverfälschtheit der Daten gewährleistet sein. Das Dokument sollte auch so beim Empfänger ankommen, wie es der Absender versendet hat - Integrität. ◆ Drittens muss schließlich verhindert werden, dass das Dokument von Dritten einsehbar ist Vertraulichkeit. Authentizität, Integrität und Vertraulichkeit sind die Grundpfeiler der sicheren Datenkommunikation. Für diese Aufgabe haben sich in den Jahren Signaturverfahren auf Basis asymmetrischer Kryptosysteme durchgesetzt. Anwendern und Diensten kann damit eine netzweite verifizierbare Identität zugeordnet werden. Die Applikationen reichen dabei von personenbezogener Software-Lizenzierung, vertraulichen E-Mails, Electronic Document Interchange (EDI) über das Internet bis hin zu elektronischen Geldbörsen und Zahlungssystemen. Grundlage asymmetrischer Kryptomethoden sind die Verwendung unabhängiger Schlüssel für Chiffrierung und Dechiffrierung. Während der Chiffrierschlüssel oder Public Key zum Verschlüsseln von Nachrichten jedermann bekannt sein darf, muss der Dechiffrierschlüssel oder Private Key zum Entschlüsseln unter allen Umständen geschützt werden. Der öffentliche Schlüssel ist dabei von einem vertrauensvollen Dritten bestätigt, also zertifiziert, damit er einmalig und fest einem Inhaber zugeordnet ist. Solche Zertifikate werden von Zertifizierungsstellen (Trustcenter) ausgestellt. Sie verknüpfen die Identität des Teilnehmers mit einem öffentlichen Schlüssel und machen diesen allgemein zugänglich.Der Einsatz von Public-Key-Kryptographie zum authentischen und vertraulichen Kommunizieren in Unternehmensnetzen setzt den Aufbau und Betrieb einer Public Key Infrastruktur (PKI) voraus. Sie ist das Fundament für die vertrauliche und verbindliche Kommunikation. Die PKI ermöglicht es, z. B. private Schlüs- monitor 5/2001 SECURITY sel sicher abzulegen, öffentliche Schlüssel in allgemein zugängliche Verzeichnisse zu organisieren sowie Soft- und Hardwaremodule bereitzustellen, mit denen man verschlüsseln und signieren kann. Im wesentlichen ist die PKI eine Struktur zur Administration von Zertifikaten; Einrichtungen, die Organisation, Verwaltung und Pflege von Schlüsselpaaren zur Verfügung stellen. Sie basiert auf drei Pfeiler: ◆ Die Registration Authority (RA) überprüft und identifiziert den jeweiligen Antragsteller ◆ Die Certification Authority (CA, Zertifizierungsstelle) stellt das Zertifikat aus und sperrt es bei Bedarf. Zertifikate werden gewöhnlich nach dem internationalen Standard X.509 in den Versionen X.509v1 oder X.509v3 erstellt. Die digital signierten Bestätigungen enthalten den Namen des Schlüsselinhabers, den öffentlichen Schlüssel und die Gültigkeit der Bestätigung sowie mögliche andere Informationen, z.B. über die Verwendung des Schlüssels. ◆ Die Directory Services (DS) verwaltet die Schlüsselzertifikate über allgemein zugängliche Verzeichnisse. Dritte können sich damit anhand des Zertifikates davon überzeugen, dass ein ausgewählter Schlüssel zu einer bestimmten Person gehört. Damit dürfte klar sein, dass eine funktionierende PKI-Infrastruktur hohe Anforderungen stellt:Schon beim Generieren von Schlüsseln ist große Sorgfalt notwendig, um eine hohe kryptografische Sicherheit zu gewährleisten. Nachdem ein Schlüsselpaar generiert ist, muss der Benutzer registriert und ein Zertifikat erzeugt werden. Um eine Verifizierung zu ermöglichen, wird das Zertifikat anschliessend einem Verteiler zugänglich gemacht oder veröffentlicht werden. Nach Ablauf des Gültigkeitszeit-raumes ist gegebenenfalls ein Update des Schlüsselpaares erforderlich. Unter Umständen muss das alte Zertifikat archiviert werden. Eine weitere Gefahr besteht darin, dass ein Benutzer seinen privaten Schlüssel verliert oder zerstört. In diesem Fall muss man das Zertifikat umgehend sperren können, um Missbrauch auszuschließen. PKI-Integration in die Firmenstruktur Beim Aufbau einer PKI stehen vielschichtige Entscheidungen an. Denn PKI ist nicht gleich PKI: ◆ Soll beispielsweise eine Zertifizierungsstelle betrieben werden ? ◆ Soll im Unternehmen signaturgesetz-konform gearbeitet werden ? Fragen, deren Beantwortung über Erfolg oder monitor 5/2001 Misserfolg bei der Einführung von PKI entscheiden können. Dass Unternehmen oft zu kurzfristig und unvorbereitet an die Einführung von PKIInfrastrukturen herangehen, die Erfahrung hat man beispielsweise bei NCP engineering, Anbieter für VPN/PKI Lösungen gemacht. „Viele betrachten PKI als notwendiges Übel und installieren einfach entsprechende Softwareprodukte von amerikanischen Herstellern. Wichtig ist jedoch, von jenen Anbietern, die dem Signaturgesetz entsprechen, zunächst Information einzuholen,“ erläutert dazu Herbert Schodl, Leiter der österreichischen und schweizerischen NCP Niederlassung. Trustcenter - interner oder externer Betrieb? Eine Schlüsselfrage, die sich jedem Unternehmen bei der Einführung von PKI stellt, heißt: Soll man ein eigenes Trustcenter betreiben oder externe Dienstleister in Anspruch nehmen? Die Tendenz ist alleine aus Kostengründen klar: Da der Sicherheitsaufwand enorm ist, Aufbau sowie Betrieb viel Knowhow und finanzielle Mittel erfordern, lohnt sich ein eigenes Trustcenter allenfalls für Großunternehmen. Im wesentlichen ist der Betrieb eines Trustcenters eine Kosten- bzw. Renditenfrage. Bei den Behörden werden die technischen Vorgaben zur Einrichtung eines Trustcenters auf gesetzlicher Basis ausgearbeitet und die sind über den Aufwand wohl informiert. Also stellt sich die Frage, ob im Sinne einer Budgetplanung - bei einem internen Betrieb - die Anschaffungskosten, die laufenden Kosten sowie die Personalkosten, im richtigen Verhältnis stehen. Gliedert man die Dienstleistung aus oder kauft sie ein, so hat man allerdings auch diverse Risiken zu tragen: Ist der Dienstleister beispielsweise langfristig verfügbar? Kann er bedarfsorientierte Reaktionszeiten garantie- THEMA ren? Werden gesetzeskonforme Signaturen angeboten? Manche Firmen setzen auf beide Schienen Für qualitative hochwertige Zertifikate (externe Akzeptanz der Zertifikate) bedienen sie sich am Markt eines etablierten Trustcenters (externe CA). Für den Bereich der Zertifikate mit rein interner Anwendungen (z.B. Serverauthentifizierung) planen sie den Einsatz von eigenproduzierten Zertifikaten (Inhouse CA). Der Vorteil liegt ganz klar in der Flexibilität - je nach Einsatzzweck das optimale Zertifikat. Nicht weniger kritisch ist die Frage, welchen Anforderungen die Signatur in der Unternehmenspraxis genügen soll. Der Gesetzgeber hat mit dem Signaturgesetz zwar sichere und strenge Richtlinien vorgegeben. Diese sind aber aufwendig zu realisieren. Damit stellt sich die Frage, welche Art von Signatur in den Firmen eingesetzt wird. Gesetzeskonform signieren eine Frage der Notwendigkeit Für viele Firmen kommen gesetzeskonforme Signaturen nach dem Signaturgesetz derzeit nur für den sicherheitssensiblen Behördenund Bankenbereich in Frage. Die meisten Unternehmen sind mit handelsüblichen, aber nicht gesetzeskonformen Signaturen bestens bedient. Allerdings hat das Signaturgesetz Sicherheitsstandards definiert, die eine gute Vorgabe darstellen und die man sich als ideal vor Augen halten sollte. Auch bei NCP engineering, Anbieter von VPN/PKI-Lösungen, ist man überzeugt, dass sich langfristig die gesetzeskonforme Signatur durchsetzen wird. NCP engineering GmbH Tel. 0662/45 73 89, 01/214 20 50 http://www.ncp.at 31 THEMA SECURITY Was sind die neuesten Entwicklungen und Trends im Bereich der Systemsicherheit und der Virenbekämpfung? Ein Gespräch mit Raimund Genes, Vice President of Sales and Marketing von Trend Micro Europe. Adolf Hochhaltinger Schach dem Virentod Ein neuer Bereich bei der Virenbekämpfung sind PDAs und Organizer, was gibt es da an aktuellen Entwicklungen? Eine Neuentwicklung ist unsere Sicherheitslösung für den Wireless-Markt, also für sämtliche „Handheld“ und PDAs. In diesem Bereich kann man ja heute überhaupt noch nicht abschätzen, wie groß das Risiko eigentlich ist. So gibt es einerseits bereits einige Beispiele für „malicious code“, also für „bösartige“ Programme, sowohl auf den PDAs von Palm & Co als auch für das Betriebssystem EPOC. Am Palm gibt es den „Liberty.A Crack“; er gibt vor, ein Crack-Programm zu sein, das die 30-Tage-Sperre aus dem (kostenlosen) Demo des Gameboy-Emulators für den Palm entfernt. Statt dessen wird aber durch Anklicken dieses Programms der gesamte Speicherinhalt gelöscht. Dieser Virus muss vom Anwender allerdings extra heruntergeladen und auf seinem Palm installiert werden. Falls dieser Download per PC erfolgt, so erkennt schon der dort (hoffentlich) aktive Virenscanner diesen Virus. Ein interessantes Angebot (und zwar für alle PDA-Benutzer) ist der kostenlose Virenschutz „PC-cillin for wireless“. Dieser Virenscanner ist für Pocket PCs sowie für PDAs mit den Betriebssystemen Palm-OS und EPOC gratis per Download erhältlich und extrem einfach zu bedienen, es gibt nur drei Buttons (Scan - Log - Virus-Info). Die Software ist nicht nur für Geräte mit drahtloser Anbindung ausgelegt, obwohl hier die Bedrohung wahrscheinlich besonders groß 32 ist, sondern läuft auf allen genannten Betriebssystemen. Für Pocket PCs mit dem Betriebssystem Windows CE gibt es - bisher zwar noch keinen „malicious code“, aber es ist möglich, von einem dieser Geräte ein ZIPFile auf ein anderes zu überspielen. Und darin kann sich ein ganz normaler Makro-Virus verstecken. Wird dieser Pocket PC dann mit seinem PC synchronisiert, dann kommt auch dieses File dorthin. Welche aktuellen Bedrohungen gibt es beim (Windows-) PC? Einer der letzten bösartigen PC-Viren war hier „Anna_Kournikova“. Er infizierte in Australien mehr als eine Million Workstations - nach dem „I love you“ Wurm der erste große Virusbefall. Traurig ist nur, dass sämtliche gegen den „I love you“ Virus wirksamen Schutzmaßnahmen auch gegen diesen Virus wirksam gewesen wären. Und peinlich ist: Dieser Virus wurde nicht von einem Programmierer geschrieben, sondern von einem Amateur, mittels eines Virus-Generators, der bei einfachster Bedienung automatisch solche Viren erzeugt. Dieses spezielle Generator-Programm jedoch ist schon seit Juli letzten Jahres in Fachkreisen bekannt - und damit auch die Merkmale aller Viren, die dieses Programm erzeugen kann. Auch sämtliche einschlägigen Virenscanner erkennen diese Würmer schon seit Monaten. Mit anderen Worten: Hier waren viele zu leichtsinnig, sie haben offenbar entweder überhaupt kein Virenschutzprogramm verwendet oder einfach auf die regelmäßigen Updates vergessen. Denn sonst wäre eine solche Verbreitung schlichtweg nicht möglich gewesen. Bei seiner Verbreitung machte sich dieser Virus übrigens ein „Feature“ von Windows zu Nutze: Hier ist es möglich, ein Reihe bekannter Endungen im angezeigten Filenamen zu unterdrücken, und dazu gehört auch die Endung „VBS“. So nannte der Autor seinen Virus einfach: „Anna_Kournikova.jpg.vbs“, und die Falle war fertig. Denn das „.vbs“ wurde weggeblendet, und übrig blieb „Anna_Kournikova.jpg“ - und das sieht doch aus wie ein harmloses Bildchen der Tennisspielerin. Und bekanntlich kann sich in „.JPG“-Files ja kein Virus verstecken - oder? Was sind die nächsten Entwicklungen bei Trend Micro? Wir konzentrieren uns auch weiterhin vor allem auf den Virenschutz von Servern und Internet Gateways; hier haben wir einer IDCStudie zufolge einen Marktanteil von 54 % weltweit, in Europa wohl weit über 60 %. Unseren „InterScan VirusWall“ gibt es seit 1996 und wir konnten von Anfang an einige große europäische Banken zu unseren Kunden zählen. Heute arbeiten sechs der zehn größten deutschen Banken damit. Ein weiteres Problem ist der ausufernde Download von MP3-Musikfiles. Einerseits werden hier recht respektable Datenmengen bewegt, schon ein einziges Musikstück von drei Minuten Dauer ist rund fünf Megabyte groß, wenn mehrere Mitarbeiter regelmäßig Musik aus dem Web holen, kommen hier recht schnell größere Datenmengen zusam- monitor 5/2001 SECURITY men - und viele Standleitungen werden nach Traffic bezahlt. Und hier droht zusätzlich die Verfolgung durch die Inhaber der Musikrechte, die eine kostenlose (Massen-) Verbreitung ihrer urheberrechtsgeschützten Werke gar nicht gerne sehen. Allerdings bringt bloß das Filtern von Files mit der Endung „.MP3“ noch keinen wirklichen Erfolg, die Nutzer sind nicht dumm und verändern die Filenamen, z.B. auf „xxx.doc“. Deshalb haben wir unserem Scanner inzwischen auch die Headeranalyse beigebracht, sogar bei komprimierten Files. Verschlüsselte, komprimierte Files können aber nicht gelesen werden, hier muss der Auftraggeber entscheiden, wie damit zu verfahren ist. So können alle nicht lesbaren Files generell gesperrt werden, um das System auf jeden Fall zu schützen. Auch nach Sex-Inhalten wird gescannt. Schließlich wird auch dadurch in vielen Unternehmen ein riesiges Datenaufkommen verursacht. Dabei werden sowohl die Downloads einschlägiger Webseiten als auch der Versand privater Mails mit entsprechenden Fotos erfasst. Auch wenn dies auf den ersten Blick übertrieben scheint: Untersuchungen bei Unter- THEMA Zeitfenster limitieren, etwa auf die Mittagspause und die Zeit nach 17:00 Uhr. Gibt es eine preisgünstige Möglichkeit, kleinere Unternehmen oder Selbständige vor Hack-Versuchen aus dem Internet zu schützen? „Wir konzentrieren uns auch weiterhin vor allem auf den Virenschutz von Servern und Internet Gateways“, Raimund Genes, Vice President of Sales and Marketing von Trend Micro Europe nehmen verschiedenster Größenordnung hat ergeben, dass etwa 80 % des gesamten Datenverkehrs „nicht unternehmensrelevant“ war. Mit anderen Worten: Nur durch die vielen privaten Mails wurde die Datenmenge des Unternehmens verfünffacht! Unsere Software kann den Download auch auf bestimmte Zu diesem Zweck sind wir mit „ZoneLabs“ eine Allianz eingegangen. Bereits in der nächsten Version von PC-cillin ist die ZoneLabsSoftware integriert. Sie prüft bei jedem Zugriff auf das Web, ob die betreffende Anwendung hierzu auch berechtigt ist. Versucht also ein in einem „harmlosen“ Programm versteckter Trojaner, seine Informationen per Web zu seinem Meister zu senden, so bemerkt die Software das, blockiert diesen Datenverkehr und meldet den Versuch dem SysAdmin. Er kann dann das verdächtige Programm entfernen oder neu (und unverseucht) installieren. Einzig den wenigen „Internetberechtigten“ Programmen am PC wird der Web-Zugang erlaubt. Auch alle Versuche, einen Port zu scannen, werden von dieser Software erkannt und gemeldet. http://www.trendmicro.de Österreichische Distributoren: Client/Server http://www.client-server.co.at Karrer & Partner http://www.internet-security.at E-Mail Filtersoftware Mit SuperScout Email erhalten Unternehmen und Organisationen eine flexible und skalierbare Lösung zur Umsetzung ihrer jeweiligen E-Mail-Nutzungspolitik. SuperScout Email kann an die Bedürfnisse eines Unternehmens angepasst werden. Damit werden die Datensicherheit und die Produktivität erhöht und zusätzlich werden rechtliche Risiken verringert. SuperScout Email filtert automatisch sowohl den eingehenden als auch den ausgehenden E-Mail-Verkehr. Überprüft wird der gesamte Inhalt einschließlich Anhängen. Bei Verletzung der von den Anwendern selbst definierten Regeln werden entsprechende Aktionen gesetzt, so können E-Mails isoliert werden, oder Benachrichtigungen werden an den Systemadministrator geschickt. Riskfilter schützen Unternehmensnetzwerke automatisch vor der Plage, die Massen-Mails oft mit sich bringen. Kettenbriefe, Werbe-Mails, Falschmeldungen monitor 5/2001 und Mails mit anstößigem Inhalt können ebenso abgewehrt werden, wie auch GIFs, JPEGs und MPEGs. Auf Viren kann ebenfalls geprüft werden. Die zuständigen Verantwortlichen können mit einem Remote Management Tool die Funktionen von SuperScout Email mit Hilfe eines Browsers im gesamten Netzwerk steuern. Leistungsfähige, aber leicht einzurichtende Regeln erlauben die Kontrolle über den gesamten E-Mail-Verkehr. SurfControl Software AG Tel. 01/513 44 15 http://www.surfcontrol.at 33 THEMA SECURITY PROMOTION ENTERASYS Enterasys Networks hat eine Sicherheitsarchitektur entwickelt, die der Forderung nach einem umfassenden Schutz der Netzwerk-Infrastruktur nachkommt. Easy-to-Use und flexible VPN Remote Connectivity: Das Aurorean Network Gateway 1000 bringt businesskritische Anwendungen in Filialen und Heimbüros Enterasys Networks: Umfassende Netzwerksicherheit mit Secure Harbour Durch die Komplexität moderner IT-Infrastrukturen ist das Netzwerk an vielen Stellen angreifbar. Dies macht es relativ kompliziert, einen umfassenden Schutz aufzubauen. Im Gegensatz zu anderen Sicherheitsmaßnahmen und -produkten, die das Netzwerk nur punktuell schützen, ist Secure Harbour von Enterasys Networks die erste ganzheitliche, End-to-end Sicherheits-Architektur auf dem Markt. Secure Harbour sorgt dafür, dass alle Zugangspunkte zum Unternehmensnetzwerk vor unerlaubten Angriffen gesichert werden, angefangen beim Ethernet-Port des Users bis hin zu WANs und VPNs. Secure Harbour ist kein Produkt, sondern ein systematischer, architektonischer Ansatz für Netzwerk-Sicherheit, der in jeder Komponente des Netzwerks berücksichtigt wird. Mit Hilfe des Secure Harbour Modells sind Unternehmen in der Lage, den Zugriff auf Netzwerk-Ressourcen zu überwachen, zu kontrollieren und gegebenenfalls zu verhindern. Secure Harbour wurde auf Basis des AAAModells (Authentication, Authorization und Accounting) von Enterasys entwickelt und bietet Sicherheitsvorteile in allen Bereichen 34 der Intranet-Implementierung. Das skalierbare Secure Harbour Modell ist unabhängig von der Größe eines Unternehmens oder des Datenaufkommens und kann auf jedes Geschäftsmodell oder jede Infrastruktur übertragen werden. Zu den Vorteilen von Secure Harbour gehören: ◆ Höhere Verfügbarkeit der Infrastruktur durch Verhinderung von unerwünschtem Netzverkehr und dem Angriff durch Viren ◆ Verbesserte End-point Sicherheit durch modernste Tools zur Netzwerkkontrolle und Netzwerküberwachung ◆ Methode zur Schadensbeurteilung und zur Vorbeugung gegen künftige Angriffe Leitprinzipien von Secure Harbour Secure Harbour sorgt für eine exakte Kontrolle das Datenverkehrs am äußersten Rand der Netzwerk-Infrastruktur. Damit wird die Gefahr von Sicherheitsverletzungen erheblich reduziert. Der Einsatz einheitlicher Mechanismen zur Authentifizierung und Zugangsberechtigung (z.B. 802.1x) sorgt ebenfalls für verbesserte Netzwerksicherheit. Dar- über hinaus werden die Komponenten der Netzwerkinfrastruktur so konzipiert, dass sie weniger anfällig für unerlaubte Zugriffe sind. Dies geschieht mit Unterstützung von VLANs und neuesten Management-Technologien wie SNMPv3. Mit modernsten Technologien für die Netzwerküberwachung sollen unerlaubte Zugriffe rechtzeitig erkannt werden, um den Schaden nach Möglichkeit im Vorfeld zu verhindern oder zumindest so gering wie möglich zu halten. Datenschutztechnologien wie Verschlüsselung und Authentifizierung pro Paket schützen die Datenpakete vor Beschädigung beim Durchlaufen unzuverlässiger IT-Infrastrukturen. Die Secure Harbour Architektur umfasst fünf zentrale Elemente: Vorbeugung, Schadenserkennung, Schadensfeststellung, Reaktion und Fehlerbehebung. Die Services von Secure Harbour werden in allen Produkten von Enterasys integriert. Im einzelnen bietet Secure Harbour folgende Features: ◆ Paket-Klassifizierung, Überprüfung der Zugriffsberechtigung, Filterung, Bandbreiten-Limitierung ◆ Hilfefunktionen wie Protokoll-Umleitung, monitor 5/2001 PROMOTION ENTERASYS Port-Spiegelung, LSNAT und Firewall Load Balancing. Diese Funktionen sind in den Produkten der Kerninfrastruktur integriert. ◆ Sicherheitsprodukte wie VPN, hostbasierende- und netzwerkbasierende Intrusion Detection, Solution, Firewalls, etc. ◆ Sicherheitsservices: Beratung, Entwicklung, Integration ◆ Strategische Partnerschaften, einschließlich Durchdringungstests von Sicherheitseinrichtungen, Netzwerküberwachung und Integration von Sicherheitssystemen. Secure Harbour sorgt für umfassenden Schutz innerhalb der Firewall und ermöglicht die Kontrolle von Anwendern und den Zugriff auf Informationen über das gesamte Netzwerk hinweg.Weiters lässt sich diese Architektur einfach durch die Integration von Intrusion Detection Systemen erweitern. Dadurch ist es möglich, DoS-Attacken innerhalb weniger Sekunden zu erkennen, entsprechend zu reagieren und den Datenverkehr auf minimale Werte herabzusetzen. Mit dem Aurorean Global Virtual Network bietet Enterasys außerdem umfassende VPNLösungen für die sichere Anbindung von mobilen Mitarbeitern, Niederlassungen und entfernten Standorten an das Unternehmensnetzwerk. SECURITY THEMA Aurorean Global Virtual Network - eine umfassende VPN-Lösung von Enterasys Networks im Rahmen des Secure Harbour Sicherheitskonzeptes Enterasys Network Handels GesmbH Tel. 01/803 43 13-0 http://www.enterasys.com Security-Analyse bei österreichischen Unternehmen KPNQwest und ACNielsen haben den Status quo bei österreichischen Unternehmen in Sachen Internet & Sicherheit unter die Lupe genommen. Als Internet Business Provider der ersten Stunde spezialisiert sich KPNQwest seit fünf Jahren auf den Lösungsbereich Security. Über ein umfangreiches Portfolio sollen speziell auch kleinere Unternehmen erreicht und mit dem nötigen Wissen und den passenden Produkten versorgt werden. Eine von KPNQwest beauftragte Studie untersuchte nun den Status quo bei österreichischen Unternehmen in Sachen Internet & Sicherheit.Die mit dem langjährigen Partner ACNielsen durchgeführte Marktforschung basierte auf einer Stichprobe von 200 Wiener Unternehmen nach Anzahl der PC-Arbeitsplätze in drei Betriebsgrößen unterteilt (bis 50, 51-200, ab 201 PCs) - und wurde in zwei Stufen durchgeführt: In telefonischen Interviews wurden Ausstattung, Sicherheitsvorkehrungen und individuelle Kenntnisse betreffend SecurityLösungen erhoben. Durch Gruppendiskussion in zwei moderierten Focus Groups sollten qualitative Aspekte wie Verhalten, Einstellungen, Hemmnisse und Meinungen zum Thema Sicherheit und Internet vertieft werden. Das auffallendste Detailergebnis ergaben die Fragen zur generellen Markteinschätzung: monitor 5/2001 74 % der befragten Entscheidungsträger glauben, dass mehr als die Hälfte der österreichischen Unternehmen keine Internet-Sicherheitslösung haben. Als vermuteter Grund wird am häufigsten Unwissenheit und mangelnde Information (43 %) genannt, gefolgt von mangelndem Gefahrenbewusstsein bzw. Sorglosigkeit (22 %) und Scheu vor hohen Kosten (22 %). Was hingegen die eigene Ausstattung betrifft, geben 97 % der Befragten an, für ihr Unternehmen Schutzmaßnahmen gegen Viren getroffen zu haben. Über eine Firewall verfügen nach eigenen Aussagen - und anders als beim Virenschutz gibt es hier starke Schwankungen je nach Unternehmensgröße - 73 %. Von den Unternehmen, die keine Firewall haben, planen 39 % die Installation einer Security-Lösung in den nächsten Monaten. Erforscht wurde auch die individuelle Wertigkeit und das preisliche Image von Security. Hier zeigte sich, dass die Unternehmen den vermuteten finanziellen Aufwand im Vergleich zu ihrer Investitionsbereitschaft als deutlich höher einschätzen: Die Kosten einer Security-Lösung werden mit durchschnittlich ATS 287.000 einge- schätzt. Die Ausgabebereitschaft liegt bei durchschnittlich ATS 72.000. Die laufenden monatlichen Kosten werden mit durchschnittlich ATS 13.500 angenommen, bezahlen wollen die Unternehmen jedoch nur etwa ATS 1.700. Die Gegenüberstellung von Kosteneinschätzung und Investitionsbereitschaft zeigt aber vor allem eine beachtliche Markt-Intransparenz auf: Security-Lösungen werden als wesentlich kostenintensiver angesehen, als sie es tatsächlich sind! Generell sind die Sicherheitsmaßnahmen vor allem in der Organisation stark abhängig von der Betriebsgröße, da sowohl die Anforderungen wie auch die zur Verfügung stehenden Ressourcen personelle und finanzielle - höchst unterschiedlich sind. Größere Betriebe versuchen, den sensiblen Bereich der Infrastruktur intern zu betreuen. Security-Lösungen werden so weit wie möglich vom eigenen EDV-Personal installiert und gewartet. KPNQwest Austria GmbH Tel. 01/899 33-0 http://www.kpnqwest.at 35 THEMA SECURITY Mails auf Viren scannen! Ob „Melissa“, I love you“, „Romeo & Julia“ - Die Viren-“Schöpfer“ lassen sich die klingendsten Namen für die Visual Basic Script (VBS)-Würmer mit den verheerenden Folgen einfallen. „Wöchentlich treffen Warnungen vor neuen, gefährlichen Viren ein. Computerviren, die Ärger, Zeitverlust und im schlimmsten Fall hohe Kosten für die Wiederinstandsetzung des Computers oder das Neuerfassen verseuchter beziehungsweise verlorener Daten verursachen können“, spricht DI Martin Zandonella, Managing Director Net4You, aus Erfahrung. Net4You, a VIA NET.WORKS Company, versucht nun möglichst rasch auf dieses immer größer werdende Problem, das jeden betreffen kann, zu reagieren! Net4You bietet ab sofort die automatische Überprüfung aller Ihrer Mails auf Viren an und das ab nur 100 Schilling im Monat! Das Service schützt Computer oder ganze Mailserver, vor Viren, die in immer kürzen Abschnitten und in immer neuen Varianten auftreten. Via Security-Lösungen Eine Studie des Computer Sicherheits-Insti- tuts (CSI) in San Francisco, die gemeinsam mit dem FBI durchgeführt wurde, hat ein Ergebnis zu Tage gebracht, dass in Unternehmen auch hierzulande die Alarmglocken schrillen lassen sollten: Systemzugriffe von außen, Missbräuche durch Mitarbeiter mit besonderen Zugangsrechten im Internet, Computerviren legen das Unternehmen lahm, Rechner verweigern Dienste.„Anhand solcher Umfrageergebnisse sollte es das Bestreben eines jeden Unternehmers sein, sofort sein Firmennetzwerk abzusichern und unnötigem Schaden vorzubeugen“, erläutert Martin Zandonella. Er und das Net4YouTeam ist gerne bereit, mit Hilfe der Sicherheitslösungen VIA Security Unternehmen bei der Absicherung ihres Firmennetzwerkes zu beraten. Die Via Security-Lösungen sind 24 Stunden, 7 Tage die Woche, 365 Tage pro Jahr überwacht und für Unternehmen jeder Größe geeignet. „Leider gibt es bei IT-Systemen keine absolute Sicherheit. Man kann große Beträge Mag. Martin Zandonella (2.v.l.), Managing Director Net4You, setzt auf seine Partner investieren, und dennoch kann keine 100%ige Sicherheit gewährleistet werden. Es geht viel mehr darum, einen vernünftigen Aufwand an Zeit und Geld zu treiben, der den Gefahren und den potentiellen Verlusten angemessen ist“, so Zandonella. Nicht nur Daten- sowie Zeitverluste, Produktionsausfälle verbunden mit hohen Kosten bringen Attacken auf Firmen-Netzwerke mit sich, sondern der Unternehmer riskiert sogar Probleme mit dem österreichischen Gesetz. Laut Datenschutzgesetz 2000 ist nämlich jeder dazu verpflichtet, das Bestmögliche zu tun, um Daten zu schützen. Net4You:Tel. 04242/50 05-0 [email protected] http://www.net4you.net Mehr Investitionen gegen Hacker und Viren Den europäische Markt für Datensicherheit hat eine neue Studie der Unternehmensberatung Frost & Sullivan unter die Lupe genommen. Der europäische Markt für Datensicherheit wird in den nächsten Jahren massiv zulegen. Nach genannter Studie soll der Gesamtumsatz von 524,6 Millionen US-Dollar im Jahr 2000 auf 3,13 Milliarden US-Dollar im Jahr 2007 ansteigen. Wichtigste Wachstumsfaktoren sind die zunehmende Nutzung von Internet und E-Mail in Unternehmen sowie ein höheres Sicherheitsbewusstsein. Die Bereitschaft, in Datensicherheit zu investieren, steigt mit dem Risiko, dass Computernetze in Unternehmen lahmgelegt oder sensible Daten gestohlen und dadurch erhebliche Schäden verursacht werden können. Nachfrage nach Anti-Viren-Software wird weiter wachsen Stark nachgefragt wird zurzeit vor allem AntiViren-Software, deren Notwendigkeit bereits allgemein anerkannt ist. Auf dieses Produktsegment entfiel im Jahr 2000 ein Umsatzanteil von 80 Prozent. Dieser Markt wird auch im Prognosezeitraum weiter kräftig wachsen - nicht zuletzt deshalb, weil Com- 36 puterviren wie „Melissa“ und „I love you“ immer wieder großes Medieninteresse hervorrufen. Weil Anti-Viren-Programme aber zunehmend in andere Lösungen integriert werden, soll sich der Anteil des Sektors am Gesamtmarkt bis 2007 auf 38,5 Prozent verringern. Gleichzeitig werden sich Inhaltsfilterung (content filtering) und Verschlüsselung zu wichtigen Aspekten einer umfassenden Sicherheitslösung entwickeln. Produkte zur Inhaltsfilterung im Kommen Das stärkste Wachstum wird laut Frost & Sullivan bei Produkten zur Inhaltsfilterung zu verzeichnen sein. Für eine kräftige Nachfrage sorgt die zunehmende Nutzung von EMail und Internet durch Unternehmen und nicht zuletzt deren Interesse, die Internetnutzung ihrer Mitarbeiter stärker zu kontrollieren. Der Sektor für Inhaltsfilterung wird daher seine schnelle Expansion noch beschleunigen und gegen Ende des Prognosezeitraums mit 43,4 Prozent den Gesamtmarkt dominieren.Der Einsatz von Verschlüsse- lungssoftware (Marktanteil 2000: 7,2 Prozent) wird kräftig zunehmen. Zum Umsatzanstieg von 38 Millionen US-Dollar im Jahr 2000 auf 1,36 Milliarden US-Dollar im Jahr 2007 tragen nicht zuletzt strengere Datenschutzvorschriften bei. Großbritannien derzeit größter Ländermarkt Das Gewicht der einzelnen Ländermärkte wird durch verschiedene Faktoren wie den Grad der Internetnutzung durch Unternehmen und die gesetzlichen Vorgaben bei Verschlüsselung, Datensicherheit und Datenschutz beeinflusst. Hinzu kommt die Präsenz großer Unternehmen, der wichtigsten Investoren auf diesem Markt. Daher entfallen die größten Anteile am Gesamtmarkt auf Großbritannien mit derzeit 21,7 Prozent Marktanteil, Deutschland (21,1 Prozent) und Frankreich (14,5 Prozent). Die Marktführer bei Anti-Viren-Software, Network Associates und Symantec, haben den europäischen Markt für Datensicherheit fest im Griff. Zusammen mit den anderen führenden Anbietern dringen sie erfolgreich in die anderen Teilmärkte vor. http://www.frost.com monitor 5/2001 THEMA SECURITY Security mit Access Master Die im Vorjahr in Evidian umbenannte Bull Softwareschmiede bietet mit Access Master eine unternehmensweite Sicherheitslösung an. AccessMaster ermöglicht den sicheren Zugriff auf Unternehmensdaten und Applikationen. Diese modulare, meßbare, integrierte Sicherheitssoftware fokussiert sich auf das gesamte Spektrum der Sicherheitsanforderungen eines Unternehmens. Mit Access Master lässt sich eine unternehmensweite Security Policy implementieren und verwalten. Als modulares Framework konzipiert, ermöglichen die einzelnen Access Master Bauteile die Anpassung an unterschiedliche IT-Infrastrukturen und Unternehmensbedürfnisse. Dabei bleibt das SecurityManagement immer von einer zentralen Stelle aus administrierbar: Zu den einzelnen Modulen gehören unter anderem: ◆ Access Master NetWall: eine Internet-Securityund Firewall-Lösung ◆ Access Master Remote: sicherer Zugang für externe Mitarbeiter und Extranets, angepasst an den Sicherheitsbedarf des Unternehmensnetzwerks ◆ Access Master Web SSO und Single-Singn On: ein Sicherheitsportal, das beispielsweise alle User-Logins und Rechte zentral verwaltet ◆ Access Master User Policy: zentrale Verwaltung von UserRechten in heterogenen und verteilten Netzen ◆ Access Master Application Security: besonderer Schutz für unternehmenskritische Anwendungen ◆ Access Master PKI Manager: als neuestes Mitglied der Access Master-Produktfamilie erlaubt der PKI-Manager den Aufbau und die Verwaltung einer PKI-Umgebung (Public Key infrastructur) inklusive unternehmensweiter Zertifikats- und Schlüsselverwaltung. Bull AG Österreich Tel. 01/891 36-1400 http://www.bull.at http://www.evidian.com Worauf legen Sie Wer t? Innovative Ideen? Kompetente Beratung? Langjährige Erfahrung? Zuverlässige Par tner? Schoeller Network Control ist die erste Adresse in Österreich, um Ursachen für Probleme in Netzwerken oder Sicherheitslücken aufzudecken und zu beseitigen. Schoeller Network Control A-1101 Wien, Beichlgasse 8 Tel: 01/689 29 29 -0, Fax: 200 www.schoeller.at/snc [email protected] Das Gesicht als Ausweis Ein Unternehmen der Globalcore-Gruppe ist die Firma „es-sicherheitstechnik“. Sie befasst sich mit dem Thema Sicherheit - sowohl im Netzwerk als auch im Unternehmen allgemein. Adolf Hochhaltinger Eines ihrer markantesten Produkte ist ein neuartiges System zur Gesichtserkennung auf neuronaler Basis, das unter dem Namen „ZN-Face III“ angeboten wird. Damit kann unter anderem der Zutritt zu sicherheitssensiblen Bereichen geregelt werden. Jeder Benutzer hat eine Ausweiskarte, zu der im System auch das Gesicht des Betreffenden gespeichert ist. Diese Daten werden jeweils mit den von einer Kamera „live“ erfassten Bilder vom Gesicht des Betreffenden verglichen. Das neuronale System erkennt ein Gesicht auch mit einer neuen Brille oder einem Bart monitor 5/2001 und lässt sich von einem veränderten Gesichtsausdruck oder einer Grimasse ebenso wenig täuschen wie von einem vorgehaltenen Foto oder einer Maske. Auch Zwillinge sollen, so der Hersteller, ohne Probleme identifiziert werden.ZN-Face ist mit einer oder mehreren Erkennungsstationen lieferbar und kann auch in bereits bestehende Zutritts-Kontrollsysteme integriert werden. Ganz billig ist diese Technologie allerdings nicht, alleine eine dieser Erkennungsstationen (ZN-Face III) kostet etwa 150.000,Schilling. Eine weitere Fähigkeit dieser Technologie liegt in dem Produkt „Smart Eye“, der automatischen Erkennung von Gesichtern auf Fernsehbildern, beispielsweise auf den Bildern von Überwachungskameras. Ihre Anwendungsmöglichkeiten reichen von der Überwachung z.B. in öffentlichen Gebäuden oder in Banken bis zur Erkennung etwa von gesuchten Terroristen auf Bahnhöfen und Flughäfen sowie ihrer automatischen Erkennung und Verfolgung. Dies ist, sofern genügend Kameras vorhanden sind, auch über mehrere Kamerabereiche hinweg möglich. Es ist damit auch möglich, etwa den Weg einer bestimmten (verdächtigen) Person ein Stück weit zu verfolgen („Tracking“), in der Praxis z.B. auch über eine U-BahnStrecke hinweg, vom Betreten des Kamera- (U-Bahn-) Bereiches bis zum Verlassen des Bereichs bei einer anderen Station. Eine andere, zivile Einsatzmöglichkeit ist etwa die automatische Erkennung von Kunden in einem Geschäftslokal. Hier kann das System die persönlichen Einkaufsgewohnheiten des Kunden erkennen und ihm individuell bestimmte Angebote vorschlagen, die in dieses Profil passen. Das Ganze geschieht völlig individuell, ähnlich wie einst beim Greißler, der ja ebenfalls seine Stammkunden ganz genau kannte. ❏ es-sicherheitstechnik Ges.m.b.H. Tel: 01/92999-500 http://www.globalcore.net 37 THEMA SECURITY PROMOTION KARRER & PARTNER Eine Firewall ist keine Hexerei Speziell für KMU sowie für die Anbindung von Außenstellen bietet Sonicwall komplette Firewallsysteme sowie VPN-Lösungen an. Nutzen Sie breitbandige Internetzugänge für Ihr Unternehmen ohne Sicherheitsprobleme! Die Sonicwall ist eine abgestimmte Hardund Software-Lösung, die viele Vorteile von High-end-Firewall-Systemen mit einfacher Bedienung und einem hervorragenden Preis/Leistungsverhältnis kombiniert. Die Sonicwall schützt Ihr Unternehmen beispielsweise vor Hacker-Angriffen, DoS (Denial of Service)-Attacken, Virusinfektionen. Sonicwall schützt aber nicht nur Ihr Firmennetz: Sie können damit bei Bedarf auch ein VPN (Virtual Private Network) aufbauen, um damit Außenstellen wie Home Offices, kleinere Filialen oder mobile Benutzer sicher an ihre Zentrale anzubinden. Der große Vorteil: Die Sonicwall-Produkte gibt es als schlüsselfertige Komplettsysteme, die zwischen dem Router und dem lokalen LAN- beziehungsweise Clientsystem geschaltet werden.Die neuen Versionen „Tele 2“, „Soho 2“ und „XPRS 2“ der ICSA-zertifizierten Sonicwall Firewall-Systeme bieten laut Hersteller die zehnfache Durchsatzleistung bei gleicher Preisklasse. Ein Konfigurations-Wizard sorgt dafür, dass Sie die Produkte schnell in Betrieb nehmen können.Die Firewalls arbeiten nach dem Stateful-Inspection Prinzip, das ursprünglich die Firma Checkpoint Software entwickelt hat. Im Unterschied zu Proxy- oder Paket-Filter-Firewalls entnehmen sie Informationen aus allen Transportschichten und werten sie in dynamischen Tabellen aus, so dass Sie auch ei- 38 gene Dienste definieren können. Während die Tele2 eine Lösung vor allem für Telearbeiter ist, eignet sich die SOHO2 für kleine und mittlere Büros, die wenig Netzwerkerfahrung haben. Größere Netzwerke, Intranets und E-Commerce Anwendungen können durch XPRS2 vor Angriffen geschützt werden.Die neuen Sonicwalls basieren auf einer proprietären Hardwareplattform des Anbieters. Ein RISC-Mikroprozessor und FastEthernet-Ports sollen den hohen Datendurchsatz gewährleisten. Telecommuter 2 und SOHO 2 Die beiden Sonicwalls sind sichere und kosteneffiziente Lösungen, um kleine Netze zu schützen, die zum Beispiel über ISDN, xDSL oder Kabelmodem an das Internet angeschlossen sind. Die IPSEC Option ermöglicht die sichere Anbindung von Home Offices und von kleinen Zweigbüros in das Firmennetzwerk. In der Tele2 ist die VPN-Lösung schon gebündelt mit enthalten, bei den SOHO-Geräten steht sie optional in Form einer Upgrade-Möglichkeit zur Verfügung. wall XPRS 2 eine DMZ-Schnittstelle (De-Militarized-Zone), die es Usern aus dem Internet erlaubt, auf öffentliche Server (wie WWW oder ftp) zuzugreifen, diese Ressourcen in der DMZ andererseits gegen Angriffe aus dem Internet schützt. User im geschützten LAN haben ebenfalls Zugriff auf die Server in der DMZ. Sonicwall Pro Die Pro ist das ideale Produkt für mittlere bis große Netze. Sie ist standardmäßig mit der VPN-Option ausgerüstet und bietet Schutz bei Bandbreiten bis zu 10 Mbit/s. Ebenso wie die XPRS2 verfügt die PRO über einen DMZ-Port. Standardmäßig verfügen alle SonicWalls über einen integrierten DHCP-Server, verschiedene Logging-Möglichkeiten, RemoteWartung und ein web-basiertes Management. Alle Sonicwalls können mit verschiedenen Upgrademöglichkeiten aufgerüstet werden. Sowohl IPSEC-VPN als auch Anti-Virus und Content-Filtering sind Möglichkeiten, die SonicWall Produkte an den jeweiligen Bedarf anzupassen. XPRS2 Die XPRS2 ist die Nachfolgerin der SonicWall DMZ. Sie kombiniert Internet Security, Virtual Private Networking und Content Filtering mit einer leistungsfähigen Hardware. Ihr ideales Anwendungsgebiet sind kleinere und mittlere Netze mit einer schnellen Internet-Anbindung und intensiver VPNNutzung. Darüber hinaus bietet die Sonic- Karrer & Partner GmbH Generalvertrieb für Österreich Freistädter Str. 236 A-4040 Linz Tel. +43 732 757130 Fax. +43 732 757144 E-Mail: [email protected] http://www.internetsecurity.at monitor 5/2001 SECURITY PROMOTION KARRER & PARTNER THEMA Check Point Software Technologies ist weltweiter Marktführer bei InternetSecurity-Software. Die Secure Virtual Network (SVN) Architektur des Unternehmens liefert die Infrastruktur, die eine sicher und zuverlässige Kommunikation über das Internet erst ermöglicht. Check Point sorgt für sichere Netz-Verbindungen Check Point Produkte schützen und administrieren die IT Ressourcen der Mehrzahl der weltweit größten 100 Unternehmen und von zahlreichen anderen führenden Unternehmen und Behörden. SVN sichert Business-to-Business Kommunikation zwischen Netzen, Systemen, Applikationen und Anwendern quer über das Internet. Firewall-1 Firewall-1 ist ein umfassendes Sicherheitspaket, das auf der von Check Point patentierten „Stateful Inspection“-Technologie basiert. Firewall-1 berücksichtigt alle wichtigen Aspekte: Zugriffskontrolle, Authentifizierung, Network Adress Translation (NAT), Content Security, Auditing und unternehmensweites Policy-Management. Firewall-1 ist die derzeit am Markt am meisten verwendete Sicherheits-Software und wurde auch ICSA-, NSA- und E3 zertifiziert. VPN-1 Gateway Die vollintegrierte Softwarelösung VPN-1 Gateway enthält neben hochentwickelten VPN-Technologien auch die Firewall-1. Alle Check Point VPN-1 Gateway Lösungen unterstützen die gängigen Standard-Algorithmen und Protokolle (z.B. IPSec, IKE, DES, 3DES). Sie können sowohl für die Einrichtung einzelner Gateways als auch ganzer VPNs über mehrere Server Standorte eingesetzt werden. Hochverfügbarkeit und breite PKI-Unterstützung machen VPN-1 Gateway zur ersten monitor 5/2001 Wahl für die Unterstützung geschäftskritischer Applikationen im Unternehmen. OPSEC-Alliance Check Points Open Plattform for Security (OPSEC) Programm liefert ein Rahmenwerk zur Integration und zur Interoperabilität mit Lösungen von über 250 führenden Branchenpartnern. Nur bei OPSEC-zertifizierten Produkten ist gewährleistet, dass diese zu 100 % mit der Check Point Firewall-1 oder VPN-1 zusammenarbeiten. OPSEC-Produkte (Auswahl) ◆ ISS Real Secure Real Secure ist ein automatisiertes EchtzeitSystem, welches unberechtigte Zugriffe auf Computernetzwerke erkennt und verhindert. Real Secure überwacht die Sicherheit eines Netzwerkes rund um die Uhr und ermöglicht, Sicherheitsverstöße und internen Netzwerkmissbrauch zu erkennen und automatisch zu unterbinden, noch bevor die Systemintegrität beeinträchtigt wird. Die Überwachung des Netzwerkverkehrs erfolgt für die Benutzer transparent. Sobald RealSecure verdächtige Aktivitäten im Netzwerk entdeckt, reagiert es durch Einleitung entsprechender Gegenmaßnahmen. Auf Wunsch kann die Check Point Firewall-1 automatisch rekonfiguriert werden. ◆ Trend Micro Interscan Virus Wall Suite Halten Sie die Viren davon ab, Ihr Internet Gateway als Eintrittspunkt in Ihr internes Netzwerk zu benutzen! InterScan VirusWall erkennt Viren und blockt auch bösartigen (malicious) Code, der in SMTP-, FTP- und HTTP- Verkehr versteckt ist. Zusätzlich bietet diese Suite Email Management und AntiSpam Funktionen an. InterScan VirusWall integriert sich voll in die Familie der Virenschutz- Produkte von Trend Micro, die jeden Zugriffspunkt in ein Firmennetz auf Viren untersuchen. Ob über Internet Gateways, Groupware und E-Mail, Intranet Servern, LAN Servern und auf ClientPC’s. ◆ Websense Enterprise Software Websense Enterprise Software überwacht für Ihr Unternehmen die Internet-Nutzung der Angestellten. Um mit dem Wachstum des Internets mitzuhalten baut Websense Enterprise Software auf eine stetig wachsende Datenbank mit mehreren Millionen Web Sites mit Hunderten Millionen Seiten. Die Datenbank wird mit einer eigenen Software, die Suchmaschinen, Usenet und Verzeichnisse durchforstet, auf dem neuesten Stand gehalten. Karrer & Partner GmbH Generalvertrieb für Österreich Freistädter Str. 236 A-4040 Linz Tel. +43 732 757130 Fax. +43 732 757144 E-Mail: [email protected] http://www.internetsecurity.at Karrer & Partner GmbH 39 THEMA SECURITY Wie sicher sind Ihre Daten wirklich? Mehr als 87.000 Viren, Trojaner und Würmer bedrohen immer mehr Computer. Das Schadenspotential steigt stündlich. Wenige Zeilen Programmcode können ganze Netzwerke lahmlegen, wie unlängst der "Kournikova-Wurm" oder der innerhalb weniger Stunden über den ganzen Erdball verbreitete "I-Love-You" bewiesen haben. Internet und E-Mail sind als Medien in der heutigen Zeit unentbehrlich geworden. Gerade deshalb sind sie bei Virenprogrammierern und Hackern ein beliebtes Medium zum Verbreiten von Schadsoftware. Täglich entstehen 40 - 60 neue Makroviren, E-Mailwürmer und Skriptviren. Über 700 Millionen Schilling haben diese Malware-Programme im vorigen Jahr alleine in Österreich angerichtet. Oft kommt man mit binären Cyberschädlingen in Berührung, ohne davon überhaupt irgendetwas zu bemerken. Wenn sich Viren 40 durch lustige und andere Meldungen bemerkbar machen, ist es auch schon zu spät. Daten und Systeminformationen sind dann vielfach rettungslos verloren. Der "Italian.MTX", "Hybris.B" und der "Navidad.B" sind in Österreich zur Zeit am häufigsten vertreten und gehören zu den gefährlichsten Schädlingen, weil sie Daten gnadenlos vernichten. Die optimale Antwort auf die Bedrohung durch diese und alle anderen Plagegeister bietet ein sinnvoller Kombinationsschutz aus Virenscanner, Online-Virenschutz (=Gatekeeper, Virenwächter) und Firewall. Die Firewall wehrt Angriffe von aussen durch Hacker und Script-Kiddies ab, der Aktivschutz blockt Viren bereits beim Laden von Dateien und mit dem Virenscanner werden Viren entfernt und vernichtet. Die Spezialisten der DataPROT GmbH beraten Sie gerne und erstellen Ihnen ein umfassendes Sicherheitskonzept, das von der Planung bis hin zur Implementierung der Software vor Ort reicht. Denn Sicherheit ist eine Frage der Kompetenz. DataPROT GmbH Sonnhubergasse 7, 4060 Leonding Tel. 0732 / 68 11 11, Faxklappe 4 http://www.dataprot.com [email protected] monitor 5/2001 SECURITY THEMA Der TÜV als „Trustcenter“ Auch bei Transaktionen im Web - vom Online-Banking bis zum OnlineShopping - braucht Identitätsnachweise, um Betrügereien von vornherein ausschließen zu können. Deshalb hat der TÜV nun seine Zertifizierungsstelle geschaffen. Österreich ist einer der ersten europäischen Staaten, die alle gesetzlichen Grundlagen für die „digitale Signatur“ erfüllt haben. Schon seit Jänner 2000 gibt es das Österreichische Signaturgesetz mit strengen Auflagen sowohl in finanzieller als auch in technischer Hinsicht. Auch der TÜV hat nun seine Zertifizierungsstelle geschaffen, und zwar in Form einer Tochterfirma, der „TÜV-AT-Trust GmbH“. Das Zertifizieren beruht auf einem „public key“ Verfahren, einem Modell, das mit zwei ineinander greifenden digitalen Schlüsseln arbeitet. Was mit dem einen verschlüsselt wird, kann (nur) mit dem anderen wieder gelesen werden. Der private Schlüssel (private key) ist ausschließlich dem Benutzer bekannt und muss von ihm geheim gehalten werden. Mit ihm wird die digitale Unterschrift erstellt. Der zweite - öffentliche - Schlüssel (public key) dagegen darf jedem bekannt sein. Mit ihm wird die Echtheit der Unterschrift geprüft. Ein digitales Zertifikat koppelt den öffentlichen Schlüssel an eine Identität. Diese wird durch eine treuhänderische dritte Partei bestätigt. Diese Funktion einer Zertifizierungsbehörde hat nun die „TÜV-AT-Trust GmbH“ übernommen. Auch kann diese Technologie als Benutzerauthentifizierung gegenüber Netzwerken und ERP-Systemen (z.B. SAP, Baan) an Stelle des unsicheren aber üblichen Kennwort/Passwort Systems eingesetzt werden. Die TÜV-AT-Trust Technologie setzt auf offene Standards auf und ist durch Partnerschaften und Kooperationen mit Technologieführern interoperabel und universell einsetzbar. TÜV-AT-Trust ist ein Tochterunternehmen des Technischen Überwachungsvereines (TÜV Österreich), der mit seiner über 100 Jahre langen Erfahrung bei Überprüfungen, Zertifizierungen und Qualitätsmanagement jetzt auch vertrauenswürdiges und sicheres E-Business ermöglichen möchte. (ah) TÜV-AT-Trust Tel. 01/51407-6035 http://www.tuev-trust.at Sicherheit für Mobile Banking Das Anny Way WAP Gateway hat von der TÜV Informationstechnik GmbH (TÜViT) das Zertifikat „Trusted WAP Gateway“ erhalten Damit Daten vertraulich und zuverlässig übermittelt werden und stets verfügbar sind, setzt Materna beim Anny Way WAP Gateway als Sicherheitsmaßnahmen speziell entwickelte Instrumente wie Logging, PasswortAuthorisierung und Überwachungstools ein. Das Gateway, eine UNIX Applikation, hat mit seinen technischen und organisatorischen Sicherheitsmaßnahmen die Anforderungen des TÜViT erfüllt. Damit ist das WAP Gateway der Materna GmbH Information & Communications das weltweit erste Gateway, das die strengen Sicherheits-Anforderungen der TÜViT er- monitor 5/2001 füllt. Das Anny Way WAP Gateway garantiert einen umfassend geschützten Kommunikations-Kanal zwischen dem mobilen Endgerät und dem Back-End System. Anwendungen wie Mobile Banking und mobiler Aktienhandel erfordern eine zuverlässige und sichere Datenübertragung. Mit der positiven Beurteilung bestätigt TÜViT den hohen Sicherheitsstandard des Anny Way WAP Gateway und dessen Qualifikation für sicherheitsempfindliche Anwendungen. Besondere Aufmerksamkeit wurde der Protokollumsetzung gewidmet. Die Übersetzung von WTLS nach HTTPS/SSL findet im Gateway statt, ohne dass die Daten gespeichert oder unberechtigt gelesen werden können. Das Anny Way WAP Gateway ist eine Plattform, für die WAP Services von Netzwerk-Betreibern und Unternehmen. Unter diese Services fallen unter anderem WAP Portale und mobile Nachrichtendienste sowie Mobile Banking und Mobile Commerce Anwendungen. Die Lösungen von Materna werden bereits von verschiedenen nationalen und internationalen Netzbetreibern wie zum Beispiel Mobilkom in Österreich und VIAG Interkom in Deutschland genutzt. Materna Information & Communications Tel. 01/641 08 20-0 http://www.materna.de 41 ➀ !"#$#%"&'(#"&)"'*%+++,-.&'#(/0,1.2 ➁ !"#$%&'(%#)*+,*#(-(./01*#+/0(2#, 2#3*45"#,+"&'(➂ 61%41748)"*(0/$/41(%5'/+*#(-(9: ;(!4)8<"=2#=(%2$(*"#*#(>?61*4#? @24A24+%25($B4(C(D*40/#*#(➃ E*"(2#0(2#,(2#0*4*#(D%41#*4#(7/"#10(0%))*+# ➄ 7/"#10(=*=*#(F*413/++*(D48)"*#G(AH EH(*"#*#(>?61*4#?@24A24+%25G(*"#1%20&'*# E-WORLD ORACLE APPSWORLD Die Welt erobern Auf der „Oracle AppsWorld“ in Paris präsentierte Oracle die neuesten Entwicklungen. MONITOR war für Sie mit dabei. Adolf Hochhaltinger Nach dem Muster der amerikanischen Software Conventions hat heuer auch Oracle seine erste „Oracle AppsWorld“ veranstaltet. Mit 6.200 Besuchern bot sie Top Managern und Anwendern von Kunden, Interessenten und Partnerunternehmen ein hochkarätiges Forum, Strategie zu diskutieren und sich über (Oracle-) Anwendungen zu informieren. Dazu gab es zahlreiche Vorträge zu praktisch allen Oracle-Produkten, bei denen sich Interessenten bis ins Detail über „ihre“ Software bzw. Anwendung unterrichten konnte. In einer angeschlossenen Ausstellung präsentierten zahlreiche Anbieter ihre auf Oracle-Technologie basierenden Lösungen. diesen Tagungsort nannte Sergio Giacoletto, Executive Vice President für den Bereich EMEA (Europe, Middle East & Africa), die zunehmende Durchdringung des Internet in der EU. Schon in ein bis zwei Jahren gäbe es hier prozentuell mehr Internet-Anwender als in den USA. Auch die ehemaligen Oststaaten, insbesondere Polen, Ungarn und Tschechien, seien hochinteressant, so hätte Polen derzeit das größte Wachstum in dieser Region. Und mit der zu erwartenden Osterweiterung der EU werde dieser Region dann noch viel interessanter. Europa im Kommen Generell gäbe es in Zukunft nicht mehr eine „Economy“ und eine davon getrennte „New Economy“. Alles werde vielmehr zu einem einzigen System zusammenwachsen, es gäbe dann wieder nur „one economy“. Und bei den mobilen Anwendungen stehe uns zudem ei- Die Tagung fand jedoch - zur Überraschung vieler - nicht in den USA statt, sondern in Europa, im ultramodernen Tagungszentrum CNIT im Norden von Paris. Als Grund für 44 Nur eine Economy ne Explosion ins Haus, und der kommende Euro unterstütze den Handel zwischen den einzelnen europäischen Ländern. Auch die drei Unternehmen und Partner von Oracle - Hewlett-Packard, Cap Gemini Ernst & Young und PriceWaterhouseCoopers, beteiligten sich maßgeblich an der Veranstaltung und erhielten dafür jeweils den Ehrentitel eines „Platinum Sponsors“. e-Business now! Jetzt sei es, wie Giacoletto ausführte, für Unternehmen aller Größen an der Zeit, in das e-Business einzusteigen. Und das sei im Prinzip nichts anderes, als der gemeinsame (shared) Zugang zu aller Information. Oracle habe als erste Firma ihre Software den Anforderungen des e-Business angepasst. Man habe sich einfach sämtliche Prozesse angesehen und nach Möglichkeiten der Vereinfachung gesucht. So hat Oracle selbst die Anzahl der e-Mail Server weltweit von 97 auf 2 verringert und schon dadurch eine große Kostenersparnis erzielen können und dazu eine Verbesserung des Service, weil diese beiden Server natür- monitor 5/2001 ORACLE APPSWORLD lich mit bester Technologie ausgestattet sind und daher niemals „down“ wären. Auch viel der BackOffice Prozesse würden in „Shared Service Centers“ gerade zentralisiert. Somit ist das „neue Credo“ von Oracle wohl: je weniger Server, desto weniger Aufwand bei deren Administration und bei der Implementation neuer Elemente. Die Zukunft im Web Auch wenn viele den Namen Oracle immer noch ausschließlich mit der Datenbank verbinden, so sei mit „oracle.com“ schon längst eine zweite Marke („2nd Brand“) entstanden, wie Mark Jarvis, Oracle’s Senior Vice President und Chief Marketing Officer of worldwide Marketing, ausführte. Diese Website ist mit rd. 4 Mio Hits täglich eine der erfolgreichsten. Bei ihrer Gestaltung hat Oracle versucht, die ideale Website für Geschäftsanwender zu gestalten. So könne jeder Anwender mehr als 160 verschiedene Punkte nach seinen persönlichen Präferenzen vorgeben bzw. auswählen. Er erhalte dann seinen ganz persönlichen Auszug aus dem Internet, einerseits mit Auszügen aus fremden Websites und andererseits mit exakt jenen Themen, die er für sich als interessant markiert hat - und zudem in seiner Landessprache. Mit einem Wort: „oracle.com“ sei die universelle persönliche Homepage, auf der jeder professionelle Anwender genau das findet, was er braucht. Die e-Business Suite Die Welt der e-Business Software erobern will Oracle mit seinem neuesten Produkt, der „eBusiness Suite“. Diese Business-Software ein „all in one“ Paket“ - soll insbesondere von den Mitbewerbern wie z.B. SAP Marktanteile erobern. Viel erwartet Oracle von seinem neuesten Softwareprodukt, seiner e-Business Suite. Geht es nach der Vorstellung von Oracle-Boss Larry Ellison, so hat diese Software das Zeug dazu, sich die Welt im Sturm zu erobern. Beeindruckend der Umfang dieser Software, sie sei das „komplexeste Stück Software, das bisher jemals geschrieben wurde“, sogar ein Betriebssystem wie z.B. Windows sei im Vergleich hiermit „vergleichsweise simpel“. Nicht gerade zimperlich geht Ellison auch mit seinen Mitbewerbern um: Unternehmen wie IBM oder SAP verfolgten „ein veraltetes Konzept: sie erzeugen viele einzelne Softwaremodule und versuchen erst dann, diese zu einem funktionierenden Gesamtsystem zusammenzuflicken.“ Dementsprechend könnte man „Big Blue“ eigentlich genausogut in „Big Glue“ umbenennen, weil man dort ja aus Softwaremodulen verschiedener Hersteller eine Lösung „zusammenkleistere“. monitor 5/2001 Teure Integration Gerade kleineren Unternehmen käme ja die durch dieses „Zusammenkleistern“ bisher erforderliche zusätzliche Dienstleistung der Integration aller einzelnen Elemente (meist mit teuren Consultants) viel zu teuer, gerade für sie habe daher die e-Business Suite den großen Vorteil, dass die Integration gleich von Anfang an in das Produkt integriert sei. Produkte wie Siebels „CRM Suite“ dagegen bestünden aus mehreren einzelnen, bunt zusammengekauften Softwareprodukten. Lar- E-WORLD möglich konzentrieren. Und in der Tat: die Idee hat auf den ersten Blick etwas Bestechendes: Statt vieler einzelner Server sind sämtliche Daten weltweit nur auf einem oder zwei (selbstverständlich hochverfügbaren und bestens gesicherten) Servern gespeichert. Dadurch werde der Administrationsaufwand minimiert, es ist die Software nur mehr auf zwei (große) Server zu betreuen statt, wie bei anderen Lösungen, auf Hunderten oder Tausenden Servern weltweit. „Lotus Notes is over!“ Insbesondere Lösungen wie Lotus Notes seien gerade für dieses zentralistische Konzept völlig ungeeignet, weil sie aus vielen kleinen Datenbanken bestünden, die kunterbunt überall im Netzwerk verteilt wären. Wolle man daher die gesamte e-Mail eines großen, weltweit agierenden Unternehmens auf nur einem oder zwei e-Mail Servern konzentrieren, ginge diese auf der Basis von Lotus Notes niemals gut. Larry’s Urteil daher (im Originalton): „Lotus Notes is over“. Anpassen nach Maß Oracle-Boss Larry Ellison nützte die Oracle AppsWorld wieder für eine mit launigen Kommentaren gespickte Rede rys sarkastischer Kommentar dazu: „Brochure Engineering!“, also etwa: ein blind nach dem Datenblatt zusammengestelltes Sammelsurium. „Wer für verschiedene Aufgaben einzelne Softwaresysteme kauft, zerstückelt seine Informationen!“ pries er die Vorteile einer „all in one“ Lösung. Larry’s Erklärung für die Tatsache, dass IBM oft Lösungen von z.B. Siebel empfiehlt: Wenn ein großes Unternehmen aus dem Verkauf von Hard- und Software kaum nennenswerte Erlöse generiere und als sein eigenes Kerngeschäft ausgerechnet das Integrieren verschiedener einzelner Softwarefabrikate sehe, dann sei eine solche Lösung geradezu ideal dafür. Denn damit könne IBM seine ureigene (und teure) Dienstleistung „Integration“ dem Kunden gleich zusammen mit dieser Lösung mitverkaufen. Zentralisieren! Der Zentralisierung als der „besseren Lösung“ redet man bei Oracle in diesem Zusammenhang überhaupt recht vehement das Wort. Nicht nur die einzelnen Prozesse seien am besten international möglichst standardisiert, auch Hardware und Ressourcen solle man Larry Ellison zufolge so stark wie nur irgend Trotzdem soll die e-Business Suite keine sture Standardlösung Marke „passt für alles“ werden, im Gegenteil. Mit der systemeigenen „Workflow Engine“ kann jeder Anwender sich „maßgeschneidert“ seine Prozesse generieren und damit sehr wohl auf individuelle Anforderungen in bestimmten Geschäftszweigen eingehen. Wichtig dabei ist jedoch: Er braucht dazu den Programmcode selbst nicht zu verändern, er benötigt also keine Programmierer dazu. An die Software anpassen Dabei ist für Oracle selbstverständlich, dass sich die Unternehmen zuerst verändern und ihre Geschäftsabläufe so modifizieren, damit diese zu der Software passen. Diese Anpassung soll in zwei Schritten vor sich gehen: Das mittlere Management erfasst zuerst alle Prozesse der letzten 20 Jahre, und danach werden alle gefundenen Prozesse von einem Team von Analysten modifiziert. Diese Prozesse werden in Zukunft nicht nur als käufliche Software erhältlich sein; sie werden alternativ auch via ASP den OracleAnwendern zur Verfügung stehen. Alle einzelnen Module der e-Business Suite werden gerade jetzt nacheinander auf die Website „oracle.com“ gestellt. Somit steht in Kürze die gesamte e-Business Suite auch auf dem Weg des Application Server Providing bereit. Erst standardisieren... Bei der Umstellung werden als erster Schritt im betreffenden Unternehmen weltweit stan- 45 E-WORLD ORACLE APPSWORLD dardisierte Abläufe eingeführt, die vielfach erprobt sind und optimale Performance bieten - und die auch optimal zu dieser (bzw. jeder anderen) e-Business Software passen. Als Nebenprodukt entstehen dadurch optimierte Prozesse und Abläufe, die dann weltweiter Standard für dieses Unternehmen werden. Das Ziel dieser Übung ist ein internationales Set von standardisierten Prozessen, die weltweit in gleicher Weise funktionieren und damit das weltweite Zusammenspiel der einzelnen Firmen eines Konzerns bestens unterstützen. Völlig falsch sei es dagegen, wenn ein Softwareunternehmen sich (bzw. die Softwarelösung) an individuelle Prozesse in den verschiedenen Firmen anpassen muss. ge jener Prozesse, die von der e-Business Suite noch nicht abgebildet werden könne, werde immer geringer. ...und dann verbessern Erste Erfolge Auch wenn diese Prozesse nur 85 % aller betriebseigenen Prozesse abbilden könne, so sei dies bereits ein Erfolg. Denn erstens sei 85 % jetzt besser als 100 % niemals, und zweitens werde weitere „Feinarbeit“ von Oracle in Zusammenarbeit mit seinen Kunden übernommen: Anstatt die weitere Anpassung individuell von Consultants vornehmen zu lassen, sollen all diese Erweiterungen und Ergänzungen der Funktionalität zusammen mit Oracle erarbeitet werden. Damit können jede Verbesserung bzw. Erweiterung sofort in die nächste Generation der e-Business Suite einfließen. Schon die nächste Release käme dadurch näher an die Idealmarke von 100 % heran und die Men- Vielversprechend waren auch die ersten Erfolge, die er in Paris präsentierte. So ist unter den Kunden, die auf diese e-Business Suite umgestiegen sind, unter anderem der weltgrößte Stahlerzeuger und der Konzern General Electric. Dieser hat laut Ellison sogar alle seine Geschäftsprozesse passend für die Abbildung mit diesen Programmen umgestaltet, nun wird er die „e-Business Suite“ Schritt für Schritt als Standard-Anwendung bei allen Firmen des Konzerns weltweit einführen. Im Vergleichszeitraum des dritten Quartals 2000 wurde übrigens ein Umsatz von 2,4 Milliarden US-Dollar, 503 Millionen USDollar Reingewinn und 0,08 US-Dollar pro Integration inklusive Der größte Vorteil der e-Business Suite sei aber die von Haus aus mitgelieferte, vollständige Integration aller Geschäftsprozesse und aller einzelnen Vorgänge. Gerade diese Dienstleistung, nämlich alle einzelnen Module und Elemente erst mühsam zu integrieren, sei bei anderen Lösungen zu einem gravierenden Kostenfaktor geworden, der dort einen guten Teil des Budgets beanspruche. Dieser ganze Aufwand falle bei der e-Business Suite völlig weg. Aktie erzielt (vor Sondereinkünften). Im Bereich Applications Software wuchs der Umsatz um 25 Prozent auf 249 Mio. und bei Datenbanken um sechs Prozent auf 823 Mio. US-Dollar. Der Services-Umsatz erhöhte sich um zwölf Prozent auf 1,5 Milliarden US-Dollar. Auf der Liste der Referenzkunden finden sich so prominente Namen wie Bellsouth, die Citibank, Compaq, die MBNA Bank, die Bank of Montreal, Xerox, Hitachi Data Systems, General Electric (GE Medical, GE Capital, GE Industrial und GE Aircraft Engines), Ingersoll-Rand, Hewlett Packard, Boeing, Veritas und myToys. Fazit Auch wenn die Themen in Paris insgesamt sehr vielfältig waren, so stand die e-Business Suite doch im Blickpunkt der allgemeinen Aufmerksamkeit, nicht zuletzt aufgrund des Aufwandes, mit dem sie präsentiert wurde; sogar eine Kabarettnummer versuchte in der Art der „Rocky Horror Show“ die Problematik der bei vielen anderen Produkten allzu stark ausufernden Integration zu transportieren. Inwieweit sich dieses Konzept einer modularen und trotzdem komplett integrierten e-Business Gesamtlösung jedoch auf dem internationalen Markt (und insbesondere gegen alteingesessene „Platzhirschen“ wie z.B. SAP) durchsetzen wird, bleibt zur Zeit wohl ❏ noch abzuwarten. Elektronisches Gästeblatt Data Systems Austria präsentiert eine Plattform für E-Tourismus Die Plattform Jet Web Touristik soll als zentrale Kommunikationsplattform für „E-Tourismus“ die Gästedaten im einzelnen Betrieb elektronisch erfassen und an die Gemeinden weiterleiten. Entwickelt wurde diese Lösung von der Data Systems Austria auf Basis von Microsoft-Technologie. Es handelt sich dabei um eine ASPApplikation. Das System ermöglicht Zimmervermittlungen und -reservierungen über den Tourismusverband einer Gemeinde, Daten für Marketing oder Gästekarten und Schipässe, die gleich im Hotel bezahlt werden können. Während der grundlegende Dienst, 46 das elektronische Gästeblatt, für die Hotelbetriebe kostenlos ist, sind alle weitere Services kostenpflichtig. Kernstück der ASP-Lösung ist ein Server, der zurzeit noch bei Data Systems Austria gehostet wird. Der einzelne Betrieb benötigt nur einen PC mit Internetzugang und einem Web-Browser. Gleichzeitig verfügt das System über Schnittstellen, so dass Betriebe mit eigener Hotelsoftware die Meldedaten direkt einspeisen können. Die Sicherheit der Daten wird nach Angaben von Data Systems Austria durch ein mehrstufiges System mit entsprechend gesicherten Be- nutzerkennzeichen und Passwörtern erreicht. Die Gemeinde Bad Kleinkirchheim, die bei dem Pilotprojekt teilgenommen hat und das System ab 1. Mai 2001 in Echtbetrieb benutzen wird, erhofft durch dieses System einen Gemeindebediensteten für ande- re Aufgaben freistellen zu können. Im Jahr fallen neun Mio. Gästeblätter in Österreich an, die bisher in den einzelnen Betrieben und nochmals in den Gemeinden händisch eingegeben werden müssen. http://www.fvtest.jet.at monitor 5/2001 E-WORLD INTERVIEW Alfred Chuang, 39, ist President & COO (Chief Operation Officer) von Bea Systems, einem der führenden E-CommerceAnbieter weltweit. Im Rahmen eines unternehmensinternen SalesMeetings weilten 450 BeaMitarbeiter in Wien. Im Exklusivinterview für den MONITOR spricht Chuang über den österreichischen Markt, seine Visionen von M-Commerce und über das Geheimnis des Erfolges von Bea Systems. Michael Winkler „Software sollte zumindest vorgeben, perfekt zu sein“ Warum macht Ihr das European-SalesMeeting gerade in Wien? Unsere Zentren in Europa sind London, Paris und München. Wir wollten unseren Mitarbeitern eine tolle Stadt für ihr Meeting bieten. Und das ist Wien auf jeden Fall, mit all den wunderbaren Gebäuden. Zudem sind wir von Bea Systems in Österreich bis dato noch nicht sehr stark vertreten, nur mit einer einzigen Salesperson. Der deutschsprachige Markt ist der größte in Europa. Österreich ist eines der Länder, auf das wir uns heuer stark fokussieren werden. Wir planen eine richtige Landesvertretung aufzubauen und mehr als 10 Leute in Österreich einzustellen. Und wie werden Sie den österreichischen Markt angehen? gration, wir sehen unseren Ansatz viel weiter, im Bereich der Entwicklung einer E-Business-Plattform. BEA-WebLogic ist momentan dabei, der weltweite Standard für E-Commerce zu werden. Und wir sind weltweit größer und erfolgreicher. Sehr stark mit Partnern, mit denen wir international schon sehr erfolgreich zusammenar- Wie sehen Sie M-Commerce? hat gegenüber Amerika enorm aufgeholt und in vielen Belangen gleichgezogen. Bei der mobilen Kommunikation ist Europa sogar viel, viel weiter als wir in den Staaten. Wie hoch ist der europäische Anteil am Umsatz von BEA Systems? Es ist mehr als 30%. Das ist für ein amerikanisches Unternehmen sehr, sehr viel. Zudem muss man bedenken, dass die Firma erst seit 6 Jahren besteht. Haben Sie schon einige Kunden in Österreich? Ja, wir haben etwa One (Connect Austria) und einige weitere Kunden im Telco-Bereich oder auch die BAWAG-Bank. Dann gibt es noch eine ganz junge Firma, eine Start-UpCompany. Wie sehen Sie den österreichischen Markt? Der österreichische Markt entwickelt sich sehr dynamisch. Im Moment ist es ja generell so, dass in Europa sich die Dinge schneller entwickeln als in U.S. Der alte Kontinent monitor 5/2001 M-Commerce ist absolut die Zukunft. Aber im Moment gibt es noch eine „technology confusion“, besonders in U.S. beiten. Bull, HP und Unisys sind sicher die größten. Und dann natürlich mit einer starken, lokalen Salesforce. Leute, die den Markt vor Ort sehr gut kennen. Mitbewerber Intershop ist in Europa sehr stark.Wo ist BEA Systems besser? Ich glaube, wir haben ein größeres ProduktPortefeuille. Intershop ist stark in der Inte- die Zukunft von M-Commerce ist absolut die Zukunft. Wir von BEA haben schon vor eineinhalb Jahren erste Verträge mit Nokia abgeschlossen. Aber im Moment gibt es noch eine „technology confusion“, besonders in U.S. 65 % der Mobile Phones in Nordamerika sind noch analog; es gibt keinen einheitlichen Standard wie GSM in Europa. Und es fehlen die Killerapplikationen. Schauen Sie nach Japan: 20% der Handy-User betreiben M-Commerce, dank I-Mode. Die Amerikaner haben den Fehler gemacht, dass sie das gesamte Internet auf ihre mobilen Devices herunterbrechen wollten. Ich sehe aber eine Änderung. M-Commerce wird in Amerika über drei Schienen erfolgen: ◆ über das Auto: GPS ist schon in vielen Autos drinnen. Die Hersteller gehen total in diese Richtung. Im Moment ist alles noch viel zu teuer. Die verlangen 100 $ Grundgebühr im Moment, das ist entschieden zu hoch. ◆ über PDAs: Auf unserer Konferenz in Dallas/Texas hatten von den 3000 Teil- 47 E-WORLD INTERVIEW nehmern bei der Key-Note-Session sicher 2500 einen PDA dabei. ◆ über Cellar Telephones, sprich Mobile Phones, bei euch Handys genannt. Auf welchen Plattformen läuft die Software von BEA Systems? 70% Unix, 20% Windows 2000 oder Linux, 10% proprietäre Systeme. Auf lange Sicht hin gesehen wird sich der Anteil der Microsoft-Plattform erhöhen, weil der Markt „price-driven“ ist. Wie ist Ihre Einstellung zu Microsoft und Bill Gates? Auf der „bea e-world“ wurde Bill Gates ja nicht gerade als besonderer Freund von Euch dargestellt. Wir sind keine Freunde von geschlossenen Welten. Und wenn ein Betriebssystem dreimal am Tag abstürzt, dann ärgert mich das persönlich. Wieviele Mails bekommen Sie am Tag? Etwa 2000. Ich kann sie nur so bewältigen, dass ich einen Filter eingebaut habe für alle, die mir noch nie ein Mail geschickt haben. Dann bleiben etwa 200 bis 300 übrig. Jeden Keiner konnte sich vorstellen, dass ein Auto einmal mehr können würde als ein Pferd. In einem ähnlichen Paradigmenwechsel stehen wir heute. Ich für meine Person kann mir nicht vorstellen einzukaufen, ohne vorher im Internet zu recherchieren. Aber ich bin ein „early-adopting user“. reicht hat. Und zu Novell: Das Headquarter von Novell ist genau gegenüber von uns. Vor zwei Jahren war unser Haus noch kleiner als das von Novell. In der Zwischenzeit hat sich das Verhältnis umgekehrt. Eine finale Frage: IT-Werdegang? Ihr persönlicher Ihr Unternehmen strebt für 2001 ein Wachstum jenseits der 50% an. Die Historie zeigt, dass Unternehmen, die zu schnell wachsen, Probleme mit dem Wachstum haben. Schuld waren die Finanzinvestoren. Die haben eine riesen Seifenblase aufgebaut. Und die ist geplatzt. Morgen beantworte ich drei Stunden nur Mails. Aber ich bin immer „behind“. Aufholen kann ich das nur auf Langstreckenflügen. Da kommen 10 Stunden keine Mails rein und ich habe Zeit, die anstehenden zu bearbeiten. Aber ich versuche auch die Mails, die nicht durch den Filter kommen, zu beantworten. Wir sind uns dieser Gefahr absolut bewusst. Aber unser Business-Modell unterscheidet sich von früheren Verkaufsausrichtungen. Früher war alles auf „Pre-Selling“ ausgerichtet. Es wurden am Beginn sehr viele Lizenzen verkauft. Wir agieren lösungsorientiert. Und das ASP-Model ist für uns die Zukunft. Software wird nur dann verwendet, wenn sie gebraucht wird. Noch eine Frage zur Gründung der BEA Systems. Kritiker sagen, Ihr habt eine Software, die Novell nicht mehr gebraucht hat, günstig gekauft und eine Firma daraus gemacht. So einfach war es sicher nicht. Taxido war ein toller Start für uns. Wir hatten somit auch gleich Kunden. Aber es war harte Entwikklungsarbeit, dass wir jetzt dort sind, wo wir sind. Wir sind das IT-Unternehmen, dass am schnellsten 1-Milliarde-Dollar-Umsatz er- Warum war das Jahr 2000 kein sehr gutes für die Dot-Com´s? Schuld waren die Finanzinvestoren. Die haben eine riesen Seifenblase aufgebaut. Und die ist geplatzt. Die haben die Erwartungen zu hoch geschraubt. Alles, wo e- davor gestanden ist, hat Geld bekommen. Die Unternehmen wurden nicht darauf geprüft, ob das Business-Model auch stimmt. Manche wollten etwa Hundefutter übers Internet verkaufen. Wer in der Welt soll „dog-food“ übers Internet bestellen? Und die Zukunft von E-Commerce? Vor 100 Jahren wurde das Auto erfunden. 48 Das ASP-Model ist für uns die Zukunft. Software wird nur dann verwendet, wenn sie gebraucht wird. Ich bin 39, habe heuer den 40iger. In U.S. sagen wir, ich bin dann „over the hill“. Ich habe ursprünglich Medizin studiert. Ende der siebziger Jahre gab es „computer sciences“ noch nicht als Studium. Es gab erste Software-Kurse auf der Uni. Ich bin ein sehr technisch orientierter Mensch. Ich will, dass die Dinge nahezu perfekt sind. Dieses Ziel ist mit Software eher zu erreichen als mit mechanischen Dingen. Software sollte zumindest vorgeben, „perfect“ zu sein. I „fell in love“ mit der Computertechnology. Anschließend war ich als Software-Entwickler neun Jahre bei einer sehr, sehr tollen Firma tätig, bei Sun Microsystems. Und Ihr privates Leben? Jeden Morgen beantworte ich drei Stunden nur Mails. Aber ich bin immer „behind“. Ich habe eine Tochter mit sieben und mein zweites Kind wird in zwei Wochen auf die Welt kommen. Da muss ich es dann irgendwie einrichten, dass ich mehr Zeit für meine Familie habe. Herzlichen Dank für das Gespräch! monitor 5/2001 BEA E-WORLD E-WORLD Mit BEA Systems auf dem Weg zur E-Society 3500 Besucher waren nach Dallas/Texas gekommen, um an der dortigen „bea e-world“ teilzunehmen. Michael Winkler Bea Systems, eines der weltweit führenden E-Commerce Unternehmen, präsentierte seine Konzepte und Visionen für die Zukunft. Zugleich hatten Partner und Kunden die Möglichkeit, ihr Wissen über die Produkte von Bea Systems und deren Anwendungen in mehr als 100 Workshops und Kleinveranstaltungen zu vertiefen. Und natürlich war der informelle Gedankenaustausch und das Kennenlernen von neuen Businesskontakten eines der Hauptziele der Besucher der sechsten E-World von Bea Systems. Bill Coleman, Gründer und CEO von Bea Systems, begann seine Keynote-Präsentation zur Eröffnung der bea e-world mit einem kleinen Schmankerl. „Auf der ersten bea e-world vor 6 Jahren im Jahr 1995 hatten wir 150 Besucher. Heute haben mir übrigens schon 400 Leute die Hände geschüttelt und mir erzählt, dass sie damals auch dabei waren“. Entertainment und Show muss sein auf Großkonferenzen von amerikanischen ITUnternehmen. Wie wahr die Anekdote ist, ist weniger wichtig. Hauptsache die Präsentatoren sind gut drauf und versprühen Optimismus. Die Community fühlt sich geehrt, jeder will bei einer aufstrebenden Firma mit dabei sein. Bill Coleman hat allen Grund locker und gelöst zu sein. Seine Firma gilt als eines der erfolgreichsten IT-Unternehmen der vorigen fünf Jahre. „Wir sind die IT-Company, die es am schnellsten geschafft hat, einen Umsatz von einer Milliarde US-Dollar zu erreichen“. Und es schaut so aus, als wäre BEA Systems erst am Beginn. Denn es wäre gut möglich, dass BEA in ein paar Jahren zu den ganz Großen in der IT-Welt gehört und aufsteigt in die Liga von Intel, Sun Microsystems, Oracle, IBM oder Microsoft. E-Business ist das Hauptgeschäft von BEA Systems und stolz geben sie von sich, das jedes der Top-500 Unternehmen der Welt Kunde von BEA Systems ist. Wem glaubt man diese Tatsache eher, als einem Anwender. Wenn die Sprecherin, Sara Garrison Senior Vice President of Technology Development von VISA USA ist, dann noch viel mehr. „Wir haben mit den Produkten von BEA Systems Kosten ge- monitor 5/2001 spart und unsere Transaktionen reif für das 21. Jahrhundert gemacht. Ohne den Produkten von BEA Systems würde unser Geschäft nicht mehr funktionieren“. Wenn ein Unternehmen schnell wächst, dann kann dies nur durch neue Mitarbeit erfolgen. BEA Systems wird die Anzahl seiner Mitarbeiter von 4000 im Jahr 2000 auf rund 9500 Ende des Jahres 2001 erhöhen. „Unseren Kunden ist unsere Technologie aber ziemlich egal. Wir verkaufen keine Hardware oder Software, sondern Lösungen für Kunden, die ein Business-Problem haben“, führt Bill Coleman weiter aus. „In der jetzigen Phase der Entwicklung der Weltwirtschaft geht es darum, welche Unternehmen aus dem ‚network effect’ als Sieger hervorgehen werden. „Wir werden unseren Kunden helfen, zu den Siegern zu zählen“. Dass BEA Systems dies nicht alleine schaffen kann, liegt auf der Hand. Auf dem Kongress im Adam´s Mark Hotel in Dallas hatten 140 Partnerunternehmen Informationsstände, darunter so klingende Namen wie Unisys, BMC Software oder Nokia. Kaum kleiner waren aber die Stände von neuen, noch unbekannteren Firmen wie etwa AlterEgo Networks, Red Sky Interactive oder FatWire Corporation. Junge Unternehmen, die gerade mal eine Handvoll Mitarbeiter haben. Unternehmen, bei denen der CEO selbst die Standbetreuung macht. Die ganz Großen und solche die es werden wollen, waren Key Sponsors, etwa die Firmen Sun Microsystems, HP, Intel, KPMG-Consulting oder marchFIRST. Am zweiten Veranstaltungstag gehörte die Key-Note Douglas Adams, mit „Per Anhalter durch die Galaxie“ vor mehr als 20 Jahren zum Kultautor avanciert. Douglas Adams referierte über „Living in a virtual world“. Der Bestsellerautor sprach darüber, dass Computertechnologie nur ein Synonym für etwas ist, das bis dato noch nicht richtig funktioniert. „Niemand von uns kann erahnen, was in der Zukunft passiert. Nur die Kinder können die Technologie von heute verstehen. Die meisten Internetseiten sind nichts anderes als schlecht gemachte Werbebroschüren.“ Die Internet-Gurus auf der BEA-Veranstaltung quittierten die kritischen und pointierten Ausführungen mit frenetischem Zwischenapplaus. Douglas Adams mimte den perfekten Entertainer und Systemkritiker. Wie mittlerweile auch in Europa üblich, sind Abendveranstaltungen ein integrativer Bestandteil von Events und Konferenzen der IT-Branche. Der Unterschied zu Europa besteht primär darin, dass der Entertainmentfaktor in Amerika ungleich wichtiger ist als in Europa. Am Montag gab es eine Biker Blow-Out-Party, am Dienstag eine Tex/Mex Celebration. Die Besucher, aus aller Welt angereist, wollten auch richtiges Texas erleben. Auch wenn die Farm nur ein Riesen-Zelt in Down-Town-Dallas ist - ein Stadtteil, der einzig dem Business vorbehalten ist, Wolkenkratzer neben Wolkenkratzer, dazwischen Hotels, nicht weniger imposant. Wohnungen oder normale Einkaufszentren gibt es in diesem Stadtteil nicht. Einzig Kirchen, fast an jeder Ecke zu finden, haben ihren Platz in Down-Town Dallas. Bea Systems ist eine der führenden ECommerce-Companies der Welt und hat auf dieses Faktum auf der e-world klar und deutlich hingewiesen. Nächstes Jahr, Ende Februar in San Diego/Kalifornien, wird alles wieder um einiges größer sein, und zumindest 5000 Besucher werden die 7. BEA http://www.bea.com e-world besuchen. 49 E-WORLD KNOWLEDGE MANAGEMENT Wie funktioniert Wissensmanagement bei einem der größten IT-Systemintegratoren der Welt? Gar nicht so extrem IT-lastig, wie man denken möchte. Ein kurzer Einblick ins Wissensmanagement bei CSC. Gerald Schwendenwein CSC Catalyst: Die sechs Domänen des Wandels Knowledge Management in einer Knowledge Company Computer Sciences Corporation (CSC) ist ein Unternehmen am Wachstumspfad mit mehr als 68.000 Mitarbeitern auf über 800 Standorten. Bei IT-Unternehmen dieser Größenordnung ist die Effizienz des Wissensmanagements von zentraler Bedeutung. Im für Wissensmanagement zuständigen Zentralbereich von CSC, dem Corporate Knowledge Program, werden pro Jahr 21 Millionen US$ in das Wissensmanagementsystem investiert. CSC Catalyst - Basis zum Wissensmanagement Die Basis zum Wissensmanagement bei Computer Sciences Corporation wurde zu Beginn der 90er-Jahre gelegt. Im Jahr 1991 wurde die erste Version des CSC Catalyst freigegeben. CSC Catalyst ist die Abbildung jahrzehntelanger Erfahrungen bei erfolgreichen Kundenprojekten. Anders als normale Best Practice Sammlungen bietet der CSC Catalyst eine durchgehende methodische Begleitung über den gesamten Projektlebenszyklus. CSC Catalyst forciert den ganzheitlichen, umfassenden Wandel. Geschäftsprozesse, Organisation, Standort, Daten, Technologie und Anwendung sind die sechs Domänen des Wandels. Mit Leitgedanken, Beschreibungen und Checklisten wird der Grundstein zum Erfolg in komplexen Projekten gelegt. E-Business-Projekte können damit ebenso erfolgreich abgewickelt werden wie das Management komplexer Projektprogramme. Die Methodik im Catalyst ist zu einem Alleinstellungsmerkmal für CSC geworden. Eines der Prinzipien des CSC Catalyst lautet: Reuse Knowledge. 50 CSC Sources weltweit verfügbar Mitte der 90er-Jahre wurde die Wissensarbeit durch weitere Elemente ergänzt. 1997 wurde die erste Version von CSC Sources vorgestellt: Sources war damals eine Sammlung von Lotus Notes Datenbanken, in denen Best Practice-Beispiele, Projektbeschreibungen, Marktdaten und ähnliche Informationen enthalten waren. In der Zwischenzeit ist die Version CSC Sources 2000 für alle CSC Mitarbeiter über Internet und Web-Browser verfügbar. Weltweit gibt es drei Standorte mit Servern, die corporate-weite Datenbanken zur Verfügung stellen. Darüber hinaus haben einzelne Teilbereiche von CSC Intranets eingerichtet. Die Intranet-Sites sind aber nicht von Sources isoliert. Mit der zentralen Suchmaschine können alle Datenbanken, egal ob sie zentral auf den Sources Servern oder dezentral auf den Intranet-Servern liegen, durchsucht werden.CSC Sources bietet drei verschiedene Schienen zum Wissensaustausch: Die Knowledge Base als Träger der Inhalte, die Sources Communities als thematische Netzwerke und das Collaborative Environment.Die Sources Communities sind internationale Netzwerke von CSC-Mitarbeitern, die an bestimmten Themengebieten arbeiten. Die Kommunikation in den Communities erfolgt elektronisch. Die Communities sind in verschiedene Ebenen geteilt: ◆ Communities of Interest, die spontan ins Leben gerufen werden können, ◆ Practitioner Networks, die etablierte Themen behandeln, ◆ Domain Specific Business Communities mit starkem Bezug zu speziellen Märkten und ◆ Experten Netzwerken und Gruppen. Im Rahmen des Collaborative Environments werden weitere Kommunikationsmöglichkeiten angeboten. Ask Your Colleagues for Assistance ist ein Forum, in dem Detailfragen gestellt werden können. In Sources Learning können diverse Trainingsangebote abgefragt werden und CBTs heruntergeladen werden. Ein Erfolgskriterium für das Gelingen der Zusammenarbeit auf internationaler Ebene ist der CSC Catalyst. Die CSC-weite Methodik bewirkt eine einheitliche Terminologie, was die Kommunikation erleichtert. Knowledge Management muss gepflegt werden Knowledge Management kann nur dann langfristig funktionieren, wenn laufend neue Beiträge generiert und in die Knowledge Base eingebracht werden. Das Projektgeschäft ist durch Zeitdruck gekennzeichnet, so dass kurzfristig die Aufarbeitung wertvoller Arbeitsergebnisse unterbleibt. Wird das Projekt abgeschlossen, so ist längst vergessen, was wieder verwendet werden sollte. Mit dem Tool Project Interchange wird dieser Wissensverlust unterbunden. Project Interchange unterstützt die Kommunikation im Projektteam, so dass der Wissensaustausch gesteigert wird. Potenzielle Knowledge Assets werden mit der Project Interchange identifiziert und damit ein Workflow- und Dokumentenmanagement der Knowledge Assets initiiert. Spätestens bei Abschluss des Projekts werden die markierten Knowledge Assets fertig aufbereitet und in die Best Practice-Sammlung von Sources oder in das Intranet der Landesgesellschaft überstellt. monitor 5/2001 E-WORLD KNOWLEDGE MANAGEMENT Wissensmanagement funktioniert nur dann, wenn die entsprechenden Schritte im Rahmen des Qualitätsmanagementsystems abgebildet sind. Beginnend bei der Identifikation des vorhandenen Wissens zu Beginn eines Projekts bis hin zur Aufbereitung neuer Knowledge Assets wird im Sinne des Catalyst Wiederverwendung des Wissens betrieben. Der Erfolg von CSC Sources beruht darauf, dass es kein anonymer Datenpool ist, sondern eine Plattform zur internationalen Kommunikation bildet. Dazu ist eine Kultur der Wissensteilung erforderlich. Ein Indikator dafür ist die Tatsache, dass Anfragen, egal aus welcher Landesorganisation sie auch kommen, beantwortet werden. Auf Grund des globalen Adressbuchs ist es kein Problem, weltweit alle Mitarbeiter zu kontaktieren. Bei allen Beiträgen in Sources ist der Autor ersichtlich. Gibt es eine offene Frage, so wird der Autor per Mail kontaktiert. Innerhalb der Landesgesellschaften existieren extrem flache und durchlässige Hierarchien. Es ist üblich, dass ein JuniorBerater ein Vorstandsmitglied im Lift ganz informell anspricht. Da bei CSC Austria zwischen allen Mitarbeitern das Du-Wort gilt, geht dies ganz formlos. Welche Bedeutung der informellen Kommunikation bei CSC Austria zugemessen wird, erkennt man, wenn man das Office im Millennium Tower betritt: Die Küchenbereiche sind als Kommunikations- und Besprechungsinseln ange- legt. Frisches Obst und Getränke wirken als Anziehungspunkt, so dass jede Mitarbeiterin und jeder Mitarbeiter diese Kommunikationszonen gerne aufsucht. Essenziell für den Erfolg in Projekten ist die Zusammensetzung des Projektteams. Mit einer umfassenden Knowledge Map kann das Projektteam rasch zusammengestellt werden. Innerhalb des Teams besitzt die Wissensteilung höchste Priorität. Wissensmanagement heißt auch Weiterbildung Im Zeitalter des viel zitierten War of Talents wird es immer schwieriger, geeignete Mitarbeiter zu finden. Eine der stärksten Forderungen der Mitarbeiter an ihren zukünftigen Arbeitgeber ist die Möglichkeit, sich weiterentwickeln zu können. Im Rahmen der vor kurzem gegründeten CSC Austria Akademie werden dazu diverse Weiterbildungsmöglichkeiten angeboten. CSC Sources fördert mit einem breiten Angebot an CBTs die Eigeninitiative zur Weiterentwicklung der Mitarbeiter und Mitarbeiterinnen. Das Unternehmen entwickelt darüber hinaus die fachliche, methodische und soziale Kompetenz der Mitarbeiter umfassend aktiv weiter. Die Human Ressource Arbeit bei CSC baut partnerschaftliche Beziehungen zwischen Unternehmen und Mitarbeitern auf. Das bedeutet, dass die Mitarbeiter und MitarbeiterInnen langfristig im Unternehmen etabliert werden. Leistungsorientierung und Partnerschaft Competence Center für E-Business Die Siemens AG gründet in Wien ein Competence Center E-Excellence (CCE). Das Competence Center E-Excellence wird unternehmensinterne Geschäftsabläufe durchleuchten und durch InternetTechnologie vereinfachen. Das Ergebnis ist eine durchgängige Standardisierung der Abläufe. Ziel ist die Integration aller betrieblichen Prozesse in das E-Business-Konzept. Dazu zählen sowohl unternehmensinterne Abläufe als auch die Anbindung an Kunden und Lieferanten. Wesentliches Know-how für das Competence Center E-Excellence stammt aus dem Bereich Programm- und Systementwikklung PSE der Siemens AG Österreich. Sie befasst sich mit Forschung und Entwicklung in den Bereichen Telekommunika- monitor 5/2001 tion und Informationstechnologie. Als Teil eines internationalen Netzwerkes ist das Competence Center E-Excellence in Wien für die interne E-Business-Orientierung des Siemens-Konzerns sowohl in Österreich als auch weltweit verantwortlich. „Ein wesentlicher Schwerpunkt des Competence Centers E-Excellence wird in der Entwicklung von E-Marktplätzen und Customer Relationship Management-Modellen liegen“, erläutert Wolfgang Horak, Leiter des Competence Centers. „E-Business ist weit mehr als elektronischer Handel. Dahinter steht die Integration neuer Technologien in alle Geschäftsprozesse der unternehmerischen Wertschöpfungskette.“ http://www.siemens.at bilden dabei keinen Widerspruch. Kunden werden von CSC ebenfalls als Partner gesehen. Durch langfristige Kundenbeziehungen wird fokussiert Wissen über die Kunden und den Anforderungen in deren Business aufgebaut. Wenn Kunden State of the Art-ITLösungen im Bereich Wissensmanagement erleben möchten, dann besuchen sie das Knowledge Solutions Lab in Falls Church, VA (USA). Pro Woche werden die Innovationen mehreren Interessenten präsentiert. Wie würde ein Wissensmanagement-System aussehen, dass von CSC für Kunden konzipiert wird? Es wäre sicherlich keine exakte Kopie von CSC Sources. In der neuesten Version des Catalyst ist bereits beschrieben, wie Wissensmanagement erfolgreich implementiert wird. CSC Catalyst antizipiert den geschäftlichen Wandel für das Kundenunternehmen, um ein zukunftssicheres Projektergebnis zu liefern. Das Ergebnis ist für jeden Kunden maßgeschneidert, wobei jahrelange Erfahrung im IT-Geschäft und im Management von Veränderungsprozessen eingesetzt wird. Wissensmanagement bei CSC - das ist deutlich mehr als Datenbanken und Webserver. ❏ Der Autor, Dipl.-Ing. Dr. Gerald Schwendenwein, ist Knowledge Coordinator bei der CSC Austria AG Programme für E-Business-Anwender Nomina bietet mit dem „ISIS eBusiness Report“ eine Marktübersicht zu diesem boomenden Anwendungsbereich. Im Laufe des Jahres 2000 hat Nomina eine rasante Zunahme der E-Business-Programme, die in der „ISIS Software-Datenbank“ registriert sind, festgestellt. Schwerpunkte liegen derzeit im Bereich „E-Commerce-Anwendungen“ (Web-Shops und Internet-Handelssysteme, Customer Relationship Management, ERP/PPS, Supply Chain Management und Content Management) sowie im Bereich „Internet-Systemsoftware“ (Web-Server, Firewalls, Software-Tools, Netzwerk-Management, Electronic Data Interchange, Datenbanken und Enterprise Applica- tion Integration). Der neue Report von Nomina bietet eine aktuelle Marktübersicht für alle Anwender, die E-Business-Lösungen planen oder ihre bestehenden Anwendungen um E-Business-Funktionen ergänzen wollen. Über 1.500 Software-Produkte, die als Komplettpakete, Module oder Utilities für die verschiedenen Anwendungsbereiche angeboten werden, sind hier gelistet. http://www.nomina.de 51 E-WORLD E-BUSINESS Anstrengung und ein Coach mit E-Excellence sind notwendig, um „E-fit“ zu werden. E-Fitness besteht aus unterschiedlichsten Elementen. Unternehmen benötigen dafür einen Partner, der exzellentes E-Business Know-how für alle Lösungen besitzt. Ilse und Rudolf Wolf Der Weg zur E-Fitness Es gibt unterschiedliche Wege ins E-Business einzusteigen. Eine Homepage im Internet oder der Verkauf über das WWW, also E-Commerce, sind noch lange kein Beweis für E-Fitness eines Unternehmens. Ganz im Gegenteil. Zahlreiche Start-ups sind daran gescheitert, dass über die Homepage bestellte Waren nicht ausgeliefert werden konnten. Logistik ist ein entscheidender Erfolgsfaktor im E-Business und wurde damit gleichzeitig zu einer neuen Boombranche. Voraussetzung für Erfolg im E-Business ist, dass alle Abläufe im Unternehmen von der Buyside, dem Einkauf, bis zur Sellside, dem Verkauf, elektronisch vernetzt und am Kunden orientiert sind. Die Kerngebiete des E-Business sind: ◆ E-Procurement zum günstigen Einkauf von jedem Arbeitsplatz auf den transparenten Märkten des WWW ◆ Supply-Chain-Management für das reibungslose Zusammenspiel aller betrieblichen Abläufe, von der Bestellung über die Produktion bis zur Auslieferung, einschließlich der Logistik ◆ Enterprise Resource Management für die Integration sämtlicher administrativer Geschäftsprozesse ◆ Business Information Management für die effiziente Nutzung und Verknüpfung der relevanten Information im Unternehmen ◆ Customer Relationsship Management und Customer Care mit Lösungen zur Koordination von Vertrieb, Marketing und Kundenservice einschließlich Call-Center ◆ E-Commerce über eine perfekt gestaltete Homepage des Unternehmens und deren Mall-Funktionen oder einen Marketplace Allein der Umfang dieser Auflistung zeigt, dass E-Excellence nicht einfach zu erreichen ist. Es ist durchaus sinnvoll, Schritt für Schritt vorzugehen. Jedes einzelne Projekt bzw. Prozess sollte auf seine Rentabilität hin über- 52 prüft werden und das Unternehmen auf seinem Weg zur total vernetzten E-BusinessCompany weiterbringen. Siemens garantiert „e-excellence integrated“ für umfassende, maßgeschneiderte Lösungen. Einheitliche Kommunikationsnetzwerke sind nicht nur die Infrastruktur-Basis für elektronische Geschäftsabläufe, sondern verändern den Workflow im Unternehmen und ermöglichen neue Services für die Kunden. „Um die Nachrichtenvielfalt und damit auch die neuen Geschäftsprozesse des E-Business optimal in den Workflow integrieren zu können, ist es notwendig, Sprach-, Daten und mobile Netze auf einer einheitlichen Plattform zusammen zu führen“, betont Herbert Götz, Leiter des Bereiches Information and Communication Networks. „Siemens setzt hier auf Voice over IP (VoIP) und die Konvergenzarchitektur HiPath.“ Eine Sprachnachricht wird dabei wie jedes andere Datenfile behandelt und lässt sich leicht bearbeiten und in den Workflow integrieren. Der Benutzer erhält alle Nachrichten, egal ob Fax, Telefongespräch, SMS, Web-Document, EMail oder Voice-Mail auf eine Oberfläche und auf das Kommunikationsgerät, das er gerade bedient. Der Kunde im Internet muss nur den Call-me-Button anklicken und hat sofort den persönlichen Berater am Telefon. Siemens hat ein einheitliches Kommunikationsnetz für die Erste Bank und alle Sparkassen erstellt. Auch für die OMV und die EVN werden derartige Netze installiert. Alle Standorte der Unternehmen sind jeweils unter einer Rufnummer von einer einzigen Vermittlung aus erreichbar. Die Mitarbeiter wählen aus dem Intranet, die Daten stammen aus dem Buchhaltungssystem SAP. Die dafür eingesetzten IP(Internet Protocol)-Netzwerke müssen rund um die Uhr verfügbar sein und ausreichende Kapazität haben. Das schafft das öffentliche Internet nicht. „Wir benötigen dafür Realtimefähigkeit und ei- ne hohe Quality of Service. Dafür müssen ausreichende Bandbreiten sichergestellt werden“, betont Marcus Vana, Technologiemanager bei der Programm- und Systementwicklung von Siemens. Breitbandige Zugänge zum Internet werden immer wichtiger, speziell auch für mobile Commerce. Bei der Einführung derartiger Systeme gewinnt die Beratung über die Gestaltung neuer effizienter Abläufe immer mehr an Bedeutung. Siemens Business Services, eines der größten Consulting- und Outsourcingunternehmen am österreichischen Markt, deckt das komplette Spektrum von der Beratung über das Design der Geschäftsprozesse, die Planung, die Einführung E-Business made by Siemens ◆ cyberDOC- hochsichere elektronische „Ablage“ für alle notariatsrelevanten Dokumente ◆ E-Procurement für die Schulen Schulbuchbestellung über das Web ◆ Wiener Städtische Versicherung Unternehmensweite Intranetlösung ◆ Zürcher Kantonalbank - Portallösung ◆ Bundesministerium für Finanzen Gesamte Haushaltsverrechnung der Republik Österreich auf SAP umgestellt ◆ BEWAG - Einführung SAP in der aktuellen Branchenlösung ◆ EVN-Telekommunikationsnetz für 47 Standorte ◆ Erste Bank - Einheitliches Kommunikationsnetz ◆ OMV- in und außerhalb Österreichs einheitliches Kommunikationsnetz ◆ Museum am Judenplatz - vier Standorte mit Richtfunkstrecke in Internet-Technologie (Voice over IP) verbunden monitor 5/2001 E-BUSINESS bis zum Betrieb kompletter Systeme ab. Besonderes Interesse an betriebswirtschaftlicher Standardsoftware kommt nicht nur von klassischen Industriebereichen. Die Energieversorger müssen sich auf liberale Märkte einstellen und organisieren sich intern neu. „Die Regulierung am Energiemarkt wird neue Geschäftsmodelle, Vertriebswege, Produkte und Dienstleistungen bringen. Der Erfolg der Unternehmen hängt vor allem von der Geschwindigkeit bei der Umsetzung innovativer Geschäftsmodelle ab, die durch die Möglichkeiten der EDV beeinflusst wird“, betont Gunter Kappacher, Geschäftsführer der Siemens Business Services. Auch Vater Staat setzt auf diese betriebswirtschaftliche Software als Ablöse der kameralistischen Systeme. Via Internet können die Bürger komplizierte Amtswege mit einigen Mausklicks erledigen. Die gesamte Haushaltsverrechnung der Republik Österreich wird auf die Standardsoftware SAP R/3 umgestellt - mit Siemens als Partner. Notariatsakte sind in Zukunft im Internet abrufbar bei cyberDOC, einem gemeinsamen Unternehmen von Siemens und der Notariatskammer. Seit Jahresanfang bestellen die Schulen online mit dem neuen SBA System (Schulbuchaktion). E-Procurement, der Einkauf via Internet, ist jener Bereich des E-Business, bei dem sich Betriebe am schnellsten Gewinne erwarten. „Das Internet kann alle Prozessschritte im Betrieb unterstützen, von der Anbahnung über die Abwicklung bis zur Nachbetreuung. Katalog im Internet, der Austausch von Bestelldaten, Ferndiagnose und Fernwartung sind einige Schlagworte aus dieser Prozesskette“, fasst Wolfgang Morrenth, Leiter der Abteilung Automation & Drives die Chancen zusammen. „Man rechnet mit einer Prozesskostenreduzierung bis zu 40 Prozent und einer Gesamtkostenreduzierung durch E-Business/Commerce von 5 bis 10 Prozent“. Das Internet wird die bisherigen Einkaufsgewohnheiten verändern. Kurzfristig ansetzbare Auktionen oder Ausschreibungen mit beinharten Preiswettkämpfen ersetzen Rahmenverträge. Automatisierte Abwikklung lässt die Grenzen zwischen den Unternehmen verschwimmen. Für global agierende Unternehmen gibt es grundsätzliche Probleme zu lösen. Artikel und Kundennummern müssen weltweit vereinheitlicht werden. Kundenspezifische Konditionen sind grundsätzlich zu überdenken. Und es kann leicht passieren, dass auf der Einkaufsseite erzielte Vorteile beim Verkauf auf den transparenten virtuellen Märkten verloren gehen. Aus diesem Grund sollte man E-Business unbedingt mit einem intensiven Management der Kundenbeziehungen verbinden. monitor 5/2001 Siemens verkauft seine Produkte über unterschiedliche Sites und Marktplätze. Die Palette reicht vom Handy über die A&D Mall für Automations- und Antriebstechnik bis zu click2asset für Überschussbestände an elektronischen Bauelementen. Mit hohem Tempo betreibt Siemens den Umbau zur ECompany. In den Centers of E-Excellence laufen alle Fäden zusammen. Auch Österreich wird der Standort für ein Competence Center E-Excellence. „Mit dem Know-how der Programm- und System-Entwicklung sind wir in führender Position bei der Umgestaltung von Siemens zur E-Company“, betont Generaldirektor Albert Hochleitner. Zahlreiche Beteiligungen an E-Business-Unternehmen machen Siemens zu einem flexiblen Netzwerk mit hoher E-Business-Kompetenz. Die Center of E-Excellence arbeiten nach dem Grundsatz transform, create, sell. Die aktuellen Prozesse werden zuerst analysiert und auf eine E-Business-Plattform überführt, anschließend innovative Lösungen und neue E-WORLD Geschäftsmodelle auf Internetbasis entwickelt und diese Lösungen am Markt angeboten. „Ein wesentlicher Schwerpunkt des Competence-Centers E-Excellence wird in der Entwicklung von E-Marktplätzen und Customer Relationship Management-Modellen liegen“, erläutert Wolfgang Horak, E-Business-Verantwortlicher bei Siemens. Siemens deckt weltweit die gesamte E-Business-Breite ab, ist auf dem Weg zu E-Excellence und bietet daher die besten Voraussetzungen die Kunden bei der Transformation zur E-Company zu unterstützen, sie Efit zu machen. Siemens AG Österreich Sylvia Schwarz Tel.: (+43) 5 1707 24045 Fax: (+43) 5 1707 52222 mailto:[email protected] http://www.siemens.at (Quellennachweis: Die Unterlagen für diesen Beitrag wurden freundlicherweise von der Siemens AG Österreich zur Verfügung gestellt.) One Stop Government Marktplatz Austria. Bis zum Jahr 2005 sollen die Österreicher alle Amtswege auch elektronisch abwickeln können. Ein Interview mit IT-Sektionschef Arthur Winter, Finanzministerium. Welche Vision steht hinter dem künftigen Portal des Marktplatzes Austria? Die Vision der virtuellen Verwaltung. Alle Behörden erscheinen als Einheit, deren gesamtes Leistungsspektrum einheitlich angeboten wird. Der Bürger kommuniziert über eine einzige Schnittstelle mit der gesamten Verwaltung und muss nicht von Amt zu Amt laufen, bis er zu der für sein Anliegen zuständigen Stelle kommt. Das Portal ist der Zugang zu einem One Stop Government. Ein Amtshelfer, der dem Bürger, der ein Anliegen hat, zum Beispiel die Ausstellung eines Reisepasses, die für ihn zuständige Behörde nennt, ist bereits realisiert und im Internet unter www.help.gv.at verfügbar - derzeit jedoch nur als reines Informationssystem. Was steht hinter dem Portal des Marktplatzes Austria.Wie wird sich ein künftiges E-Austria präsentieren? Im Backoffice-Bereich werden gegenwärtig interne Prozesse neu entwickelt, gestrafft und anders organisiert. Im Rahmen des Budgetmanagements und der Haushaltsverrechnung spielt die SAP- Standardsoftware eine entscheidende Rolle. Die Umstellung auf R/3 in allen Ministerien und den angeschlossenen Bundesdienst- stellen soll aus heutiger Sicht bis Ende 2003 abgeschlossen sein. Ist eine Schnittstelle zur Wirtschaft vorgesehen? In einer späteren Phase werden Möglichkeiten zur Anbindung der Wirtschaft geschaffen. Der Einstieg in das E-Business muss so einfach und so billig sein, dass praktisch jeder Lieferant über eine elektronische Schiene mit der Bundesverwaltung kommunizieren kann. Werden Sie auch die Beschaffung elektronisch abwickeln? Das Finanzministerium reorganisiert gegenwärtig das Beschaffungswesen. Es geht dabei um eine Million Beschaffungsprozesse. Es wird eine BundesbeschaffungsGmbH als 100 %-Tochter des Finanzministeriums gegründet, die auf der Basis von E-Procurement arbeitet. Dort braucht man auf jeden Fall eine Schnittstelle zu den SAPSystemen, denn jede Bestellung muss durch das Budget gedeckt sein und jeder Beschaffungsvorgang führt zu einem Geldfluss. Hinzu kommt das Materialmanagement bis zum Ausscheiden des Produktes. (Das Interview führte Dkfm. Elisabeth Dokaupil für das Siemens-Magazin 4times.) 53 E-WORLD NEWS 3D-Visualisierung im Internet Visualisierung von E-Commerce-Lösungen ist eine Spezialität der Firma Softmax. Softmax bedient sich dabei der jeweils neuesten Techniken zur Präsentation im Netz. Verwendet werden Spezialtools wie IpixFotos (interaktive 360x360 Grad Bilder), 3D StudioMax, Viewpoint - Metastream, Mental Ray und Cortona, die allesamt dazu dienen, das Produkt in der bestmöglichen Weise darzustellen und beispielsweise das Einkaufen im Internet zum Erlebnis zu machen. Zu dem Angebot zählen unter anderem: ◆ Real Ipix: zur Präsentation von fertig gestellten Räumen, bei- spielsweise für Beherbergungsbetriebe ◆ Virtual Ipix: zur Präsentation von projektierten Räumlichkeiten im Internet oder zum Download als „E-Mail-Tour“ ◆ Viewpoint: zur Präsentation vorhandener oder bloß entworfener Gegenstände, um möglichen Kunden auch einen besseren visuellen Eindruck vom Produkt zu ermöglichen ◆ Viewpoint Ipix: überall dort, wo der Qualität der Fotos besondere Bedeutung zukommt, und der Nachteil der Notwendigkeit des Viewpoint Plugins in den Hintergrund tritt Auf Basis dieser Produkte lassen sich Anwendungen wie virtuelle Rundgänge durch Hotels oder Industrieanlagen sowie Emailprospekte (zum Beispiel als Produktkatalog, Stückliste, Bestellformular, Gebrauchsanweisung) entwickeln , die auch über EMail die Adressaten erreichen können. Softmax Tel. 01/214 92 24 http://www.softmax.at E-Commerce-Lösung für Visitenkarten „Wir starten mit Visitenkarten, weil gerade für dieses Produkt am meisten Zeit und Geld verschwendet wird,“ erläutert prinux-Geschäftsführer Kurt J. Egger. Eine eigenentwickelte Software und fundiertes Know-how aus Werbung, Print und Internet haben zwei Unternehmer in Wien zu einer E-Commerce-Lösung für Unternehmen und Organisationen kombiniert: prinux ist eine Internet-Druckerei, mit dem Fo- 54 kus auf Geschäftsdrucksorten. Gestartet wurde mit dem Bereich Visitenkarten: Die Kunden wählen online einfach die gewünschte Vorlage aus, geben Namen und Adresse ein, und innerhalb einer Sekunde erscheint im WebBrowser ein originalgetreuer, farbiger Korrekturabzug der Visitenkarte. Das mühsame und fehleranfällige Hin- und Herfaxen von schwarz-weißen Ausdrukken entfällt, und die Druckfreigabe kann sofort erfolgen. Nach einigen Tagen werden die Visitenkarten per Post zugeschickt. Auf diese Weise lassen sich auch Kleinmengen sehr kostengünstig produzieren. Prinux Tel. 01/5248900 http://ww.prinux.com Microsoft .NET Initiative für öffentliche Verwaltung 400 Regierungsvertreter diskutierten in Seattle die Rolle von neuen Informations-Technologien für die öffentliche Verwaltung. Microsoft präsentierte das Government Gateway, sein bis dato größtes InternetProjekt für die britische Regierung. Auf der diesjährigen Government Leaders Conference (GLC) in Seattle diskutierten über 400 hochrangige Regierungsvertreter aus mehr als 80 Ländern über die Rolle von neuen InformationsTechnologien für die öffentliche Verwaltung. Dieses Forum für hochrangige Regierungsvertreter aus aller Welt wurde von Microsoft vor vier Jahren ins Leben gerufen und findet jährlich statt. Microsoft präsentierte heuer das Projekt Government Gateway (http://www.gateway.gov.uk), das für die britische Regierung entwickelt wurde. Dieses Programm ist das bis dato größte InternetProjekt von Microsoft für Regierungen. Es wurde von Microsoft in nur 15 Wochen auf Basis der .NET Plattform entwickelt und modernisiert die britische Verwaltung. Government Gateway ist das bis dato größte InternetProjekt von Microsoft für Regierungen. Government Gateway ist ein Portal, das bis zum Jahr 2005 alle IT-Systeme der britischen Regierung und Verwaltung miteinander verbinden wird. Über dieses Gateway, eine zentrale Registrierungsstelle im Internet, können die Menschen in Großbritannien mit allen Behörden und den verschiedenen Bereichen der öffentlichen Verwaltung kommunizieren und interagieren. In der ersten Phase des Projekts ist es heute bereits möglich, Steuererklärungen einzureichen und über das Landwirtschaftsministerium Förderungen von der EU zu beantragen. Die Verbindung von mehr als 650 Verwaltungseinrichtungen mit drei Millionen britischer Unternehmen und 60 Millionen Briten über ein zentrales Gateway erfordert eine entsprechend leistungsstarke IT-Infrastruktur, welche die .NET Enterprise Server auf Basis von Windows 2000 bieten. Neben dem maßgeblich eingesetzten BizTalk Server 2000 sind auch der SQL Server 2000, der Internet Security and Acceleration Server 2000, das Application Center 2000 und der Commerce Server 2000 in das Projekt eingebunden worden. http://www.microsoft.com/austria monitor 5/2001 KONGRESS-BERICHT E-WORLD Sehr gut besucht war der diesjährige WissensmanagementKongress des ÖCI. Der Erfahrungsaustausch von Vortragenden und Teilnehmern führte zur Gründung der Plattform „Wissensmanagement in Österreich“. Michael Winkler Wissen ist gefragter denn je Zum dritten Mal fand heuer am 21. und 22. März im Wiener Schloß Wilhelminenberg der Österreichische WissensmanagementKongress statt. Der Veranstalter ÖCI (Österreichisches Controller-Institut) informierte in 20 Fachvorträgen die 80 Besucherinnen und Besucher über die aktuellen Entwikklungen im Bereich Wissensmanagement. „Return on Intelligence“ Univ. Ass. Dr. Stefan Güldenberg von der Wirtschaftsuniversität in Wien gab in seinem Eröffnungsreferat erste Einblicke in das Thema „Vom Return on Investment zum Return on Intelligence“. Für den 31-jährigen Wissenschaftler geht es darum, Wissen zu bewerten und die Ressource Wissen in Unternehmen erfolgreich zu steuern. Güldenberg zitierte Peter Drucker aus seinem Buch „Managing for Results“: „Weder Boden noch Arbeit, noch Kapital, noch Maschinen sorgen für einen Vorsprung in einem Geschäft. Was den erfolgreichen Unterschied ausmacht, ist die Fähigkeit, Wissen aller Art zu nutzen. Es ist einzig und allein seinem Wissen zu verdanken, wenn ein Unternehmen sich von anderen unterscheidet, wenn es ein Produkt oder eine Dienstleistung erzeugen kann, die auf dem Markt Wert generiert.“ Der 92jährige Peter Drucker, in Wien geboren und 1933 emigriert, gilt als einer der wichtigsten Wirtschaftswissenschafter der Welt. Prof. Dr. Ante Pulic von der Universität in Zagreb sprach von Value Added Intellectual Capital. Für Unternehmen gilt es in der momentanen Phase der Entwicklung der Wirtschaft, Wissen, Erfahrung und professionelle und soziale Fähigkeiten in wertschöpfende Tätigkeiten zu transformieren. Für Pulic sind Ausgaben für Personal (etwa Gehälter oder Weiterbildung) nicht Kosten, sondern Investitionen. Einen anderen Aspekt brachte Mag. Paul Kral, Direktor des Pädagogischen Instituts der Stadt Wien ein: „Wir wissen viel, und wir monitor 5/2001 wissen täglich mehr. Bald wissen wir nicht mehr, was wir mit so viel Wissen eigentlich anfangen sollen oder wollen.“ Kral sprach von der Herausforderung für jeden von uns, Wissen selektiv aufzunehmen und wie Wissen lösungsorientiert zur Anwendung kommen kann. Das Credo von Kral lautet: „Vom Output zum Outcome“ und er zitierte Hayman Rickover: „Gute Ideen werden nicht automatisch übernommen. Sie müssen mit mutiger Geduld durchgesetzt werden.“ Kerngrößen sind entscheidend DI Dr. Gerhard Malainer, Leiter des Bereiches Umwelt- & Lebenswissenschaft des Austrian Research Centers in Seibersdorf, ging auf die Relevanz von F & E (Forschung und Entwicklung) für Unternehmen ein. Malainer spannte in seinem Vortrag den Bogen von Kreativität, Discovery und Generation von neuen Ideen & Projekten über effektive & effiziente Entwicklung der Projekte zu am Markt erfolgreichen Produkten bzw. Dienstleistungen. Er unterteilte diese Bereiche in strategische und operative Kerngrößen. „Wichtig ist, dass keine der Kerngrößen vernachlässigt wird. Es können von 20 Faktoren 19 stimmen. Aber genau das Nichtberücksichtigen einer Kerngröße bringt Projekte oder Unternehmen oft zum Scheitern.“ Über praktische Erfahrungen im BusinessBereich sprach Dr. Thomas Bohinc von der Deutschen Telekom AG. Einer von sechs Unternehmensgrundsätzen der Deutschen Telekom lautet: „Wir fördern technologischen Fortschritt für mehr Lebensqualität in einer offenen Informationsgesellschaft.“ Knowledge for Success Peter Heinold von der Siemens AG referierte über Knowledge for Success - den SiemensWeg zum wissensbasierten Unternehmen: Für ein Technologieunternehmen wie Siemens ist die ständige Weiterentwicklung und Innovation, auch die laufende Reorganisation des Unternehmens und der Geschäftsbereich noch viel überlebensnotwendiger als für andere Unternehmen. Heinold zitierte Dr. Heinrich von Pierer, CEO (Chief Executive Officer) von Siemens: „Unsere oberste Priorität - und das ist überlebensnotwendig für unser künftiges Bestehen am Markt - ist das elektronische Networking und das Management unseres internen Wissens. Das ist notwendig, damit wir effizienter sind und wir unseren Kunden noch mehr „benefits“ geben können.“Wie StartUp-Unternehmen Wissen am besten bewerten, zeigte Dr. Gerhard Plasonig des Technologie-Inkubators GPI-AG aus der Schweiz auf. „Der Wissenskreislauf muß besonders bei jungen Unternehmen ständig in Gang sein. Bei der Bewertung von Wissen sind Uniqueness, Lebenszyklenphasen, Schutzbarkeit, Vertragsrechte und Grenznutzen von fundamentaler Relevanz. Plasonig vertrat folgende prokovante These: „Es gibt (nahezu) keinen Zusammenhang zwischen Wissen und Profitabilität.“ Zufriedenes Resümee Die Veranstalter des 3. Österreichischen Wissensmanagement-Kongresses zogen nach den zwei Tage ein sehr zufriedenes Resümee über die Veranstaltung. Besonders stolz ist Brandner darüber, daß sich basierend auf dem Kongress eine Initiative „Wissensmanagement in Österreich“ gebildet hat. Ziel dieses Forums wird es sein, eine Plattform zu gründen, die dem Erfahrungsaustausch dient. „Noch sind wir in der konzeptionellen Phase aber wir haben regelmäßige Meetings. Das Interesse und auch der Bedarf an einer Einrichtung wie dieser ist enorm.“ Ansprechpartner für das Forum „Wissensmanagement in Österreich“ ist MMag. Andreas Brandner, erreichbar beim ❏ ÖCI unter Tel. 01/3686878. 55 NETZ & TELEKOM INTERVIEW Ein Unternehmen, das schon viele Jahre lang seine eigene Erfolgsstory schreibt, ist Ascom. Wir sprachen über die aktuellen Neuheiten mit Dipl.Ing. Franz Plank, geschäftsführender Gesellschafter von Ascom Österreich. PowerLine die Datenübetragung per Stromleitung - erwies sich dabei als besonders heißes Thema. Adolf Hochhaltinger PowerLine und mehr... Ist es in letzter Zeit nicht ein wenig ruhiger geworden um Ascom? Im Gegenteil, wir tun heute mehr denn je. Allerdings sind wir eher auf der Systemseite aktiv und nicht mehr - wie früher - hauptsächlich im Bereich der Konsumgüter. Dort gibt es zwar nach wie vor die Endgeräte von uns und im Endgerätegeschäft dürften wir im Bereich der DECT-Geräte und ebenso der ISDN-Endgeräte in Österreich in puncto Marktanteil führend sein. Aber in der letzten Zeit haben wir einiges in anderen Bereichen auf den Markt gebracht und auch auf der CeBIT stellten wir einige weitere Neuheiten vor. Und was gibt es jetzt bei Ascom Neues? Wir haben zum Beispiel ein Web-Pad entwickelt, das auch auf der CeBIT präsentiert wurde. Es ist allerdings weniger ein Rechner mit neuartiger Bedienung, sondern vielmehr eine neue Art von drahtlosem Dateneingabegerät, das in direkter Verbindung mit dem Web funktioniert. Interessenten für diese Technologie - das Pad kommuniziert mit seiner stationären Gegenstation auf DECT-Basis - sind beispielsweise Großhandelsketten und andere, durchwegs kommerzielle Anwendungen. Allerdings könnten die technischen Möglichkeiten dieses Pads im privaten Bereich genauso genutzt werden, beispielsweise für eine Fernbedienung aller Geräte in der Wohnung bis zum bequemen, drahtlosen Surfen 56 im Internet. Ja, und das zweite Sachgebiet, auf dem wir sehr aktiv sind, ist das Gebiet der PowerLine-Kommunikation, also der Übertragung von Daten über das Stromnetz. Hier läuft seit längerer Zeit in Zusammenarbeit mit der EVN ein Pilotprojekt in Neunkirchen (NÖ), bei dem verschiedene Methoden, Codierungs- sowie Übermittlungsverfahren in der Praxis erprobt werden. Hier ist übrigens nicht nur die EVN aktiv, auch zwei große deutsche Elektrizitätsversorger erproben PowerLine bereits in der Praxis. In diesem Zusammenhang war übrigens die CeBIT ein Meilenstein, dort wurde von uns die erste Gerätegeneration für die Industrie vorgestellt. Wird sich diese Technologie durchsetzen? PowerLine ist weniger eine Frage der Technologie, die ist beherrschbar. Dabei sind zwischen Trafostation und einem Haus Übertragungsraten von 3 Mbit/s realistisch. Die weit größere Frage ist jedoch heute: Wie einigen sich die Institutionen zu den Einzelheiten der Zulassung? So weiß man heute noch nicht, unter welchen technischen Kriterien man ein solches System eigentlich homologieren kann, mit welchen Messverfahren soll man arbeiten, wie misst man die Störeinflüsse aus dem Netz, oder, mit anderen Worten: was ist erlaubt und was nicht? Auf diesem Gebiet gibt es überhaupt noch keine festgelegten Richtlinien. So gab es hier - vor allem anfangs - durchaus diverse Be- fürchtungen, obwohl die bisherigen Messungen gezeigt haben, dass sie hier überhaupt nicht gegeben sein sollten. In Deutschland gibt es zwar einige Richtlinien hierzu, die als Basis für eine Normierung durchaus geeignet sein könnten, aber es gibt heute noch keine national verbindlichen Normen oder Messvorschriften, geschweige denn europaweit gültige Richtlinien - nur verschiedene Arbeitsgruppen, die sich damit befassen. Woher stammt dann der Widerstand gegen „PowerLine“? Da gab es vor einigen Jahren einige - heute veraltete - Technologien, die ebenfalls die Datenübertragung via Stromleitung zum Ziel hatten. Sie zeichneten sich durch recht unangenehme Störeinflüsse auf elektronische Geräte aus. Und diese wurden damals leider ebenfalls unter der Bezeichnung „PowerLine“ vermarktet. Diese alten Verfahren, die auf völlig anderen Ansätzen basierten, haben mit der heute gängigen, sicheren und inzwischen auch im Feldversuch erprobten Technologie leider nichts Anderes als die Bezeichnung „PowerLine“ gemein, und das reicht offenbar aus, um hier und da Misstrauen zu erzeugen. So gibt es Gruppierungen wie zum Beispiel Amateurfunker in Deutschland, die den Slogan „Hände weg von PowerLine“ propagieren. Dieses Misstrauen ist nun einmal vorhanden und muss durch Tatsachen zerstreut monitor 5/2001 INTERVIEW werden. Daher haben wir von Ascom die Schweizer Amateurfunker vor kurzem eingeladen, im Rahmen eines Betriebsversuches selbst ihre eigenen Messungen durchzuführen. Ihre Ergebnisse kann man dann zur Zerstreuung dieser Befürchtungen einsetzen. Abgesehen von der Problematik der Normungsseite - die Technik selbst funktioniert? Ja, sogar sehr gut. So haben wir im Rahmen der Schiweltmeisterschaften über PowerLine Internet-Terminals aus unserer Produktion in Salzburg hier aufgebaut, mit denen man verschiedene Dinge machen konnte, unter anderem auch Surfen im Internet. Da waren die Leute recht erstaunt, wie schnell man mit der modernen PowerLine-Technologie im Internet surfen kann. Die andere Seite ist, dass die RWE mit Ascom (diesmal mit dem Schweizer Mutterhaus) einen fixen Liefervertrag über die PowerLine-Ausstattung abgeschlossen hat und diesen Dienst schon bald ihren Kunden anbieten wird. Mit einem Wort: PowerLine lebt. Ascom hat ja auch im Backbone-Bereich interessante Dinge? Ja, wir haben hier im Rahmen eines Forschungsauftrages ein ATM Backbone System entwickelt, bei dem der Nutzer mit einer nutzbaren Bandbreite von 2,4 Gbit/s arbeiten kann. Das Ganze funktioniert bei uns allerdings in einer Ringstruktur, damit erreichen wir eine höhere Ausfallsicherheit. Mit dabei ist auch ein automatisches BandbreiDipl.-Ing. Franz Plank Laufbahn: Realgymnasium, dann TU Graz. Abschluss 1964 mit Auszeichnung. 4 Jahre Olympia Werke AG, Wilhelmshaven (Leitung der Abteilung Technische Betriebswirtschaft). Ab Herbst 1968 IBM Österreich (im Vertrieb Industriebereich), 1974 Wechsel zu Autophon Schweiz. Im Dezember 1974 Gründung der Autophon GesmbH in Österreich als Tochtergesellschaft der Autophon AG, Schweiz; seit diesem Zeitpunkt geschäftsführender Gesellschafter. 1989 Umbenennung der Gesellschaft in ten-Management. Die Idee solcher Ringstrukturen stammt vom sogenannten „Campus Netz“ - wobei aber der betreffende „Campus“ durchaus sehr groß sein kann. So können die einzelnen Knoten bis zu 70 km voneinander entfernt sein, der gesamte Ring besteht aus bis zu 15 Knoten. Damit sind auch größere Gebiete möglich. Zwar gibt es in Österreich heute noch kein Netz, das diese Technologie anwendet, vielen Nutzern scheint eine so große Bandbreite überdimensioniert - aber das wird sich wohl ändern, nicht zuletzt auf Grund der neuen, schnellen Internet-Anbindungen wie zum Beispiel PowerLine, VDSL etc. Dadurch werden schnelle Backbones schon bald dringend notwendig sein. Schon heute setzt ein belgischer Provider diese Technologie in großem Maße ein. PowerLine ist aber nur ein Teil des Produktspektrums von Ascom. Ja, wir sind zum Beispiel auch im Bereich Multimedia recht aktiv. Das bereits erwähnte Internet-Terminal ist ein Beispiel dafür, ein anderes Beispiel für unsere MultimediaProdukte ist die 60 qm große Videowand, die man in Wien vom Schwedenplatz aus über dem Donaukanal oben am Uniqua-Gebäude sehen kann. Sowohl die Tafel selbst als auch die Software zu ihrer Ansteuerung wurde hier in Österreich von uns entwickelt und gebaut. Wir schaffen mit dieser Technologie immer„Ascom Austria“ nach dem Merger der Schweizer Firmen Autophon, Hasler, Gfeller, dem Telekombereich von Zellweger und dem Funkbereich von ABB zu „Ascom“. Privates: verheiratet (2 erwachsene Söhne), theater- und konzertinteressiert. Sportliche Hobbies: Joggen, Tennis, Schifahren, Bergsteigen. NETZ & TELEKOM hin eine hochwertige Farbqualität, sie kann über 16 Millionen verschiedener Farbtöne („true color“) wiedergeben. Ein zweites Problem, das hier gelöst werden musste, war die Kompression des Videobildes, schließlich hat ein solches Display generell eine viel geringere Auflösung als etwa ein Fernsehgerät oder ein Computerbildschirm, trotzdem darf es keine merkliche Beeinträchtigung des Bildes geben, es muss scharf erscheinen, darf nicht flächig wirken, usw. Wir sind auch im öffentlichen Bereich präsent. So sind beispielsweise die LCD-Anzeigen in den Haltestellen der Wiener U-Bahn von uns, inklusive dem dahinter tätigen System, das die aktuellen Informationen bereitstellt („Der Zug kommt in 3 Minuten“, usw.). Auch die Zuginformations-Anzeigen bei den neu gestalteten Bahnhöfen sowohl am Bahnsteig als auch die großen Info-Tafeln in den Kassenhallen stammen von uns. Für die Grazer Straßenbahnen kommt außerdem in Kürze ein revolutionäres neues Informationssystem direkt in die Zugsgarnituren. Hierzu werden in den Straßenbahnen Displays installiert, die einerseits den Fahrgast informieren (nächste Haltestelle, Möglichkeiten zum Umsteigen, etc.) und andererseits wird parallel dazu in bestimmten Zeitfenstern eine ortsgebundene Werbung eingespielt, etwa für Geschäfte, die im Umkreis der nächsten Haltestelle gelegen sind. Ebenso kann ein News Ticker darüber laufen, oder Sportmeldungen, die Wettervoraussage... Ein solches Informationsmedium wird es hier erstmals in einem öffentlichen !"#$%&&'#(%))%*+,%")%-%(.%'/*0*12$$'('%"/%*3#45%/%(6*7#458/%"/%9.(': !"#$%"$#&'#"'()'#%*+',$-.'-(/(0'"12'#%'(/(*%"&3'(4(5*66&3'(78958-'-"'-(/(:$-%;<0(/(=>(4(!'#3'#(/( ?!@0(4()@!;(/(A','B8-*-,*.'-(/(!&CD'#D'&"(BE#(!&'(4(?D#(0'"12'#%(/(=,*-$-.(4(F&-#&CD"$-.(/(&-G&3&G$',,'( 7895,'"",H6$-.(/(I89'(JBB&C'(/(:*C&,&"K(L*-*.'9'-"(/(@&'-6",'&6"$-.(-*CD(L*M(/(-*9D*B"'(=*#"-'#( .//5;<<===>58%":>9#4****?'%/6'(-%"*32'*@ABC*@@DE*F'%(*G%)>*E@<HIA*B@*IA**J42');*'($#K58%":>9#4 monitor 5/2001 57 NETZ & TELEKOM INTERVIEW Transportmittel geben, es wird den Informationsgehalt für die Fahrgäste wesentlich steigern. kann solche Info-Dienste auch aus dem lokalen Intranet anbieten, dann kann die Präsentation auf die speziellen Gegebenheiten der jeweiligen Filiale zugeschnitten sein. Ascom ist auch im Bankenbereich ein guter Name. Noch eine Frage zur Telekommunikation: Wenn sich die Kleingeräte immer mehr in Richtung „Handy plus PDA“ entwickeln - wird hier von Ascom auch etwas kommen? Ascom baut und entwickelt Dienstleistungsautomation im Bankbereich - also Bankautomaten, Einzahlungsautomaten, Auszahlungsautomaten, Münzprüfgeräte, Sortiergeräte, Zählgeräte etc., also Geräte für die Selbstbedienungszonen der Filialen, aber auch für den Beratungsbereich der Bank. Ein Ansatzpunkt dabei war, dass die Banken in diesen Selbstbedienungszonen die Aufmerksamkeit bestimmter Kundenkreise erregen wollen. Hier gibt es einen Trend in Richtung Multimedia, die Banken können ihren Kunden einen auf bestimmte Dienste beschränkten Internet- oder Intranet-Zugang bieten. Die Kunden könnten sich dann z.B. über Anlagemöglichkeiten oder über die aktuellen Kreditbedingungen informieren, ohne dazu einen Berater zu bemühen. Die Bank Hier wird es von Ascom ein WAP-Telefon geben, das mittels WAP-Technik mit dem WAP-Server bei seiner fixen Feststation kommuniziert. Auch sein Display wird um vieles größer sein als bisher üblich, damit werden auch die Darstellungsmöglichkeiten ungleich vielfältiger werden. Wie groß ist Ascom heute? In Österreich arbeiten 175 Mitarbeiter und generieren rund eine halbe Milliarde ATS (36 Mio. €) Umsatz. Weltweit hat Ascom insgesamt ca. 11.000 Mitarbeiter, sie erarbeiten einen Umsatz von 27 Mrd. S (370 Mio. €). Herzlichen Dank für das Gespräch! Des Pudels Kern Warum sich Siemens aus dem Powerline-Geschäft zurückzieht standenen deutschen Normendschungel verborgen liegen. Adolf Hochhaltinge Neue Technik Sehr widersprüchlich waren in den letzten Wochen die Meldungen an der PowerlineFront. Einerseits publizierte der große deutsche Elektrizitätsversorger RWE mit 1. Juli seinen Einstieg in das „Internet via Stromleitung“, die „Powerline“-Technik dafür wurde übrigens von Ascom entwickelt. Und andererseits verkündete Siemens nahezu gleichzeitig seinen - „vorübergehenden“ Ausstieg aus eben dieser Technologie. Die hinter vorgehaltener Hand kolportierten Gründe dafür lauteten „fehlende rechtliche Grundlage“ und die angeblich „ungeklärten Hoheitsfragen“. Diese Meldung war natürlich Wasser auf die Mühlen all jener Mitbewerber, die ihre Internet-Daten auf anderen Wegen transportieren, sei es das Fernsehkabel, Glasfasern oder doch wieder die gute alte Telefonleitung, technisch per xDSL auf den letzten Stand aufgerüstet. Unisono tönte es auch prompt aus ihren Reihen, der Datentransport über das Stromnetz sei „problematisch“, die ganze Technik „unausgereift“, usw. Au contraire! Die Technik funktioniert durchaus zur Zufriedenheit und hat - den Befürchtungen mancher Kreise wie zum Beispiel der deutschen Amateurfunker zum Trotz - auch keinerlei „störende Nebenwirkungen“. Der Grund für den Rückzug von Siemens dürfte vielmehr im soeben ent- Powerline ist ja insgesamt eine relativ neue Anwendung, es gab also auch noch keine Normen dafür. Dementsprechend wurde hier erst einmal eine funktionierende Technik entwickelt und erst dann werden die dafür geltenden (deutschen) Normen und Richtlinien festgeschrieben. Und dabei hat die deutsche Gesetzgebung offenbar ganz besonders strenge Grenzwerte für die mögliche Abstrahlung von den für Powerline benutzten Leitungen definiert - so streng, dass die (derzeitigen) Geräte von Siemens diese Vorgaben nicht mehr erfüllen können. Nun ist es gerade bei solchen Normungen oftmals geübter Brauch, die zulässigen Störgrößen noch wesentlich stärker zu begrenzen, als es technisch eigentlich erforderlich wäre - oft sogar auf ein Tausendstel oder ein Millionstel des geringsten (sprich: tatsächlich störenden) Wertes, dies wird dann als eine Art von zusätzlichem „Sicherheitsabstand“ verstanden. Und genau dies dürfte dem deutschen Bundestag beim Definieren dieser neuen deutschen Norm passiert sein. Das (insbesondere für Siemens) Dumme an der Geschichte ist, dass die Ascom-Lösung diese strenge Norm offenbar erfüllt, die von Siemens entwickelte Lösung hingegen nicht. Siemens sieht „bei den vom Bundesrat verabschiedeten Grenzwerten für die Powerline-Technik keine Wirtschaft- 58 lichkeit mehr“ wie Pressesprecher Andreas Fischer ausführte. Setze man diese Grenzwerte bei den (Siemens-) Geräten um, müssten laut Siemens „teure Verstärker eingebaut werden, um die Systeme betreiben zu können“. Daher sehe Siemens auf diese Weise „keinen technisch einheitlichen Standard in Deutschland und Europa“. RWE hat kein Problem Interessant ist freilich, dass der Essener Stromerzeuger RWE mit ihrem (auf AscomTechnologie basierenden) System keinerlei Probleme mit den gleichen strengen Normen hat. Bereits zur CeBIT in Hannover präsentierte die RWE ein marktreifes System. Dass die RWEler noch nicht früher losgelegt haben, liegt an eben dieser Entscheidung des Bundesrates. Der musste erst festlegen, wie hoch die elektromagnetische Abstrahlung der Leitungen sein dürfe. „Die Sache ging glatt durch“, meinte dazu Dr. Andreas Preuß, Powerline-Pressesprecher bei der RWE. Die RWE will am 1. Juli mit ihrem Projekt starten. Dann sollen die ersten Anschlüsse bei Kunden im Bereich Essen und Mülheim freigeschaltet werden. Nach und nach will man dann im Ruhrgebiet und am Rhein entlang die einzelnen Städte ans Netz anbinden. Bis 2003 soll das Versorgungsgebiet der RWE in NordrheinWestfalen flächendeckend mit der Powerline-Technik ausgestattet sein. monitor 5/2001 KSI PROMOTION KSI NETZ & TELEKOM KSI - Sauber und schnell bei konfektionierten LWL Kontakt-Systeme Inter Ges.m.b.H. hat seit über 20 Jahren ihre KabelKonfektion im eigenen Haus. Unterschiedlichste Stecker werden auf sämtliche LWL- und Kupferkabel gepresst, geklebt, gecrimpt und gelötet. Und auch Baugruppen werden zusammengestellt. Seitdem es die Glasfaser-Technologien gibt, konfektioniert die KSI auch sämtliche Varianten von Lichtwellenleiter-Kabeln - egal ob Multimode oder Singlemode - im eigenen Haus. Nahezu jeder LWL-Steckverbinder wird von uns verarbeitet. Wenn zu den Anfangszeiten Steckertypen wie Biconic, SMA und FC gefragt waren, sind es heutzutage Typen wie SC, ST, MTRJ und VF45. Auch ESCON oder DIN verarbeiten wir. Sogar neue Miniatur-Steckertypen für höhere Packungsdichte wie LC und MU sind bei uns bereits erhältlich. Von der Kabeltype her können wir sowohl einzelne LWL-Fasern, als auch Kabel in sämtlichen Ausführungen wie Patchkabel, Breakout-Kabel, Bündelader-Kabel, usw. für Sie konfektionieren. In unserer hauseigenen Kabelkonfektion können wir auch spezielle Kabel in fast jeder Länge, Faserzahl und Steckerausführung in kurzer Zeit konfektionieren und liefern. Hochpräzise CNC-Schleifmaschinen und Messgeräte sorgen für optimale Qualität. Nach Fertigung wird jedes LWL-Kabel getestet, und die Messung mit ein Prüfprotokoll belegt. Und wenn Sie uns auch mal vor Ort benötigen, um Ihre Lichtwellenleiter-Kabel verarbeiten zu lassen, kommt unser MontageTeam gerne zu Ihnen und führt die Spleiß- und Messarbeiten durch. Wir liefern: ◆ LWL-Stecker lose ◆ LWL-Pigtails ◆ LWL-Patchkabel simplex und duplex ◆ Mehrfasrige LWL-Innenkabel ◆ Mehrfasrige LWL-Außenkabel ◆ Mehrfasrige vorkonfektionierte LWL-Innenkabel ◆ Mehrfasrige vorkonfektionierte LWL-Außenkabel ◆ LWL-Spleiß- und Messarbeiten vor Ort Sonderbestellungen werden durch unsere optimale Logistik sofort in Fertigung gegeben und dann gleich ausgeliefert. Lagerware wird aus unserem bestens sortierten Lager schnellstens ausgeliefert. Mit KSI sind Sie immer gut beraten! KSI bietet Ihnen ein reichhaltiges Produktangebot von passiven und aktiven Komponenten, ComputerPeripherie, Netzwerkpla- nung und -installation. Unsere kompetente Mitarbeiter helfen Ihnen, genau das richtige Produkt für Sie zu finden. Fragen Sie nach unseren Produkten, testen Sie unser Service. monitor 5/2001 KSI Kontakt-Systeme Inter Ges.m.b.H. Tel. 01/610 96-0 http://www.ksi.at 59 NETZ & TELEKOM FIRMENPORTRÄT Reichle & De-Massari International ist einer der führenden Hersteller von Telekommunikationsverteilungssystemen für die Bereiche Wide Area Network (WAN), Local Area Network (LAN) und Small Office / Home Office (SOHO). MONITOR hatte Gelegenheit zu einem Gespräch mit Stefan Krumböck, Geschäftsführer von R&M Österreich, und Fred Schindler von der Geschäftsführung der R&M AG Schweiz. Adolf Hochhaltinger Präzision und Innovation Was gibt es Neues bei Reichle & De-Massari? Stefan Krumböck: Das Neueste ist, dass wir mit dem ersten „echten“ Kategorie 6 Modul die berühmte und oftmals geforderte Interoperabilität - sprich: das problemlose Zusammenarbeiten verschiedener Fabrikate tatsächlich erreichen. Zudem besteht hier auch die Rückwärts-Kompatibilität, das heißt, es wird auch der Standard Kat 5e erreicht. Die zweite Neuigkeit ist eine Initiative der österreichischen Tochterfirma, wir bearbeiten hier nun in wesentlich verstärktem Ausmaß den Carriermarkt, also die Kommunikationsunternehmen, Telefongesellschaften und Internet Provider. In diesem Bereich gibt es klassische Produkte, die in dieser Form in Österreich bisher noch nicht im Einsatz waren, sie stellen eine ideale Mischung aus Kupfer- und LWLAnwendungen in einem Gehäuse dar. Generell bieten wir den Carriern mit dieser Kombination von LWL- und Kupfer-Technologie ein Optimum an Flexibilität. Das kann in der Praxis so aussehen, dass die Daten per LWL bis in das betreffende Stockwerk kommen und von dort aus auf Kupferkabeln weiter zu jedem Arbeitsplatz laufen, oder dass etwa der Carrier mit dem Lichtwellenleiter nur bis in den Keller des Gebäudes kommt und die restliche Strecke per Kupferkabel verbunden ist - alles ist hier möglich. Und wie gewährleisten Sie die Qualität? Stefan Krumböck: Hierzu gibt es bei allen Firmen, die diese Installation durchführen dürfen, zertifizierte Spezialisten, die von uns eigens für die korrekte Verlegung unserer Produkte eingeschult wurden. Sie wissen unsere Produkte zu handhaben und kennen unsere Vorgaben in puncto Verarbeitungsqualität. Das fertig installierte System wird dann noch vollständig durchgemessen, und wir bieten dem Kunden auch eine entsprechende Garantie - da hier kaum ein Verschleiß möglich ist, sogar bis zu lebenslang. 60 Und das vielzitierte „Fibre to the desk?“ Stefan Krumböck: Diese Möglichkeit wird derzeit noch relativ selten eingesetzt, sie ist bei den derzeitigen Preisen auch noch nicht wirklich günstig; das dürfte sich aber in den nächsten Jahren ändern. „Fibre to the desk“ wäre die dritte Variante, dabei verläuft der Lichtwellenleiter dann bis zum Anschluss der jeweiligen Workstation. Zudem ist - zumindest derzeit noch - die Bandbreite auf der Kupferleitung, vor allem monitor 5/2001 FIRMENPORTRÄT aber ihre örtliche Verfügbarkeit in den meisten Fällen gegeben, somit wird diese Variante wahrscheinlich noch nicht so schnell aussterben. So sind die verschiedensten Möglichkeiten mit dieser Technik realisierbar. Übrigens - weil alle von Kat 6 sprechen die Kategorie 6 ist nach wie vor im „draft“Status, die Norm selbst wurde noch immer nicht verabschiedet, die technischen Vorgaben gelten noch immer als „Vorschlag“ und die „Kategorie 7“ existiert noch nicht einmal als Entwurf. Trotzdem wurde bereits im vorigen Jahr von einem Hersteller ein Kabel präsentiert, das er selbst als „Kategorie 8“ (!) vorstellte. Und Sie verwenden den normalen 8-poligen RJ45-Stecker? Stefan Krumböck: Ja, wir benutzen den Standardstecker RJ-45 in seiner Standardbelegung. Allerdings sind wir damit nun wirklich an den physikalischen Grenzen dieses Steckers, für die Kategorie 7 wird es wahrscheinlich ein ganz anderer, neu entwickelter Stecker werden. Herr Schindler, was ist Ihr Tätigkeitsbereich? Fred Schindler: Die Firma ist aufgeteilt in zwei Bereiche, „Private Networks“ und „Carrier Networks“. Ich bin zuständig für den Bereich Carrier Networks. Wir sind derzeit übrigens das einzige Unternehmen in diesem Bereich, das noch immer ein Familienunternehmen ist, es hat seit seinem Bestehen die gleichen Eigentümer und ist eine private AG, nicht börsennotiert, die Aktien sind im Privatbesitz. Bemerkenswert ist aber, dass dieses Unternehmen auch unter der neuen Führung seine hohe Innovationskraft nicht verloren hat. R & M treibt die technische Entwicklung NETZ & TELEKOM auch in Zukunft weiter voran, nicht zuletzt auch durch die Mitarbeit in zahlreichen Normungsgremien (IEEE, etc.). Vor zwei Jahren fand ein Generationswechsel statt, seitdem lenken die beiden Söhne die Geschicke des Unternehmens. Trotzdem ist der Seniorchef noch jeden Tag in seinem Büro, zum einen in seiner Eigenschaft als Präsident des Verwaltungsrates und zudem auch als „technisches Gewissen“ des Unternehmens. Es erwirtschaftete übrigens (insgesamt) im letzten Jahr eine Umsatz von 40 Mio Schweizer Franken, die österreichische Tochterfirma trug dazu mit 50 Mio ATS bei. Stefan Krumböck: Wir betreuen von Österreich aus übrigens auch einen Teil Osteuropas, darunter Tschechien, die Slowakei, Rumänien, Bulgarien, Slowenien, Kroatien, Serbien, Bosnien. Ausnahmen sind nur die Länder Polen, Ungarn und die Ukraine, dort gibt es bereits eigene Tochterfirmen des Schwei❏ zer Stammhauses. Reichle & De-Massari Austria GmbH Tel. 01/86 53 200 http://www.rdm.ch Technologieführerschaft in Kat 6 Für die Erzeugung der neuen Kat. 6 Anschlussmodule hat Reichle & De-Massari in Bubikon eine hochmoderne Montageanlage in Betrieb genommen. Die neuen Module sind Produkt einer kontinuierlichen Entwicklung, schließlich beschäftigt sich das Unternehmen schon seit 1983 mit der Erzeugung von Anschlusskomponenten für Daten- und Telekommunikationsnetzwerke. Seit 1992 werden nach internationalen Standards diese RJ45 Komponenten hergestellt. Bereits das erste damals entwikkelte Produkt konnte sich gegenüber den Produkten der Mitbewerber von Anfang an durchsetzen. So entschied sich auch die IBM nach einem strengen Auswahlverfahren aus einer Vielzahl von RJ45-Steckern verschiedener Hersteller für dieses Modell, es findet als Modul für IBMs „Advanced Connectivity System“ (ACS) auch heute noch Verwendung. Um dem stetig steigenden Bedarf nach Bandbreite in der Datenkommunikation Folge zu leisten, wurde in den folgenden Jahren nach Möglichkeiten gesucht, um die Leistungsfähigkeit der RJ45 Systeme bis an die Grenze des technisch Machbaren zu erweitern. Seit kurzem erfolgt nun die Fertigung von Baugruppen für die neue Generation monitor 5/2001 von Kat. 6 Anschlussmodulen auf der neuen Montageanlage in Bubikon. Damit war R&M das erste Unternehmen weltweit, das ein RJ45-Modul ohne Printplatte herstellen konnte. Mit diesem Modul können Verkabelungsstrecken mit doppelt so großer Bandbreite wie bisher aufgebaut werden. Dank der ständigen Mitarbeit in den internationalen Normungsgremien ist das Modul von R&M weltweit eines der ersten, das den geforderten Normen zu 100 % entspricht. Zur Unterscheidung von den RJ45 Produkten der Kategorie 5 erhielt es die Farbe Blau. Ansonsten verträgt es sich mechanisch und elektrisch auch mit den Kat. 5 Produkten. Dieses Anschlussmodul bildet zudem das Herzstück des „freenet STARsystem“, der von R&M entwickelten Gesamtlösung für die strukturierte Gebäudeverkabelung auf Basis der neuen Übertragungsklasse E. R & M - das Unternehmen Die Reichle & De-Massari AG (R&M) wurde 1964 gegründet und hat ihren Stammsitz in Zürich-Wetzikon, Schweiz. Durch permanente Forschung und kontinuierliche Produktinnovationen konnte das Unternehmen eine bedeutende Stellung im internationalen Telekommunikationsmarkt erreicht. Die Produktpalette beinhaltet Komponenten sowohl für Kupferverkabelungen als auch für Lichtwellenleiter, für Sprach-, Daten- und Videoanwendungen. Das breit gefächerte Angebot reicht vom großen Hauptverteiler in der Telefonzentrale bis zur Steckdose eines Telefon- oder Datenendgerätes. R&M hat heute zehn Tochtergesellschaften und mehr als fünfzig Distributoren weltweit. Das Hauptprodukt sind Anschlusskomponenten und Zubehör für lokale Netzwerke (LAN), Weitverkehrs-Netzwerke (WAN) und ‘Small Office / Home Office’ nwendungen (SOHO). 61 NETZ & TELEKOM TECHNOLOGIE Auch die Telekom Austria richtet sich auf die in steigendem Ausmaß zu erwartenden StreamingInhalte ein. DI Helmut Leopold (Netzdesign und Produktentwicklung) und Thomas Zeiler (Technologieprogramm und Wissensmanagement) berichteten über die neuesten Entwicklungen. Adolf Hochhaltinger Multicast spart Netzlast Eine Wende zeichnet sich ab: waren in der Vergangenheit - vor allem im privaten Bereich - die meisten Internet-Kunden via Telefonleitung und Modem an das Internet angebunden, so kommen jetzt immer mehr Anbieter mit schnellen Anbindungen auf den Markt. Und das geschieht nun flächendekkend, im Unterschied zu früher, als bloß in einigen wenigen geografischen Bereichen jeweils ein einziger Anbieter einen schnellen Internet-Zugang zum Beispiel via TV-Kabel für eine vergleichsweise kleine Abonnentengemeinde bereitstellte. Wie kommen die Daten ins Haus? So stellte früher in der Regel die Telefonleitung die einzige interaktive Datenverbindung eines Haushaltes dar. Inzwischen finden sich gleich mehrere zusätzliche Wege, die Daten in die Wohnungen zu transportieren. ◆ Die attraktivste Technologie ist die „zusätzliche“ Nutzung des bereits verlegten Telefonkabels mittels einer Trägerfrequenz; diese Methode nutzen ADSL und VDSL. ◆ Das TV-Kabel hat sich - insbesondere im Raum Wien - schon zu einer oft genutzten Alternative entwickelt; die aus der „Telekabel Wien“ hervorgegangene „chello“ ist in diesem Bereich Marktführer. ◆ Auch über das Stromkabel können schnell 62 Daten übertragen werden. Der deutsche Energieversorger RWE hat erst kürzlich angekündigt, in dieses Geschäft einzusteigen. Die Daten werden dabei mit dem „Powerline“-Verfahren (einer Ascom-Entwikklung) transportiert. Gemeinsam ist all diesen Technologien eines: eine Übertragungsrate von einigen hundert Kbit/s bis zu einigen Mbit/s - weitaus schneller als per Telefonmodem oder via ISDN. Gründe genug also für die Telekom, den schnellen Internet-Zugängen mehr Aufmerksamkeit als bisher zu schenken. So ist die Telekom dabei, sich von einem TelefonProvider zum Anbieter eines Multi-ServiceNetzes zu verwandeln. Auch das bisherige Telefonnetz wird schließlich in diesem universellen Datennetz, dem „Future Universal Network“ (FUN) aufgehen. Dahinter warten ja schon längst die Anbieter von „Streaming Content“ - Fernsehfilme, Audio- und Videosignale - auf ihren Markt. Das aber bedeutet für die Provider ebenso wie für die Betreiber der internationalen Backbones vor allem eines: die Datenmengen werden explosionsartig ansteigen, sobald dieses Geschäft in großem Stil anläuft. Denn während beim Herunterladen von Software nur wenige Anwender tatsächlich aktiv sind, ist beispielsweise der Videobereich per se ein Massenmarkt, der den Anbietern nun völlig neue Kundenkreise erschließen soll - jene Kunden beispielsweise, die zwar Videos konsumieren wollen, aber den Weg in eine Videothek scheuen. Gleiche Daten für viele Dadurch entsteht eine neue Situation bei der Verteilung der Daten: Während bisher jeder Anwender „seine“ individuellen Daten aus dem Internet holte, gibt es bei solchen Angeboten, beispielsweise bei einem Film, durchaus die Möglichkeit, dass mehrere Kunden - zwanzig, zweihundert oder zehntausend - zur gleichen Zeit diesen Film sehen wollen. Dies insbesondere dann, wenn in einer TVWerbung landesweit dafür Reklame gemacht wird. Mit der konventionellen Internet-Technologie muss der Anbieter nun bei (angenommenen) 10.000 Sehern den Film auch tatsächlich zehntausend Mal von seinem Server abschicken. Das bedeutet unter anderem, dass er nicht mit einem einzigen Server auskommt, sondern die Daten auf mehrere Server verteilen muss, um diesen Ansturm bewältigen zu können. Das große Problem spielt sich jedoch dann im Internet selbst ab. Ein Kinofilm besteht auch in komprimierter Form immer noch aus rund 4 GB Daten. In unserem Denkbeispiel müsste der Anbieter nun diesen Film 10.000 Mal wegschicken, an jeden Kunden einmal. Dazu müsste er aber die unvorstellbare Da- monitor 5/2001 TECHNOLOGIE tenmenge von 40 Terabyte zu seinen Kunden schicken. Damit hätten die großen internationalen Verbindungsleitungen ein gewaltiges Problem mit ihrer Kapazität: Wenn schon ein einziger Film eines einzigen Anbieters ein Datenaufkommen im Terabyte-Bereich verursacht - wie viele Daten werden zu transportieren sein, wenn sich Dutzende von Anbietern mit Hunderten von Filmen auf dem Markt tummeln? Es könnte das Internet zusammenbrechen lassen. Die Lösung: Multicast Hier gibt es allerdings eine Ausweg: Das „Multicast“-Verfahren. Dabei wird das „Datenpaket Film“ nur ein einziges Mal versandt - allerdings mit einer „Adressenliste“. Zweigt irgendwo im Web der Weg zu einem der Kunden auf der Liste ab, so splittet der betreffende Router das Signal auf und schickt es in beide Richtungen: weiter mit dem Hauptstrom und zu diesem einzelnen Kunden. Fazit Das Netz wird auch bei zehn- und hunderttausend gleichzeitigen Bestellungen kaum mehr belastet als durch einen einzigen Sur- fer, der diesen Film sehen will. Im Gegenteil, gerade bei einer großen Zahl von Kunden wird das Multicast-Verfahren erst so richtig wirtschaftlich. Als typische Anwendungen gilt alles, was mehrere Kunden erreichen soll, also digital Broadcast (Audio und Video), Mitteilungen an eine große Anzahl von Nutzern, größere Audio- und Video-Konferenzen, Börsenkurse für Broker, Datenbank-Updates, aber auch die schnelle Verteilung von Wahlergebnissen wären denkbare Anwendungen - und auch Shuttle-Starts und Rockkonzerte wurden schon erfolgreich übertragen. Bis aber dies alles funktioniert, ist noch eine Menge Vorarbeit zu leisten. So bedarf es spezieller MultiCast-Server, um dieses Verfahren durchführen zu können. Und die müssen erst einmal installiert werden. Die Telekom hat nun begonnen, diese Technologie in ihrem Netz zu integrieren. Die ersten fünf Multicast-Server in Österreich sind inzwischen betriebsbereit, weitere werden folgen. Auch sind einige Details hier anders als beim „normalen“ Internet. Es gibt eigene Adressbereiche (IP Multicast Group Address) und eigene Protokolle zur An- beziehungsweise Abmeldung an einen Multicast- NETZ & TELEKOM Datenstrom - und die Router müssen hier anders arbeiten als gewohnt (zum Datenstrom hin statt in Richtung Nutzer). Alles wird IP Ein weiteres Merkmal dieser gewaltigen Umstellung ist die Änderung in der Struktur der Netze selbst: Anstatt für jede Anwendung (Sprachtelefonie, GSM, Internet, Glasfaser und Standleitungen) ein eigenes Netz zu betreiben, wird in Zukunft ein einziges Netzwerk die gesamten Informationen transportieren, und zwar mit optischen Leitungen („all optical“) und in einem gemeinsamen Datenverbund unter dem IP-Protokoll („all IP“). Schon jetzt hat die Telekom inzwischen mehr als 100.000 ADSL-Leitungen in ihrem Netz installiert, und zur österreichweiten Datenübertragung steht ein optischer Backbone mit 320 Gbit/s bereit. Noch in diesem Jahr werden die neuesten Routertechnologien und Multimediadienste (Multicast, DVB, VOD) eingeführt werden. Und etwa ab 2002 / 2003 beginnt die Migration des Telefonnetzes (Dial-In) in das digitale Datennetz. Und so steckt die Telekom jährlich etwa 2 Mrd. ATS in diese Entwicklung, um auch weiterhin Marktführer http://www.telekom.at zu bleiben. Europas Mobilfunkmarkt vor Neuordnung Nach dem Boom der vergangenen Jahre und dem Poker um die UMTSLizenzen herrscht Unsicherheit in der Mobilfunkbranche. Eine neue Studie der Unternehmensberatung Frost & Sullivan rechnet angesichts von Schuldenlast und ungelösten Problemen mit einer Neuordnung des Marktes. Die Mobilfunkbranche hat in den letzten Jahren ein rasantes Wachstum erlebt. So hat sich etwa die Zahl der Handybesitzer in Europa seit 1998 fast verdreifacht. Allerdings wird das Segment der Sprachkommunikation voraussichtlich im Jahr 2004 die Sättigung erreichen. Bereits jetzt sind die durchschnittlichen Einnahmen pro Teilnehmer um bis zu 43 Prozent gefallen. Deshalb ruhen nun alle Hoffnungen auf den Datendiensten, deren Umsatzanteil bis 2004 von sieben auf über 50 Prozent gesteigert werden soll. Das erklärt die astronomischen Summen, die für die UMTS-Lizenzen gezahlt wurden. Alle großen Mobilfunkgesellschaften haben mindestens eine Lizenz erworben und treiben jetzt den Aufbau der Netze voran. Nach wie vor ungelöst sind jedoch Fragen zum Zeithorizont für die Einführung von UMTS, zur Verfügbarkeit der entsprechenden Handys, zu Kundenakzeptanz und Preis- monitor 5/2001 struktur. Die Aufwendungen sind enorm, und folglich wird die Begeisterung über das Umsatzpotenzial jetzt vom Bemühen abgelöst, das investierte Kapital zu erwirtschaften und die eigene Kreditwürdigkeit zu sichern. Frost & Sullivan geht davon aus, dass die Marktführer Vodafone, T-Mobile International, Orange, Telecom Italia Mobile und BT Wireless ihre Position auch weiter behaupten können. Eine Analyse ihrer Strategien lässt aber darauf schließen, dass eine Neuordnung des Marktes bevorsteht. Dabei werden laut Prognose einige ehemalige Staatsunternehmen Marktanteile an dynamischere und flexiblere Konkurrenten wie Neueinsteiger mit UMTS-Lizenzen und Betreiber virtueller Netze verlieren. Auch eine allgemeine Konsolidierung wird für die nächsten Jahre erwartet. Die Studie untersucht dafür geeignete Partnerschaften. Trotz aller Risiken gibt es jedoch nach Ben Donnelly, Research Analyst bei Frost & Sullivan, ein enormes Erfolgspotenzial, wenn die Betreiber schnell handeln und ihre Prioritäten neu definieren. Entscheidend wird sein, den Bedarf des Marktes genau zu treffen, die entsprechenden Dienste effizient zu vermarkten und die Kunden durch innovative und differenzierte Angebote sowie besseren Kundendienst zu binden. Frost & Sullivan befragte für die Studie mehr als 60 Mobilfunkbetreiber in zehn europäischen Ländern. Die Studie (Frost & Sullivan’s Profiles Of European Mobile Operators) bietet unter anderem auch detaillierte Unternehmensprofile einer ganzen Reihe an ❏ Anbietern. 63 NETZ & TELEKOM DATA CENTER Das Windows 2000 Data Center Programm, das Microsoft in Zusammenarbeit mit Hardware-Partnern (OEMs) entwickelt hat, ist eine Kombination von Hardware, Software und einem umfangreichen Serviceportfolio. Es richtet sich dabei an Kunden, die unterschiedliche Lösungen auf der Basis der Windows Plattform realisieren wollen. Ilse und Rudolf Wolf Das Data Center Lösungs-Programm Es beinhaltet eine gemeinsame Support-Organisation mit den OEM-Partnern, ein breites Dienstleistungsangebot (Installation, VorOrt-Test, Betrieb, etc.), aufwendige SystemTests, definierte Update- und Change-Verfahren sowie einen Prozess für die Zertifizierung von Anwendungen. Die Lösung aus einer Hand bietet dem Kunden einen zentralen Ansprechpartner für alle Belange - von der Ist-Analyse über die Einsatzplanung bis hin zum laufenden Betrieb und der Wartung. Das Data Center Programm legt in einer Spezifikation fest, welche Kriterien durch die Server-Hardware erfüllt werden müssen. Nur Systeme, die sich erfolgreich den umfangreichen Tests unterzogen haben, erhalten das Zertifizierungslogo. Microsoft vertraut auf Compaq Als erster IT-Hersteller wurde Compaq zum offiziellen Partner für das Windows 2000 Data Center zertifiziert. Compaq lieferte die Schlüsselentwicklungsplattform für Microsoft bei der Entwicklung, dem Test und der Einrichtung von Windows 2000. Die ProLiant 8-Way- und 32-Way-Geräte zeichnen sich durch die nachgewiesene Skalierbarkeit, eine hohe Verfügbarkeit und ein günstiges Preis/Leistungs-Verhältnis im High-End-Bereich aus: Dies macht sie zu einer ausgezeichneten Wahl für den Data Center-Einsatz. Compaq liefert eine komplette Data Cen- 64 ter Lösung basierend auf einer Kombination von ProLiant Servern, Compaq StorageWorks und Compaq SANworks Enterprise Storage Lösungen, dem ServerNet II System Area Network, optimierte Partner Software Lösungen sowie einem marktführenden Portfolio an Services für den gesamten Lebenszyklus. Mainframes mit Microsoft Windows 2000 Data Center Server Ein Blick in die Rechenzentren von Unternehmen zeigt, dass heutzutage in der oberen Leistungsklasse häufig proprietäre Systeme wie etwa UNIX Server oder Computer mit herstellerspezifischen Betriebssystemen z.B. OS/400 im Einsatz sind. Ein gemeinsames Merkmal dieser proprietären Systeme ist, dass meist sowohl Betriebssystem als auch die darauf laufenden Anwendungen viele spezifische Eigenheiten aufweisen - dies bedeutet auch, dass speziell auf das jeweilige System geschultes Personal zur Systembetreuung erforderlich ist. Der spezielle Schulungsbedarf ist aber nicht auf das Betriebssystem beschränkt - häufig ist auch eine spezielle Schulung der Endanwender für die Bedienung der Applikationen erforderlich. Bei der Rechnerhardware und auch für die Speicher- und Datensicherungssysteme gibt es bei den proprietären Systemen einen sehr beschränkten „freien“ Markt, dadurch sind die Preise der Komponenten oft im Vergleich zu Industriestandardsystemen recht hoch. Das Data Center Lösungs-Programm legt nun die Grundlage, um auch in der oberen Leistungs- und Verfügbarkeitsklasse von den Vorteilen einer Industriestandardlösung zu profitieren. Um Industriestandardlösungen in einer anspruchsvollen Rechenzentrumsumgebung einsetzen zu können, muss einmal dafür gesorgt werden, dass die Ansprüche in Bezug auf Skalierbarkeit und Zuverlässigkeit erfüllt werden. Besonders die Zuverlässigkeit muss unbedingt gewährleistet sein, sonst kommt ein auf Windows basierendes System als Alternative zu einer herkömmlichen Rechenzentrumslösung nicht in Betracht. Damit bietet Compaq höchst skalierbare Industriestandard x86-basierende Plattformen mit 8-Wege und 32-Wege ProLiant Servern. Compaq StorageWorks MA8000 und EMA12000 modulare Disk Arrays integrieren eine Storage Kabinett Architektur, die skaliert werden kann von wenigen Gigabytes bis hin zu Multi Terrabyte an Speicherkapazitäten in einem System. Die Compaq StorageWorks Enterprise Backup Lösung ermöglicht Data Center Kunden, auf ein großes Angebot von automatischen Tape Bakkup Lösungen für Scale-up Anforderungen zurückzugreifen. Beim Scale-up werden in einem einzigen System weitere Ressourcen hinzugefügt wie monitor 5/2001 DATA CENTER NETZ & TELEKOM Arbeitsspeicher, Prozessoren und Festplattenkapazität. Das Scale-out liefert Hochverfügbarkeit und verteilte Ressourcen über mehrere Systeme. Die Entscheidung für eine Scale-up oder Scale-out Lösung wird auf Grund von Rechenzentrumsplatz, Leistungsund Applikationsanforderungen oder System Management Präferenzen getroffen. Stabilität und Zuverlässigkeit Die große Herausforderung ist allerdings, die Zuverlässigkeit auf einer Windows/Intel Plattform zu erreichen! Vorab soll gleich verraten werden, dass Compaq auf seinen Windows/Intel Data Center Servern eine Verfügbarkeitsgarantie von bis zu 99,99% anbietet. Beim Data Center Zertifizierungsprogramm wird die Windows 2000 Data Center Software in einigen klar definierten Hardwarekonfigurationen in Verbindung mit den erforderlichen Treibern optimal integriert und getestet. Damit bietet Compaq höchste Zuverlässigkeit und Stabilität. Möglich wird das durch einen strukturierten Change Management Prozess. Neben dem normalen Compaq ProLiant Testzyklus werden die Server noch unter dem Microsoft Windows 2000 Datacenter Server Betriebssystem getestet und dem Kunden mit einer Microsoft Zertifizierung ausgeliefert, so dass die komplette Lösung mit der optimalen Leistung und Zuverlässigkeit funktioniert. Verfügbarkeit Hochverfügbarkeit ist nur möglich, weil das Compaq Data Center Lösungspaket alle genannten kritischen Bereiche für die Verfügbarkeit adressiert und Hardware, Software und Anwendungsmanagement auf der Intel Prozessorplattform in Verbindung mit dem neuen Windows 2000 Data Center Betriebssystem von Microsoft umfasst. Mit bis zu 32 Intel 700 MHz CPUs pro Rechnereinheit und 32 Gigabyte Hauptspeicher kommt auch die Leistung nicht zu kurz, zumal bis zu vier Rechnereinheiten in einem Clusterverbund betrieben werden können. Damit weist Compaq den Weg im Data Center Clustering. Die Unterstützung der vier Knoten ist für Datacenter Kunden ein signifikanter Fortschritt. Das höchst performante ServerNet II Virtual-Interface-fähige Netzwerk bietet den höchsten Skalierungsund Verfügbarkeitsstandard für unternehmenskritische n-tier ERP und Datenbanklösungen. Server & Storage Der 8-Prozessor Compaq ProLiant 8500 Server erfüllt die Anforderungen für die meisten Windows 2000 Data Center Server Kunden. Mit der nachgewiesenen Skalierung, Hoch- monitor 5/2001 Verfügbarkeits-Merkmalen und einem außerordentlichen Preis-Leistungsverhältnis in den High End Umgebungen ist der ProLiant 8500 mit dem Windows 2000 Data Center Server eine ideale Kombination. Tatsächlich sind die Compaq Server die Schlüsselplattform, auf welcher Microsoft selbst entwikkelt, testet und implementiert. Compaq StorageWorks Hardware und SANworks Software sind speziell für Data Center Umgebungen entwickelt und getestet worden. Hard- und Softwaresupport mit einem zentralen Ansprechpartner Unterstützung rund um die Uhr an 7 Tagen der Woche (7x24) für Hard- und Software ist normaler Bestandteil einer Compaq Data Center Lösung. Mit Compaq „Managed Services“ benötigt der Kunde nur mehr einen Ansprechpartner für alle Supportfragen. Das heißt, Compaq übernimmt von der Annahme einer Supportanfrage bis zur Erledigung die gesamte Abwicklung. Alle Anwendungen, z.B. Exchange Server, SAP, Lotus Notes, Oracle usw. können je nach Kundenbedarf in „Managed Services“ abgedeckt werden. Beim „Service Level“ kann der Kunde gemäß seinen Anforderungen aus einer Palette von Reaktionszeiten bzw. „Time to Fix“ wählen. Change Management für Anwendungsprogramme Die meisten Data Center Anwendungen fallen in die Kategorie der sogenannten kompatiblen Anwendungen, das sind Anwendungen, die auf die Windows 2000 Plattform portiert wurden und vom Hersteller auf dem Windows 2000 Data Center Betriebssystem unterstützt werden, wobei diese Anwendungen nicht in den Betriebssystemkern eingreifen. Beispiele für kompatible Anwendungen sind SAP, Lotus Domino, Oracle usw. Durch „Change Management“ werden unerwünschte Störungen beim Einsatz neuer Anwendungen verhindert. Remote Insight Board Fernwartungslösung Im Data Center Umfeld, aber nicht nur dort, ist eine Fernwartungslösung, die so gut wie alles kann, gerade gut genug. Unter umfassender Funktionalität bei der Fernwartung versteht man bei Compaq: ◆ Fernsteuerung über Wählzugang oder LAN ◆ SSL Verschlüsselung der Fernsteuer-Daten mit bis zu 128 Bit ◆ Virtueller Floppy Drive, das heißt z.B. ein Server in Graz kann von einer Floppy die physisch in Wien eingelegt wurde gebootet werden! Die Bildschirmanzeige des Bootvorganges in Graz kann von Wien aus beobachtet werden. ◆ Virtueller Power Button - Ein- und Ausschalten des Servers von z.B. einem Webbrowser aus. ◆ Ausführen aller Fernsteuerfunktionen von einem Webbrowser aus. Diese und viele weitere „Remote Control“ Funktionen werden mittels des „Remote Insight Board / Lights Out Edition“ von Compaq realisiert. Diese Funktionen sind bei jedem Compaq Data Center standardmäßig da❏ bei. Quellennachweis: Compaq Österreich Compaq Österreich Michael Zimmermann Tel. 01/86630/2328 http://www.compaq.com/datacenter 65 NETZ & TELEKOM KOMMENTAR Modemtechnologie: V.92 Standard sucht Lobby! Internet-Spaß ohne Ende versprechen ISDN und xDSL und haben damit den Kampf gegen die analoge Modemtechnologie eröffnet. Sie sehen sich als die einzig wahren Technologien für grenzenloses Internet-Vergnügen. Eine starke Lobby der Telekommunikationsanbieter und -ausrüster unterstützt diese Entwicklung, allerdings völlig entgegengesetzt aktueller Marktprognosen. Robert Verhoeve ILaut dem amerikanischen Marktforschungsinstitut Cahners In-Stat nutzen derzeit noch über 70 Prozent die anloge Modemtechnologie als Internet-Zugangslösung. Bis 2004 werden laut IDC immer noch über 60 Prozent der Anwender auf analog setzen, während ISDN und xDSL mit leicht rückläufigen Zahlen zu kämpfen haben werden. Grund für diese Entwikklung ist sicherlich die Tatsache, dass die Möglichkeiten der analogen Modemtechnologie noch nicht ausgereizt sind. Bekräftigt wird diese These durch den neuen V.92 Standard, den die International Telecommunication Union (ITU) im Sommer 2000 festgelegt hat. Mit V.92 lässt sich nicht nur der Internet-Zugang beschleunigen, sondern zusätzlich der Komfort analoger Verbindungen verbessern. So gelangt auch der analoge Modem User in den Genuß ISDN-ähnlicher Vorteile, ohne dabei in kostspielige Anschlüsse und Geräte investieren zu müssen. Eine der wichtigsten technischen Neuerungen des V.92 Standard ist der sogenannte „Quick Connect“. Er reduziert die Einwahlzeit beim Internet Service Provider (ISP) auf unter zehn Sekunden, was einer Steigerung um 50 Prozent zum V.90 Standard entspricht, und bringt damit den Verbindungsaufbau zwischen V.92-Modems auf ISDN-Niveau. Auch der Upstream von derzeit 31,2 Kbps erhöht sich dank des neuen Standards um zirka 40 Prozent auf 48 Kbps. Unberührt davon bleibt die DownstreamÜbertragungsrate, die nach wie vor bei 56 Kbps liegt. Einen dritten großen Vorteil birgt der Onhold-Modus. Hier haben User bei aktivierter Anklopffunktion die Möglichkeit, während eines eingehenden Anrufs ihre momentane Online-Verbindung zu parken, und das Gespräch wie gewohnt entgegenzunehmen. Ist das Telefonat beendet, startet die Modemverbindung genau an der Stelle, an der die Online Session vorübergehend unterbrochen wurde. Selbst während eines Downloads oder dem Versenden von E-Mails oder Dateien greift die Onhold-Funktion. Die erneute Anwahl sowie der zeit- und kostenintensive Verbindungsaufbau entfällt mit V.92 vollständig. Damit ist der OnholdModus fast so gut wie die zweite ISDN-Leitung. Für User stellt sich allerdings die Frage, welches analoge Modem auf V.92 upgedated werden kann? Im Grunde lässt sich jedes V.90-fähige Modem auf den neuen Standard aufrüsten. Problematisch wird es dabei schon bei allen analogen Modems, die mit Chipsätzen von Conexant oder Lucent arbeiten und noch nicht als V.92-ready Produkte deklariert sind. Im Gegenzug haben all diejenigen eine sichere Investition getätigt, die sich für ein analoges U.S. Robotics Modem entschieden haben. Der Marktführer im Modembereich ist zurück und versucht unter anderem mit V.92 seine Position weiter auszubauen. So wird er als einziger Her- „Die Möglichkeiten der analogen Modemtechnologie sind noch nicht ausgereizt.“ Robert Verhoeve, U.S. Robotics Managing Director D/A/CH steller entsprechende Upgrades für seine komplette analoge V.90fähige Produktlinie anbieten. Dreh- und Angelpunkt ist allerdings die noch ausstehenden Unterstützung seitens der Internet Service Provider (ISPs), die die entsprechenden V.92-Gegenstellen einrichten müssen. Somit liegt die letztendliche Entscheidung für eine rasche Umsetzung der neuen Standards diesmal nicht auf Seiten der Hersteller, sondern bei den ISPs. Und hier stellt sich wie anfangs die Frage, ob es für die Lobby nicht Zeit wird, sich umzuorientieren! Robert Verhoeve ist U.S. Robotics Managing Director D/A/CH. Offene SAN-Lösung „SANsymphony“ vereinfacht das Management heterogener Speicherumgebungen. SANsymphony ermöglicht die Konsolidierung unterschiedlichster Speicherressourcen in heterogenen SAN-Umgebungen unabhängig von Hardwareplattform und Betriebssystemen. Physikalische Speicherkapazitäten können in einem virtuellen StoragePool dargestellt und durch simples Drag-andDrop ohne Behinderung des laufenden Betriebs genau jenen Servern zugewiesen werden, die sie gerade benötigen. Dadurch werden isolierte „Speicher-Inseln“ aufgelöst und über das gesamte Netzwerk hinweg verfügbar gemacht. Die Leistungsfähigkeit des Storage Domain Servers, dem Kernstück von SANsymphony, erhöht dabei den Datendurchsatz der meisten Applika- 66 tionen, entlastet die Anwendungsserver und befreit Administratoren von zeitraubenden Ausfallzeiten und Datenengpässen. Die wichtigsten Leistungsmerkmale der aktuellen Version von SANsymphony im Überblick: ◆ Virtualisierung heterogener SAN-Landschaften in einem zentralen Speicher-Pool ◆ zentrale Administration, Konfiguration und Verwaltung aller Speicherressourcen ◆ Auflösung von „SAN-Inseln“ unabhängig von Betriebssystem und Plattform ◆ Hochverfügbarkeit ◆ freie Skalierbarkeit bezüglich Leistung, Qualität und Service ◆ Umfassende Kontrolle und Diagnostik über aktive Management-Oberfläche ◆ „Boot-and-go“-Funktion ermöglicht Aus- tausch und Instandsetzung von Geräten ohne Reboot oder Rekonfiguration ◆ APIs (Application Programming Interfaces) eröffnen Integratoren, VARs und Resellern neue Möglichkeiten zu wertsteigernden Spezifizierungen. http://www.datacoresoftware.com monitor 5/2001 VLAN NETZ & TELEKOM Flexibilität im Netzwerk-Dschungel Virtuelle lokale Netze reduzieren Administrationskosten und steigern Ausfallsicherheit Heike Lischewski Kommunikation ist heute Grundlage für den wirtschaftlichen Erfolg jedes Unternehmens. Nur wenn Informationen schnell und sicher fließen, können hohe Produktivität und ein günstiges Kosten-/Nutzenverhältnis gewährleistet werden. In HochverfügbarkeitsNetzwerken sorgen virtuelle LANs (VLANs) für erhöhte Flexibilität, die Reduzierung der Administrationskosten, eine Verringerung der Netzlast und ein hohes Maß an Sicherheit. Der im Rahmen von E-Commerce und EBusiness permanent wachsende Bandbreitenbedarf setzt gegenwärtig so manchen ITVerantwortlichen unter Druck. In der Vergangenheit konnten die wachsenden Anforderungen meist entweder durch die Installation einer schnelleren Netztechnologie (wie monitor 5/2001 beispielsweise durch den Ersatz der herkömmlichen Ethernet-Technologie durch Fast Ethernet oder Gigabit-Ethernet) oder durch die Aufteilung des Datenverkehrs auf immer kleinere LAN-Segmente gelöst werden. Beides stellt jedoch im Internet-Zeitalter allenfalls eine suboptimale Lösung dar. Denn einerseits stehen nicht unendlich schnelle Technologien zur Verfügung, andererseits ist auch die Aufteilung auf immer kleinere Segmente, die jeweils ein eigenes Subnetz bilden, nur begrenzt möglich. Schließlich verlangsamt eine derartige Architektur die Verbindungen und benötigt darüber hinaus eine Unmenge an IP-Adressen, was wiederum einen enormen Verwaltungsaufwand erforderlich macht. Mangelhafte Flexibilität und ein enormer Administrationsaufwand sind die Konsequenz. Immer mehr Unternehmen setzen daher auf die Implementierung zukunftsorientierter, leistungsstarker Netzwerke auf Basis des Asynchronous Transfer Modus (ATM). Denn innerhalb dieser High-Speed-Netze lassen sich virtuelle Workgroups einrichten, die nicht nur die Flexibilität des Netzwerkes erhöhen, sondern auch ein hohes Maß an Sicherheit bieten. Unverzichtbare Kriterien in der Net Economy. „Netz 2000“ ermöglicht schnelle Entscheidungen Auch die DaimlerChrysler AG entschied sich daher für eine komplette Netzwerk-Erneuerung. Mehr als 35.000 Rechner in 188 Gebäuden am Standort Stuttgart, der die Werke und Verwaltungseinrichtungen in Möhringen, Untertürkheim und Mettingen sowie deren Außenstellen umfasst, galt es in das neue „Netz 2000“ einzubinden. „Damit handelt es sich um eines der weltweit umfangreichsten Vorhaben dieser Art“, weiß Dr. Gerd Collignon, verantwortlicher Projektleiter im Geschäftsbereich Information and 67 NETZ & TELEKOM VLAN Communication Networks (ICN) der Siemens AG in Stuttgart. Als Solution Provider, der auf die Abwicklung von komplexen schlüsselfertigen Großprojekten spezialisiert ist, unterstützte Siemens ICN gemeinsam mit dem Technologielieferanten Cisco Systems den Automobilkonzern beim Umstieg auf seine neue Infrastruktur. Deren Basis ist ein ATM-Backbone (Asynchronous Transfer Mode), der mit einem Gigabit-Ethernet verbunden ist. Im Rahmen des neuen Netzwerkes setzten die Verantwortlichen auch auf die Technologie der virtuellen LANs. Schließlich war das Thema Ausfallsicherheit für die Stuttgarter von besonderer Bedeutung. Und neben der redundanten Konfiguration des Backbones sorgen die VLANs durch eine optimale Verteilung der Netzlast ebenfalls dazu bei, die Ausfälle des Netzwerkes nachhaltig zu reduzieren. Mit virtuellen LANs können innerhalb eines Netzes unterschiedliche logische Workgroups implementiert werden. Sie lassen sich entweder mittels LAN-Switching oder mittels virtuellem Routing auf der Sicherungs- oder auf der Vermittlungsschicht realisieren. Virtuelle Netze werden durch eine Menge von Switching-Hubs aufgebaut, die ihrerseits durch einen Backbone miteinander verbunden sind. Da sich ATM als ideale Technik für den Backbone dieser virtuellen Netze erweist, existieren konstruktiv keine Unterschiede zwischen dem lokalen Bereich und einem größeren Unternehmensnetz, das zum Beispiel aus mehreren lokalen Bereichen besteht. „Das neue Netz ist eine wichtige Grundlage, um schnelle Entscheidungen sowie eine effiziente und weltweite Zusammenarbeit zu ermöglichen“, erklärt Klaus Mühleck, Direktor Informationstechnologie Fahrzeuggeschäft bei DaimlerChrysler. Die Informationstechnik beeinflusse heute jeden Geschäftsprozess und habe sich somit zu einem ausschlaggebenden Wettbewerbsfaktor entwickelt. „Das neue Netzwerk bietet die Möglichkeit, mit den künftigen Anforderungen der Technologie und der E-Business-Prozesse zu wachsen“, sagt Dr. Hartwig Faber, Leiter Technologiemanagement, strategische Planung und Umsetzung IT-Management bei DaimlerChrysler Virtuelle Workgroups schirmen den eigenen Datenverkehr ab Grob gesehen vereinigen virtuelle LANs die Vorteile, die man normalerweise mit durch Brücken verbundenen Netzen assoziiert - wie etwa leichtes Hinzufügen/Wegnehmen oder Ändern einer Station - zusammen mit dem Vorzug der logischen Systemtrennung/Strukturierung mittels Routern, ohne jedoch die 68 Durchsatzprobleme von Brücken und die schwierige Konfiguration großer Netze mit Routern hinnehmen zu müssen. Virtuelle LANs werden mit Switches des im Dedicated Ethernet vorkommenden Typs und mit Hochgeschwindigkeits-BackboneTechnologie implementiert. Eine Methode zur Definition eines virtuellen Netzes ist die Zuordnung von Ports. Alle Stationen, die an einem bestimmten Port eines Ethernet-Switching-Systems liegen, werden als Teil des virtuellen Netzes aufgefasst, und eine Menge von Ethernet-Switch-Ports im physikalischen Gesamtnetz bilden das gesamte virtuelle Netz. Das kann allerdings nur unter der Voraussetzung transparent funktionieren, dass die Ethernet-Switches mit einer skalierbaren Hochgeschwindigkeitstechnologie wie ATM untereinander verbunden sind. So können ortsunabhängige Arbeitsgruppen geschaffen werden, die so konstruiert sind, dass der Verkehr innerhalb einer logischen Workgroup bzw. innerhalb eines virtuellen Netzes stattfindet. Broadcasts auf einem virtuellen Netz werden keinesfalls auf ein anderes virtuelles Netz weitergeleitet. Die virtuellen Netze erscheinen als vollständig unabhängige SwitchingFabrics. Von daher schirmen die virtuellen Netze ihren eigenen Verkehr ab. Dies war auch für die Betreiber des Köln/Bonner Konrad-Adenauer-Flughafens das Hauptargument für den Einsatz der VLAN-Technologie. Denn der Flughafen beherbergt eine Vielzahl externer Geschäftspartner unter seinem Dach, die aus Sicherheitsgründen in das ATM-Netz des Airports eingebunden werden sollten. Die Einrichtung „virtueller lokaler Netze“ für die unterschiedlichen Unternehmen stellte sich als op- timale Lösung heraus. „Mit dem neuen ATMNetz bietet sich dem Flughafen nun erstmals die Möglichkeit, als Netzwerk-Dienstleister den externen Partnern ein Träger-Medium anzubieten und zu vermarkten, um ihre Daten mittels eigenem VLAN als geschlossene Benutzergruppe transportieren zu können“, erläutert Thomas Klocke, als Projektleiter der NK Networks & Services GmbH für die Erneuerung des Flughafennetzes zuständig. Obwohl sich heute alle Daten - von erwarteten Ankunfts- und Abflugzeiten über die Reiseangebote der Veranstalter bis hin zu Lagerbeständen der ansässigen Duty-freeShops - physisch in einem Netzwerk befinden, sind sie dank der VLAN-Technologie logisch voneinander entkoppelt. Damit ist sichergestellt, dass der interne Datenverkehr der verschiedenen Unternehmen nicht von Unbefugten eingesehen werden kann und eine wirksame End-to-EndNetzwerksicherheit gewährleistet wird. Außerdem ist eine schnelle Anpassung des Netzes an wechselnde Arbeitsgruppen möglich. „Zusätzlich bilden die Reduzierung der Administrationskosten, die Verringerung der Netzlast und die erhöhte Flexibilität weitere Vorteile“, so Projektmanager Klocke. So könnten in einem Unternehmen beispielsweise projektbezogene Arbeitsgruppen aus Mitarbeitern verschiedener Abteilungen zusammengestellt werden, ohne dass das Netz physikalisch umkonfiguriert werden muss. Insgesamt werden heute am Köln/Bonner Airport 32 virtuelle Netzwerke innerhalb des Highspeed-ATM-Netzes betrieben. Heike Lischewski ist freie Journalistin in Berlin monitor 5/2001 NEWS Home Wireless Gateway Das Home Wireless Gateway von 3Com vernetzt PCs und Internet über Funk miteinander. Aufwendige Verkabelungsarbeiten im Eigenheim oder im Büro entfallen. Mit dem Home Wireless Gateway stellt 3Com eine Lösung zur drahtlosen Vernetzung von PCs im SOHO-Bereich vor. Über Funk lassen sich verschiedene Rechner verbinden und Ressourcen wie Drucker, Scanner, Internet-Zugang etc. gemeinsam ohne aufwendige Verkabelung nutzen. Dabei funktioniert das Home Wireless Gateway ähnlich wie die Basisstation eines schnurlosen Telefons, an die sich beliebig viele Endgeräte anschließen lassen. Zur Datenübertragung via Funk nutzt das System das lizenzfreie 2,4 Gigahertz-Band, so dass dem Anwender keine Kosten für Funkgenehmigungen entstehen. Die Sicherheit der drahtlosen Funkübertragung garantiert das WEP-Verschlüsselungsverfahren, das eine „Wired Equivalent Privacy“ gewährleistet. http://www.3com.at Bluetooth Boom noch dieses Jahr Der Bluetooth-Markt hat nach wie vor hervorragende Wachstumsaussichten, auch wenn er die extrem hohen Erwartungen bisher nicht wirklich erfüllen konnte. Eine neue Studie der Unternehmensberatung Frost & Sullivan erwartet für 2001 einen weltweiten Umsatz mit Bluetooth Produkten in Höhe von 2,5 Milliarden US-Dollar. Dieses Ergebnis könnte noch übertroffen werden, wenn sich die BluetoothSpezifikation 1.1 schnell genug durchsetzt.Nach Michael Wall, Analyst bei Frost & Sullivan, hat die Begeisterung für Bluetooth die Erwartungen mancher Unternehmen und Marktforscher in unrealistische Höhen getrieben und dadurch Enttäuschung und Kritik ausgelöst. Dabei muss eine Marktanalyse berücksichtigen, wie jung Bluetooth als Branchenstandard noch ist. Vor 1998 hat sich außer Ericsson noch niemand für das Projekt interessiert. Andere Mobilfunk-Technologien wie GSM (Global Standard for Mobile Communications) haben für ihre Entwicklung mehr Zeit gebraucht. Bei Bluetooth dagegen wird schon über die Version 2.0 diskutiert, ehe die Geräte der ersten Generation überhaupt eine Chance hatten, sich durchzusetzen. Die Dynamik der Branche monitor 5/2001 spiegelt sich in der wachsenden Zahl von Unternehmen, die sich der Bluetooth-Interessengruppe (Bluetooth Special Interest Group) anschließen. Mit dem Engagement des IEEE (Institute of Electrical and Electronic Engineers) und der Aufstellung des PAN-Standards 802.15 (Personal Area Networking) verbessern sich die Aussichten für eine weitere Verbreitung der Technologie und die Lösung von Problemen mit Interoperabilität, Sicherheit und Störbeeinflussung. Bisher liegt der Schwerpunkt des Marktes bei den Chipentwicklern und -herstellern. Verschiedene kleinere, hochinnovative Unternehmen wie Cambridge Silicon Radio, Silicon Wave und BrightCom haben sich mit Bluetooth einen Namen gemacht und frühzeitig Marktanteile gesichert. Langfristig ist allerdings damit zu rechnen, dass viele dieser Unternehmen entweder übernommen oder aus dem Markt gedrängt werden. Große Mobilfunk-Hersteller wie Ericsson, Motorola und Nokia werden auch bei Bluetooth von ihrer Marktposition profitieren. Mit einem BluetoothUmsatz von voraussichtlich über 800 Millionen US-Dollar im Jahr 2001 wird Ericsson die Markt❏ führung übernehmen. http://www.frost.com NETZ & TELEKOM „Einstiegs“-NAS Network Appliance rundet mit dem NetApp F85 Filer seine Storage-Produktpalette nach unten ab. Der F85 bietet eine maximale Speicherkapazität von 648 Gigabyte und ist für mittelständische Unternehmen, Arbeitsgruppen, Zweigstellen und Startup-Unternehmen konzipiert. Mit skalierbaren Storage Appliance lässt sich der Grundstock für eine flexible Storage-Infrastruktur legen oder aber eine bestehende Umgebung erweitern. Sein Echtzeitbetriebssystem Data ONTAP in der ebenfalls neuen Version 6.1 bietet nicht nur heterogenen Datenzugriff und Datenkonsolidierung für Unix, Windows NT/2000 und Web, sondern auch eine Verfügbarkeit von über 99,99 Prozent, so dass auch der Einsatz in Umgebungen mit wenig oder keinem IT-Personal möglich ist. Das Sichern der Daten erfolgt über Standard-Backup-Software und kann mit der neuen Version 6.1 des Betriebssystems Data ONTAP auch auf Fibre-ChannelBandbibliotheken in einem Storage Area Network erfolgen. Zudem wurden die Fähigkeiten zur Viren-Erkennung in Data ONTAP verbessert. Da der NetApp F85 Filer 10/100/1000BaseT unterstützt, lässt er sich in Ethernet-Netzwerke integrieren. Über die grafische Benutzeroberfläche FilerView ist das System einfach zu administrieren. Der sogenannte Install Wizard ermöglicht laut Network Appliance ein schnelles Installieren innerhalb von 15 Minuten. http://www.netapp.com Equant setzt auf HP OpenView Hewlett-Packard und Equant schaffen homogene ServicePlattform für das größte Netzwerk der Welt. Equant und HP werden die Zusammenarbeit im Bereich HP OpenView intensivieren. Equant betreibt das weltweit größte plattformübergreifende Netzwerk und setzt hier bereits HP OpenView im Bereich des Service-Managements ein. In die Überwachung und Kontrolle der unternehmenskritischen Prozesse werden mittels OpenView nun auch die LANs, Workstations und sämtliche Server einbezogen. Equant erwartet von der Homogenisie- rung der Prozessüberwachung mittels HP OpenView eine höhere Effektivität von Service und Support für ihre Kunden sowie eine kostengünstige Skalierbarkeit des gesamten ServicePortfolios. „Unser Ziel ist es, eine homogene System-Architektur zu schaffen, die sich durch ihre universelle, plattformübergreifende Einsatzmöglichkeit auszeichnet und eine organische Erweiterung und Verbesserung unseres Service-Portfolios ermöglicht,“ bemerkt hierzu Paul Richman, Vize-Präsident des Equant-Unternehmensbereichs „Global Managed Services“. http://www.equant.com 69 HARD & SOFTWARE TESTBERICHT Microsofts Office-Suite hat sich in den letzten zehn Jahren vom Neueinsteiger zum Marktführer und mittlerweile beinahe zum Monopolisten entwickelt. Jeder Anwender, der mit Office 2000 arbeitet, wird sich fragen, was sich denn da noch verbessern läßt und wir fragen uns, ob diese Änderungen ein Update wert sind. Hannes Jansky „Weißer als weiß” MS Office XP kommt Die Historie im kurzen Abriss. Erst mit Windows 3.0 - und das ist jetzt auch schon wieder elf Jahre her - kam die Geschichte mit der Maus ins Rollen. Davor waren Windows und die darunter betriebenen Anwendungen mehr belächeltes Spielzeug als ernsthafte Werkzeuge. Auf DOS-Ebene versuchte sich Microsoft mit Word und seinen genial komplizierten Menükombinationen gegen die schlichte Schönheit der WordPerfect-Schirme. Und in Sachen Tabellenkalkulation war Lotus 1-2-3 - und dann lang nichts. Die Datenbanken kamen von Ashton-Tate und hießen dBase - oder waren zumindest im Dateiformat dazu kompatibel. Ach war die Welt noch einfach. 70 Versionssprünge Der Riesenerfolg, der Windows 3.0 beziehungsweise 3.1 beschert wurde, überrollte die Office-Abteilung von Microsoft, die etwas zögerlich bei der Umsetzung des OfficePaketes war. Auch die Qualität der Programme entsprach bei weitem noch nicht dem, was wir heute voraussetzen können. Wer jemals mit Word für Windows 1.0 gearbeitet hat, erinnert sich mit mir. Der große Sprung kam mit der Verbindung der einzelnen Programme zu einem Office-Paket, das die Versionsnummer 4.3 aufwies. Word sprang von zwei auf sechs, Excel von drei auf fünf, und Access nahm nur eine Stufe auf die Version zwei. Mit diesem Officepaket starte- te der Siegeszug der Microsoft Office-Suite und das war nicht unbegründet. Serienbriefe mit Daten aus Access oder Excel waren für damalige Verhältnisse - spielerisch einfach. Jeder konnte mit PowerPoint auf einmal die tollsten Präsentationen erstellen. Office 95 war dagegen - als schnell nach der Einführung von Windows 95 nachgeschobenes Update wenig - erfolgreich, da sehr unausgegoren und fehlerhaft. Immerhin wurden damit die einzelnen Programmversionen alle auf sieben gehoben. Erst das in verhältnismäßig kurzer Zeit danach erschienene Office 97 (Version acht) bewährte sich wieder als Longrunner. Viele Firmen finden bis heute damit ihr Auslangen, da es - besonders monitor 5/2001 TESTBERICHT HARD & SOFTWARE Endlich kann man Office automatisiert arbeiten lassen, ohne permanent das Gefühl zu haben, es sei etwas Wichtiges verschwunden. Bei den geänderten Objekten erhält man willig Auskunft über die Änderungen und kann mit einem Mausklick alle Automatismen rückgängig machen. nach den beiden kostenlosen Service Releases - alle anfallenden Tätigkeiten perfekt erledigte. Office 2000 war daher ebenso wie der 95er-Version nicht der große Durchbruch beschieden. Viele Funktionen, die hier dazugekommen sind, werden im täglichen Büroalltag nicht benötigt. Und diese totale Orientierung hin zu Intra- und Internet mag in manchen HiTech-Unternehmen stattfinden, beim typischen österreichischen Betrieb jedenfalls nicht. Wer braucht neue Office-Funktionen? Gut. Und jetzt stehe ich da und denke mir: „Wenn schon die Funktionalität von Office 2000 nicht wirklich benötigt wurde, was soll ich dann um Himmels willen mit Office XP anfangen?“ Installiere das Ding - und arbeite damit. Das war vor drei Wochen. Und ich kann Ihnen sagen, ich habe meine Meinung geändert. MS Office XP ist eine wirklich runde Sache geworden. Viele Änderungen und Verbesserungen stecken im Detail, und man denkt sich unwillkürlich: „Das ist genau die monitor 5/2001 Funktion, die ich immer schon haben wollte.“ Das Beste ganz am Anfang: Beim Dateiformat hat sich nichts geändert. Die XP-Programme können 2000er- und 97er-Dateien direkt öffnen - und umgekehrt. Eines der wichtigsten Ziele der Microsoft-Entwickler bestand darin, die Benutzer dahin zu bringen, die bestehenden Funktionen auch wirklich zu benutzen. Wir alle wissen doch, dass wir nur einen sehr geringen Teil dessen, was Word alles kann, jemals probiert haben. Und genau hier hakt Office XP ein: Es beobachtet uns bei der Arbeit und bietet an den richtigen Stellen hilfreich und unauffällig seine Dienste an; bei weitem nicht zu vergleichen mit dem für mich untauglichen Versuch des Assistenten. Office-Programme automatisch etwas geändert haben oder der Benutzer Hilfe benötigt - wie im Fall einer fehlerhaften Formel. Das nimmt Anwendern wie mir die Angst, dass die Microsoft-Automatismen Dinge tun, die ich überhaupt nicht leiden kann, da ich jederzeit sehe, was genau passiert ist - und es mit einem Mausklick rückgängig machen kann. Aufgabenbereiche blenden sich rechts als verschiebbar breite Leiste ein. Sie zeigen wichtige Informationen, bieten Anleitungen oder zusammengefasste Formatierungsmöglichkeiten und sind im Großen und Ganzen sehr nützlich. Das gesamte Look and Feel von Office XP ist weniger bunt, flacher - und attraktiver. Aber das ist mit Sicherheit eine Frage der Zeit. Helft mir bei der Arbeit Rette mich vor dem Assistenten Smart Tags und Aufgabenbereiche sind die beiden wichtigsten Neuerungen, die sich durch das gesamte Office XP ziehen. Wenig spektakulär, aber sehr effizient. Smart Tags sind Buttons, die überall dort auftauchen, wo Die sattsam bekannten Assistenten in Form von Büroklammern oder Origami-Figuren konnten mich nur wenig erheitern. Wen wundert, dass sie in Office XP standardmäßig nicht auftauchen. Stattdessen kann der An- 71 HARD & SOFTWARE TESTBERICHT rekt im Web bedienen. Sinn macht das in jedem Fall bei der Mediengalerie, die auf diese Art Office XP Unmengen von Bildern, Sounds, Fotos und Animationen zugänglich macht. Schützt die Daten Wer Pivot-Tabellen in Excel schätzt, dem werden hier die Augen übergehen. Jede Access-Tabelle oder -Abfrage oder was auch immer kann als Pivot-Tabelle oder als Pivot-Chart betrachtet werden. wender zu jeder Zeit rechts oben in ein Feld eine beliebige Frage eingeben, um vom Hilfesystem Unterstützung zu erhalten. Füllhorn Internet Office-Dokumente können - privat oder öffentlich - bei MSN gespeichert werden, wem die mitgelieferten Vorlagen nicht reichen, der kann sich jederzeit an einer Vielzahl di- Microsoft hat sich wirklich bemüht, den Ärger, den Anwender bei Systemabstürzen empfinden, zu minimieren. Konnte Word bisher schon in regelmäßigen Abständen Zwischenstände sichern, aus denen sich Dokumente rekonstruieren ließen, so ist diese Funktion - natürlich verbessert - jetzt office-weit gültig. Wird irgendwo ein Fehler in einer Applikation festgestellt, spricht sich dieses Wissen blitzschnell bis zum letzten E-Mail herum, um es schnell abzuspeichern. Sollte sich eine Word- oder Excel-Datei aus Beschädigung nicht mehr öffnen lassen, hilft eine spezielle Reparatur-Option, die die lesbaren Teile aus dem Dokument extrahiert. Wie von Windows gewohnt kann auch Office XP im abgesicherten Modus starten, wenn dies davor durch schwerwiegende Probleme verhindert wurde. Eine ganz tolle, neue Funktion speichert die gesamten Anwendereinstellungen in einer Datei ab. Diese kann dann auf einen anderen Rechner übertragen werden oder via Web weltweit. Netzwerkadministratoren, die von ihren Anwendern bei jeder Änderung ob des Verlusts der Einstellungen fast gesteinigt wurden, werden Microsoft lieben. Apropos Web: Natürlich ist MS Office XP noch besser mit dem Web verbandelt als bisher. Word und Excel verstehen XML. Arbeit im Team Das Verfolgen von Änderungen war in Word auch bisher möglich. Neu ist, ein OfficeDokument zur Überarbeitung per eMail zu übermitteln. Der Empfänger hat dann sofort die passenden Werkzeuge am Schirm, und nach dem Zurücksenden können die beiden Dokumente direkt verglichen und miteinander verschränkt werden. Neues bei Word Wer Word für eine eierlegende Wollmilchsau hält, hat recht. Wer glaubt, dass sich dabei aber nichts verbessern läßt, nicht. In Word 10 kommen die Smart Tags voll zur Geltung - Word kann ungestraft und mit gutem Gewissen jede Menge Änderungen und Autokorrekturen machen, da ich sie - wenn ich Die Alternativen Wer sich - ermutigt durch die notwendige Registrierung - von Microsofts Office abwenden will, dem bietet sich ein wenig verheißungsvolles Bild. Obwohl in den letzten Monaten immer wieder Meldungen durch die Presse gegeistert sind, dass da eine ganze Menge Alternativen existierten, bietet sich eine erschrekkend öde Office-Landschaft. Ich habe sie mir im Detail auf der diesjährigen CeBIT angesehen. StarOffice 5.2 Das von Sun übernommene und als Prestigeobjekt gegen Microsoft gehätschelte StarOffice wird als Nummer-1-Ausweichprodukt gehandelt- insbesondere im Kampf um Linux als Desktop-Betriebssystem. Allerdings nur von denen, die zwar schon von Word gehört haben, aber den Sinn einer Tabellenkalkulation nicht und nicht verstehen. StarOffice wirbt mit Features, die Microsoft bereits vor fünf Jahren eingebaut hat - und das ist jetzt keine Polemik. Das Produkt ist - wenn es aus dem Internet geladen wird - völlig gratis. Das ist sicherlich ein Riesenvorteil. Professionelle Anwender können sich das aber schon allein deswegen nicht leisten. Denn wer hilft ihnen, wenn irgendein Problem auftritt? Corel WordPerfect Office 2002 Als Corel durch den Zusammenkauf von WordPerfect und der Business-Linie von 72 Borland ein verdammt gutes Office-Paket hatte, hofften alle Anwender auf eine taugliche Microsoft-Alternative. Immerhin konnten sich in den Büros immer noch viele Anwender an die Qualitäten von WordPerfect in den seligen (?) DOS-Zeiten erinnern. Daraus ist leider nix geworden, Corel ist es nicht gelungen, aus seinem Office-Paket einen Verkaufsschlager zu machen. Ein Eingeständnis ist, dass die neue Version der Office-Suite nicht mehr ins Deutsche übersetzt wird. Trotz der vorhandenen deutschen Rechtschreibprüfung kann ich mir nicht vorstellen, dass das Produkt sich hierzulande verkaufen wird. Ob der allgemeinen Schwierigkeiten von Corel und dem orientierungsmäßigem Zick-Zack-Lauf zwischen Grafikschmiede, Officeanbieter und Linuxhaus gilt es abzuwarten, ob die Kanadier am Jahresende überhaupt noch eigenständig am Markt agieren. Oder der Kuchen an Microsoft und Adobe aufgeteilt wird - die beide jetzt schon ihre Finger erstaunlich nah am Tellerrand haben. Lotus Smartsuite Millenium Auch Lotus hat einen - noch immer - guten Namen. War das Tabellenkalkulationsprogramm 1-2-3 doch für alle marketing- orientierten Bürohengste die Offenbarung schlechthin. Mit AmiPro von Samna, das sich mittlerweile in Lotus WordPro gewandelt hat, kam der - vor Word für Windows - Marktführer bei den Windows-Textverarbeitungen hinzu. An und für sich eine perfekte Ausgangsbasis. Lotus selbst hat allerdings zu lange im Stil eines Marktführers agiert und den Windowszug voll verpasst. Ami Pro wurde nach der Samna-Übernahme zu vielen Computern dazugeschenkt, was seinem guten Ruf nicht gut getan hat. Und als letztendlich Lotus von der Übermutter IBM aufgefangen wurde, war klar, dass die Office-Division keinen leichten Stand haben wird. Big Blue interessierte sich ausschließlich für Lotus Notes. Die Folgen: Wenig Weiterentwicklung, was den Marktführer Microsoft weit davonziehen ließ, wenig Marketing, wenig Marktpräsenz. Zum Thema Kompatibilität Jedes der alternativen Office-Pakete behauptet von sich, Dateien von Word und Excel verarbeiten zu können. Ja. Aber: Es geht nicht alles, oft ist es wesentlich komplizierter als erwartet. Und: Das Ergebnis sieht in vielen Fällen nicht - exakt - so aus wie in der Microsoft-Version. Und wer kann sich das heute leisten? monitor 5/2001 TESTBERICHT will - auf einen Blick sehen kann. Die smarte Leiste rechts, die sich Aufgabenbereich nennt, hilft bei der Erstellung neuer Dokumente, zeigt den Inhalt der vielfältigen Zwischenablage, sucht nach Text oder Dokumenten, holt ClipArts und Bilder ins Dokument, hilft Texte zu formatieren oder zeigt bestehende Formatierungen an oder leitet kompetent durch den Seriendruckdschungel. Und das alles nicht nur auf höchstauflösenden Riesenbildschirmen. Und jederzeit und schnell ausblendbar. Da fragt man sich, wie man bisher ohne auskommen konnte. Tabellen können jetzt stilvoll zu Formatvorlagen werden. Ebenso wie Listen oder Auszeichnungen. Zeichnen in Word ist wesentlich exakter geworden. Ganz, ganz wichtig: Beliebige, nicht zusammengehörige Bereiche können in Word 10 durch Halten der Strg-Taste ausgewählt werden. Na endlich! Was Windows-Standard ist und ohne das Excel keinen Spaß macht, geht jetzt auch in Word. Hat es Sie schon einmal geärgert, dass man, wenn man Formatierungen wieder loswerden will, diese einzeln entfernen muss? Jetzt nicht mehr. HARD & SOFTWARE Vergessen Sie die Neuigkeiten Auch auf normalen Bildschirmen ist es sinnvoll, wenigstens zeitweise einen passenden Aufgabenbereich rechts einzublenden. Man erspart sich damit sowohl das mühselige Suchen in verschachtelten Menüs und hat zusätzlich gleich mehrere, zusammengehörige Funktionen parat. Neu in Word ist die Übersetzungsfunktion. Einzelne Wörter werden - je nach installiertem Wörterbuch - einwandfrei übersetzt, die Übersetzung der aktuellen Auswahl oder des gesamten Dokumentes funktioniert in der vorliegenden Beta nicht - hier schlägt Word nach dem Versagen vor, es im Web zu versuchen und leitet den Anwender auf eine Offi- ce-Seite - die zur Zeit noch nicht existiert. Von der Spracheingabe würde Word mit Sicherheit am meisten profitieren; gleiches gilt auch für die Handschrifterkennung. Auch eine direkt eingebaute OCR wäre doch eine tolle Sache - oder? Office XP bringt ein Werkzeug zum Scannen von Seiten und ein weiteres zum Umwandeln in Text mit. Ver- Das wollte ich schon immer haben! Endlich kann man in Word unzusammenhängende Teile gemeinsam markieren. Einfach gut. monitor 5/2001 gessen Sie es! Wenn Sie OCR benötigen, kaufen Sie ein Zusatzprodukt oder warten Sie zwei Office-Versionen oder vier Jahre. Excel wird bunt Excel ist eines der Programme, derenthalben wir Microsoft so lieben. Jeder, der mit Zahlen jonglieren muss, schätzt es als professio- Wissen Sie, welche Einstellungen Sie im Laufe der Zeit in all Ihren Office-Programmen vorgenommen haben? Wie soll die Autokorrektur wirken, wie sieht es mit Autotexten aus, und wann soll die Rechtschreibprüfung zuschlagen? Und das ist erst der Anfang. Im Normalfall wird der EDV-Spezialist schwer geprügelt, wenn nach einer Neuinstallation die Office-Programme nicht mehr so aussehen wie gewohnt. Das muss jetzt nicht mehr sein! Ein Assistent speichert alle Einstellungen - lokal oder gratis im Web - und ganze Firmen können davon leben. 73 HARD & SOFTWARE TESTBERICHT Das ist mit Sicherheit schon einigen von Ihnen abgegangen: Termine im OutlookKalender nach Kategorien bunt darzustellen. Kleines Feature - große Wirkung. Tipp fürs nächste Update: Vielleicht ist es auch möglich, Farben direkt bei den Kontakten zu definieren. nelles Werkzeug mit überzeugenden Fähigkeiten. Und was kann sich hier noch verbessern lassen? Grade im Bereich der Formeln verträgt Excel noch einiges an Hilfe: Tooltips informieren über die richtigen Parameter bei der Eingabe, Smart Tags helfen kompetent bei der Fehlersuche. Ähnlich wie in einem Debugger können bestimmte Zellen, die sich über beliebige Excel-Dateien erstrecken, wie Variablen überwacht und in einem Fenster angezeigt werden. Die Formelüberwachung hilft, auch komplexe Formeln und wie Excel sie verarbeitet, zu verstehen. Der Formel-Assistent fragt Sie in der neuen Version, was Sie eigentlich tun wollen. Dadurch hilft er Ihnen, sich selber einen Weg durch die unglaubliche Vielzahl von Formeln zu bahnen, was viele Anwender in der Vergangenheit davor abgeschreckt hat. Auch Buchhalter wollen Farben sehen. Also können die Reiter für Excel-Tabellen jetzt eingefärbt werden, und Tabellen mit Rahmen zu versehen, funktioniert ähnlich intuitiv wie von Word gewohnt: Zeichnen und Radieren. Dass Kopf- und Fusszeilen mit Bildern versehen werden können, ist eine Verbesserung im Detail - aber eine nette. Eine kleine, aber sehr feine Verbesserung betrifft die erweiterte Auto-Summenfunktion. Zeigte der Tooltip am Mauscursor bisher lediglich die Summe der Auswahl, sind ab sofort - einstellbar - auch andere Funktionen möglich. Wie praktisch. Neue Datenquellen Excel kann erstmals direkt Bösenkurse abfragen und verarbeiten, auch die Rekrutierung von anderen Daten aus dem Web wurde deutlich verbessert. ActiveX-Datenobjekte (ADO) oder Real-Time-Daten (RTD) haben jetzt auch kein Problem mehr, in Excel unterzukommen. Das gilt natürlich auf für Daten auf XML-Basis. Gut gefällt mir auch die Möglichkeit, einzelne Tabellen statt bisher die gesamte Datei per Passwort zu schützen. Outlook steigt auf Outlook wird im Office-Paket immer wichtiger und nimmt mittlerweile nach Word und Excel bereits den dritten Platz ein. Und da Outlook noch recht jung ist, gab es hier wirk- Zwangsregistrierung entzückt Aktionäre Zahlen, bitte! Mit den XP-Versionen von Office und Windows zwingt Microsoft seine Anwender verpflichtend, die Produkte zu registrieren. Dies kann entweder - unauffällig und schmerzfrei - online am Ende der Installation (sofern man ans Internet angeschlossen ist) oder telefonisch erfolgen. Dabei muss außer dem Land, in dem das Produkt registriert wird, nichts weiter bekanntgegeben werden. Dabei wird aus dem Produkt-Code und der Konfiguration des Anwender-PCs ein spezifischer Code aus den vorhandenen Hardware-Komponenten generiert, der an Microsoft übermittelt wird. Der Anwender erhält einen Bestätigungscode, der das Programm freischaltet. Bei der Online-Aktivierung läuft all dies vollautomatisch innerhalb weniger Sekunden ab. Bei geringfügigen Hardware-Änderungen wie dem Einbau einer zusätzlichen Festplatte ist keine Neuregistrierung nötig, wohl aber, wenn die Festplatte neu formatiert wird. Wer sich jetzt denkt, Microsoft überrumple seine Kunden, irrt. Auf der Verpackung der entsprechenden Produkte wird groß und deutlich darauf hingewiesen. Anwendungen wie Office, die ohne Aktivierung insgesamt fünfzig Mal gestartet werden können, informieren den Benutzer bei jedem Start über die noch ausstehende Pro- 74 duktaktivierung. Die Aktivierung von Windows-Betriebssystemen muss innerhalb von 30 Tagen erfolgen - ein Umstand, auf den Benutzer bei jeder Anmeldung in regelmäßigen Abständen hingewiesen werden. Falls die Produkte nicht innerhalb des vorgegebenen Zeitraums aktiviert werden, ist ein (voll) funktionsfähiger Einsatz der Software erst wieder nach erfolgter Aktivierung möglich, was für Office bedeutet, dass kein Speichern mehr möglich ist und auch keine neuen Dateien erstellt werden können. Und diese muss dann zwingend telephonisch erfolgen. Die neue Produktaktivierung von Microsoft gibt allerdings keinerlei Auskünfte über das Recht, Programme mehrfach zu installieren. Da verweist der Softwareriese auf die Bestimmungen des Endbenutzer-Lizenzvertrages des jeweiligen Produktes. Im Klartext bedeutet das für Office, dass eine Lizenz neben einem Desktop-Rechner auch noch auf einem Notebook installiert werden darf. Aber auch dort ist eine weitere Aktivierung nötig. Windows darf pro Lizenz auf nicht mehr als einem Gerät installiert werden. In der Praxis funktioniert die Installation mit ein und derselben WindowsLizenz zweimal automatisch, beim dritten Mal via Telefon ermahnt dann ein Microsoft-Mitarbeiter, verlässlich die alte Installation zu löschen. Was will Microsoft erreichen? Durch eine feste Bindung der Soft- ware an die PC-Hardware soll das erworbene Produkt nur von genau einer Person genutzt werden. Auf einem anderen PC läßt sich dasselbe Programm mit demselben Code nicht aktivieren. Unterbunden wird damit natürlich auch die bis dato weit verbreitete Weitergabe von Raubkopien im großen Stil. Bis heute halten es viele Firmen nicht für notwendig, die laut Lizenzvertrag erforderlichen Programmlizenzen anzuschaffen. PCs, die ohne Betriebssystem verkauft werden, erhalten in den allermeisten Fällen ein illegales Betriebssystem verpasst. Microsoft wird mit seiner Politik erfolgreich - und mit so wenig Widerstand wie möglich - die Lust am Raubkopieren vergällen. Dass sich dadurch auch wieder Milliarden an Gewinn erwirtschaften läßt, ist wahrscheinlich der Hauptgrund, warum der Registrierungszwang solche Wellen schlägt. Andere Firmen schützen ihre Produkte weitaus restriktiver - oft auch zur Behinderung des Kunden - und trotzdem wird damit gearbeit. Auch, weil man gar nicht anders kann. Man denke an AutoCAD oder Quark XPress. Ich verstehe die ganze Aufregung nicht. Ich jedenfalls würde es nicht darauf ankommen lassen, nur noch telefonisch registrieren zu können. Gilt es dann doch immerhin, 85 Zahlen fehlerfrei zu übertragen. ❏ monitor 5/2001 TESTBERICHT HARD & SOFTWARE lich viel zu verbessern. E-Mail-Adressen werden - wie vom Internet-Explorer gewohnt automatisch ergänzt, Hotmail-Accounts können erstmals empfangen werden, und das effiziente Aufräumen der üblicherweise monströsen Mailboxen ist auch nicht unwichtig. Sinnlose Leerzeilen in E-Mails, die nur die Lesbarkeit verschlechtern, werden automatisch entfernt, endlich kehrt Farbe in Outlook ein: Kalendereinträge in unterschiedlichen Farben sagen auf den ersten Blick, worum’s geht. War bisher für das Kommunizieren von Gruppenterminen ein Exchange-Server unabdingbar, verbessert sich die Situation in Outlook XP deutlich. Auch die vielen, nervigen Erinnerungsfenster sind Geschichte: In nur einem Fenster sagt uns Outlook, welche Termine wir alle versäumt haben. Mit Hilfe des MSN Messengers sieht man sofort, welcher seiner Kontakte online ist und kann sofort einen Chat mit ihm beginnen. Welche neuen Unsicherheiten, Angriffigkeiten und AutoFormat für Tabellen hat es auch schon in der letzten Office-Version gegeben. Jetzt besteht erstmals die Möglichkeit, Formatvorlagen für Tabellen zu erstellen, die Spalten-, Zeilengröße und Zellendesign festlegen. Auf Knopfdruck wird das dann auf die aktuelle Tabelle angewendet. Outlook - Erinnerung: Genervt von 17 Erinnerungsfenstern, die Outlook schneller auf den Bildschirm zaubert, als man sie wegklicken kann? Vergangenheit! In nur einem Fenster werden alle Erinnerungen dargestellt. Risken man sich mit dem neuen Outlook wieder eintritt, kann man jetzt noch nicht sagen, aber das werden uns die bösen Jungen aus der Hackerszene sicherlich kurz nach Erscheinen von Office XP zeigen. Hier hat sich Outlook in der Vergangenheit ja nicht gerade mit Ruhm bekleckert. Microsoft selbst behauptet jedenfalls, ganze Arbeit geleistet zu haben. Wir werden sehen. PowerPoint und der ganze Rest Noch nie war es so einfach, schnell eine gut aussehende Präsentation zu Wege zu bringen. Automatische Layouts setzen Text und Bild in vordefinierte Platzhalter und wirken trotzdem nicht altbacken. Die Druckvorschau ist gerade in PowerPoint sehr hilfreich, und das Präsentationswerkzeug zeigt dem Vortragenden nicht nur die zur Folie gehören- monitor 5/2001 den Notizen, sondern auch, wie die nächste Folie aussieht. Wenn, ja wenn er einen zweiten Bildschirm zur Verfügung hat. Um PowerPoint-Präsentationen halbwegs schlank zu halten, können die enthaltenen Bilder entweder für Druck oder für den Bildschirm in der Auflösung umgerechnet und zusätzlich komprimiert werden. Was Dreamweaver oder PhotoShop können, gelingt in der neuen Version auch FrontPage - nämlich automatisch Fotogalerien zu erstellen. Im Design-Prozess sind weiters ein Tabelleneditor und ein Werkzeug für Diskussionsforen neu, automatische Analysen der Nutzung einer Website, die automatisch zu vordefinierten Zeiten als HTML- oder Excel-Dateien exportiert werden, geben dem Ersteller wichtige Hinweise über die Interessen der Besucher und natürlich auch über die Qualität der Seiten. Access: Undo, Undo, Undo Das Beste zu Access vornweg: Ab sofort kann man mehrere Aktionen rückgängig machen. Das funktioniert zwar noch nicht überall aber bitte. Für bessere Webunterstützung ist Access XML ans Herz gewachsen, und als Frontend für SQL-Server kann Access 10 sogar mit einem eigenen Designwerkzeug für Stored Procedures aufwarten. MS Publisher, das Layout-Werkzeug für nicht ganz so hohe Ansprüche, das zuerst Aldus’ und dann Adobes PageMaker das Was- ser abgegraben hat, profitiert nicht nur von den allgemeinen Verbesserungen in Office XP. Gerade im Design-Bereich wurden viele Assistenten verbessert, vordefinierte FontSchemata helfen dem Anwender, gut zu einander passende Schriftgruppen zu wählen. Neu: MS SharePoint Jüngstes Mitglied der Office-Familie ist MS SharePoint, das Arbeitsgruppen Webseiten zur Verfügung stellt, auf denen Kontakte oder Kalender miteinander geteilt werden können oder Diskussionen zu bestimmten Themen laufen. Auch Bibliotheken finden sich hier, um Dokumente für Arbeitsgruppen weltweit verfügbar zu machen. Der Sprung auf die SharePoint-Seiten ist direkt vom Öffnen- bzw. Speichern-Dialog aller Office-Applikationen verfügbar. Fazit Microsoft hat sich mit Office XP wirklich Mühe gegeben. Endlich sind wir an dem Punkt angelangt, wo neue Versionen nicht primär neue, fehlerbehaftete Funktionen mit sich bringen, sondern die Hilfestellung bei den einzelnen Arbeitsabläufen optimieren. Überzeugen Sie sich selbst: Office XP kommt Ende Mai in die österreichischen Geschäfte. Preislich ist keine Änderung gegenüber der ❏ aktuellen Office 2000 zu erwarten. http://www.microsoft.at 75 HARD & SOFTWARE FARB-LASERDRUCKER Wer hat denn behauptet, dass ein Farb-Laserdrucker aufgrund seines Funktionsprinzips wohl niemals Fotoqualität erreichen wird? Xerox belehrt uns nun eines Besseren. Adolf Hochhaltinger „Arbeitsbüffel“ in der Bürolandschaft: der neue Netzwerkdrucker Xerox DocuPrint N 4525 Drucker: Mehr Farbe ins Netzwerk! Xerox präsentierte drei neue Modelle: einen neuen Farb-Laserdrucker, einen netzwerkfähigen Schwarzweiß-Laserdrucker und ein Universalgerät, bestehend aus Scanner- und Druckereinheit, das zugleich auch ein hochwertiger Farbkopierer ist. Schnell und in Farbe Die Reihe der Neuheiten beginnt bei dem Modell „Phaser 2135“, einem „Office Color Printer für Workgroups“, so die Definition seines künftigen Einsatzbereiches. Das wohl wichtigste Merkmal dieses Color-LED-Druckers ist seine Schnelligkeit. Bis zu 21 Seiten pro Minute kann das Gerät in Farbe ausgeben, damit kann er in puncto Ausgabegeschwindigkeit mit den meisten herkömmlichen Schwarzweiß-Laserdruckern noch gut mithalten. Hinzu kommen Features wie der Druck im A3-Überformat, eine Auflösung von 600 × 1200 dpi und fotorealistische Ergebnisse in Farbe. Dank der neuartigen Single Pass-Technologie druckt er sowohl farbige, als auch schwarzweiße Dokumente in annähernd gleicher Geschwindigkeit. Konzipiert für ein monatlichen Ausgabevolumen von bis zu 83.000 Seiten ist er somit auch für umfangreiche Druckmengen in Abteilungen und großen Arbeitsgruppen geeignet. 76 Xerox verbesserte bei diesem Modell außerdem die Flexibilität in puncto Printmedien und unterstützt nun Papierformate von A6 bis A3+ bei Papierstärken bis zu 203 g/m². Praktisch für die Erstellung umfangreicher Dokumente, Angebote und von Vertriebsmaterial ist die Möglichkeit, die Dokumente im Buchformat auszudrucken. Ergänzt wird diese Technologie von dem automatischen zweiseitigen Ausdruck, der für den Phaser 2135 als Option angeboten wird. Der Preis liegt etwa bei 110.000,- Schilling. Zuverlässig und im Netzwerk Als leistungsfähiger Drucker und „Arbeitsbüffel“ in der Bürolandschaft wurde der ebenfalls neue Netzwerkdrucker DocuPrint N 4525 konzipiert. Eines seiner Merkmale ist die Möglichkeit, Druckerjobs von überall im Netzwerk her zu managen und auch den Drucker von jedem Ort aus zu konfigurieren, der an das Netzwerk angeschlossen ist. Dazu ist er serienmäßig mit einer auto-sensing 10/100 Base T Ethernet-Karte und dazu auch noch mit einem USB-Port sowie mit einer herkömmlichen Druckerschnittstelle ausgestattet. Rekordverdächtig ist auch seine Leistungsfähigkeit, er druckt nicht weniger als 45 Seiten pro Minute aus und hat damit - zu- mindest vorläufig - den Geschwindigkeitsrekord für Laserdrucker erobert - zum dritten Mal übrigens, denn schon zuvor war Xerox der erste Hersteller, der einen Laserdrukker mit 32 und danach mit 40 Seiten je Minute in seinem Programm hatte. Ein weiteres Merkmal ist die Fähigkeit dieses Druckers, mit Papier aller Größen umzugehen, von A6 bis zu A3 verdaut er alles problemlos - mit jeder Papiergewichtung zwischen 64 und 200 g/m². Dabei ist er für ein Druckvolumen von rund 50.000 Blatt im Monat ausgelegt. Im Lieferumfang enthalten ist auch ein ganzes Bündel von Software zum Management des Druckers, inklusive der „CentreWare Internet Services“. Damit wird im Drucker ein „embedded Web Server“ installiert, der das Druckermanagement von überallher mit jedem normalen Web Browser ermöglicht. Das Programm „MaiLinX“ dagegen sorgt dafür, dass er bei bestimmten, im voraus definierten Ereignissen (z.B. Toner leer, Papiermagazin leer, Trommel ist zu tauschen, usw.) selbständig E-Mail abschickt, um den betreffenden Mitarbeiter schnellstens über den bevorstehenden Ausfall des Drukkers sowie über die dagegen zu treffenden Maßnahmen zu informieren. Der Preis für dieses Gerät ist derzeit noch nicht bekannt. monitor 5/2001 FARB-LASERDRUCKER Der Farb-Profi Die Xerox DocuColor 2006 schließlich ist eine Kombination aus einem hochwertigen Scanner und einem Hochleistungs-Laserprinter, beides in Farbe. Dieser „Rolls-Royce unter den Geräten“ (Originalton Xerox) kombiniert Druck- und Kopierfunktionen sowohl im A4-, als auch im A3-Format und besticht durch eine sehr hohe Farbtreue. Das Gerät ist zudem außerordentlich vielseitig einsetzbar und unkompliziert zu bedienen. All das qualifiziert die DocuColor 2006 für Arbeitsgruppen, die mit grafischer Gestaltung und anderen farbintensiven Anwendungen arbeiten und dabei Wert auf höchste (Proof-) Qualität und gleichzeitig auf Schnelligkeit legen. Die Druck- und Kopiergeschwindigkeit der DocuColor 2006 beträgt 26 Seiten/Min. Schwarzweiß bzw. 6 Seiten/Min. Color. Als jüngster Spross einer ganzen Familie von Profigeräten unterstreicht sie die Vielseitigkeit von Xerox bei Produkten und Lösungen für den Farbdruck. Mit der 8-bit Farbintensivierung für höhere Bildqualität erzeugt die Xerox DocuColor 2006 brillante Bilder in bester Fotoqualität und mit einem breiten Spektrum an Farben. Die Möglichkeit, für eine professionelle Bildausgabe in höchster Qualität RGB-, CMYK- und Pantone-Dateien unabhängig voneinander zu bearbeiten, verschafft allen Spezialisten, die mit Farbdrucken arbeiten, einen unschätzbaren Vorteil. Hinzu kommt die Unterstützung von ICC- und ICM-Farbnormen durch die ausgezeichneten Farbmanagement-Tools. Die brillante Druckqualität wird durch eine Auflösung von 600 x 600 dpi sowie eine Farbtiefe von 8 Bit erzielt. Damit lassen sich sowohl im Druck- als auch im Kopierbetrieb deutlich bessere Farbbilder für professionelle und qualitativ hochwertige Dokumente erzeugen. Umfangreiche Kalibrierungs-Funktionen, wie eine automatische Steuerung der Farbintensität und VisualCal für eine visuelle Kalibrierung werden professionelle Anwender begeistern. Darüber hinaus liefert die neu entwickelte Toner- und Fixiereinheit schärfere Bilder mit herausragenden Details bei Kopien und Druckausgaben.Michael Schultze, Direktor und General Manager, Xerox Office Printing GmbH Deutschland, meint dazu: „Die DocuColor 2006 ist die richtige Wahl für Grafikspezialisten, die nach einem Drucker und Kopierer mit einer Komplettlösung für Farbanwendungen suchen. HARD & SOFTWARE Aufgrund ihrer vielseitigen Verwendbarkeit liefert die DocuColor 2006 Anwendern, die vornehmlich mit graphischen Anwendungen arbeiten, professionelle Qualitäts-Farbdrucke und -Farbkopien bei einfacher Bedienung.“ Durch eine außergewöhnliche Media-Bearbeitung der Seiten, einschließlich A3-Überformat und doppelseitigem Druck bei höheren Konfigurationen ist die Xerox DocuColor 2006 die richtige Wahl für Arbeitsgruppen und Abteilungen, die spezielles Augenmerk auf farbgetreue und hochauflösende Farbausdrucke legen. Der Preis für den XEROX DocuColor 2006 wird etwa bei 280.000,- Schilling liegen, es werden zwei Modelle in unterschiedlicher Konfiguration ausgeliefert. Xerox gewährt für dieses Produkt eine einjährige Garantie. (Bei den Preisen handelt es sich um geschätzte Richtwerte, die Listenpreise standen bei Redaktionsschluss noch nicht fest.) DVD-RAM Jukebox in WORMTechnologie zur Dokumentenverwaltung Der Wiener Archivierungsspezialist paperless-archiving-products GmbH bietet mit der DVD-RAM Jukebox von JVC, die bis zu 600DVDs aufnimmt, bis zu 5600 GB Speicherplatz. Die Vorteile der neuen DVD-RAM Jukebox von JVC liegen auf der Hand. Die Daten sind revisionssicher, das heißt sie können nach dem Schreiben nicht geändert oder gelöscht werden, wobei für den zehnmal schnelleren Schreibvorgang (als bisherige CDs) keine zusätzlichen Geräte notwendig sind. Außerdem schreibt die Jukebox ununterbrochen, es müssen also nicht mehr einzelne Datenpakete geschnürt werden, die dann in vier Gigabyte-Schritten gebrannt werden. Für den Benutzer erscheinen dabei alle Daten in der Jukebox als wären Sie auf einer riesigen Festplatte. Die Jukebox stellt sich dabei in Netzwerken wie ein zusätzliches Laufwerk dar. Damit wird die neue DVD-RAM Jukebox monitor 5/2001 von JVC zum idealen Medium für Dokumentenverwaltung und Archivierung, aber auch für Speicherung bzw. Duplizierung von medizinischen Daten (Röntgenbildern, Computertomographien etc.), Grafiken, Bildern, Mikrofilmen und Ton- und Filmdokumenten. Tonstudios, Phonotheken und Filmkopieranstalten können nun problemlos und schnell ihre DVDs brennen und in einem Arbeitsgang sogar bis zu fünfzig Mal duplizieren. In Netzwerken arbeiten die DVD-RAM Jukeboxen mit diversesten Servern zusammen, freuen sich über UNIX-Server, SAPoder DocuWare-Dateien und lesen auch ohne Probleme DVD-ROMs und CDs jeder Bauart. Grund genug für die Wiener Linien schon im Jänner dieses Jahres das erste Modell auf österreichischem Boden zu installieren. Über das Vertrauen von JVC freut sich paperless-archiving-products Chef Kommrat. Siegfried Krazl: „Zusätzlich zu unseren Archivierungslösungen DocuWare und unseren Dienstleistungen, können wir nun durch den Vertrieb der JVC Jukeboxen jedem Kunden eine maßgeschneiderte Lösung für moderne Dokumentenverwaltung und die revisionssichere Archivierung bieten.“ paperless-archiving-products GmbH Tel. 01/605 88-0 http://www.pap.at 77 HARD & SOFTWARE NEWS Einer für alle Neue Multifunktionsgeräte von Minolta Alles wird multifunktional. Aus Kopierern werden die Systeme Di251f und Di351f, aus Faxgeräten Minoltafax 2800 und 3800. Allen gemein ist, dass sie kopieren, drucken, scannen, faxen und emailen können. Die Minolta Di251f und Di351f stellen jedes Bedürfnis im Büro durch seine Vielseitigkeit zufrieden. Hinzu kommt Leistung pur. In jeder einzelnen Disziplin glänzen die beiden neuen Geräte. Wie der Name bereits vermuten läßt, produzieren sie 25 bzw. 35 Seiten pro Minute in gestochen scharfer Qualität. Umfangreiche Kreativfunktionen und Endverarbeitungsmöglichkeiten wie Heften, Lochen und Sortieren, die natürlich auch beim Drucken zur Verfügung stehen, runden die Fähigkeiten ab. Beim Faxen schafft das eingebaute Modem maximale Übertragungsgeschwindigkeiten von 33.600 bps. Als Faxgeräte übertragen die neuen Minolta-Syste- me Dokumente bis zu einer Größe von A3, nicht nur einzelne Seiten, sondern auch gebundene oder doppelseitige Originale. In der Funktion als High-SpeedScanner können Di251f und Di351f mehr bieten als die meisten Flachbettscanner. Sie haben beispielsweise einen Originaleinzug, der bis zu 70 Seiten fasst und eine Scangeschwindigkeit von bis zu 35 Seiten pro Minute. Mit dem Di351f kann sogar duplex gescannt werden. Während die neuen Di-Systeme sich aus Kopierern entwikkelt haben, waren die Vorgänger von Minoltafax 2800 und 3800 reine Faxgeräte. Auch sie haben neben ihrer Grundfunktion scannen, drucken und kopieren gelernt. Eine Seitenabtastgeschwindigkeit von 2,5 Sekunden und ein 33.600 bps-Modem mit JBIG-Codierung sorgen für optimale Verhältnisse im Hauptjob. Ein weiteres Merkmal, das den Einsatz dieser Systeme bei ei- Fehler raus mit Micrografx iGrafx Process vereinfacht Umsetzung von Six Sigma Roadshow in Linz und Wien Six Sigma bedeutet, dass in einem Prozess unter bestimmten Rahmenbedingungen bei 1 Million Möglichkeiten nur 3,4 fehlerhafte Ergebnisse entstehen. Die Methode kommt bereits in den USA und in Japan zur Optimierung von Management-Abläufen zum Einsatz. iGrafx Process for Six Sigma ist ein umfassendes und bedienungsfreundliches Prozessanalyse-Tool, um die Six Sigma-Methode in Unternehmen erfolgreich einzuführen. Es bietet Funktionalitäten für die Prozessabbildung, statistische Auswertung und Simulation alternativer Szenarien. Einer der wesentlichen Vorteile von iGrafx Prozess for Six Sigma ist die direkte Anbindung zu Statistik-Tools wie MiniTab. So lassen sich Simulationsreihen er- 78 stellen und die statistischen Ergebnisse an zentraler Stelle auswerten und analysieren. Die statistischen Erhebungen können wiederum in die Anwendung zurückgeführt werden. Ebenso wie die übrigen ProzessmanagementWerkzeuge von Micrografx bietet auch iGrafx Process for Six Sigma die Verwaltung der Prozessdaten im zentralen Repository iGrafx Process Central an. Für die Implementierung des Standards hat Micrografx eine Partnerschaft mit der Six Sigma Academy (SSA) gegründet, die weltweit Unternehmen bei der Einführung und Umsetzung von Six Sigma Projekten begleitet. Die SSA nimmt neben iGrafx Process for Six Sigma die Prozessmanagement-Werkzeuge iGrafx Process Central und iGrafx Flowcharter 2000 in ihre Methodologie auf. nem hohen Sendeund/oder Empfangsaufkommen rechtfertigen, ist auch die zweite Leitung, die dafür sorgt, dass Sende- und Empfangsvorgänge gleichzeitig übernommen werden können. Die Dual Accessfunktion bewirkt, dass unmittelbar nacheinander Dokumente eingescannt aber auch parallell zum Senden wieder Dokumente ausgedruckt werden. Beide Minoltafax verfügen über einen hohen 250-Blatt Papiervorrat, der optional um weitere 500 Blatt erweitert werden kann. Bis zu 200 Blatt fasst die Papierausgabe, und der automatische Originaleinzug bis zu 50 Seiten. Das große und bedienerfreundliche Display bringt mit 2 x 20 Zeichen zusätzliche Bequemlichkeit, und die komplette Frontbedienung spart Zeit beim Einlegen der Orignale, Papiernachfüllen und Austausch der Verbrauchsmaterialien.Als Laserdrucker leisten Minoltafax 2800 und 3800 8 Seiten pro Minute mit einer maximalen Auflösung von 600 dpi. Eine optionale Netzwerkkarte ermöglicht den Zugriff der gesamten Arbeitsgruppe, um aus dem Netzwerk zu drucken oder über eine herkömmliche Class-1 Faxsoftware PC-basierte Faxe zu versenden. http://www.minolta.at Weltneuheiten von Sniffer Der erste kabellose Analysator für LAN-Protokolle kommt von Sniffer und heißt Sniffer Wireless. Daneben wurde in Sniffer Portable die Funktionalität des drahtlosen Internetzugangs verbessert. Sniffer Technologies kommt mit Sniffer Wireless der wachsenden Nachfrage von Kunden auf der ganzen Welt nach, die hohe Qualität, Langzeit-Management, Monitoring und Analysefunktionen für ihre, auf 802.11b-basierende, kabellose LAN-Infrastruktur verlangen, um eine höhere Sicherheit und eine maximale Performance zu erzielen. Die Zielgruppe von Sniffer Wireless sind Unternehmen, die ihr Netzwerkmanagement in einer kabellosen LAN-Infrastruktur verbessern wollen. Dabei bietet es folgende Möglichkeiten: ◆ Punktgenaues Erkennen von Sicherheitslöchern - automatisch und in Real-Time. ◆ Identifikation und effiziente Lösung von Netzwerkproblemen ◆ Reduktion der Kosten für Netzwerk-Transaktionen Sniffer Portable 4.5 erweitert Sniffer Technologies bewährte Technologie um einen integrierenden Support für mobile WAP-Geräte, Unterstützung für GPRS-Ready Network Systeme und die zukünftige Generation drahtloser Terminals. Durch Sniffer Portables Analysefähigkeit kann der Datenfluss WAP-geeigneter Kommunikationsgeräte und auf GPRS basierender, drahtloser Terminals identifiziert und kontrolliert werden. http://www.schoeller.at/ http://www.micrografx.com monitor 5/2001 NEWS JOB-TRAINING „Festplatten-Sheriff“ Besonders in Schulen und Trainingscentern, wo viele User einen PC benutzen ist die Festplatte extrem belastet. Ob eigene oder fremde Fehlbedienung: die Folgen, Systemabstürze und Datenverluste, sind in jeder Hinsicht unangenehm. Der HDD-Sheriff 2000 schafft Abhilfe. David Ortner Ständige Testinstallationen, Änderungen in Systemeinstellungen oder Viren machen das System träge und allzu schnell instabil. Ein Neustart stellt den Originalzustand der Festplatte wieder her. Automatisch. So haben Viren keine Chance, Abstürze verlieren ihren Schrecken und Fehler bleiben folgenlos. Durch den Neustart befindet sich der Computer wieder im Ausgangszustand und der administrative Aufwand wird minimiert. Besonders interessant stellt sich der HDDSheriff auf Computern dar, die von mehreren Personen genutzt werden (wie etwa in Schulen oder Trainingscentern), aber auch bei Sicherung und Steuerung von PC- Netzwerken leistet er wertvolle Dienste. Überladene Systeme werden wieder flottgemacht, neue Software kann ohne Risiko getestet werden, verlorene Dateien tauchen wieder auf. Der HDD-Sheriff stellt gesamt gesehen durch das Entfallen langer und aufwendiger Installationsarbeiten nach einem Missgeschick eine Ersparnis an Zeit und Geld dar. Wer nun glaubt, das System benötige durch eine einfache Spiegelung der Festplatte in sich selbst einiges an Speicherplatz, der irrt: Der HDDSheriff spart Speicher dadurch, dass er lediglich die Veränderungen auf der Harddisk protokolliert und daraus im Falle des Falles den Ursprungszustand errechnet. Und das bei einem Anschaffungspreis, der unter den Kosten einer Technikerstunde liegt. monitor 5/2001 Unterschiedliche Modi... ...für unterschiedliche Benutzer. In einem Netzwerk etwa können je nach Befugnissen des Anwenders über verschiedene Modi Rechte vergeben werden. Der passwortgeschützte Supervisor Modus lässt den Benutzer Programme und Dateien installieren, deinstallieren oder löschen wie bei jedem anderen Computer auch. Werden beispielsweise Dateien gelöscht, bleiben sie das auch. Änderungen an der Software, bleiben auch nach dem Rechnerneustart bestehen. Der Protection Mode ist hingegen der Arbeitsmodus für alle Benutzer, die keine Änderung am System durchführen sollen. Im Autorecovery Mode wird der ursprüngliche Zustand des geschützten Bereichs automatisch wieder hergestellt (ideal für Schulungszentren), während der Systemadministrator, der mittels Passwort in den Manual Recovery Mode wechselt, nach einem sorglosen Software-Test entscheidet, ob die Änderung permanent gesichert werden soll. Was dahinter steckt... ...eine Steckkarte, die einfach über einen freien ISA oder PCI Steckplatz am Rechner anzuschließen ist. Oder, sollten bereits alle Plätze belegt sein, bzw. es sich bei dem Gerät um ein Notebook handeln, die externe Version: Der HDD- Sheriff 2000 External ist einfach am Druckeranschluss anzustecken. Die Steckkarte selbst schützt bis zu acht Partitionen, erledigt Imagekopie und Dateienversand über das Netzwerk und verfügt über Wake on LAN- Funktionalität. Des weiteren ist sie multibootfähig mit mehreren Betriebssystemen, über das Netzwerk administrierbar (über die mitgelieferte Software NetSheriff) und legt bis zu acht User im HDD-Sheriff-Menü an und verwaltet sie. Die externe Version ist nicht nur auffallend klein (kaum größer als der Stecker an einem Druckerkabel), sondern bietet neben den Vorteilen der Karte noch mehr. Einmal werden keine internen Steckplätze und somit auch keine Interrupts oder E/A-Adressen belegt. Dazu kommt noch die einfachere und schnellere Installation durch das Aufsetzen auf dem Parallelport (Drkckeranschluss). Angeschlossen wird der HDD-Sheriff 2000 External dabei nur zur Installation bzw. Deinstallation! Die zugehörige Software setzt sich aus Treiber und Status Programm für Windows 95/98/NT/2000 zusammen. ❏ Generalvertrieb Österreich: EDV-Werkstatt GesmbH Tel.: 01/89 154 http://www.hdd-sheriff.at 79 JOB-TRAINING NEWS Schulungs-CD mit Trainingsberater Klassenzimmer Intranet Sun Microsystems hat seine neue Schulungs-CD veröffentlicht Telekom Austria AG und Hyperwave AG kooperieren beim E-Learning Es handelt sich dabei erstmalig um eine EMEA-Version, die in 6 Sprachen verfügbar ist. Damit bietet sie Informationen zu Sun Trainingseinrichtungen in 22 Ländern. Auf der CD findet sich eine genaue Beschreibung der Dienstleistungen von Sun Educational Services: von den unterschiedlichen Trainingsangeboten bis zu den Dienstleistungen der erst kürzlich vorgestellten Education Consulting Services als beratende Einrichtung in allen Fragen rund um Mitarbeiterentwicklung. Besonderer Schwerpunkt liegt auf dem elektronischen Trainingsberater: Er ermittelt den genauen Schulungsbedarf für ein bestimmtes Ausbildungsziel. Dazu gibt der Anwender einfach das gewünschte Ziel ein. Auf der Basis des Ausbildungsstands des Interessenten erstellt das Programm einen individuellen Trainingsplan mit Kursempfehlungen. Interessenten können die CDROM direkt bei Sun unter 0049-89/46008 2788 kostenfrei anfordern http://www.sun.at/schulung E-Learning-Kooperation mit Bildungsministerium Im Bereich E-Learning kooperiert die Siemens AG Österreich mit dem Bundesministerium für Bildung, Wissenschaft und Kultur. Für das Projekt FUBB (Fernunterricht in der beruflichen Bildung) werden für Abendkurse von 13 Schulen Bildungsinhalte im Internet bereitgestellt. Als technische Basis dient die Siemens-Serverplattform SITOS (Seamless Integrated Training Online Solution). Im Rahmen der Public Private Partnership-Kooperation wird die Lernplattform SITOS dem Bundesministerium für Bildung, Wissenschaft und Kultur für 12 Monate unentgeltlich zur Verfü- gung gestellt. Etwa 650 berufstätige Abendschüler von 13 berufsbildenden Höheren Schulen können damit auch außerhalb der Unterrichtsstunden über das Internet auf Lerninhalte zu 20 Unterrichtsthemen zugreifen. Diese Inhalte wurden von über 35 Lehrern an berufsbildenden mittleren und höheren Schulen mittels der von bit media entwickelten Autorensoftware Content Creator entwickelt und bereitgestellt. Ziel des Projektes ist es, einen Verbund von Schulen zu schaffen, die gemeinsam elektronische Lerninhalte erzeugen und aus❏ tauschen. http://www.bitmedia.at Citrix-Schulungen Die DNS (Digital Network Services) bietet als Citrix Authorized Learning Center (CALC) vorbereitende Kurse zu verschiedenen Citrix Zertifizierungen an. Die Kurse werden von ausgebildeten Trainern über den DNS Schulungspartner Octocom Ges.m.b.H. durchgeführt. Kurse werden sowohl für den Fach- 80 handel wie für Endkunden angeboten. Als besonderes Schmankerl bietet DNS ein Special Bundle mit drei Schulungen aus dem CCEA-Programm (Citrix Certified Enterprise Administrator) ❏ an. http://www.dns.at http://www.octocom.at Die Telekom Austria AG baut bei der Weiterbildung ihrer Mitarbeiter auf eine E-Learning-Lösung von Hyperwave. Auf Basis der Hyperwave „eLearning Suite“ sollen in der Endphase 10.000 Mitarbeiter auf eine unternehmensweite Online-Lernplattform zugreifen können. Sie verwaltet verschiedene Lehrmedien wie Web Based Training-Kurse, Videos oder Dokumente und macht diese zielgruppenspezifisch im Intranet verfügbar. Um die Plattform für Anwender möglichst attraktiv zu gestalten, werden auch Lehrinhalte für Standardprogramme wie MS/Office oder SAP eingebunden. „Unmittelbarer Bedarf an einer E-Learning-Lösung ergibt sich durch eine Reihe von Großprojekten, für die eine große Zahl an Mitarbeitern geschult werden muss“, erklärt Dipl. Ing. Günter Eberhart, Leiter der Abteilung IT-Anwenderschulung der Telekom Austria AG Informations Technologie. „Darüber hinaus versprechen sich verschiedene interne Fachbereiche eine rasche und effiziente Ausbildung ihrer Mitarbeiter, beispielsweise im Call Center- und Vertriebsbereich. Das Lernsystem wird eine wesentliche Ergänzung zu den konventionellen Schulungen darstellen.“ Begleitet wird die Einführung der eLearning Suite von Veranstaltungen, in denen den Mitarbeitern der Nutzen und die Notwendigkeit des neuen Lernsystems vorgestellt werden soll. Da das Lernsystem Auswertungen zum Lernerfolg und der Qualifikation ermöglicht, ergeben sich daraus neue Aspekte der Personalentwicklung. http://www.hyperwave.de Ausbildung zum Content-Manager Websites brauchen Content. Ein neues Ausbildungsangebot führt in die aktuelle Problematik der ContentProduktion und des ContentManagement ein. Die zweimonatige Ausbildung umfasst Workshops über die wesentlichen technischen, inhaltlichen und organisatorischen Anforderungen im Bereich Content für Websites. Trainiert werden pro Lehrgang maximal zehn Teilnehmer/innen, die gemeinsam in einer Lehrredaktion an Content, Projektplanung und technischem Hintergrund arbeiten. Auf Wunsch kann die gesamte Ausbildung auch mit mobiler EDV-Ausstattung direkt im Unternehmen abgehalten werden. Die Ausbildungsreihe setzt nicht auf bestehenden Berufsbildern auf und erweitert sie um Web-Qualifikationen, sondern wurde gezielt nach den Anforderungen der Branche von Grund auf entwickelt. http://www.content-manager.co.at monitor 5/2001 NEWS JOB-TRAINING Weiterbildungserfolge mit Landis ICT Training Landis ICT Training ist eine Bildungseinrichtung für Reseller und Endkunden auf dem europäischen ICT Markt. Durch die enge Zusammenarbeit mit den Herstellern wie 3Com, APC, Caldera, Cisco, Extreme Networks, NAI, SCO u.v.a zählt Landis ICT Training zu einem der Topanbieter von High-Quality-Trainings für Netzwerkbetriebssysteme von Microsoft und Linux, sowie Anwender-, Hersteller- und Managementtrainings. „Unsere Angebotsvielfalt an Trainings wird stets an die Anforderungen unserer Teilnehmer angepasst, beginnend beim Anfänger bis hin zum Produktspezialisten. Der Kommunikationsfluss zwischen unseren Kunden, Herstellern und unserem Team ist der Kern unserer Zusammenarbeit“, erläutert Andreas Stögmüller, General Manager von Landis ICT Training. Das Klassenzimmer kommt zum Kunden „Auf die häufigen Anfragen von Kunden, EDV-Schulungen bei sich durchzuführen, haben wir jetzt die Antwort: das fliegende Klassenzimmer“, beschreibt Andreas Stögmüller, Leiter von Landis ICT Training, diese innovative Idee. Intern wird dieses Produkt auch „Silberblitz“ genannt. Diese Bezeichnung stammt einerseits von den zwei silbernen Verpackungen, in denen das Klassenzimmer zum Kunden kommt - der Blitz kommt von der Geschwindigkeit. Denn Landis ICT Training hat die Konfiguration der Geräte völlig optimiert. Die neun Notebooks, die dieses Klassenzimmer bilden, können innerhalb einer halben Stunde neu aufgesetzt werden. Das System besteht aus 9 Notebooks die über Wireless Lan vernetzt werden. Das System bietet Windows98, 2000 oder NT. „Auf Wunsch können auch spezielle Softwarelösungen der Kunden installiert werden so Stög- müller. „Bei der Konzeption dieses Produkts hat unser Team optimal zusammengearbeitet. Sowohl bei den ausführlichen Dokumentationen als auch bei der Abwicklung sind wir beispielgebend.“ Daß ihm dabei sein umfangreiches Wissen im Bereich Prozeß- und Kostenoptimierung zugute kommt, steht außer Frage. Bereits im Antragsformular kann der Kunde speziell benötigte IP-Adressen angeben. Neben dem Betriebssystem kann der Kunde auch Domänennamen wählen, die eigens für ihn eingerichtet werden. Eigene Informationsblätter für den Trainer ermöglichen eine rasche Inbetriebnahme des fliegenden Klassenzimmers. Aufgrund der guten Beschreibung und Anleitung ist beim Kunden nur ein EDV-versierter Mitarbeiter wichtig, um das „Auf die häufigen Anfragen von Kunden, EDV-Schulungen bei sich durchzuführen, haben wir jetzt die Antwort: das fliegende Klassenzimmer“, erläutert Andreas Stögmüller, Leiter von Landis ICT Training System in Betrieb zu nehmen. Dieser muß laut Stögmüller aber nicht unbedingt ein Systemadministrator sein. Auf Wunsch wird natürlich von Landis ICT Training auch der Trainer zur Verfügung gestellt. Landis ICT Training Tel. 02236/80 12 200 E-Mail: [email protected] http://www.landis.com Fachhochschul-Studienführer Wichtig für alle, die im nächsten Jahr an Fachhochschulen studieren wollen: der neue Studienführer da. Außerdem gibt es diese Informationen nun auch im Internet. Unverzichtbar für alle, die ein Studium an einer Fachhochschule planen, ist der Fachhochschulführer. Dieses Nachschlagewerk wurde von einem Team von Bildungsforschern und Karriereberatern verfasst und bietet eine gute Orientierungsmöglichkeit in der unüberschaubaren Vielfalt der fachhochschulischen Ausbildungsmöglichkeiten. Außerdem liefert der Führer umfassende und aktuelle Informationen zu allen FH-Studiengängen in ganz Österreich. Nun auch per Web Seit April 2001 ist diese Information auch aus dem Internet abrufbar. Unter http://www.fhf.at sind diese Informationen per Web zugänglich. Studienanfänger und monitor 5/2001 Interessierte erfahren darin alles Nötige über Bewerbungs- und Anmeldefristen, sie finden Hinweise auf Termine und Aufnahmekriterien, Zulassungsbeschränkungen, Studienschwerpunkte, Unterrichtszeiten, Ausbildungsdauer und Adressen. Eine Newsline auf dieser Homepage ermöglicht es allen Studiengängen, Neuigkeiten und Infos zu aktuellen Veranstaltungen ins Netz zu stellen. Die österreichischen Fachhochschulen haben sich in den letzten Jahren zu einem unverzichtbaren Teil unseres Bildungssystems entwickelt. Bereits im laufenden Studienjahr studierten knapp 12.000 Menschen an Fachhochschulen, sie haben die Auswahl unter derzeit 67 verschiedenen Studien- gängen. Im nächsten Studienjahr wird es voraussichtlich 25 zusätzliche Studiengänge geben, hier werden ca. 1.100 zusätzliche Studienplätze geschaffen. Schon in diesem Studienjahr haben sich über 11.000 Studierende beworben, davon wurden 4.433 aufgenommen. Eine Studie zeigt, dass die ersten Absolventen berufsbegleitender FH-Studien ihre Ausbildung optimal für das berufliche Weiterkommen nutzen konnten. So haben ca. 80 % von ihnen bereits während oder unmittelbar nach Abschluss des Studiums eine bessere berufliche Position erreicht als bei Studienbeginn. Nach den Gründen für ihre Wahl befragt, nennen die Studierenden vor allem drei Grunde dafür: der höhere Praxisbezug dieser Studienform (mit 28,4 % an erster Stelle der Liste), die kürzere Ausbildungszeit (23,7%) und das geregelte Studium (16,5 %). Der 320 Seiten starke Fachhochschulführer ist für 135,Schilling (9,80 EUR) im Buchhandel oder direkt bei „3s - superior:skills:solutions“ unter Tel. +43 (0) - 1 - 513 44 07 21 erhältlich. Auch via E-Mail ([email protected]) kann der FH-Studienführer bestellt werden. (ah) 81 JOB-TRAINING NEWS bfi-Wien mit neuer Webpräsenz SAS Seminarserie „Powertalk“ Das Berufsförderungsinstitut (bfi) Wien präsentiert sich in komplett neuem Webdesign mit Weiterbildungs-Datenbank und online Anmeldung. Nach den erfolgreichen CRM-Seminaren des letzten Jahres bietet SAS auch heuer wieder eine kostenlose Veranstaltungsserie zu heißen Business-Themen an. Die neue bfi-Webpräsenz ermöglicht allen UserInnen, sich über freie Kursplätze zu informieren und direkt online anzumelden. Als besonderes Service für Firmen bietet das bfi Wien die Gelegenheit zu firmeninternen Trainings an, ebenfalls mit Online-Anmeldung. Entwickel wurde die Homepage von der echonet webproduction & consulting.Das bfi Wien ist mit 400 Angestellten, 1000 freiberuflichen TrainerInnen, und mehr als 16.000 TeilnehmerInnen pro Jahr das größte Erwachsenenbildungsinstitut auf ArbeitnehmerInnenseite in Wien. Dr. Mag. Herwig Stage, Geschäftsführer des bfi Wien, über den Relaunch der bfi-Homepage: „Endlich ist unsere Website mit einer modernen Seminar-Datenbank und unserem Kursprogramm ausgestattet. Wir wollen damit vor allem junge Zielgruppen ansprechen und einen schnellen Überblick über unser Angebot ermöglichen.“ http://www.bfi-wien.or.at Seminarbuchung online Unter http://www.monitor.co.at finden Sie per Mausklick schnell das gewünschte IT- oder Management-Seminar für den geschäftlichen oder auch privaten Bereich. Das online Seminar-Buchungssystem auf der MONITORHomepage - eine Medienpartnerschaft zwischen MONITOR und der Seminar-Shop GmbH - umfasst derzeit Kurse folgender österreichischer Seminaranbieter: BIT Schulungszentrum: http://www.bit-online.com Comak: http://www.comak.at CTZ-Salzburg: http://www.salzburg.com/ctz Dacom Education, Wien: http://www.dcom.co.at Data Curs: http://www.datacurs.at Debis: http://www.debis.at Epos Compuer, Götzis: http://www.eposcomputer.at, Enterprise Training & Consulting: http://www.etc.at, Global Knowledge Network: http://www.globalknowledge.at IBM Österreich: http://www.ibm.com/services/learning/at Indigo: http://www.indigo.at Integra: http://www.integra.at KTW: http://www.ktw.at New Horizons Computer: http://www.newhorizons.at Siemens AG: http://www.training.siemens.at Seminar entrum Mariahilf : http://www.szm.at Weitere Informationen beim Betreiber des SeminarBuchungssystems, der Salzburger Seminar-Shop GmbH. Brunn 117, A-5330 Fuschl, http://www.seminar-shop.com 82 Die Seminare beleuchten das jeweilige Thema aus der Sicht der SAS Experten wie auch aus der des Kunden und geben dem Seminarteilnehmer auf diese Weise einen umfassenden, kompakten Know-how-Überblick. Weitere Seminare folgen im kommenden Herbst. Die Seminare finden jeweils von 16:00 - 18:00 Uhr (mit anschließendem Buffet und Möglichkeit zu Diskussion und Erfahrungsaustausch) bei SAS Austria in der Mariahilfer Strasse 116, 1070 Wien statt. Unternehmen die exakte Abbildung ihrer Unternehmensperformanz, effektive Planung und Analyse sowie das Generieren entsprechender Berichte. Finanzielle Risiken lassen sich identifizieren, analysieren und bewerten - für die tatsächlich funktionierende Kontrolle und Steuerung. ◆ 21.Juni 01: The winning Team - Integration von operativem Campaign Management und analytischem CRM Enterprise Marketing Automation bezeichnet das Zusammenspiel von operativem und analytischen CRM. Diese Lösung verbindet die Anforderungen an das Campaign Management mit dem analytischen Part für die Definition von Zielgruppen bzw. dem Reporting über den Erfolg der Marktkommunikation. Die nächsten Termine: ◆ 17. Mai 01: SAS Financial Solutions - Analysieren, Konsolidieren, Interpretieren mit SAS Die SAS Lösung für Total Financial Management erlaubt SAS Austria Tel. 01/596 88 82-0 http://www.sas.com/austria SAP-Selbstlernkurse Für die Adam Opel AG entwickelte bit media in Hannover ein Computer Based Training (CBT) für den SAP-Rollout. Dieses bietet den Mitarbeitern der Adam Opel AG einen Überblick über die zur Verfügung stehenden SAP-Module und steht Mitarbeitern zeit- und ortsunabhängig zur Verfügung. Das E-Learning-Angebot ersetzt bei der Adam Opel AG vierstündige, personell geführte Classroom Trainings. Ein Selbsttest mit detaillierter Ausweitung schließt das Training ab. Ab 75 Prozent richtiger Antworten kann der Mitarbeiter sich selbst ein Zertifikat ausdrucken. Dieses muss mit einer Beantragung zur Freischaltung auf dem SAP-Produktivsystem vorgelegt werden. Die Richtigkeit des ausgedruckten Zertifikats kann je- derzeit zentral von der Personalentwicklung mit Hilfe des im Lieferumfang enthaltenen Administrations-Tools für jeden Mitarbeiter überprüft werden. bit media wurde mit der Entwicklung und Umsetzung von netzwerkfähigen Inhalten beauftragt. In enger Zusammenarbeit mit der Weiterbildungsabteilung sind dabei Einstiegs-Kurse für die SAP-Module FI Finanzen, CO Controlling, MM Materialwirtschaft, SD Vertrieb sowie PS Projekte entstanden. http://www.bitonline.cc monitor 5/2001 NOTEBOOKS MARKTVIEW Bei dieser einfachen Frage scheiden sich die Geister. Dabei sind sich Fachleute einige: Der Anteil der Notebooks unter den PCs nimmt ständig zu. Adolf Hochhaltinger Welches Notebook braucht der Mensch? Es gibt aber auch die unterschiedlichsten Ansprüche insbesondere an dieses Gerät. Aber genauso, wie es das „perfekte Auto“ niemals geben kann, wird es wohl auch das „perfekte Notebook“ nie geben - sehr wohl aber ein Notebook, das für einen bestimmten Zweck optimal geeignet ist. Leichtgewicht oder Alleskönner? Generell teilen sich die Anwender in zwei Gruppen: die einen haben an ihrem Arbeitsplatz für gewöhnlich einen leistungsfähigen PC stehen und nutzen das Notebook fast nur unterwegs. Dementsprechend stehen bei ihnen geringes Gewicht und kleine Abmessungen an oberster Stelle. Anders die „Power-User“: An ihrem Arbeitsplatz steht oft nicht ein PC, sondern eine Docking-Station für ihr Notebook, meist auch gleich mit dem lokalen Netzwerk verbunden. Mit anderen Worten: ihnen ist das Notebook ihr wichtigstes Arbeitsgerät, es wird wohl auch in wesentlich geringerem Ausmaß herumgetragen wie die zuvor beschriebene „leichte“ Version. Es verfügt andererseits wahrscheinlich über Features wie z.B. einen CD-Brenner und zusätzliche Anschlussmöglichkeiten. Gehen wir also die verschiedenen Anforderungen an diese beiden Gerätegruppen Punkt für Punkt durch: Notebook „light“ Hier geht es - abgesehen von jenen Funktionen, die zur Not auch ein PDA oder ein Handheld erledigen könnte - vor allem um die Erreichbarkeit per E-Mail sowie darum, monitor 5/2001 die wichtigsten beziehungsweise gerade aktuellen Arbeitsunterlagen parat zu haben. Auch das Verfassen von Statements, Memos oder E-Mails unterwegs ist eine vielfach genützte Möglichkeit. Das bedeutet: Diese Anwender kommen auch mit einer relativ kleineren Festplatte (z.B. 10 GB) und wenig Speicher (64 MB RAM) aus, sie brauchen auch nicht so viele Anwenderprogramme auf der Platte zu speichern. In der Regel genügen ihnen ein Office-Paket, ein Organizer und die InternetSoftware (Browser und e-Mail Client). Dazu kommen eventuell auch noch einige PowerPoint-Präsentationen, die beim Kunden gezeigt werden. (Und dazu vielleicht noch ein einfaches Computerspiel wie z.B. „SokoBan“ oder „Mah-Jong“ zum Zeitvertreib für unterwegs - und fertig ist das Notebook „light“.)Bei dessen Hardware-Ausstattung ist ein CD-ROM-Laufwerk zwar generell wünschenswert. Trotzdem hat hier der Anwender die Wahl zwischen einem eingebauten und einem externen CD-ROM Laufwerk. Letzteres nimmt man eben nur mit, wen man es wirklich braucht. Gleiches gilt auch für ein Diskettenlaufwerk; es wird mittlerweile so selten verwendet, dass man es ruhig als externe Variante wählen kann, die bei Reisen ohnehin meist daheim bleibt. Ein Ausstattungspunkt sollte allerdings unbedingt dabei sein: Ein (oder besser noch zwei) Slots für PC-Cards. Damit ist man für alle Eventualitäten gerüstet, denn heute gibt es fast alle Zubehörgeräte in einer Version für PC-Card. Auch über einen USB-Anschluss sollte unser Mini-Notebook unbedingt verfügen, dieser Standard ist inzwischen ebenfalls unverzichtbar geworden. Und natürlich über eine serielle und eine parallele Schnittstelle. Schließlich gibt es auch noch einen letzten Anschluss, den auch ein „light“ Notebook vielfach braucht - aber das soll der jeweilige Anwender entscheiden. Die Rede ist von einem Netzwerk-Anschluss. Denn heute gibt es in vielen Unternehmen die Möglichkeit, in das lokale Netzwerk „einzusteigen“. Und bis sich Bluetooth und Wireless LAN auf breiter Basis durchgesetzt haben, ist das „Einstöpseln“ nach wie vor die gebräuchlichste Methode, in das Netz zu kommen. Wie klein ein solches Notebook dann tatsächlich ausfällt, wird nicht zuletzt von der Größe der Tastatur bestimmt. Vor allem Vielschreiber sind hier zum ausgiebigen Testen des ins Auge gefassten Modells aufgefordert! Notebook „heavy“ Bei diesen Geräten geht es primär nicht um möglichst geringe Abmessungen. Diese Anwender wollen vielmehr ihre komplette Informationsumgebung sowie alle Arbeitsbehelfe auf dem Rechner auch unterwegs ständig verfügbar haben. Das bedeutet einen schnelleren Prozessor, nicht unter 500 MHz, ausreichend Arbeitsspeicher (zum Beispiel 256 MB RAM) und eine genügend große Festplatte (20 GB oder mehr). Statt des CD-ROM Laufwerkes wird hier vielfach ein DVD-Laufwerk eingesetzt, 83 MARKTVIEW TESTBERICHT das ebenfalls CD-ROMs lesen kann; manchmal findet sich auch gleich ein CD-(RW)Brenner. Auch die Leistungsfähigkeit der Grafikkarte ist hier gefragt, somit wird auch das Abspielen von Video-DVDs möglich. Vielfach gibt es auch im Notebook Buchten („Bays“), in denen wahlweise verschiedene Laufwerke eingesteckt werden können: beispielsweise ein Diskettenlaufwerk, ein CDROM-Laufwerk, ein DVD-Laufwerk oder ein CD-Brenner - oder auch eine zweite Festplatte oder ein zweiter Akku. Natürlich braucht man nicht alle diese Dinger auf jeder Reise mitzunehmen, sie sind aber bei Bedarf in jedem Fall problemlos verfügbar, auch das Einbauen geht in der Regel ohne Werkzeug vor sich. Natürlich hat unser „Power-Notebook“ auch alle Features des zuvor beschriebenen „Notebook light“. Allerdings meist mehr da- von, in puncto Connectivity sind hier z.B. Anschlüsse für Infrarot (IrDA), für ein Netzwerk und eventuell für W-LAN und Bluetooth eingebaut. Und sonst... Außerdem gibt es einige Punkte, die bei jedem Notebook beachtet werden sollten. Dazu zählen etwa die netzunabhängige Laufzeit der Akkus, bis nachgeladen werden muss, oder die Größe von LC-Display und Tastatur und schließlich die Art der Maussteuerung: Joystick oder TouchPad? Einige wenige Notebooks bieten auch die Möglichkeit der Steuerung per TouchScreen, diese dürfte allerdings zumeist einer zukünftigen Generation von tastenlosen Pads (Beispiel: Siemens „SIMpad“) vorbehalten bleiben. Auch die Slots für PC-Cards sollten nicht fehlen, viele Zubehörgeräte nutzen diesen Anschluss. Insbesondere werden in Kürze viele Geräte via Bluetooth miteinander kommunizieren und dieser PC-Card Slot ist der gegebene Steckplatz für ein solches Modul. Ebenfalls unverzichtbar ist inzwischen der USB-Anschluss. Und natürlich sollten serielle und parallele Schnittstellen nach wie vor dabei sein. Fazit Mit dieser Ausstattung ist man wohl für die meisten Eventualitäten gerüstet. Allerdings nur so lange, bis der Zubehörindustrie ein weiterer neuer Standard einfällt. Aber bis dahin werden wohl noch einige Jahre ins Land gehen. Oder der neue Standard lässt sich ähnlich wie USB - auch noch nachrüsten. Aber bis dahin sollte die gewählte Konfi❏ guration wohl ausreichen. Klein, aber fein Notebooks werden mit Appians Traveler PCMCIA-Karte zu einer „Zwei-Schirm-Lösung“ Hannes Jansky Obwohl die meisten modernen Notebooks die Möglichkeit vorsehen, das Bild nicht nur auf TFT auszugeben, sondern auch einen externen Monitor oder Projektor bedienen können, möchte man auch hin und wieder „mehr Bildschirm“ zur Verfügung zu haben. Mit Appian Traveler können auf dem NotebookDisplay und auf dem externen Bildsschirm unterschiedliche Applikationen angezeigt werden. Beim Traveler von Appian handelt es sich um eine ganz normale PCMCIA-Karte, die in allen Notebooks unter Windows 98 oder 2000 zum Einsatz kommen kann. Mit Hilfe der Lynx 3D Grafik unterstützt der Traveler sowohl analoge als auch digitale Ausgabe. Durch das 32-Bit Card-Bus-Interface, einen 200 MHz RAM-DAC, 4 MB eingebetteten, schnellen Speicher und beschleunigte 2D- und 3D-Funktionen liefert das kleine Teil eine ordentliche Leistung. Dockingstation im Scheckkartenformat Der Inhalt der gelieferten Schachtel passt in meine Jackentasche: Die PCMCIA-Karte und ein Anschlusskabel. Erst bei der Installation, als ich nach Treibern auf CD-ROM suche, fällt mir auf, dass sich im doppelten Boden ein dünnes Kuvert verbirgt. Dieses enthält dann auch die gesuchte CD, eine Registrierkarte und eine achtseitige Kurzinstallation. Das Handbuch selbst befindet sich - wie so oft unartig üblich - als PDF-Datei auf der 84 CD. Die Installation der Karte selbst verläuft dank Plug & Play schmerzfrei. Der Anschluss eines „normalen“, also analogen VGAKabels benötigt einen Zwischenstecker, der sich aber ebenfalls im Lieferumfang befindet. Appian empfiehlt natürlich die direkte digitale Ansteuerung, wie sie die meisten Flachbildschirme und gute Projektoren heute bereits beherrschen. Nach einem Neustart kann die zweite Bildschirmkarte angesprochen und wie üblich im Anzeigemodul der Systemsteuerung eingestellt werden. Natürlich können beide Bildschirmkarten völlig unabhängig voneinander arbeiten, also unterschiedliche Auflösungen, Farbtiefen und Bildwiederholfrequenzen zugewiesen erhalten. Der Appian Traveler bietet hier volle VGA- und SVGAKompatibilität. Auch die Position der beiden Bildschirme zueinander kann frei gewählt und der Startbildschirm vom primären zum sekundären verschoben werden. HydraVision Zusätzlich zur reinen Treibersoftware lässt sich - wie in der Kurzanleitung beschrieben - Hydravision 98 installieren. Mit Hilfe dieser Software kann der Anwender die Arbeit mit mehreren Bildschirmen ideal anpassen, was das Verhalten beim Maximieren betrifft oder verhindern, dass Dialogboxen zwischen den Schirmen auftauchen.Leider kommt Hy- draVision die Fähigkeit der meisten modernen Notebooks in die Quere, zusätzlich zum LCD einen externen Monitor ansteuern zu können. Was im Klartext bedeutet, dass diese erweiterten Möglichkeiten bei der Appian Traveler für den Test nicht nutzbar waren, weil das von Appian bereits in Aussicht gestellte Software-Upgrade erst in der zweiten Maihälfte erhältlich sein wird.Appian selbst ist ein amerikanischer Hersteller, der wie Microsoft in Redmond sitzt. Die Firma stellt ausschließlich Grafikkarten für Mehrschirm-Lösungen her. Anwender sind primär Banken und Broker, die jedes Fleckerl Platz benötigen, aber trotzdem möglichst viele Infos auf dem Bildschirm haben wollen. Fazit Die Traveler-Karte von Appian ist eine sehr interessante Lösung überall dort, wo mobile Anwender viel Bildschirm benötigen. Ideal ist sie zum Beispiel bei Präsentationen: Während am Projektor, der über die Traveler-Karte angeschlossen ist, die Präsentation läuft, können Sie auf dem Notebook beispielsweise in Word Notizen ablesen oder schreiben. ❏ Omega Handelsges.m.b.H. Tel: 01/615 49 00-12 http://www.omegacom.at http://www.appiangraphics.com monitor 5/2001 NOTEBOOKS MARKTVIEW Das neue Acer-Notebook ist ein Kommunikationswunder und schafft den Spagat aus Leichtigkeit und satter Leistung. Und sticht dabei auch noch designmäßig von der Konkurrenz ab. Hannes Jansky Kommunikationswunder Acer TravelMate 350TE Putzig sieht es aus, wenn man das TravelMate 350TE aus seiner viel zu großen, braunen Kiste befreit hat. Man denkt unwillkürlich, das könne einfach noch nicht alles sein, was sich da in 29,2 x 23,4 Zentimetern bei 2,1 Zentimetern Dicke und 1,8 kg Lebendgewicht darbietet. Ja und nein. Ja, weil das alles ist, was man so zum Arbeiten benötigt. Und nein, weil in dieser braunen Kiste noch eine Pappschachtel steckt, in der sich sehr viel Zubehör befindet. Die Pappschachtel öffnen, den Akku einbauen, Strom anhängen, Notebook starten. Windows ME Lizenzvertrag akzeptieren, zwei Mail neu starten - fertig. Dazwischen noch die - für die meisten Anwender schwierige Frage nach den Zugangsdaten des Mailservers. Aber die läßt sich gekonnt verschieben. CD-ROM und Diskettenlaufwerk mussten draußen bleiben und wurden gemeinsam in ein externes Gehäuse verpackt. Und das ist ziemlich klobig und schwer geraten. In der Zubehörschachtel finden sich sowohl für das Notebook ein Aktenmäppchen zur Verpackung als auch eine Tasche für das Erweiterungsduo. Und die muss halt dann im Auto bleiben. Gratulation an Acer: Das Handbuch liegt sowohl in gedruckter Form vor als auch als PDF-Datei fix fertig mit dem Acrobat Reader installiert auf der Platte. Zusätzlich steht noch eine HTML-Version zur Verfügung. Besser geht’s nicht. Was dem Paket noch beiliegt? IBMs ViaVoice Web mit einem süßen kleinen Headset, Telefonkabeln, weitere Handbücher und ... Darauf komme ich später. Rundherum Beim ersten Blick auf das Acer-Notebook fällt die Wippe zwischen den Maustasten auf, die das Rad bei konventionellen Nagern gut ersetzt. Die Tasten auf der Tastatur sind - designmäßig leicht kreisförmig angeordnet. monitor 5/2001 Was dazu führt, dass ich statt der rechten Umschalttaste immer ein Kleinerzeichen erwischt habe. Ich schreibe blind und ich schreibe viel und ich merke, wenn ich mich vertippe - mit dieser Tastatur klappt es bei mir nicht. Über die Funktionstaste in Verbindung mit anderen kommt man an die blau markierten Acer-eigenen Sonderfunktionen. Neben den üblichen fällt jene zum Ein- und Ausschalten des Touchpads sehr positiv auf. Denn mit funktionierendem Touchpad kommt es beim Schreiben immer wieder zu einem Sprung an eine andere Stelle - wo das Touchpad halt benutzt worden zu sein glaubt. Acer TravelMate 350TE alle Anschlüsse, die der mobile EDV-Anwender so benötigt. Die eingebaute Ethernet-Karte kann mit 10 bzw. 100 MBit ans Netz gehen, IEEE1394 (oder Firewire, wie manche Leute sagen) scheint der neue Hochgeschwindigkeitsstandard zu werden und über den IRPort spricht man erfolgreich mit Handys. Das Betriebssystem MS Windows ME liegt - wie mittlerweile üblich - nur in Form einer Recovery-CD bei, kann also nicht als Raubkopie entfremdet werden. Die sonstige Softwareausstattung besteht aus einer Reihe nützliher Tools wie PC-Cillin (schützt vor Viren), Ring Central-Fax, Mail-Checker. Die Technik SmartCard und Security Im Inneren des neuen Acer-Notebooks arbeitet ein Mobile Pentium III von Intel mit 650 MHz, 256 kB L2-Cache und der Intel Speed-Step-Technologie. Über einen 64 Bit breiten Speicherbus greift er im Testgerät auf 120 MB Hauptspeicher zu. 120 MB? Da fehlt was. Richtig! Die verwendete Grafikkarte, eine Trident CyberBlade Ai1, nimmt sich wahlweise vier oder - wie in unserem Fall acht MB. Der dadurch entstandene Geschwindigkeitsverlust gegenüber Grafikkarten mit eigenem, wesentlich schnellerem RAM, hält sich im Office-Bereich in wenig merklichen Grenzen. Die Festplatte fasst 10 GB, das Display ist 13,3 Zoll groß, um Auflösungen bis 1.024 x 768 Bildpunkte in Echtfarben darzustellen, die Helligkeit wird auf Wunsch automatisch geregelt, was ergonomisch ist und in den meisten Fällen Strom spart. Soundkarte und V.90-Modem sind selbstverständlich ebenfalls vorhanden. Saft erhält das Acer-Notebook von einem Lithium-Ionen Akku. Mit installierter Platinum-Software geht kein Notebook-Start ohne eingesteckte Smart-Card. Der Anmeldevorgang für Windows ME oder 2000 wird durch einen Benutzerauthentifizierung mit Verschlüsselungs/Entschlüsselungsfunktion über die SmartCard sicher gemacht. PlatinumKey nennt sich das Verfahren, das - wieder unter Einsatz der SmartCard - Ein-Klick-Zugriff bei allen Webseiten, die ein Kennwort abfragen, ermöglicht. Leider ist die PlatinumSoftware standardmäßig nicht installiert, und ich kann mir gut vorstellen, dass viele TravelMate 350TE draußen im Feld stehen, wo dies niemals passiert ist. Anschlüsse & Software Als kommunikatives Notebook bietet das Fazit Das Acer TravelMate 350TE ist das ideale Notebook für jeden, der unterwegs ein bisschen in - von Mitarbeitern erstellten - Tabellen fummelt und Wert auf eine gute Kombination aus Design, Leichtigkeit und Leistung legt. Ich als Vielschreiber komme mit ❏ der Tastatur überhaupt nicht zurecht. http://www.acer.at 85 MARKTVIEW 86 NOTEBOOKS monitor 5/2001 NOTEBOOKS monitor 5/2001 MARKTVIEW 87 MONISKOP EVAN MAHANEYS LEPRECHAUNS Es herrscht PANIK - Panik in Balkenlettern geschrieben. Wenigstens stellten es die Leprechauns so dar, als sie sich vor kurzem um meinen Computer versammelten. Die Inserenten und Marketingleute, deren Job das Verankern von Markennamen in Ihrem Geist ist, bewegen sich am Rande des Nervenzusammenbruchs. Evan Mahaney Übersetzt aus dem Amerikanischen von Reinhard Gantar Evan Mahaneys Leprechauns Aus dem Amerikanischen von Reinhard Gantar Es war der urbane Gutmensch Mister Cavalier, der mir folgende Information steckte: „Die Marketingfuzzis zittern wie Espenlaub weil sie den Kontakt zur sogenannten jungen Generation verloren haben. Um diese jungen Menschen zu erreichen werden Milliarden ausgegeben, und jetzt stellt sich heraus, dass das viele Geld zum Fenster hinausgeworfen ist.“ Ich ließ Mister Cavalier wissen, dass nun wohl einige Jobs im Marketingbereich auf sehr wackeligem Posten stünden. „Das stimmt zwar“, antwortete er, „aber...“ Diese Phrase höre ich von Leprechauns öfter bevor sie eben Gesagtem widersprechen. „Ihr seht, O Feinschmecker der Gewürzplätzchen, dass, obwohl die CEOs und TopManager sich wegen der Situation große Sorgen machen, es wohl nicht das Marketing ist, das die Schuld trägt. Das Blatt hat sich vollständig gewendet, und es gibt einen gewaltigen Widerspruch in den Studien, die gerade erschienen sind. Ich liebe Marketingleute - sie leben von Studien und Erhebungen. Sie wissen, wie man die Ziffern bis hin zur letzten Dezimalstelle lesen muss. Aber die 88 letzte Studie von Forrester Research, die auf mehreren wissenschaftlichen Untersuchungen basiert, zeigt, dass man die jungen Leute in ihrem Lieblingsmedium am schlechtesten erreicht - und das ist das Internet.“ „Ihr kennt doch diese Banner-Ads, über die Ihr Euch laufend beschwert? Die haben sich jetzt als die am wenigsten vertrauenswürdige Form der Werbung unter jungen Leuten herausgestellt. Nur 13 Prozent aller Jugendlichen trauen ihnen, sagt Forrester (http://www.forrester.com/Home/) . Darüber hinaus gibt es keine Relation zwischen den Marken, denen sie trauen und wie sie deren Websites betrachten. Beispielsweise ist der unter Kindern am beliebteste Markenname Coca-Cola. Sie gehen aber nur selten zur Coca-Cola-Website. Es gibt dort so gut wie keinen Traffic von Kids. Umgekehrt lieben sie die Website von America Online, aber ihre Bereitschaft, dort einzukaufen oder AOL auch nur zu vertrauen, ist so gut wie Null.“ Mit einem trockenen Lächeln auf seinem Gesicht - was auf Schadenfreude über das Leiden anderer hindeutet - schloss Mister Cavalier: „Unsere lieben Freunde in der Werbebranche werden also in naher Zukunft ein paar schlaflose Nächte haben, um herauszufinden, warum sie die junge Generation nicht in ihre Krallen bekommen. Seid darauf gefasst, dass Ihr in nächster Zeit merkwürdige Einschaltungen bemerken werdet, wenn die Werbeleute versuchen, über Plakate, Zeitungen, Radio und Fernsehen - aber nicht das Internet - die Aufmerksamkeit der 14-22jährigen auf sich zu ziehen, die sie im Augenblick völlig verloren haben.“ Dankbarkeit erfüllte mich, als Frau Schaum, unsere überschäumende und immer fröhliche Leprechaunin, das Thema abrupt wechselte. „Das lange Warten auf deutlich schnellere Computer hat vielleicht bald ein Ende. Ich rede hier nicht über geringe Steigerung der Megahertz, die wir jetzt schon seit einigen Jahren beobachten. Ich spreche über eine bahnbrechende Neuerung, Supercomputer in relativ kleinem Gehäuse.“ Sie sah uns erwartungsvoll an. Frau Schaum genießt Aufmerksamkeit sehr. Schließlich war ich es, der nachhakte und nach Details fragte. War dieser wunderbare neue Computer Realität oder gab es ihn bloß als Entwurf auf einem Reißbrett? „Oh, er ist sehr real“, sagte Frau Schaum. monitor 5/2001 EVAN MAHANEYS LEPRECHAUNS „Tatsächlich wird er gerade vom Langley Research Center getestet - eines der vielen Laboratorien der NASA. Gleich die nächsten in der Warteschlange sind das San Diego Supercomputer Center und das Department of Defense, deren Labors den neuen Durchbruch prüfen werden.“ Sie machte wieder eine Pause, und ich fühlte mich, als müsse ich einen Brunnen bohren, um mehr aus ihr herauszubekommen. Schließlich, nach Schnorren von noch mehr Rampenlicht, fuhr Frau Schaum fort. „Alle News, die man bereit ist, herzugeben, liegen auf der Website von Star Bridge Systems, Inc. Sie haben diesen Computer gebaut, wollen aber noch ein wenig leisetreten. Das bedeutet, dass die Kosten für den neuen Computer für Normalverbraucher nicht erschwinglich sind, nicht einmal für große Firmen.“ Frau Schaum machte eine dramatische Pause und fügte dann ein effektheischendes „noch nicht“ hinzu. Die erwähnte Website (http://www.starbridgesystems.com/) bietet wirklich alle Information und ist wirklich verblüffend. Dort steht, wie Star Bridge ihre neuen Computer definiert: „Die Hypercomputersysteme evolvieren in massiv parallele, rekonfigurierbare, durch Dritthersteller programmierbare, eng gekoppelte, linear skalierbare, weiter evolvierbare, asymmetrische Multiprozessoren, die bedeutende Leistungsgewinne, Einsparungen beim Design, mehr Flexibilität, geringeren Stromverbrauch, mehr Zuverlässigkeit, geringere Kosten und mehr Benutzerfreundlichkeit bieten.“ Frau Schaum tummelte sich, zu erklären: „Die Computer haben keine CPU. Was diese Leute in Midvale in Utah geschafft haben, ist, die traditionellen CPUs durch spezielle Chips zu ersetzen, die sich Hunderte oder sogar Tausende mal pro Sekunde umkonfigurieren können.“ Sie wiederholte es: „Hunderte oder sogar Tausende mal pro Sekunde. Das ist das Geheimnis.“ „Das System, das gerade getestet wird, heißt HAL-15.“ erklärte Frau Schaum, und sie lächelte bei „HAL“. „Ihr erinnert Euch doch, O Kenner des Käsekuchens, an den Computer HAL in Odysse im Weltraum 2001? Nun, Star Bridge spielt auf sein Image an und gibt HAL als das Acronym von Hyper Algorithmic Logic an. Und natürlich braucht man da auch eine Nummer, wie etwa HAL-15.“ MONISKOP Wieder machte sie eine dramatische Pause, und fügte dann hinzu: „Und es ist ein Desktop Computer“. Ich sah mir die Website natürlich sofort an - HAL-15 ist wirklich ein Desktop Computer. Er ist 30 cm hoch, 15 cm breit und 45 cm lang. „Hab ich’s nicht gesagt?“ triumphierte Frau Schaum. Die Website nennt natürlich keinen Preis. Aber ich stimmte Frau Schaum zu, die kommentierte: „Die Wahrheit ist, es gibt da keine Komponenten, die hohe Preise lange rechtfertigen können. Die ersten Exemplare werden sehr teuer. Irgendwann aber werden diese Supercomputer ein Massenprodukt. Ich prophezeie das für innerhalb der nächsten 18 Monate.“ Ich teilte Frau Schaum mit, dass ich mir eine Notiz in meinen Kalender für 2003 machen würde, um die Qualität ihrer Vorhersage zu prüfen. Sie lächelte verschwörerisch und verschwand mit dem Rest der Leprechauns, die unsere üblichen übersetzten Phrasen zurückließen. Sie rücken Microsoft wieder einmal in ein schlechtes Licht - aber das machen die Leprechauns nun einmal gern - den 800Pfund-Gorilla zu necken und zu reizen. ❏ Phrasen die übersetzt werden müssen Das Zitat: „Die Konsumenten müssen sich darüber im Klaren sein, dass diese Software keine offizielle ist und wahrscheinlich nach der Installation Probleme machen wird.“ Die Umstände: Microsofts Lisa Gurry, Product Manager für Office, gibt zu, dass ein Hacker zwei VeriSign-Zertifikate gestohlen hatte. Die Hacker konnten dann als Microsoft Corp. unterzeichnen und eine Beta-Version von XP aufs UseNet stellen, die leichter zu installieren und zu aktivieren war als Microsofts eigene Beta-Version. Die Übersetzung: Wer eine Gratis-Version des XP Betas hat, hat das wirkliche XP Beta. Wir hoffen, dass diese Leute Probleme damit haben, aber wahrscheinlich wird sich diese Hoffnung nicht erfüllen. ---------Das Zitat: „In dieses Business kann man nicht halbherzig einsteigen. Man muss sich ihm mit aller Kraft widmen.“ Die Umstände: Microsofts CEO Bill Gates kommentiert die Kosten für das heuer kommende Debüt der Xbox. Microsoft hat es geschafft, durch sanften Druck 11 Sega-Spiele zusammen mit der Xbox herauszubringen. Die Übersetzung: Wer sich durch muskulöse Ellbogen in einen 10-Milliarden-Dollar-Markt arbeiten will, kann ruhig die eine oder andere Milliarde investieren. ---------Das Zitat: „ Das ist sogar für uns eine große Investition.“ Die Umstände: Noch einmal Bill Gates, in einem Kommentar über die 500 Millionen Dollar Werbeausgaben, die für das erste Jahr des Xbox-Feldzugs budgetiert sind. Ab August wird sie gegen Sonys Play Station 2 ins Feld geschickt. Die Übersetzung: Hier eine halbe Milliarde, da eine halbe Milliarde - sogar für uns läppern sich langsam nennenswerte Beträge zusam- men. ---------Das Zitat: „Wir kennen Organic und arbeiten seit Jahren mit ihnen zusammen. Wir reden mit sehr vielen Leuten, weil in diesen Tagen sehr viele Leute mit uns reden wollen.“ Die Umstände: BBDO Chairman und Chief Executive Allen Rosenshine bei der Erörterung der Hoffnung seiner Agentur, eine strategi- sche Allianz mit der beinahe bankrotten Organic auszuarbeiten. Organic ist eine Internet Consulting-Firma, deren Aktie von 38.5 Dollar letzten März auf 50 Cents gefallen ist. Die Übersetzung: Wir wollen Deine Fachkenntnis - und wenn wir sie nicht über eine strategische Partnerschaft bekommen, kaufen wir Dich einfach. monitor 5/2001 89 AUS DER REDAKTION Inserentenverzeichnis: 5/2001 ARP Datacon . . . . . . . . . . . . .25,33 im Internet http://www.monitor.co.at CSC . . . . . . . . . . . . . . . . . . . . . . .7 Vorschau auf Juni 2001 Dataprot . . . . . . . . . . . . . . . . . . .40 Enterasys . . . . . . . . . . . . . . . .34,35 Themen: Alles über Business Intelligence, (Data Mining, Data Warehouse, OLAP...) Office Monitor: Die neuen Trends bei Büromöbel Marktview: Tintenstrahldrucker IBM . . . . . . . . . . . . . . . . . . . . . .U.2 Imperial Business Network . . . .42,43 Karrer & Partner . . . . . . . . . . .38,39 KSI . . . . . . . . . . . . . . . . . . . . . . .59 Landis ICT . . . . . . . . . . . . . . . . . .79 Microsoft . . . . . . . . . . . . . . . . . . .11 National Instruments . . . . . . . . . . .21 Net4You . . . . . . . . . . . . . . . . . . .41 Plextor . . . . . . . . . . . . . . . . . . . .U.4 Pürk . . . . . . . . . . . . . . . . . . . . . .57 RS-Components . . . . . . . . . . . . . .13 Direkter E-Mail Kontakt: . . . . . . . . . . . . . . . . . . . . . . . . [email protected] DI Rüdiger Maier . . . . . . . . . . . . . . . . . . [email protected] Redaktion: Mag. Dominik Troger . . . . . . . . . . . . . . . . . . [email protected] Allgemeine E-Mail Adresse Chefredakteur: Anzeigenleitung: Mag. Engelbert Haidinger . . . . . . . . . . . . . . . . . . . . . . [email protected] Schoeller Network Control . . . . . .37 Sophos . . . . . . . . . . . . . . . . . . . .15 Trend Micro . . . . . . . . . . . . . . . . . .9 Anzeigenverkauf: Martina Döller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Alexander Havlik . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Anzeigenverwaltung: Hildegard Fatahtouii . . . . . . . . . . . [email protected] Technischer Leiter: Gerhard Hegedüs . . . . . . . . . . . . . . . [email protected] Layout: Petra Langecker . . . . . . . . . . . . . . . . . . . . . . . . [email protected] MONITOR ABO-HOTLINE: Tel.: 01-74095-496, E-Mail.: [email protected] Impressum: Das Magazin für Informationstechnologie - 19. Jahrgang Medieninhaber,Verleger und Herausgeber: Bohmann Druck und Verlag Ges.mbH & Co KG, Leberstr. 122, A-1110 Wien, Telefon 01/74095-410 , Telefax 01/74095-425, E-Mail: [email protected], www.monitor.co.at - Chefredakteur: DI Rüdiger Maier (Mai) Redaktion: Mag. Dominik Troger (dat) - Redaktion Schwerpunktthemen: Ilse & Rudolf Wolf - Autoren: Corinna Fehr & Christian HennerFehr, Ing. Adolf Hochhaltinger, Hannes Jansky, Heike Lischewski, Evan Mahaney, David Ortner, Wolfgang Prentner, Gerald SchwendenDruckauflage wein, Robert Verhoeve, Wolfgang Taschner, Michael Winkler - Anzeigenleitung: Mag. Engelbert Haidinger - Technischer Leiter & Layout: 4. Quartal/2000: Gerhard Hegedüs (hege) - Layout: Petra Langecker - Anzeigenverwaltung: Hildegard Fatahtouii - Aboverwaltung: Bohmann Aboservice: 15.333 Tel.:01-74095-496, E-Mail: [email protected] - Druck: Leykam Druck Ges.m.b.H., Werk Gutenberg, Johannes-Gutenberg-Straße 5, A-2700 Wiener Neustadt - Verlags- und Herstellungsort: Wien - Vertrieb: Morawa - Erscheinungsweise: 11 x im Jahr plus drei Special Issues: „HARDWARE“, „SOFTWARE“, „KOMMUNIKATION“ - Einzelverkaufspreise: öS 42,- /3.05 € (Standardausgabe) und öS 100,- /7.26 € (Special Issues). - Anzeigenpreise: Es gilt die Anzeigenpreisliste laut Mediadaten 2001 - Monitor-Jahresabo öS 385.- /€ 27,97- Auslandsabo: zuzgl. Versandspesen 320.Schilling / € 23,25 Bankverbindung: Bank Austria - Blz.: 20151, Kto.: 653 092 700, Creditanstalt Bankverein - Blz.: 11000, Kto.: 0066-42763/00 DVR: 0408689 - FBNR: 9642f/FB - Gericht: HG Wien - ARA Liz.-Nr.: 1214 - UID ATU10940909 - Für unverlangt eingesandte Manuskripte und Fotos wird keine Haftung übernommen. Die veröffentlichten Beiträge sind urheberrechtlich geschützt. Vervielfältigung, Nachdruck oder Übersetzung sind ebenso wie die Speicherung in Datenverarbeitungsanlagen und das Anbieten über Online-Dienste nur mit schriftlicher Genehmigung des Verlages erlaubt. 90 monitor 5/2001 http://www.monitor.co.at Das Magazin für Informationstechnologie - Trends - Marktanalysen bersichten Anbieterübersichten - Anbieter Business-Lösungen für Ihr Unternehmen GREY BRUSSELS Vervielfältigen Sie Ihre größten Gefühle CD-Rewriter • • • • • • STOPS BUFFER UNDERRUNS 2 MB Datenpuffer (mit BURN-Proof Technologie) Schnittstelle : E-IDE (ATAPI) 16x Schreiben 10x Wiederbeschreiben 40x Lesen Special ON-SITE Collect&Return Service PLEXTOR EUROPE - EXCELSIORLAAN 9, 1930 ZAVENTEM, BELGIEN – TEL : +32 2 725 55 22 – FAX : +32 2 725 94 95 – www.plextor.com BURN-Proof is a trademark of SANYO ELECTRIC CO., LTD.