Client Server - ITwelzel.biz
Transcrição
Client Server - ITwelzel.biz
COMPUTING CLIENT SERVER www.clientserver.de ZEITSCHRIF T FÜR IT-MANAGER CLIENT SERVER COMPUTING Nr. 6/00 B 30923 Börsennotierte Unternehmen Microsoft schlittert und Baan rutscht DM 14,- ös 110,-/sfr. 14,- www.awi.de Wie lassen sich Sicherheitsrisiken minimieren? DebisÜbernahme Karten auf TK-Markt neu gemischt Applikationsentwicklung Das Netz entlasten Outsourcing Mehr Zeit für das Wesentliche Datenbanken IBM trimmt DB2 total auf E-Business ● Interview mit Peter Böhret, Geschäftsführer der Ontrack Data Recovery »Daten werden immer noch sehr unregelmäßig gesichert« IT-Security EDITORIAL Baan-krott? Die etablierten Hersteller von Standardsoftware haben es zur Zeit nicht leicht. Häufig sind die Probleme jedoch hausgemacht. Bestes Beispiel ist hier Baan. Während Konkurrent SAP den Internet-Trend »nur« verschlafen hat und nun in einer Aufholjagd versucht, mit mySAP.com wieder Anschluss zu finden (der Zukauf und die Integration entsprechender Technologien wären meines Erachtens der bessere Weg gewesen), hat Baan so ziemlich alles falsch gemacht was es falsch zu machen gab. Angefangen beim unglücklichen Comet-Kauf, der wohl Baans Kundenbasis erweitern sollte, in Wahrheit jedoch ein Halali-Signal für die anderen Standardsoftwareanbieter – allen voran Navision – bedeutete, um Jagd auf die verunsicherte Schar der Comet-Anwender zu machen. Dazu gesellte sich die Umsatzdelle aus dem Jahr-2000-Problem, für die Baan zwar nichts konnte, die das Unternehmen aber besser vorhersehen und entsprechende Rückstellungen vornehmen hätte müssen. Und schließlich hätte man sich mehr auf die eigenen Stärken konzentrieren sollen als zu versuchen, sich unter allen Umständen gegen eine SAP zu positionieren. Die Fehler der Vergangenheit rächen sich jetzt. Was können die Holländer denn nun überhaupt noch tun, um das Unternehmen wieder auf Kurs zu bringen? Offensichtlich nicht viel. Nachdem nun auch mit CEO Mary Coleman eine für Baan wichtige Hoffnungsträgerin vor kurzem das Handtuch geworfen hat, übt sich Chief Marketing Officer Katrina Roche im litaneihaften Herunterbeten positiver Zukunftsprognosen. Und die klingen ungefähr genauso glaubhaft wie wenn ein zum Tode verurteilter Delinquent den Scharfrichter im Angesicht der Exekution fragen würde: »Und was machen wir morgen?« Denn genau darum geht es inzwischen bei Baan: um das nackte Überleben. Dass man laut Roche spätestens im 1. Quartal 2001 wieder profitabel sein will, daran mag nach dem siebten Quartalsverlust in Folge so recht wohl keiner glauben. Glich es doch schon einem kleinen Wunder, dass Baan von der Investmentbank Bear Stearns International die dringend benötigte Kapitalspritze in Höhe von 150 Mio Euro erhielt. Denn eigentlich sollten keine Gelder fließen, wenn der Aktienkurs unter ein bestimmtes Kursniveau – Analysten sprachen von 3 Euro – fallen sollte. Trotz einer Notierung von 2,55 Euro anfang Mai Albert Probst, Chefredakteur dieses Jahres erhielt Baan jedoch die Mittel. Nur wie lange wird das Geld reichen, und was kann der ERP-Anbieter in der Kürze der Zeit überhaupt damit bewerkstelligen? Das Fatale an Baans sowieso schon prekärer Situation ist zudem, dass sich der wirtschafliche Niedergang in einem die Talfahrt beschleunigenden Vertrauensverlust bei der Anwenderschar ausdrückt. Wer wäre denn schließlich so verrückt, bei einer anstehenden Investitionsentscheidung über den Einsatz einer ERP-Software derzeit auf Baan zu setzen und dabei nicht zu wissen, ob es das Unternehmen in einem Jahr noch gibt? Schließlich ist mit solch einer langfristig zu treffenden Entscheidung ein hohes Investitionsvolumen, ein beträchtlicher Einführungsaufwand und nicht zuletzt die künftige Wettbewerbsfähigkeit des eigenen Unternehmens verbunden. Insofern potenziert sich jeder Umsatzrückgang bei Baan mehrfach und kann nicht einfach mit frischer Liquidität aufgefangen werden. Ich denke, dass Baan sich inzwischen in einem Abwärtssog befindet, aus dem sich das Unternehmen nicht mehr selbst befreien kann. Denn auch der Versuch eines Börsenganges mit der Baan-Division Aurum scheint bei der derzeitigen Lage auf dem Aktienmarkt ein hoffnungsloses Unterfangen. Die einzige Rettung wäre die Übernahme durch einen finanzstarken Partner, der sich in diesem Segment neu engagieren will. Hier kommen allerdings nur wenige Unternehmen in Frage, die das Potenzial haben, eine Firma von Baans Kaliber in Verbindung mit der hohen Komplexität ihrer Software integrieren zu können. Zudem kann ein etwaiger Käufer nicht davon ausgehen, dass die bestehende Kundenbasis erhalten bliebe – der Einsatz von ERP-Software ist für viele Firmen zu existenziell als dass man sich unwägbaren Entscheidungen eines neuen Besitzers ausliefern würde, wenn es gleichzeitig eine Möglichkeit zur Migration gibt. Eine weitere Hemmschwelle für eine Akquisition mag die Abwanderung von hochqualifiziertem und in diesem Segment vom Markt dringend gesuchten Personal, vor allem bei den Entwicklern, sein. Wenn aber alle die aufgezählten Möglichkeiten keine befriedigende Antwort für eine Lösung von Baans Misere darstellen, bliebe letztendlich nur noch eines: die Baan-krott-Erklärung. Anzeige Mercury CLIENT SERVER COMPUTING 6/00 3 INHALT ANA GER R RVEG E S NT T I N CLIEO M P U T-Security I C e er.d serv lient w.c ww ZEI TS IFT CHR FÜR I T- M VER SER NTP U T I N G CLIE M CO D C /00 3 092 B3 i.de w.aw ww Wi e lass en s ich S iche rh e i t ös 4,M1 ken srisi 14,-/sfr. 110, min imie re n ? MÄRKTE+++ZAHLEN+++NEWS werden noch sehr ➤ »Daten unregelmäßig gesichert« NG 6 Nr. e iert not en sen m Bör rneh littert e h Unt soft sc cht ts ro Mic aan ru B und e isDeb rnahm Übe n auf e Kart arkt t -M isch TK gem neu nsatio plik klung n p A te wic tlas ent etz en N Das g cin our für das s t Ou r Zeit Meh ntliche se We en ank 2 enb DB t, Dat trimmt siness hre u r BöRecovery IBM auf E-B ete l it P k Data tota TITELTHEMA: IT-SECURITY 6 Interview mit Peter Böhret, Geschäftsführer der Ontrack Data Recovery For Your Eyes Only Verschlüsselung: Worauf man achten sollte Für das E-Business abgestimmt 10 IBM kündigt »DB2 Universal Database Version 7« an Mit gutem Gewissen das zentrale Datennetz öffnen VPN: Sicherheit als Grundproblem ➤ Karten auf dem TK-Markt werden neu gemischt PAC-Analyse zur Debis SystemhausÜbernahme BI-Investitionen in CRM werden sich verdoppeln Studie: Hohe Sparpotenziale m trac hr iew der On och se terv ührer mer n« ● In häftsf en im chert rd Gesc n we ig gesi te äß »Da gelm unre Die Umsetzung eines umfassenden Sicherheitskonzepts ist für die Unternehmens-IT nicht leicht. Ein konsequentes Sicherheitskonzept sollte immer beide Aspekte umfassen: die Sicherung der Netzwerkinfrastruktur an sich und den Schutz der hochsensitiven Unternehmensdaten als solches. Schon in fünf Jahren ein Milliardenmarkt Frost & Sullivan zum europäischen IP-Fax-Markt Aufwärtsentwicklung wird anhalten Stimmung der DV-Dienstleister gut 12 Gefahren aus dem Internet begegnen Speichermanagement: Eckpfeiler der Unternehmenssicherheit 15 Damit der Remote-Zugriff nicht zur Bedrohung wird Telearbeit: Wie lassen sich Sicherheitsrisiken minimieren? 16 18 E-Services beschleunigen Vorkonfigurierte Lösungen für Application Service Provider 19 Mobilen Markt im Visier SBS und LHS kooperieren auch bei GPRS 22 Java erhält neuen Schub Codefreigabe von »Forté for Java« 23 Maßgeschneiderte Analyselösungen Pricewaterhouse Coopers beteiligt sich an Informatica ➤ Das Netz entlasten Thread-Analyse und Response Time Analysis in der Praxis Das Thema IT-Sicherheit ist ebenso komplex wie facettenreich. Backupund Datensicherungssysteme gehören heute ebenso zum Standardsicherheitskonzept komplexer IT-Strukturen wie Firewalls zum Internet-Zugang oder USVs. Doch gibt es auch Lösungen für Datensicherung und Backup in Client/Server- und Remote-Umgebungen, in denen teilweise Tausende von unabhängig vor Ort arbeitenden und nicht vernetzten Notebooks und PC-Clients Daten sammeln und verarbeiten? Peter Böhret, Geschäftsführer der Ontrack Data Recovery GmbH in Böblingen, stellte sich unseren Fragen zum Thema Backup-Systeme und Remote-PCs. Ab Seite 6 4 64 Erste Fusion am Neuen Markt gescheitert Teleplan weigert sich überraschend 66 Wer macht was? Börsennotierte IT-Unternehmen Mehr Zeit für das Wesentliche »DATEN NOCH SEHR UNREGELMÄßIG GESICHERT« Wann wirkt sich Windows 2000 als Umsatzmotor aus Microsoft enttäuscht Erwartungen T-Online startete mit 28,50 Euro Kein Absturz bei der Erstnotierung OUTSOURCING 48 ➤ Externe Dienstleister reduzieren Fixkosten Editorial 50 BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Runde im Kampf um ➤ Erste Microsoft beendet 62 70 72 75 78 81 RUBRIKEN PRODUKTSPIEGEL Neuheiten 34 ➤ E-Business beschert Cognos Rekordergebnisse Lizenzverkauf mit 50% Umsatzwachstum 44 32 Kursrutsch der Baan-Aktien Baan im Abwärtsstrudel Bäurer mit 107% Umsatzwachstum Börsengangkosten belasten Ergebnis APPLIKATIONSENTWICKLUNG 28 ➤ Telekom stellt Zukäufe in den USA in Aussicht Mit T-Systems eine tragende Säule im Unternehmen 24 26 61 US-Regierung: Microsoft in zwei Unternehmen zerteilen 3 Info-Fax/Redaktion 58 Kennziffern-Fax/ Inserentenverzeichnis 59 Vorschau 60 Impressum 60 Börsenkurse: Ausgewählte IT-Aktien an deutschen Börsen 82 Redaktionell erwähnte Firma Alta Vista Amazon Amdahl APC Ascena IT Aspentech Baan Baan Bäurer Bäurer Brain Force CLIENT SERVER COMPUTING 6/00 Seite 71 65 36 39 48 50 62 69 14 72 76 Brokat Brokat CE Computer Equipment Cognos Cognos Cognos Comet Comet Commerce One Compaq Compaq Crossworlds Software ➤ Themen von Seite 1 17 62 80 14 17 75 52 56 11 11 68 50 Crossworlds Software D.Logistics DeTeCSM Deutsche Telekom Deutsche Telekom EMC Forté Frost & Sullivan Genua Hewlett-Packard Heyde HOB 53 66 20 70 74 74 23 16 42 19 65 26 IBM IBM IBM IBM IBM IBM Ifo IFS Infomatec Informatica Intel Intel 10 15 18 25 52 75 18 55 74 24 22 68 -Web-Kennziffern-Service So funktioniert’s! Info: Seite 79 Katastrophenbedingten Datenverlusten vorbeugen Die Spiegelung entfernter Daten als Überlebenstechnik 36 TELEARBEIT: WIE LASSEN SICH SICHERHEITSRISIKEN MINIMIEREN? Grundsätzlich eröffnet das Internet gerade für Telemitarbeiter neue Welten. Wer sich genügend schützt, kann 39 Kosten sparen, flexibel arbeiten und wettbewerbsfähig bleiben. Wie eine sichere Verbindung von Telearbeitsplätzen zum Unter42 nehmen aussehen kann und worauf geachtet werden muss, wird im nachfolgenden Beitrag erläutert. Ab Seite 34 Dreh- und Angelpunkt der IT-Infrastruktur USV-Geräte: Trend geht zu kompletten Lösungen Gefahr durch aktive Web-Inhalte Firewalls: Oft ein unzureichender Schutz DER EUROPÄISCHE IP-FAX-MARKT WAS WIRD AUS MICROSOFT? Exponentielles Wachstum im europäischen Markt für Geräte, Software und Dienste zum Versand von Fa- Firmengründer Bill Gates ist in Schwierigkeiten. Die US-Regierung hat Richter Thomas Penfield Jackson wie erwartet aufgefordert, den Softwarekonzern Microsoft in zwei Unternehmen zu zerteilen. Eines der dabei entstehenden Unternehmen (»Windows-Company«) soll das Betriebssystem Windows verkaufen, das andere die Anwendungen wie »Office« sowie Internet-Produkte wie »MSN Network« und »Expedia« (»Anwendungs-Company«), schlägt die US-Regierung vor. Zu allem Übel stimmen nun auch die Umsätze bei Microsoft nicht mehr. Microsoft hat nach Ansicht von Rick Sherlund, Analyst bei Goldman, Sachs & Co noch etwas mehr enttäuscht als erwartet. Sherlund hatte bereits ihre Umsatzprognose auf Grund der sinkenden Nachfrage nach Geschäfts-PCs um rund 200 Mio Dollar auf 5,75 Mrd Dollar zurückgenommen. Diese Nachfrage habe einen starken Einfluss auf die Bilanz von Microsoft, weil geschäftsorientierte Software wie Windows 2000 sehr viel mehr koste als Software für den Privathaushalt. Seite 61 1.267,0 1.148,0 1.002,1 806,0 570,5 341,8 147,5 0,4 1,6 7,7 1995 1996 1997 44,9 1998 1999 2000 2001 2002 2003 2004 2005 xen über das IP-Fax verspricht eine Studie von Frost & Sullivan. Der Umsatz soll von 44,9 Mio Dollar (1998) bis zum Jahr 2005 auf 1,27 Milliarden geradezu explodieren. Ab Seite 16 EXTERNE DIENSTLEISTER REDUZIEREN FIXKOSTEN Das Outsourcing von IT-Leistungen ermöglicht die Konzentration auf die Kernkompetenzen im Unternehmen. Gleichzeitig tragen externe IT-Dienstleister zu einer erheblichen Reduktion von fixen Kosten bei der Erstellung, dem Betrieb und der Anpassung von komplexen IT-Systemen bei. Wir stellen Tendenzen im Outsourcing-Bereich vor und zeigen auf, über welches Dienstleistungsportfolio ein Outsourcer idealerweise verfügen sollte. Ab Seite 48 Firmen in dieser Ausgabe Intersystems Iona IQproducts IT-Secure Ixos KPMG Magic Merant Microdowell Microsoft Microsoft Microsoft 53 51 54 34 65 14 20 80 56 20 61 64 Microsoft Navision NCP NCR NCR Novell Ontrack Optimal Networks PAC Peoplesoft Peregrine Systems Plasmon Data 69 19 28 17 51 14 6 44 12 56 55 53 Plaut Pricewaterhouse Coopers Rainbow Technologie Rational Rational Remedy SAP SAP SBS Scitor Siemens BS Siemens 74 24 54 25 71 55 76 78 75 54 22 76 Software AG Sun Sun Sun Sun Sun Tivoli T-Online Unisys Veritas Veritas WebWasher Xerox 65 17 20 23 51 69 32 78 68 52 66 50 68 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Client Server Computing: Warum wurde das Thema Backup für Notebooks und Desktops im Client/ServerBereich bisher eher zweitrangig behandelt? Peter Böhret: Mit Backup erzeugt man keine große Wert- nicht unmittelbar produktiver. Man baut vor für den Fall eines Falles. Aber es geht hier um das Reizthema Sicherheit der wertvollen Daten und die Unternehmen sind sich bewusst, dass sie in diesem Bereich ein Problem leisten bei Client/ServerNetzwerken mit PCs und Notebooks als Clients nur eine Sicherung eines Bruchteils der wertvollen Daten des Unternehmens. Dies gilt auch bei Vertriebsstrukturen mit zentralem Server und Note- Clients liegen, vom Anwender, wenn überhaupt, dann nur sehr unkontrolliert gesichert. Bisher bestand keine Möglichkeit, diese Daten zentral mitzusichern. In die Sicherungskonzepte für Desktops werden derzeit »Daten werden immer noch sehr unregelmäßig gesichert« Interview mit Peter Böhret, Geschäftsführer der Ontrack Data Recovery Das Thema IT-Sicherheit ist ebenso komplex wie facettenreich. Backup- und Datensicherungssysteme gehören heute ebenso zum Standardsicherheitskonzept komplexer IT-Strukturen wie Firewalls zum Internet-Zugang oder USVs. Doch gibt es auch Lösungen für Datensicherung und Backup in Client/Server- und Remote-Umgebungen, in denen teilweise Tausende von unabhängig vor Ort arbeitenden und nicht vernetzten Notebooks und PCClients Daten sammeln und verarbeiten? Peter Böhret, Geschäftsführer der Ontrack Data Recovery GmbH in Böblingen, stellte sich unseren Fragen zum Thema Backup-Systeme und Remote-PCs. schöpfung, es entstehen dadurch keine neuen Produkte, man wird dadurch auch Peter Böhret: »Auf den Servern liegen nur 26% der unternehmenskritischen Daten.« 6 haben. Die Frage ist nur, wer entscheidet, Anwender wie Vertriebsleute oder der ITAdministrator oder ein übergeordnetes Management? Wer zeichnet für diesen Schutz des Unternehmens verantwortlich? CSC: Inwieweit ist für Ontrack, einem Spezialisten für Datenrettung, das Thema Remote PCs und Backup-Systeme von Bedeutung? Böhret: Eine Studie der Strategic Research Corp. von 1998 zeigt, dass auf den Servern nur 26% der unternehmenskritischen Daten liegen. Das heißt, die gängigen Sicherungskonzepte gewähr- CLIENT SERVER COMPUTING 6/00 books im Außendienst sowie bei Unternehmen mit einer zentralen IT-Plattform und dezentralen LANs und Clients. Die Kundenstruktur in unseren Datenrettungslabors unterstreicht dies übrigens. Nicht nur die IT-Administratoren sind die Kunden, die unsere Hilfe bei der Rettung ihrer Daten suchen, sondern die Anwender mit ihren Notebooks und Clients, die Anwender im Außendienst, aus den Fachabteilungen, dem Marketing und dem Controlling. Dies ist nicht weiter verwunderlich. Denn es ist heute selbstverständlich, dass der Server gesichert wird. Dagegen werden Daten, die auf den lokalen Distributed bestenfalls noch Programme miteinbezogen, die auf FileLevel im LAN-Bereich noch zuverlässig Backups veranlassen. Die Clients, die heute den Mitarbeitern mitgegeben werden, werden sehr vielseitig eingesetzt: am Arbeitsplatz im Büro, im Außendienst, zuhause, beim Kunden, im Hotel und während der ganzen Zeit werden Daten produziert. Und diese lokal abgespeicherten Daten repräsentieren für den Anwender und sein Unternehmen einen Wert. Kein Wunder, dass die IT-Administratoren sicherstellen wollen, dass diese verteilten Clients täglich ein Backup fahren und so ihre wertvollen Daten RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK sichern. Idealerweise möchte der IT-Administrator gerne alle Daten zentral bei sich auf dem Server haben, denn dort kann er sie zentral überwachen, sichern und bei Bedarf auch wieder an den Anwender zurückladen. Andererseits möchte die Geschäftsleitung, dass die Clients unterwegs sind und damit die Mitarbeiter in ihrer Produktivität unterstützen. Es steht also einerseits die Forderung an, die Mitarbeiter zu unter- ist auch unsere Erfahrung, sieht so aus, dass die Daten nicht oder sehr unregelmäßig gesichert werden. Ontrack bietet daher mit »Rapidrecall« eine Lösung an, mit der es möglich ist, automatisch ein Backup auszuführen und dies auch bei einem Client, der sich unter Umständen gerade in Hamburg im Hotelzimmer befindet. Rapidrecall macht also ein Backup über große Entfernungen hinweg möglich, und dies auch über Peter Böhret: »Die Rapidrecall-Technologie sorgt dafür, dass jede Datei nur ein einziges Mal auf dem Backup-Server im LAN oder über Remote Access abgelegt werden muss. Dabei werden die Daten auf Block-Level auf Unterschiede geprüft.« stützen und ihnen zuverlässige, leistungsfähige Notebooks zur Verfügung zu stellen, andererseits aber für diese Systeme ein regelmäßiges Backup zu gewährleisten. CSC: Für die IT-Administratoren mag diese Forderung sinnvoll sein. Doch wie kann sie in der täglichen Praxis beim Anwender mit seinem Notebook sinnvoll umgesetzt werden? Böhret: Bisher war der Anwender mit der Verpflichtung zur Datensicherung sich selbst überlassen. Bestenfalls bekam er noch ein ZIP-Laufwerk und wurde angehalten, für eine regelmäßige Sicherung seiner Daten selbst zu sorgen. Die Realität, und dies eine sehr niedrige Bandbreite. Dies war eine der Forderungen bei der Entwicklung des Produkts: Es soll möglich sein, ein Backup-System aufzubauen, bei dem auch mit weit entfernten Standorten oder Clients eine Datensicherung durchgeführt werden kann. Bedingung war auch, dass mit einem vertretbaren Zeitaufwand täglich die aktualisierten Daten des Notebooks gesichert werden. Wie der Zugang letztendlich erfolgt, ob über Direkteinwahl oder über Internet-Zugang oder -Provider zum Firmennetz, ist zweitrangig. In jedem Fall muss sich der Anwender nicht mehr selbst um die Sicherung seiner Daten kümmern. CSC: Sie erwähnten, dass idealerweise täglich alle aktualisierten Daten aller betreuten Anwender gesichert werden müssen. Setzt dies nicht die Notwendigkeit immenser Speicherkapazitäten auf Seiten des Backup-Servers voraus? Böhret: Keineswegs. Die gesamte Festplatte eines jeden Notebooks wird vor der Aushändigung an den Anwender mit Rapidrecall einmal im LAN auf dem BackupServer gesichert. Dabei vermeidet die Funktion »Save Once« erste Redundanzen und somit Platzprobleme auf dem Server. Denn diese Technologie sorgt dafür, dass jede Datei nur ein einziges Mal auf dem Backup-Server im LAN oder über Remote Access abgelegt werden muss. Dabei werden die Daten auf Block-Level auf Unterschiede geprüft. Beispielsweise werden Dateien der Form *.dll, die für alle Notebooks genau identisch sind und praktisch nie geändert werden, nur einmal abgespeichert. Trotzdem haben alle Notebooks diese Dateien in ihrem Backup-Account zur Verfügung. Dieses Konzept wird auf alle zu sichernden Dateien angewandt. Alle statischen Daten, und dies sind oft mehr als 90% des Inhalts der Festplatte, liegen nur einmal auf dem BackupServer. Damit verhindert man jede Art von Redundanz. Für jeden User kommen dann nur die zusätzlichen Users-pezifischen Änderungen in seinen BackupAccount. CSC: Können Sie dies bitte an einem kleinen Beispiel erläutern? Böhret: Ein Anwender entdeckt bei seiner Arbeit in seiner Powerpoint-Datei xy einen Rechtschreibfehler. Korrigiert er diesen Fehler, so PERSONALIEN Andreas Wagner (44) wurde zum Geschäftsführer der neuen Ericsson-Tochtergesellschaft Ericsson Business Networks GmbH bestimmt. Wagner kam 1985 zu Ericsson und war zuvor sieben Jahre in der Daten-Netzwerk-Divison bei SEL im Vertrieb tätig. ❖ Kurt Schörghofer (43) ist neuer Geschäftsführer der Adaptec Deutschland. In dieser Funktion ist er für Deutschland, Österreich, die Schweiz und Osteuropa zuständig; er übernimmt das Amt vom Interimsgeschäftsführer Koen Possemiers. ❖ Detlev Kunz (48) wurde bei National Semiconductor zum Vice President und General Manager Europe ernannt. nach vier Jahren Tätigkeit im IC-Design bei ITT Semiconductor kam Kunz 1981 zu National Semiconductor. Kunz war zuletzt als Sales Director Europe für die gesamte europäische Vertriebsorganisation von National verantwortlich. ❖ Ernst Wilken (59), der vor 23 Jahren die Wilken GmbH gründete, zog sich vollständig aus der Geschäftsführung zurück und gab damit die Verantwortung für das Unternehmen an die zweite Generation weiter: Sein Sohn Folkert Wilken wird die Nachfolge im Bereich Entwicklung und Service übernehmen, Schwiegersohn Dr. Andreas Lied ist verantwortlich für Finanzen, Vertrieb und Marketing. Ernst Wilken fungiert bei der schweizerischen Wilken AG weiter als Verwaltungsratspräsident. (ma) CLIENT SERVER COMPUTING 6/00 7 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ PERSONALIEN Thomas Eisenbarth (37) wurde zum Leiter des Geschäftsfeldes Banken der Heyde-Gruppe ernannt. Eisenbarth war zuvor seit 1996 Vice President Banking bei Gemini Consulting, wo er den Bereich Financial Services für Deutschland, Schweiz und Österreich aufbaute. ❖ Ralf Biesemeier (28) ist neuer Marketingleiter für Europa bei der IBS. Der diplomierte Betriebswirt war zuletzt bei Rascom für das Marketing zuständig. ❖ Leo Merkel (45) (Bild) wurde bei Perigrine Systems zum Geschäftsführer ernannt und ist verantwortlich für Deutschland, Österreich und die Schweiz. Sein Vorgänger, Steven McKesson, übernahm eine leitende Position im Hauptquartier des Unternehmens in San Diego/USA. ❖ Helmut Simon (47) verstärkt als Senior Consultant das Team der Docustore Digitale Archivsysteme AG. In seiner letzten Position war Simon sieben Jahre als Projektleiter verantwortlich für logistische Verfahren im Bundeswehrumfeld. (ma) 8 war es bisher so, dass diese Datei beim nächsten Backup komplett, bestenfalls komprimiert mitgesichert wurde. Dies war außerdem wegen der teilweise sehr geringen Bandbreite zeitaufwendig und frustrierend. Rapidrecall macht das Backup nicht auf File-Level sondern auf BlockLevel. Es wird also geprüft, auf welche Blöcke der Datei sich das Einfügen eines Buchstabens ausgewirkt hat. Und genau diese betroffenen Blöcke werden komprimiert und dann verschlüsselt als ein Delta zur Originaldatei Powerpoint xy gesichert. Da also bei der täglichen Sicherung nur Deltas übertragen werden, liegt der zeitliche Aufwand für das Backup in der Größenordnung von wenigen, in der Regel fünf bis sieben Minuten. Pro Originaldatei eines Benutzers werden vom RapidrecallServer bis zu 30 Versionen verwaltet. an ein Ereignis gekoppelt sind. Dieses Ereignis kann der Beginn eines BackupZeitraums sein, den der Administrator vorgegeben hat. Beispielsweise, dass zu einer bestimmten Uhrzeit bzw. einem bestimmten Zeitraum ein Backup initiiert wird oder CSC Wie ist nun der Anwender in diese BackupStruktur eingebettet? Böhret: Rapidrecall ist ein Online-Konzept, ein Client/ Server-Konzept. Es sind ein dezidierter Server mit NT 4.0, einem Pentium II Prozessor mit mindestens 350 MHz und mindestens 128 MByte Hauptspeicher sowie eine Microsoft SQL-Server-Lizenz 7.0, ein Internet Information Server sowie der Internet Explorer 4.01 erforderlich. Die Topologie des RapidrecallSystems sieht vor, dass auf dem dezidierten NT-Server 4.0 die Metadaten für die einzelnen Accounts vom Betriebssystem, der SQL Server Engine, verwaltet werden. Dabei ist ein Account ein Computer, ein Notebook oder ein Desktop-Rechner. Auf jedem Client befindet sich ein Backup-Agent, der Aktionen auslösen kann, die dass das Backup erfolgen soll, sobald eine IP-Verbindung (LAN, RAS, WWW) besteht. Vor der Übertragung stellt der Backup-Agent fest, ob die Datei bereits auf dem Server vorhanden ist. Dann werden nur die Veränderungen in den Blöcken, also die Deltas komprimiert übertragen. Dabei liegt die Komprimierung in der Regel im Bereich 10:1. Der Backup-Agent des Clients wird vom IT-Administrator konfiguriert. Ihm steht auf dem Server ein sog. Backup-Konfigurations-Tool zur Erstellung der Setup-Datei zur Verfügung. Diese Datei enthält alle für eine einzelne oder eine Gruppe von Computern relevanten Backup-Informationen. Beispielsweise, was wird gesichert, also die gesamte Festplatte oder nur eine Partition, und wann wird gesichert, per Scheduling oder bei einem CLIENT SERVER COMPUTING 6/00 Peter Böhret: »Mit der RepairFunktion das System auf ein definiertes Backup x zurücksetzen.« bestimmten Ereignis. Konfiguriert werden hier auch Firewall-Einstellungen und die IP-Adresse. Für die Übertragung wird übrigens eine TCP/IP-Verbindung genutzt. Die konfigurierte Setup-Datei wird dann per EMail, per Handsfree-Installation, also ohne Zutun des Anwenders, oder über Diskette an die einzelnen Clients verteilt. Der Anwender kann an diesen Einstellungen nur das ändern, was der Administrator als editierbar definiert hat. CSC: Gibt es zusätzlich zu der nun automatisch ablaufenden Datensicherung noch einen weiteren Bonus für den Anwender? Böhret: Für viele Anwender mag es reizvoll sein, dass man zusätzlich zur Backupund Restore-Funktion die Möglichkeit hat, eine RepairFunktion aufzurufen. Wenn man beispielweise sein System durch Download eines neuen Treibers erweitert hat, es nun jedoch nicht mehr stabil läuft, so wird man in der Regel versuchen, diese Erweiterung rückgängig zu machen. Einem Benutzer wird dies normalerweise nicht gelingen. Mit der Repair-Funktion kann er aber einfach sein System auf ein definiertes Backup x beispielsweise auf gestern 17.00 Uhr – »hier lief noch alles« – zurücksetzen und damit das System wieder funktionsfähig machen. Ein wirtschaftliches Argument auch für die Administratoren. Denn sie verbringen enorm viel Zeit mit der Reparatur solcher kleiner Pannen mit großer Wirkung. (ra) NÄHERE INFORMATIONEN: Ontrack Tel. (07031) 6440 Fax (07031) 644100 E-Mail: [email protected] Web: http://www.ontrack.de MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ IBM kündigt »DB2 Universal Database Version 7« an Für E-Business abgestimmte Datenbank als Beta verfügbar IBM präsentiert mit der »DB2 Universal Database Version 7« einen Durchbruch in Sachen Datenbanktechnologie. Etliche Leistungsmerkmale wurden speziell an die Anforderungen von E-Business-Anwendungen angepasst. Zudem kündigt IBM Investitionen in Höhe von einer Mrd Dollar für eine so genannte »Data Management Leadership« an. Die Investitionen sollen die IBM Position als führender Anbieter von Datenmanagementsoftware weiter ausbauen. Sie dienen vordringlich der Produktentwicklung, sollen aber auch für neue Arbeitsplätze und spezifische Marketingkampagnen eingesetzt werden. Allein im laufenden Jahr plant IBM die Einstellung von mehr als 500 Data Management-Softwareingenieuren sowie neuer Vertriebsspezialisten. DB2 Universal Database Version 7 soll es sowohl dot. com-Unternehmen als auch Weltkonzernen erleichtern, ihre Business-to-Business-Prozesse (B2B) über das Web abzuwickeln. Unternehmen jeder Größe generieren mit der Version alle relevanten Business-Informationen – etwa zu ihren Kunden – nach Erkenntnis von IBM deutlich einfacher als bisher. Sie installieren neue Anwendungen auf DB2Basis um bis zu 50% schneller und Suchaktionen über das Internet werden gegenüber den Search-Engines herkömmlicher relationaler Datenbanken um das zehnfache beschleunigt. Als Ergänzung zu dem »Web Application Server IBM Websphere« wird DB2 Universal Database Version 7 von etlichen Hightech-Companies 10 eingesetzt. Unternehmen wie Ariba, i2, Works. com, Global Freight Exchange (GF-X), adtender.com und Freight Traders nutzen die IBM Software als Basis ihrer B2B-E-Marktplatz-Lösungen. »Die Optimierung der Geschäftsprozesse im E-Business verlangt nach einem freien, ungehinderten Informationsfluss quer durch alle Bereiche Effizienz, sondern auch die Gesamtperformance eines Unternehmens. Dabei hilft ihnen DB2: In den letzten zwei Jahren haben sich Unternehmen überall auf der Welt für DB2 Universal Database als Basis ihrer E-Business-Infrastruktur entschieden.« Zusammen mit der neuen Version stellt IBM auch ein neues Preismodell für DB2 DB2 Universal Database Version 7 soll es sowohl dot. com-Unternehmen als auch Weltkonzernen erleichtern, ihre Business-toBusiness-Prozesse über das Web abzuwickeln. eines Unternehmens«, sagt Janet Perna, General Manager, IBM Data Management Solutions. »Die Gewinner im Wettbewerb um die besten Ausgangspositionen im E-Business«, so Perna, »werden die Unternehmen sein, die ihre Informationsbestände umfassend nutzen können. Das steigert nicht nur ihre operative CLIENT SERVER COMPUTING 6/00 vor. Damit können Application Service Provider (ASP) die Datenbank DB2 Universal Database mit, so IBM, »minimalen Kostenbelastungen« erwerben. Die neuen Konditionen sehen vor, dass IBM einen prozentualen Anteil am Erlös der ASPs erhält, nachdem diese die Lösung bei ihren Kunden installiert haben – basierend auf einem »Per subscriber«- oder »Per transaction«-Modell. Für ASPs wurden zudem die Initiativen »ASP Prime« und »Hosting Advantage« geschaffen, um sie beim Einsatz von IBMSoftware zu unterstützen. Auch ISVs werden bei der Zertifizierung und der Verteilung ihrer Anwendungsprogramme gemäß dem ASP-Geschäftsmodell unterstützt. IBM bietet auch ein sogenanntes »Inkubator-Programm« für dot.com-Unternehmen und stellt jungen Startup-Firmen beim Einstieg ins Net-Business Services, technischen Support und Anwendungssoftware zur Verfügung. DB2 Universal Database Version 7 ist nach Angaben von IBM die branchenweit einzige Datenbank, die alle relevanten Anwendungen für EBusiness, Business Intelligence und Content Management in einem Produkt integriert. Anwender erhalten mehr Leistung und erweiterte Funktionalität, um ein breites Anwendungsspektrum zu bedienen. Einige der neuen Leistungsmerkmale von DB2 Universal Database Version 7 sind: ● Die In-Memory Relational Database Technologie: Sie wurde speziell für extrem schnelle Suchvorgänge in- RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK nerhalb von Web-Anwendungen entwickelt. Mit DB2 UDB V7 wurden über 90 Mio Textsuchvorgänge innerhalb eines einzigen Tages durchgeführt und dabei Antwortzeiten von jeweils weniger als 0,5 s erreicht. ● Umfassende XML-Integration zur Vereinfachung des Datenaustausches bei B2B-Anwendungen: Mit dieser Funktion wird es möglich, schnell und einfach XML-Dokumente zu definieren, zu speichern und aufzufinden. ● Integrierte und skalierbare Data Warehouse- und Data Analysis-Funktionen unterstützen den schnellen und einfachen Einsatz von Business-IntelligenceLösungen: Die Einbindung von Data Warehouse- und OLAP-Funktionen ermöglicht Anwendern den Zugriff auf relevante Unternehmensdaten und -analysen zur Entscheidungsunterstützung. Die OLAP-Funktionen basieren auf der Hyperion Essbase OLAP-Technologie. ● Die integrierte Unterstützung geographischer Datenstrukturen ermöglicht die visuelle Darstellung soziografischer Daten, etwa zur Abbildung des Kundenverhaltens in bestimmten Regionen: Daten für das Customer Relationship Management lassen sich hiermit beispielsweise wirkungsvoller analysieren. ● SQL Standard Stored Procedure Language zur Entwicklung von Programmen für die einfache Migration von Datenbanksystemen wie Oracle, Microsoft, Sybase und Informix auf IBM DB2 Universal Database. »Umfassende Datenbanklösungen wie DB2 unterstüt- zen die Unternehmen dabei, aus den eigenen Datenbeständen einen maximalen Gewinn für ihre Geschäftsprozesse zu ziehen«, erklärt Aaron Zornes, Executive Vice President und Spezialist für Business Intelligence beim Marktforschungsunternehmen Meta Group. »Durch die Integration von Funktionen für E-Business und Business Intelligence sind solche Lösungen eine ideale Basis für die Entwicklung von Datenbanken nach dem neuesten Stand.« DB2 Universal Database Version 7 ist die ideale Softwarebasis für Unternehmen der »Generation Web«. Von Grund auf für die speziellen Anforderungen eines E-Business entwickelt, ist Version 7 die erste und einzige Datenbank, welche die Performance, die bei Internet-Suchvorgängen benötigt wird, mit der Skalierbarkeit und Zuverlässigkeit einer relationalen Datenbank verbindet. Mehr als 40 Millionen Anwender in über 300.000 Unternehmen nutzen DB2 Universal Database – das Firmenspektrum reicht vom jungen dot.com-Startup bis zum multinationalen Konzern. IBM hat auf die Anforderungen des Marktes reagiert und Funktionen in DB2 Universal Database Version 7 integriert, die eine einfache und schnelle Migration von Datenbanken der Hersteller Oracle, Microsoft, Sybase und Informix auf DB2 Universal Database ermöglichen. Zusätzlich bietet IBM eine Reihe von Migrationsservices und kooperiert mit Partnerunternehmen wie Mantech Systems Solutions Corporation (MSSC), um Anwender bei der Migration von anderen Datenbanken zu DB2 zu unterstützen. Nach Aussage von Joe Pomerantz, Director für Global Data Management beim Finanzberater Merril Lynch, hat sein Haus bei der Migration zu DB2 Universal Database stark von der Partnerschaft zwischen IBM und Mantech profitiert: »Die Erfahrung von IBM bei Großkunden und die Leistungsfähigkeit von Mantech haben dafür gesorgt, dass Merril Lynch die Migration blitzschnell umsetzen konnte – und wir uns dabei weiterhin auf unser Kerngeschäft konzentrieren konnten.« Für den wachsenden Bedarf an Tools zum Customer Relationship Management (CRM) bietet DB2 auf Wunsch die Möglichkeit des Einsatzes eines wartungsfreien Mobile Client mit »Zero End User Administration«, skalierbaren Replikations-Features sowie eine Reihe weiterer InternetStandards. Zu den DB2 Universal Database-Partnern für CRM zählt Siebel Sy- stems, SAP, Peoplesoft, Baan und andere. IBM wird die Trainingsund Zertifizierungsmöglichkeiten für DB2 Universal Database für Anwender und Experten kontinuierlich erweitern. Gleichzeitig mit der Ankündigung von Version 7 kündigt IBM neue Trainingsprogramme für Datenbankadministratoren an sowie ein zweitägiges Training für die Administratoren, die mit Datenbanksystemen anderer Hersteller arbeiten. IBM hat bislang mehr als 80 Mio Dollar in ihr DB2-Ausbildungsprogramm investiert, das mittlerweile an mehr als 3400 Hochschulen und Universitäten angeboten wird. (ma) Compaq und Commerce One vermarkten gemeinsam E-Procurement-Lösungen ment Competence Center in München eine zentrale Stelle für die Unterstützung von EProcurement-Kundenprojekten. Das europaweit agierende Zentrum mit derzeit 20 Mitarbeitern konzipiert und entwickelt für die E-Commerce-Projektteams von Compaq Professional Services maßgeschneiderte E-Procurement-Lösungen und begleitet ihre Einführung. (ma) Compaq und Commerce One bündeln ihre Aktivitäten im Markt für E-ProcurementLösungen. Die gemeinsame Vermarktung der Commerce One-Softwarepakete »Buysite Portal Edition« und »One Marketsite Global Trading Portal« wird dabei durch die Beratungs- und Integrationsleistungen von Compaq Professional Services ergänzt. Die Dienstleistungsorganisation von Compaq verfügt durch die erfolgreich abgeschlossene E-ProcurementPlattform der Deutschen Telekom über weitreichende Projekterfahrungen. Zudem bietet Compaq mit dem unlängst eröffneten E-Procure- NÄHERE INFORMATIONEN: IBM Tel. (01803) 313233 Fax (07032) 153777 E-Mail: [email protected] Web: http://www.ibm.com/ software/data/launch NÄHERE INFORMATIONEN: Compaq Computer Tel. (0180) 3221221 Fax (089) 99331606 E-Mail: herbert.wenk @compaq.com Web: http://www.compaq.de NÄHERE INFORMATIONEN: Commerce One Tel. (089) 24218217 Fax (089) 24218200 E-Mail: [email protected] Web: http://www. commerceone.com CLIENT SERVER COMPUTING 6/00 11 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ PAC-Analyse zur Debis Systemhaus-Übernahme Die Karten für IT-Anbieter auf dem TK-Markt werden neu gemischt In der letzten Zeit wurde viel Lärm um die geplante Übernahme des Debis Systemhauses durch die Deutsche Telekom gemacht. In der Tat wären durch den Zusammenschluss tiefgreifende Konsequenzen für den IT-Markt in der TK-Branche zu erwarten. Bisher waren die IT-Tochter der Deutschen Telekom DeTeCSM und das Debis Systemhaus mit Abstand die beiden größten Anbieter von Software und IT-Dienstleistungen für die deutsche TK-Branche. Neben einer guten Stellung bei der Telekom ist Debis vor allem bei den großen Netzwerkbetreibern wie Viag Interkom oder Arcor sehr gut positioniert. Ist diese Position nun gefährdet? Die Analysten von PAC gingen dieser Frage nach. Für das Debis Systemhaus als IT-Partner der TKBranche glichen die letzten Jahre einer wahren Erfolgsstory, die durch Umsatzsteigerungen von 45% in 1997, fast 60% in 1998 und über 40% in 1999 gekennzeichnet war. Diese Leistung ist umso beeindruckender, da in diesem Zeitraum keine Akquisitionen in diesem Bereich getätigt wurden. Erfahrungen in der Branche hatte Debis schon sehr früh mit Debitel und der Deutschen Telekom gesammelt. Infolgedessen konnten in den letzten zwei Jahren weitere Projekte mit neuen TK-Unternehmen, u.a. E-plus, Viag Interkom, Otelo und Mannesmann vor allem im Billing und Customer Care, zuneh- PERSONALIE Nuray Kaynar (32) verstärkt als neue Unix-Reseller-Account-Managerin das Channel-Team bei Veritas Software. Vor ihrem Einstieg beim Spezialisten für Application Storage Management war sie von 1995 bis 1999 bei der Workstation 2000 Computer im Marketing und Vertrieb beschäftigt. (ma) 12 mend aber auch im Segment Enhanced Services (wie Calling Cards, Unified Messaging) aufgebaut werden. PAC sieht vor allem zwei mögliche Konsequenzen in der geplanten Übernahme: Einerseits könnte sich die Position von Debis bei der Deutschen Telekom verstärken, vor allem in den bisher hart umkämpften Bereichen SAP-Implementierung sowie Customer Care und Billing-Plattformen. Hier ist eine weitere Verstärkung der Position gegenüber Wettbewerbern wie Andersen Consulting, Bull und SBS zu erwarten. Parallel hierzu können durch verstärkte Zusammenarbeit Synergieeffekte mit der Telekom-Tochter DeTeCSM vor allem im Bereich Outsourcing genutzt werden. Auf der anderen Seite stellt sich die Frage nach der zukünftigen Stellung von Debis bei den anderen Kunden im TK-Sektor. Möglicherweise öffnen sich nun verstärkt die Türen der Telekom-Wettbewerber für IT-Anbieter wie Bull, Andersen Consulting und EDS, die schon jetzt auf dem Markt gut positioniert sind. CLIENT SERVER COMPUTING 6/00 Gut etabliert auf dem deutschen Markt der Informationssysteme für TK-Unternehmen hat sich die französiche Firma Bull, die in den letzten Jahren verstärkt Projekte u.a. mit der Deutschen Telekom, Arcor (durch Otelo), T-Mobil und Colt Telekom gewinnen konnte. Die amerikanische EDS besitzt mit insgesamt zwölf TK-Unternehmen einen beachtlichen Kundenstamm und konnte vor allem bei mittelständischen Kunden eine große Anzahl an Projekten gewinnen. Auch Andersen Consulting könnte stark von der neuen Situation profitieren. Das Beratungsunternehmen hat zwar schon seit einigen Jahren Erfahrungen im Telekommunikationsumfeld und besitzt eine gute Positionierung bei der Deutschen Telekom, konnte sich allerdings bisher noch nicht richtig bei den neuen TK-Unternehmen etablieren. Eine weitere mögliche Konsequenz für den Markt sieht PAC in einem neuen Push für die ehemaligen Marktführer IBM und SBS sowie in neuen Opportunitä- ten für kleinere Anbieter auf diesem Markt wie CSC Ploenzke, AMS oder Compaq. Der Markt für Informationssysteme für die deutsche TK-Branche ist mit einem Volumen von 4,3 Mrd Mark nicht nur der größte Europas (gefolgt von Frankreich), sondern auch einer der dynamischsten Märkte weit und breit. Deregulierung, neue Technologien und Standards (wie WAP, UMTS, etc.) sowie veränderte Wertschöpfungsmöglichkeiten (Datenübertragung und neue Dienste) stellen ununterbrochen neue Anforderungen an TK-Unternehmen und bieten somit auch neue Möglichkeiten für deren IT-Lieferanten. Die Debis Systemhaus-Übernahme sorgt nun als weiteres Element für neue Herausforderungen und Chancen auf dem Markt. Die Zukunft kann also in jedem Fall mit Spannung erwartet werden. (ma) NÄHERE INFORMATIONEN: PAC Tel. (089) 232368-21 Fax (089) 7196265 E-Mail: [email protected] Web: http://www.pac-online.de MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Novell, CMGI und Sun gründen gemeinsames Unternehmen Novell bringt ihre Erfahrung in ein Internet Operating Network (ION) der nächsten Generation ein. Das ION wird von CMGion entwickelt, einem Unternehmen, das von CMGI, Novell und Sun Microsystems gegründet wurde. CMGion wird globale Internet-basierende Netzwerkdienstleistungen anbieten. Sie sollen eine effizientere Versorgung mit Diensten wie Hosting, Caching, Applikationen und Inhalten sowohl durch Unternehmens-Web-Seiten als auch durch Service Provider und proprietäre Netzwerke gewährleisten. Novell wird die Verzeichnisdienste sowie die Caching- und Protokoll-Services beisteuern. Diese beruhen auf einer von Novell kürzlich vorgestellten »Denim«-(DirectoryEnabled Net Infrastructure Model)-Architektur, einem verzeichnisbasierenden Modell für die Infrastruktur des Internets. Sie werden die notwendige Software-Infrastruktur für das neue ION zur Verfügung stellen. Mit Services, die auf Anwenderprofilen basieren, ermöglichen sie eine personalisierte Internet-Nutzung. Das Denim-Modell stellt eine kundenzentrierte Architektur für den Einsatz von verzeichnisbasierenden Produkten und Services dar – sowohl von Novell als auch von Partnern. Produkte und Dienstleistungen der Denim-Architektur erlauben es Unternehmen, ihre E-Business-Umgebungen einfacher, sicherer und schneller zu gestalten. Die Kombination aus Novells Internet Caching Services mit Novells NDS E-Directory und Technologien von CMGI für eine personalisierte Netznutzung, wie beispielsweise »Engage«, er- 14 weitern die Möglichkeiten des Netzes erheblich und steigern seine Leistungsfähigkeit. (ma) NÄHERE INFORMATIONEN: Novell Tel. (0211) 5631-3205 Fax (0211) 5631-3333 E-Mail: [email protected] Web: http://www.novell.de KPMG zum Einsatz von E-Commerce im Einkauf Der Einsatz von Electronic Commerce im Einkauf – auch E-Procurement genannt – bietet die Chance, Beschaffungsmärkte in Unternehmen transparent darzustellen und Abläufe einfach, einheitlich und zeitnah zu gestalten. Diese Bedeutung haben viele Unternehmen erkannt, aber noch wenige haben bereits eine umfassende Implementierung in Angriff genommen. Eine von KPMG durchgeführte Befragung zeigt eine aktuelle und repräsentative Momentaufnahme über den Einsatz von E-Procurement der Top 500 Unternehmen in Deutschland. Die meisten Unternehmen stehen noch am Anfang der Business-to-Business Abwicklung im Einkauf, denn derzeit setzen nur 35% der Unternehmen E-Procurement-Lösungen im Bestellprozess ein. Zumeist sind diese Anwendungen noch im Pilot- oder Testbetrieb. Bisher arbeitet nur jeder zehnte Mitarbeiter mit einem elektronischen Katalogsystem. Die Untersuchung macht aber deutlich, dass 75% der befragten Unternehmen E-Procurement nutzen möchten, um interne Prozesskosten zu senken. 56% gehen von einer Senkung der Materialkosten aus. Nur 46% der Unternehmen sehen jedoch in EProcurement die Möglichkeit zur Lieferantenbündelung. Ein hoher Stellenwert wird E-Procurement überwiegend bei C-Artikeln (75%) einge- CLIENT SERVER COMPUTING 6/00 räumt. Nur 5% der Unternehmen sehen eine Chance, auch A-Artikel darüber zu beziehen. Entscheidend für den effektiven Einsatz von Electronic Procurement ist die Akzeptanz der Mitarbeiter. Die befragten Unternehmen beurteilten die Mitarbeiterakzeptanz durchweg positiv, wobei allen 37% der Unternehmen die Akzeptanz ihrer Mitarbeiter gegenüber Electronic Procurement als hoch, 6% sogar als sehr hoch bewerten. Eine Abneigung ihrer Mitarbeiter konnten nur 6% der Unternehmen feststellen. Die Befragung zeigt deutlich, dass in Zukunft E-Procurement-Systeme den Einkauf im Unternehmen verändern werden und zwar weg von der operativen hin zu einer strategisch arbeitenden Serviceeinheit. Somit wird nach KPMG-Erhebungen auch der Stellenwert des Einkaufs im Unternehmen an Bedeutung gewinnen. (ma) NÄHERE INFORMATIONEN: KPMG Tel. (030) 20681308 Fax (030) 20681148 E-Mail: [email protected] Web: http://www.kpmg.de Bäurer schließt Lizenzvertrag mit Cognos Die Firma Bäurer wird die »Enterprise Business Intelligence« (EBI) Software von Cognos in die ERP-Standardsoftware »b2« integrieren. Der Lizenzvertrag hat eine Laufzeit von drei Jahren. Mit EBI lassen sich auf E-Business basierende Beziehungen zu Kunden, Lieferanten und Partnern bewerten und verbessern. Die EBI-Technologie verschafft Unternehmen einen umfassenden Einblick in traditionelle Geschäftsabläufe sowie neuartige E-Business-Prozesse. »Mit dieser Lizenz von Cognos gewinnen wir eine weltweit gefragte Anwendung hinzu, die unsere Expansion im Ausland unterstützt«, sagte Heinz Bäurer, Vorstandsvorsitzender bei Bäurer. Mit der BI-Plattform bietet Cognos als erster Anbieter eine durchgängige Lösung für unternehmensweite Geschäftsanalysen. Neben einer zentralen Management-Konsole enthält die Lösung eine einfach zu bedienende Portaloberfläche, über die auf alle Business Intelligence Werk- Heinz Bäurer: Expansion im Ausland wird unterstützt zeuge zugegriffen werden kann. Diese Werkzeuge ermöglichen die eingehende Analyse, Aufbereitung und Darstellung von erfolgskritischen Firmendaten. Hinzu kommen Business Intelligence-Applikationen, mit denen sich fertige Lösungen auf Basis eigener oder betriebswirtschaftlicher Standardsoftware (ERP-Systeme) beschleunigt erstellen lassen. (ma) NÄHERE INFORMATIONEN: Cognos Tel. (069) 6966560-195 Fax (069) 696661061 E-Mail: [email protected] Web: http://www.cognos.com NÄHERE INFORMATIONEN: Bäurer Tel. (0711) 9211-122 Fax (0711) 9211-200 E-Mail: guenther.martin @baeurer.de Web: http://www.baeurer.de RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK Studie: Hohe Sparpotenziale durch Business Intelligence BI-Investitionen in CRM werden sich verdoppeln Viele europäische Unternehmen sind bestrebt, ihre Verkaufsprozesse und Kundenbeziehungen durch Business Intelligence-Lösungen (BI) zu optimieren, so eine IDL-Marktstudie vom März dieses Jahres. Jedoch weist die Untersuchung auch auf hohe Potenziale zur Kostenreduktion: Insbesondere bei der Erhöhung der operationalen Effizienz, für ein verbessertes Risikomanagement und bei der Aufdeckung von Betrugsdelikten helfen BI-Lösungen, Geld zu sparen. Nach der Untersuchung »IBM European Business Intelligence Audit 2000« des britischen Marktforschungsinstituts Industry Direct Limited (IDL) planen Europäische Unternehmen insbesondere BI-Investitionen für das Management von Kundenbeziehungen (Customer Relationship Management, CRM). Die Anzahl der Unternehmen, die hierfür Business Intelligence-Lösungen einsetzen, wird sich in diesem Jahr verdoppeln, so ein Ergebnis der Studie. Dagegen schenken europäische Firmen einigen klassischen BI-Bereichen noch immer zu wenig Beachtung. Insbesondere die Bedeutung von BI-Lösungen für Logistik und zur Aufdeckung von Betrugsdelikten wird weitgehend unterschätzt. BI-Lösungen werden in Europa hauptsächlich zur Unterstützung des Kundenmangements eingesetzt, so das Resümee der Studie. 66% der Befragten befinden entsprechende Lösungen für sehr wichtig, weitere 30% für wichtig. In anderen Bereichen hingegen werden BILösungen als weniger notwendig erachtet. Kernfrage der Studie war, welche Strategien europäische Unternehmen im Jahr 2000 als Schlüsselelemente bei der Erreichung der finanziellen Unternehmensziele ansehen. Nur 12% der Befragten geben dem Segment »Aufdecken von Betrugsfällen/Betrugsverhinderung« eine hohe Bedeutung, 39% halten dies für »wenig bedeutsam«. Auch BI für das Logistik- und LieferkettenManagement (Supply Chain Management) hat nicht die höchste Priorität bei europäischen Managern: 29% befinden entsprechende Lösungen für sehr wichtig, 24% der Befragten für weniger bedeutsam. Ein ähnliches Bild ergibt sich schliesslich auch bei BI-Lösungen zum Risikomanagement: 20% halten diese für weniger wichtig, immerhin 31% für sehr bedeutsam. Damit verschiebt sich der BI-Fokus auf das aktive Kundenmanagement, weg von Lösungen zur Kostenreduzierung und Aufdeckung von Betrugsfällen. Arthur Parker, IBM Vice President Global Business Intelligence Solutions, EMEA, bemerkt dazu: »Viele europäische Unternehmen erkennen inzwi- schen die Vorteile von Business-Intelligence-Lösungen für ihre Geschäftsbereiche. Das belegt auch der von Dataquest für dieses Jahr geschätzte europäische Gesamtumsatz für BI-Lösungen von ca. 800 Mio Dollar. Zu viele Unternehmen zögern jedoch noch mit der breiten Verwendung von genau solchen BILösungen, die vorhandene Kosten reduzieren können. Sie unterschätzen, welche Einsparungspotenziale der gezielte Einsatz von Business-Intelligence-Lösungen bieten kann.« Ein Beispiel für den BIEinsatz zur Aufklärung von Betrugsfällen kommt aus Deutschland: Das Bundesaufsichtsamt für den Wertpapierhandel (BAWe) ist mit Hilfe einer IBM BI-Lösung in der Lage, unerlaubten Aktienhandel auf Basis von Insiderwissen zu erkennen. Das BAWe überwacht als die autorisierte Behörde den gesamten Aktienmarkt in Deutschland. Dafür werden über 1 Mio Transaktionen täglich analysiert. Von Mitte 1997 bis Mitte 1999 wurden mehr als 200 potenzielle Betrugsfälle herausgefiltert. Bei 60 davon wurde die Staatsanwaltschaft aktiv, und 27 en- deten mit einem Schuldspruch. Wichtiger noch: In den letzten Jahren wuchs der Aktienhandel in Deutschland rapide, die Betrugsdelikte durch verbotene Insidergeschäfte jedoch gingen stark zurück. Die hier referierte IDLUntersuchung beruht auf Befragungen bedeutender europäischer Konzerne. Beantwortet wurden die Fragen von Top-Entscheidern aus den Bereichen Marketing, Verkauf, Informationstechnik und Kundendienst von Unternehmen aus allen Regionen Europas, überwiegend aber auch Deutschland, Frankreich, Großbritannien, Italien, der Schweiz, Skandinavien und Spanien. Geantwortet haben Führungskräfte aus den Branchen Finanzdienstleistung, Versicherungswirtschaft, Einzelhandel, Telekommunikation, Reise- und Transportwesen sowie dem allgemeinen Dienstleistungssektor. (ma) NÄHERE INFORMATIONEN: IBM Tel. (01803) 313233 Fax (07032) 153777 E-Mail: [email protected] Web: http://www-3.ibm.com/ solutions/businesintelligence CLIENT SERVER COMPUTING 6/00 15 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Der europäische IP-Fax-Markt Schon in fünf Jahren ein Milliardenmarkt Exponentielles Wachstum im europäischen Markt für Geräte, Software und Dienste zum Versand von Faxen über das Internet (Internet Protocol (IP-)Fax) verspricht eine neue Studie der Unternehmensberatung Frost & Sullivan. Der Umsatz soll von heute 44,9 Mio Dollar (1998) bis zum Jahr 2005 auf 1,27 Mrd geradezu explodieren. Hauptfaktoren für den Boom bei der IP-Fax-Technologie sind mögliche Kosteneinsparungen und die wachsende Nachfrage nach modernen Anwendungen und Mehrwertfunktionen. Da die Probleme mit der Kompatibilität und der Dienstgüte zumindest teilweise gelöst sind, soll sich das Wachstum beschleunigen. Das Internet dürfte schon bald ein ganz normales Medium für die gewöhnliche Faxkommunikation werden, auf die heute schon ein überraschend hoher Anteil an den Telefonkosten von Unternehmen entfällt. Der Markt für IP-Fax-Dienste liegt mit mehr als 80% Anteil am Gesamtumsatz an erster Stelle der untersuchten Bereiche. Die Faxübertragung erreichte im Jahre 1998 ein Aufkommen von 70 Mio Minuten. Dieser Sektor profitiert vor allem von neuen Diensten für Unternehmen und der geschäftlichen Faxkommunikation. Weitere Faktoren sind verwaltete IP-Netze und die zunehmende Verbreitung von PCs und Internet. An zweiter Stelle steht der Markt für IP-Fax-Gateways, der durch niedrige Kosten, technologische Verbesserungen, skalierbare Architektur und die effektive Nutzung von LANs und WANs zunehmend das Interesse der Kunden auf sich zieht. Auf dem Markt für IP-FaxSoftware werden nur geringe Wachstumsraten erwartet, da diese Sparte durch die zunehmende Integration von Fax, Sprache und Daten in den Netzen unter Druck gerät. PoBereich dem IP-Fax-Markt auf den Preis und die Dienstgüte. Die Anbieter von IP-Fax-Diensten nutzen Preisanreize, um Wettbewerbsvorteile zu erlangen und ihren Marktanteil zu vergrößern. Wahrscheinlich werden aber auch neue Paketstrategien eingeführt, um dem Rückgang der Margen durch die Vermarktung von Mehrwertdienstleistungen und neuen Anwendungen entgegenzuwirken. Praktisch alle Hersteller von IP-Fax-Ausrüstungen konzentrieren sich in erster Linie auf den Markt für InternetTelefonie, halten den IP-FaxMarkt aber für ein Segment, das ein erhebliches Wachstumspotenzial birgt. Außerdem müssen die Hersteller keine zusätzlichen RessourUmsatzanteil in Prozent IP-Fax Software IP-Fax Gateways IP-Fax Dienste Gesamt 6,1% 27,1% 66,8% 100% Der eruopäische Markt für IP-Fax, Umsatzverteilung nach Bereichen, Angaben in Prozent für 1999 sitiv auswirken sollen sich dagegen das Wachstum bei den Gateways, das zunehmende Bundling und die Einführung von IP-Fax-Anwenderprogramm-Schnittstellen (APIs). Nach Ansicht von Georgios Bakolas, Research Analyst bei Frost & Sullivan, konzentriert sich der Wettbewerb auf Umsätze (in Milliarden Dollar) cen in die Entwicklung IPFax-fähiger Ausrüstungen investieren, da ihnen die Technologie durch ihr Engagement auf dem Internet-Telefoniemarkt bereits zur Verfügung steht. An der Spitze des Marktes für IP-Fax-Ausrüstungen stehen Hersteller von Internet-Telefonieausrüstun- Umsatzwachstumsrate (in Prozent) 1.267,0 482,4 1.148,0 389,2 1.002,1 291,6 806,0 228,5 570,5 131,8 341,8 147,5 66,9 41,3 0,4 1,6 7,7 1995 1996 1997 44,9 1998 1999 2000 2001 2002 2003 2004 2005 1995 1996 1997 1998 1999 2000 Der europäische Markt für IP-Fax, Umsätze in Europa, Prognose bis 2005, Angaben in Millionen Dollar 16 24,3 14,6 10,4 2003 2004 2005 0,0 CLIENT SERVER COMPUTING 6/00 2001 2002 RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK gen wie Vocaltec, Clarent und Ericsson. Angesichts des Preisdrucks und der zurückgehenden Gewinnspannen in den IP-Fax-Märkten für Gateways und Software rechnet die Studie für beide Sektoren mit einer Konsolidierung des Marktes. Große Hersteller von Telekommunikationsausrüstungen haben bereits verschiedene Anbieter von IP-Fax-Ausrüstungen übernommen oder sind mit ihnen fusioniert. So hat beispielsweise Nortel die Bay Networks erworben und Nokia hat Vienna Systems übernommen. Der Markt verzeichnet ferner eine wachsende Zahl von strategischen Partnerschaften. Die Firmen arbeiten zusammen an kompatiblen Ausrüstungen und suchen gemeinsam Wettbewerbsvorteile gegenüber Konkurrenten zu gewinnen. Die Erfüllung weltweiter Standards der Kompatibilität dürfte die Qualität der angebotenen Dienste verbessern und Stoff für eine weitere Expansion des Marktes bieten. Anbieter von Anlagen für Datenübertragungsnetze wie Cisco und 3Com konnten auf dem IP-Fax-Markt ebenfalls Fuß fassen. Diese Firmen bauen auf ihre Netzwerkerfahrung auf und nutzen ihre integrierten Gateways als Schlüssel zum Markt. Es wird erwartet, dass den integrierten Gateways im Prognosezeitraum eine dominierende Stellung auf dem Ausrüstungsmarkt zukommen wird. Titel der Studie: The European IP Fax Market (Report 3667), Preis der Studie: 3950 Euro. (ma) NÄHERE INFORMATIONEN: Frost & Sullivan Tel. (069) 235057 Fax (069) 234566 E-Mail: stefan.gerhardt @fs-europe.com Web: http://www.frost.com Brokat will weitere Entwicklung beobachten Die am Neuen Markt in Frankfurt notierte Brokat Infosystems rechnet durch den Fall der US-Exportrestriktionen bei Verschlüsselungssoftware mit einem sehr viel größeren Konkurrenzdruck für reine Sicherheitsanbieter in Europa. Das sagte Rainer Hill, PR-Manager des Unternehmens. Die reine Tatsache einer 256-Bit-Verschlüsselung sei aber an sich »noch nicht spektakulär«. Die Verschlüsselungsfirma RSA arbeite bereits mit 768 Bit und im militärischen Bereich werde sogar mit 2048-Bit-Verschlüssung gearbeitet. »In Abhängigkeit vom konkret angewandten Verschlüsselungsverfahren kann aber sogar eine 128-Bit-Verschlüsselung durchaus sicherer als eine mit 256 Bit sein«, betonte Hill. Generell sei nicht entscheidend, »was technisch machbar sei, sondern was konkret sinnvoll ist«. Jede Sicherheitslösung sei eine Abwägung zwischen den Kosten und der Wahrscheinlichkeit eines Einbruchs beziehungsweise Angriffs. Der Konkurrenzdruck werde in der Branche durch die neue US-Gesetzgebung aber sicherlich zunehmen, meinte er. Brokat selbst sei durch die Exportfreigabe nicht betroffen. Zum einen sei Sicherheit nur ein Teilaspekt des eigenen Produktspektrums. Zum anderen sind die Stuttgarter überzeugt, dass die 128-Bit-Verschlüsselung ihrer E-Services Plattform Twister »zur Zeit vollkommen ausreichend« ist. Die Nutzung von Kreditkarten im konventionellen Zahlungsverkehr berge zum Beispiel deutlich höhere Risiken als etwa verschlüsselte Banküberweisungen im Internet. »Wir werden jedoch die Entwicklung aufmerksam verfolgen«, meinte Hill abschließend. (vwd/ma) NÄHERE INFORMATIONEN: Brokat Infosystems Tel. (0711) 788440 Fax (0711) 78844772 E-Mail: [email protected] Web: http://www.brokat.com Sun: Weiter »Solaris« für IntelProzessoren Sun Microsystems wird die »Solaris«-Betriebssystemumgebung weiterhin für Systeme anbieten, die mit Mikroprozessoren von Intel arbeiten. Mit dieser Bestätigung reagiert Sun auf das Interesse des Marktes und der OEMs an dem angekündigten kostenlosen Lizenzierungsprogramm für Solaris. Sun wird ihr ».com-fähiges« Solaris weiterhin für Intels aktuelle, auf der IA-32 Plattform basierte Prozessoren anbieten und auch das künftige, auf der IA-64 Plattform basierende Produktspektrum unterstützen. Dies gilt für Itanium und darüber hinaus. Sun macht ihr .comfähiges Betriebssystem somit für Unternehmen verfügbar, die sich für Intel-Prozessoren entschieden haben, auf die Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit von Solaris aber nicht verzichten möchten. Der Lieferumfang von Solaris umfasst derzeit die Oracle8i Enterprise Datenbank und den Apache Web Server. Dies wird auch bei Solaris auf Itanium der Fall sein und eine extrem leistungsstarke Transaktionsplattform für .com-Applikationen sicherstellen. (ma) NÄHERE INFORMATIONEN: Sun Microsystems Tel. (089) 46008-406 Fax (089) 46008-455 E-Mail: harald.gessner @germany.sun.com Web: http://www.sun.com Cognos: Ausbau der strategischen Partnerschaft Cognos und NCR haben ihre strategische Partnerschaft mit einem weltweiten Abkommen weiter ausgebaut. Gemäß dieser Vereinbarung wird NCR ihr weltweites Intranet mit einer Web-basierten Business Intelligence-Lösung von Cognos betreiben, um ihren Mitarbeitern eine unternehmensweite Reporting-Lösung für E-Business bereitzustellen. NCR wird die Cognos-Lösung in den Bereichen Controlling und Finanzen für Anwendungen wie Balanced Scorecard, Asset Management sowie für ein Geschäftsanalyse- und Managementsystem einsetzen. Damit verfolgt NCR das Ziel, ihren Mitarbeitern entscheidungsrelevante Informationen schneller verfügbar zu machen, um die Wettbewerbsfähigkeit und den Unternehmenswert zu steigern. Ferner beabsichtigt NCR, die Cognos-Lösung auf weitere Anwendungen auszudehnen. Mit der neuen Vereinbarung erweitern Cognos und NCR ihre bestehende strategische Partnerschaft – NCR vermarktete bisher schon ihre Data WarehouseLösung »Teradata« und die CRM-Produkte im Bundle mit Cognos-Front-end-Lösungen. Finanzielle Details des neuen Abkommens wurden nicht bekanntgegeben. (ma) NÄHERE INFORMATIONEN: Cognos Tel. (069) 66560-195 Fax (069) 696661061 E-Mail: [email protected] Web: http://www.cognos.de NÄHERE INFORMATIONEN: NCR Tel. (0821) 405320 Fax (0821) 4058889 E-Mail: claus.korfmacher @germany.ncr.com Web: http://www.ncr.com CLIENT SERVER COMPUTING 6/00 17 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Stimmung der DV-Dienstleister gut Aufwärtsentwicklung wird anhalten Die Anbieter von Software- und DV-Dienstleistungen zeigten sich in der Januar/Februar-Umfrage des Ifo Instituts für Wirtschaftsforschung weiterhin optimistisch. Die Lage im letzten Quartal 1999 und die Aussichten für die nächsten sechs Monate wurden ebenso positiv beurteilt wie in der vorangegangenen Befragung im Oktober/November 1999. Den Geschäftsverlauf des Jahresendquartals 1999 bezeichnete die Mehrheit (63%) der DV-Dienstleister denn auch als gut, 35% hielten ihn für befriedigend und nur ganz wenige Teilnehmer für schlecht (2%). Ausschließlich kleinere DV-Dienstleister bewerteten ihre Geschäftssituation als nicht zufriedenstellend. Die Aufwärtsentwicklung der ersten Jahreshälfte 2000 wird anhalten, die Erwartungen sind jedoch nicht mehr ganz so optimistisch wie im vergangenen Sommer. Die weiter fortschreitende Globalisierung der Märkte, der Ausbau der Informationssysteme wie Multimedia und Internet sowie die steigende Bedeutung von E-Commerce wird trotz der eher nachlassenden Zuversicht für ein Anhalten der insgesamt »sehr guten konjunkurellen Lage« sorgen, heißt es in dem Bericht des Ifo Instituts. »Hoch zufrieden« zeigen sich nach wie vor die mittleren und größeren Dienstleistungsanbieter mit mehr als 50 Mio Mark Umsatz. Das Geschäftsklima hat sich den Angaben zufolge verbessert, insbesondere die Erwartungen machten einen deutlichen Sprung nach oben. 18 Nachdem im Herbst nur noch 40% der großen Unternehmen mit einer Geschäftsbelebung rechneten, waren es nun wieder fast zwei Drittel. Die Entwicklung von Umsätzen und Nachfrage wird weiterhin als »sehr positiv« eingeschätzt. Von den kleineren Betrieben gaben hingegen nur zwei Fünftel ein günstiges Urteil zum Geschäftsverlauf des vierten Quartals 1999 ab, auch die Perspektiven wurden nur von jedem dritten Befragungsteilnehmer zuversichtlich eingeschätzt. Die ostdeutschen Unternehmen, deren Stimmung ifo-Angaben zufolge »nach wie vor großen Schwankungen unterworfen ist«, waren wesentlich weniger zuversichtlich als im Herbst. Die Umsatzerwartungen für das erste Quartal 2000 erfuhren eine ausgeprägte Korrektur nach unten. Das Umsatzwachstum wird sich der Umfrage zufolge nicht im bisherigen Tempo fortsetzen lassen. Immerhin noch 30% der Teilnehmer rechneten mit einem Umsatzplus im ersten Quartal 2000. In der vorangegangenen Befragung erwartete noch jeder Zweite eine Umsatzsteigerung, ein Jahr zuvor waren es noch mehr als CLIENT SERVER COMPUTING 6/00 40%, die mit einer Zunahme rechneten. Qualifizierte Fachleute waren weiteren Aussagen nach auch 1999 sehr gesucht, wenn auch das Beschäftigungswachstum im Jahresverlauf geringfügig an Dynamik verlor. Der Anteil der Unternehmen, die ihre Geschäftstätigkeit durch Fachkräftemangel behindert sehen, schwankt um die 50%-Marke. Der Höhepunkt der Behinderung wurde damit offensichtlich bereits im Herbst 1998 mit 56% der Unternehmen, die über Fachkräftemangel klagten, erreicht. Personalengpässe werden vor allem im umsatzmäßig größten Bereich Consulting und Projekt-Services gesehen. (vwd/ma) NÄHERE INFORMATIONEN: Ifo Tel. (089) 9224-0 Fax (089) 985369 E-Mail: [email protected] Web: http://www.ifo.de IBM startet unternehmensweite SAN-Initiative Als Antwort auf das explosive Datenwachstum durch E-Business hat IBM eine Storage Area Network (SAN)-Initiative mit einem Gesamtvolumen von rund 400 Mio Dollar gestartet. Neue Produkte, Dienstleistungen, globale und regionale Testzentren und eine signifikante Steigerung der SalesMannschaft sollen Anwendern das Management und die Transaktionen der rasch wachsenden Datenflut erleichtern. Die SAN-Initiative will die Alleinstellung des Unternehmens im SANMarkt betonen, die sich darin zeigt, Produkte, offene Systeme, IT-Services und Systemmanagement aus einer Hand bieten zu können. Darüber hinaus kündigte IBM an: Eine Einrichtung von weltweit mehr als 50 SAN Solution Centern, in denen Kunden SAN-Lösungen auf Interoperabilität, Zuverlässigkeit, Performance und Sicherheit hin überprüfen können; die Vergrößerung des Vertriebsteams für IBMStorage-Lösungen um mehr als 1000 Sales-Profis weltweit; die Bildung einer auf SAN- und Storage-Dienstleistungen spezialisierten Unternehmensberatungseinheit; neue Modelle des »Shark«Enterprise-Storage-Servers, die mit IBM 64-Bit-RISC-Prozessoren und 16 GByte Cache bis zu 100% mehr Performance bieten; neue, Fibrechannelbasierte SAN-Lösungen wie Router, Switches, Gateways und managed Hubs. Außerdem stellte Tivoli die »Tivoli LAN-free SAN Management Software« vor, die es ermöglicht, Informationen zwischen verschiedenen Anwendungsprogrammen, Servern und Speichereinheiten zu teilen und gleichzeitig das LAN zu entlasten. (ma) NÄHERE INFORMATIONEN: IBM Storage Systems Tel. (0044-171) 2025612 Fax (0044-171) 2023792 E-Mail: [email protected] Web: http://www.ibm.com RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK Vorkonfigurierte Lösungen für Application Service Provider PERSONALIEN Erich Zimmermann (49) ist neuer Vertriebsleiter bei der LOT Consulting. Vor seinem Einstieg war er rund 15 Jahre als Leiter Vertrieb/Beratung im SAP-Service für Orga tätig. E-Services beschleunigen ❖ Hewlett-Packard und Microsoft haben eine Vereinbarung über die mehrjährige Zusammenarbeit bei der Vermarktung, dem Vertrieb und dem Support schlüsselfertiger Lösungen für Service Provider getroffen. Mit dem als »The Service Provider (SP)-in-a-Box« bezeichneten Framework erhalten Unternehmen optimale Werkzeuge für die Entwicklung Internet-basierender Applikationen und Dienstleistungen. Laurent Balaine, 38 wurde von Hewlett-Packard zum Vice President and General Manager of Enterprise Marketing, Channels and Alliances Western Europe ernannt. Seit 1985 beim Unternehmen, folgt Balaine in dieser Funktion auf Peter van der Fluit, der zum Vice President Wordlwide Enterprise Marketing berufen wurde. ❖ SP-in-a-Box umfasst Produkte von HP und Microsoft für die Plattformen Windows NT Server und Windows 2000 Server. ASPs (Application Service Provider) können damit ihr Angebot auf »Apps-on-Tap«, auf mobile Internet-Dienste und auf interaktives WebTV unter Zusage von Service-Level-Agreements (SLAs) erweitern. Das Web-Hosting- und Application-Hosting-Framework SP-in-a-Box basiert auf »HP Netserver«-Systemen und Speichersystemen von Hewlett-Packard. Sie sind mit »Microsoft Site Server 3.0 Commerce Edition«, »Microsoft Commercial Internet System« (MCIS), Windows 2000 und Windows NT Server integriert, vorkonfiguriert und getestet. Über Komponenten wie HP WebQos lassen sich die Internet-Aktivitäten überwachen und steuern, so dass beispielsweise durch priorisierte Anfragen Wartezeiten verkürzt werden. Lösungen wie »HP Smart Internet Usage« und »Portal Infranet« erlauben die Steuerung und Verwaltung der angebotenen Dienste sowie die einfache Abrechnung ihrer Nutzung. Navision schließt Handelsvereinbarung mit Microsoft Auch die Netzwerk-Managementwerkzeuge »HP Openview« und »Agilent Firehunter« können in das Framework integriert werden. Einer der Vorteile von SPin-a-Box ist die exakte Abstimmung auf die HP NetserverPlattform unter Windows NT und Windows 2000, so dass sich Windows-Applikationen problemlos integrieren lassen, ohne dass dafür umfangreiche Investitionen in besondere Hardware geleistet werden müssen. Hewlett-Packards Services and Support Organization unterstützt die Anwender beim Entwurf, bei der Planung und bei der Implementierung kostengünstiger Serviceinfrastrukturen. Ergänzt wird Hewlett-Packards Dienstleistungsangebot durch Schulungen und den HP Mission Critical Support. Für einen schnellen Return-on-Internet bietet Hewlett-Packard innovative Finanzierungsmöglichkeiten, darunter Pay-per-Use-Konzepte an. (ma) Navision Software hat eine global geltende Vereinbarung mit Microsoft über den Vertrieb integrierter »Navision«- und MS-BackofficeLösungen getroffen. Künftig können die weltweit mehr als 900 Navision-Vertriebspartner (Navision Solution Center) kombinierte Business-Software bestehend aus Navision- und MicrosoftProdukten vertreiben. Die Anwender benötigen dann nur noch eine Anlaufstelle für die Konzeption und den Kauf ihrer Systeme. Navision Software setzt seit langem auf die strategische Zusammenarbeit mit Microsoft – die Integration des MS SQL-Servers als optionale Datenbankplattform für »Navision Financials« oder der auf MS-Standardkomponenten wie dem Site Serverbasierenden »Navision Web Shop« sind nur zwei Beispiele. (ma) NÄHERE INFORMATIONEN: Hewlett-Packard Tel. (06172) 16-1748 Fax (06172) 16-1767 Web: http://www.hewlettpackard.de NÄHERE INFORMATIONEN: Navision Software Tel. (040) 899677-224 Fax (040) 899677-99 E-Mail: [email protected] Web: http://www.navision.de Johannes Wechsler 42 ist neuer Geschäftsführer Deutschland und General Manager Pan-Europe bei Meta4. Wechsler war 14 Jahre lang in verschiedenen SeniorManagementfunktionen in Vertrieb und Marketing tätig – zuletzt als Geschäftsführer von SAS Institute und Vertriebsdirektor Europe. ❖ Hans-Jörg Benz (47) hat die Leitung des IBM Geschäftsbereiches Printing Systems in der Central Region übernommen und löst damit Rolf Hafner ab, der die Position des Operations Executive EMEA übernimmt. Benz begann nach seiner betriebswirtschaftlichen Ausbildung seine Laufbahn als Systemberater bei IBM Schweiz, wechselte in den Vertrieb und übernahm 1998 den Bereich Printing Systems in der Schweiz. (ma) CLIENT SERVER COMPUTING 6/00 19 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...M Sun erwägt Klage gegen Microsoft Sun Microsystems erwägt eine Privatklage wegen Kartellrechtsverletzung gegen den Softwarehersteller Microsoft. Allerdings will Sun diese Angelegenheit mit Bedacht behandeln, berichtete der US-Nachrichtenkanal CNET News.com. »Wir müssen diese Reaktion ins Auge fassen, es könnte jedoch sein, dass wir uns auch dagegen entscheiden«, sagte eine Sprecherin von Sun. Bei einer möglichen Klage würde Microsoft beschuldigt, ihre Monopolstellung noch immer zum Angriff auf die Java-Software von Sun zu missbrauchen. Im Kartellverfahren gegen Microsoft hat der zuständige Richter über das PERSONALIEN Christiane Claar (33) ist neue Marcom-Managerin bei Micrografx und ersetzt damit Regina Holzapfel. Claar verfügt über sie- weitere Verfahren zur Ermittlung einer Strafe entschieden. Richter Thomas Penfield Jackson habe den Beginn von Anhörungen für den 24. Mai festgesetzt, hieß es aus mit dem Fall vertrauten Kreisen in Washington. Während eines privaten Treffens gab er den Anwälten des Justizministeriums und der 19 klagenden USStaaten bis Ende April Zeit, Vorschläge zu unterbreiten. Den Anwälten von Microsoft räumte er knapp zwei Wochen für eine Reaktion auf diese Vorschläge ein. Anschließend soll die USRegierung eine weitere Woche für eine Stellungnahme bekommen. (vwd/ma) NÄHERE INFORMATIONEN: Sun Tel. (089) 46008-406 Fax (089) 46008-455 E-Mail: ulla.voit@germany. sun.com Web:http://www.sun.de NÄHERE INFORMATIONEN: Microsoft Tel. (01805) 251199 Fax (01805) 251191 E-Mail: microsoft@service. microsoft.de Web: http://www.microsoft.com Erfolgreicher Abschluss von »Rollout - IT2000« Christiane Claar ben Jahre Erfahrung im Business-to-Business-Bereich. ❖ Dieter Arnoth (39) zeichnet für das Produktmanagement bei der Mercury Interactive verantwortlich. In den letzten 13 Jahren hatte Arnoth verschiedene Positionen in den Bereichen Marketing und Business Development bei Centura Software, Amdahl sowie Uniplex und Altos Computer Systems inne. (ma) 20 Eines der weltweit größten IT-Projekte wurde erfolgreich abgeschlossen: Auf einer Pressekonferenz in Dresden gaben der Vorstandsvorsitzende der Deutschen Telekom, Dr. Ron Sommer, und der Präsident der Bundesanstalt für Arbeit, Bernhard Jagoda, den Abschluss des Projektes »Rollout - IT2000« bekannt. Innerhalb eines Jahres wurde die IT-Infrastruktur mit rund 83.000 PC-Arbeitsplätzen der Bundesanstalt vollständig erneuert. Dies geschah bei laufendem Geschäftsbetrieb. Auf Basis dieser neuen Client/Server-Struktur verwirklicht die CLIENT SERVER COMPUTING 6/00 Bundesanstalt ihre kundenorientierte Philosophie durchgängiger Arbeitsprozesse. »Das heutige Datum wird in der Unternehmensgeschichte der Deutschen Telekom einen festen Platz einnehmen. Denn mit dem Abschluss von ‘Rollout - IT2000’ im Auftrag der Bundesanstalt für Arbeit setzen wir den Schlusspunkt unter ein Projekt, das im globalen Markt für Informationstechnik und Telekommunikation seinesgleichen sucht. Das gilt nicht nur für die Dimension und die Komplexität des Projektes. Dies gilt auch für die Projektleistung der Deutschen Telekom. Für die Bundesanstalt für Arbeit haben wir insgesamt 83.000 PC-Arbeitsplätze in 1400 Gebäuden der 181 Arbeitsämter installiert«, erklärte Dr. Ron Sommer anlässlich der Pressekonferenz. Da im Projekt »Rollout IT2000« der laufende Betrieb in den Arbeitsämtern nicht gestört werden durfte, sorgte die Telekom-Tochter DeTeSystem in enger partnerschaftlicher Zusammenarbeit mit der Bundesanstalt für ein minutiös ausgefeiltes Projektmanagement. Für die Lieferung und den Aufbau der fast 200.000 Komponenten sorgte das Logistikzentrum der Deutschen Telekom. Dort war man für Lagerwirtschaft, Transport und Aufbau der 83.000 PCs und Bildschirme, 21.000 Drucker, 8600 aktiven Netzkomponenten und 1200 Server sowie den Abbau und die umweltgerechte Entsorgung der alten Hardware verantwortlich. Jeweils just-in-time galt es, die bereits durch die TelekomTochter DeTeCSM zentral konfigurierten und mit Software »betankten« PC-Arbeitsplätze und Server an den Wochenenden in den Räumlichkeiten der Arbeitsämter zu installieren, DeTeLine war dort für die Vernetzung der PCs und die Integration der aktiven Netzkomponenten verantwortlich. Dieses Team aus 750 Mitarbeitern der Deutschen Telekom stellte für die Bundesanstalt für Arbeit rund um die Uhr eine völlig neue Informationstechnik bereit. (ma) NÄHERE INFORMATIONEN: DeTeCSM Tel. (06151) 8189898 Fax (06151) 8189820 E-Mail: [email protected] Web: http://www.detecsm.de Magic: Mit kompletter Suite in den CRM-Markt Magic Software Enterprises hat eine vollständig Webbasierte »CRM-Suite« (Customer Relationship Management) angekündigt. Die aus den vier Applikationen EContact, E-Service, E-Sales und E-Capture bestehende Suite soll die Fähigkeit von Unternehmen erhöhen, in Echtzeit alle kundenrelevanten Informationen zu verarbeiten und damit langfristig Kundenzufriedenheit und Profitabilität zu steigern. Die Suite deckt die CRMrelevanten Bereiche Marketing, Vertrieb und Service ab. Dabei können die vier Anwendungen auch jeweils als Einzelapplikationen eingesetzt werden, um sie dann nach und nach durch weitere Komponenten zu ergänzen. Sie sind einzeln oder als komplette Suite einfach in existierende Front- und Back-OfficeProgramme integrierbar. »Magic E-Merchant« ergänzt als E-Commerce-Plattform die Suite in Richtung Internet-Business. (ma) NÄHERE INFORMATIONEN: Magic Software Enterprises Tel. (089) 96273-0 Fax (089) 96273-100 E-Mail: thomas_braun @magic-sw.com Web: http://www.magic-sw.com MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ SBS und LHS kooperieren auch bei GPRS Mobilen Markt im Visier Siemens Business Services (SBS) und die deutsch-amerikanische LHS Group, Lieferant für betriebsunterstützende Systemsoftware und Leistungen im Bereich der Kommunikationsindustrie, haben jetzt im Rahmen ihrer bisherigen globalen Partnerschaft eine zusätzliche strategische Initiative gestartet. Ziel ist es, für mobile Internet-Dienste und Anwendungen auf der Basis der neuen Mobilfunktechnik GPRS (General Packet Radio Service) eine Infrastruktur im Bereich Kundenbetreuung und Abrechnungssysteme (Customer Care and Billing) zu schaffen. In die gemeinsame Lösung integriert werden die Customer Care and BillingPlattform »BSCS« von LHS, die »GPRS«-Netzwerktechnik von Siemens und der »Message Coordinator« von SBS, ein so genannter Mediation-Service-Enabler. Mit Hilfe dieser drei Komponenten kann SBS künftig eine vollständige Customer Careund Billing-Lösung implementieren, die sich in die GPRS-Netzwerktechnik von Siemens einfügt und somit konvergentes Abrechnen unterschiedlicher GSM-/GPRSDienste gestattet. GPRS ermöglicht es GSM-Betreibern, fortschrittliche Datendienste und Anwendungen anzubieten. Dazu zählen unter anderem WAP-basierte Applikationen und der Zugang zum Internet und unternehmenseigenem Intranet sowie mobile E-Commerce. Diese Lösung gestattet es Mobilfunk-Betreibern, sehr flexibel mobile Datendienste mit unterschiedlichen Geschäftsmodellen und Preisstrategien anzubieten. Die Preise für GPRS-Dienste können unter Einbeziehung verschiedener Kriterien bestimmt werden. Dies sind beispielsweise Volumen, Zeitdauer, Ort, Transaktionsart (»get«, »push«, »pull« oder »fax«), Tageszeit, Über- 22 tragungsqualität oder Inhalt der Übertragung. Diese Kriterien können so kombiniert werden, dass sie dem Betreiber unterschiedliche Abrechnungsstrategien und gebündelte Leistungsangebote ermöglichen, um spezifische Kundensegmente gezielt zu adressieren. »Wir geben unseren Kunden die Möglichkeit, erfolgreich neue, fortschrittliche Datendienste für den mobilen Kommunikationsmarkt bereitzustellen«, erklärte Christian Kuehl, Leiter des Bereichs Telecom bei SBS. »Dank unseres spezifischen Know-hows bei Entwurf und Implementierung integrierter GPRS-Lösungen, unserer Partnerschaft mit LHS und auch unserer umfangreichen Kenntnisse der Netzwerktechnik als Teil des Siemenskonzerns können wir Komplettlösungen bieten und so die Effizienz der Geschäftsabläufe unserer Kunden stärken.« Diese wichtige Allianz mit Siemens ist Teil unserer generellen Technologiestrategie bei LHS-Lösungen, Branchenführer im Fakturier- und OSSBereich – also bei Operations Support Systems – zu sein. Mit der Einführung von GPRS wird es immer mehr notwendig, dass Produzenten im Infrastrukturbereich und Lieferanten von Billing and Custo- CLIENT SERVER COMPUTING 6/00 mer Care-Produkten zusammenarbeiten«, meint Gary Cuccio, President und Chief Executive Officer von LHS. Dies habe LHS erkannt, und somit sei die Initiative zusammen mit Siemens die logische Reaktion auf neue Marktentwicklungen. (ma) NÄHERE INFORMATIONEN: Siemens Business Services Tel. (0211) 4742871 Fax (0211) 4742210 E-Mail: susanne.bier@dlf. siemens.de Web: http://www.sbs. siemens.com Intel mit neuem E-Business Solution-Programm Intel hat ein Programm ins Leben gerufen, um in Zusammenarbeit mit führenden Web-Integratoren ein Gerüst zur Implementierung von EBusiness-Lösungen zu schaffen. Dieses Programm soll Unternehmen helfen, ihre Geschäftstätigkeit schnell und effizient auf den elektronischen Handel umzustellen. Den Web-Integratoren bietet das neue »E-BSP-Programm« vor allem Schulungen und gemeinsame Marketing-Aktionen. So sollen E-BusinessLösungen schnell und optimal für die Unternehmen entwickelt und implementiert werden können, die auf den elektronischen Handel umsteigen wollen. Um das Programm voranzutreiben, wird Intel ihre Entwicklungseinrichtungen zur Verfügung stellen, technische Marketingunterstützung sowie Weiterbildung anbieten und Zertifizierungsprogramme aufsetzen. Alle Teilnehmer des Programms erhalten zudem zur Realisierung ihrer jeweiligen Projekte Zugriff auf Intel-Datenbanken mit White Papers, Informationsmaterial und Lösungsvorschlägen sowie auf Intel-Client- und Server-Hardware und -Software sowie -Netzwerkprodukte. Neben der Bereitstellung von Technologie wird das Intel E-BSP-Programm E-Business Solution Providern folgendes bieten: gemeinsame Marketingauftritte, spezielle Marketingfonds für Werbemaßnahmen, Seminare und Veranstaltungen, Lösungskataloge, die Möglichkeit zur eigenen Vermarktung auf der Intel E-Business Center Webseite sowie Möglichkeiten der Zusammenarbeit zwischen mehreren Anbietern inklusive OEMs, ISVs und ISPs. (ma) NÄHERE INFORMATIONEN: Intel Tel. (089) 99143-0 Fax (089) 99143-429 E-Mail: [email protected] Web: http://www.intel.com RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK Codefreigabe von »Forté for Java« PERSONALIEN Java erhält neuen Schub Durch die Freigabe des Sourcecodes von »Forté for Java«, Community Edition 1.0, legt Sun Microsystems den Grundstock für JavaEntwicklungswerkzeuge, deren Sourcecode für die Entwicklergemeinde im Rahmen der Open Source Definition freigegeben wurde. Mit dieser »Open Tools Framework Initiative« möchte das Unternehmen Entwicklern helfen, ihre Produktivität weiter zu steigern und den kurzfristigen Anforderungen der schnellen Internet-Welt noch besser gerecht zu werden. In der Internet-Welt zählen vor allem zwei Faktoren: die schnelle Vermarktung von Anwendungen und die Unterscheidung vom Mitbewerb. Durch die Open Tools Framework Initiative sorgt Sun Microsystems nun dafür, dass Entwickler künftig noch schneller und effektiver Anwendungen für das Web erstellen können. Forté for Java, Community Edition 1.0 ist das Einstiegsprodukt der »Java«Entwicklungssuite von Sun. Der Binärcode für dieses Produkt soll noch in diesem Monat zum kostenlosen Download auf der Web-Site von Sun Microsystems zur Verfügung gestellt und der Sourcecode in den nächsten 90 Tagen freigegeben werden. Die plattformübergreifende IDE (Integrated Development Environment) wird im Rahmen des »Mozilla Public Licensing«-Modells verfügbar gemacht, das von der Open Source Community als praktikabel und konform zur Open Source Definition angesehen wird. Sun Microsystems unterstreicht mit dieser Ankündigung ihr Bekenntnis zur Ver- öffentlichung wichtiger Technologien und legt gleichzeitig den Grundstock zur Freigabe von Java-Tools und Komponenten, um die Innovation in diesem wichtigen Bereich zu forcieren. Weitere Informationen über die Javabasierte Open Tools Framework Initiative von Sun sind im Internet unter http:// www.sun.com/forte/tools4 dotcom/opensource.html verfügbar. Mit der Forté for Java Produktfamilie stellt Sun eine komplette Familie von Entwicklungs- und IntegrationsTools für die Entwicklung von Web-Anwendungen zur Verfügung und deckt damit die gesamte Bandbreite – von der Einstiegsversion bis zur hochleistungsfähigen Umgebung für den unternehmensweiten Einsatz – ab. Anwender können sich für eine der drei Versionen entscheiden und bei steigenden Anforderungen problemlos auf die nächste Version umsteigen. Einstiegsprodukt ist Forté for Java, Community Edition, ein kostenloses, erweiterbares Produktivitäts-Tool. Weitere Produkte sind Forté for Java, Internet Edition, und Forté for Java, Enterprise Edition, die beide noch im Verlauf dieses Jahres zur Verfügung stehen werden. Die Internet Edition wurde für professionelle Entwickler konzipiert, die Web-fähige Anwendungen erstellen, welche die Java 2-Plattform, Enterprise Edition, unterstützten. Die Enterprise Edition ist für Entwickler in Unternehmen und ISVs (Independent Software Vendor) gedacht, die stabile, verteilte, Anwendungen erstellen und implementieren, die auf mehreren Web- und Applikations-Servern laufen. Weitere Informationen über die Forté for Java Produktfamilie sind im Internet unter http://www. sun.com/forte verfügbar. (ma) Jörg Klingler (35) wurde zum Geschäftsführer der Intersystems bestellt. Vor seinem Wechsel war Klingler in verschiedenen Unternehmen und Positionen in den Bereichen Account Management, Vertrieb und Marketing sowie Personal- und Unternehmensführung tätig. ❖ Alexandra Vomend (30) ist neue Leiterin des Support-Teams bei Peregrine Systems. Vomend be- gann nach ihrer naturwissenschaftlichen Ausbildung bei HP im Bereich Systemmanagement, sie war freiberuflich als Consultant u.a. für die Deutsche Bank und vor ihrem Wechsel bei EGGITS tätig. ❖ Jürgen Richter (42) ist neuer Geschäftsführer der BMC Software GmbH. Richter kommt von Baan Business Systems, wo er NÄHERE INFORMATIONEN: Forté Software Tel. (0228) 91499-0 Fax (0228) 91499-90 E-Mail: [email protected] Web: http://www.forte.com NÄHERE INFORMATIONEN: Sun Microsystems Tel. (089) 46008-406 Fax (089) 46008-455 E-Mail: ulla.voit@germany. sun.com Web: http://www.sun.de die Position des Geschäftsführers für Deutschland, Österreich und die Schweiz inne hatte; 1998 übernahm er bei Baan Company die Verantwortung als President für Mittel- und Osteuropa. (ma) CLIENT SERVER COMPUTING 6/00 23 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Pricewaterhouse Coopers beteiligt sich an Informatica Analyselösungen bekommen maßgeschneiderte Komponenten Informatica und Pricewaterhouse Coopers bringen ihre wechselseitigen Potenziale im Bereich der Analyse und der Integration der verschiedenen Vertriebsschienen, speziell auch im E-Business-Bereich, zusammen. Dadurch erhöht sich nicht zuletzt das Angebot von Informatica an maßgeschneiderten Analyselösungen für die verschiedenen Branchen, die ohne große Anpassungsprogrammierung sofort einsetzbar sind. Pricewaterhouse Coopers und Informatica gaben bekannt, dass sie im Rahmen einer strategischen Zusammenarbeit umfassende Analysesoftware für den schnell wachsenden weltweiten Markt zwischenbetrieblicher E-Business-Lösungen gemeinsam entwickeln, verkaufen und betreuen werden. Im Rahmen der Zusammenarbeit werden die beiden Unternehmen ein breites Spektrum an Software und Beratungsleistungen anbieten, um weltweit orientierten Betreibern von Internet-Geschäften in den unterschiedlichsten Branchen Hilfestellung bei der Leistungsbewertung von Schlüsselfunktionen der betrieblichen Ablauforganisation zu leisten, so dass Strategieentscheidungen dieser Firmen auf einer optimalen Informationsgrundlage aufbauen können. Das Abkommen besteht aus mehreren unterschiedlichen Elementen, die in ihrer Gesamtheit dafür sorgen sollen, dass die Kooperation kein bloßer »Papiertiger« bleibt, sondern mit Leben erfüllt wird. Pricewaterhouse Coopers wird einen Aktienanteil an Informatica im Wert von 30 24 Mio Dollar erwerben. Den Gegenwert wird sie als Sacheinlage leisten. Konkret wird das Beratungsunternehmen Beratungsexpertise (vorzugsweise im Bereich der Analysesoftware für die Logistikkette (Supply Chain) und das Beschaffungswesen), Fachpersonal und andere nicht-monetäre Aktivposten für Informatica zur Verfügung stellen. Die beiden Unternehmen werden gemeinsam für mehr als 300 Berater von Pricewaterhouse Coopers verschiedene Schulungen zu »Informatica Applications«, der integrierten Suite unterschiedlicher Analyseanwendungen, durchführen. Pricewaterhouse Coopers wird für Informatica ein Beraterteam bereitstellen, wodurch der Wissenstransfer erleichtert wird und neue Analyseanwendungen für die Applications-Suite speziell im Bereich der Kundenpflege und der zwischenbetrieblichen elektronischen Beschaffungsvorgänge hinzugefügt werden. »Als eines der schwierigsten Probleme, mit dem sich Unternehmen beim Aufbau einer E-Business Infrastruktur auseinandersetzen müssen, stellt sich die Integration CLIENT SERVER COMPUTING 6/00 und die Analyse von Kunden-, Partner- und Lieferanteninformationen im Spektrum der verschiedenen Vertriebsschienen dar. Lösungen in diesem Sektor spielen die entscheidende Rolle bei der Optimierung des Geschäftserfolgs«, sagte Mike Schroeck, Berater aus dem Data Warehousing-Geschäft von Pricewaterhouse Coopers bei der Bekanntgabe der Vereinbarung. Die Stärken von Pricewaterhouse Coopers und Informatica ergänzen sich nach der Einschätzung von Schroeck in idealer Weise. Zusammen genommen böten die beiden Firmen ein breites Spektrum an Expertise, speziell im Bereich der Analyseverfahren für die verschiedenen Vertriebsschienen bei der elektronischen Beschaffung. Nach Untersuchungen von Forrester Research wird der B2B-Markt sich in den nächsten Jahren quasi explosionsartig entwickeln. Dies ist vorprogrammiert, wenn die Vertriebskanäle über das Web selbstverständlich geworden sind und die Firmen die Einsparpotenziale durch die Internet-Beschaffung von Rohmaterialien, Fertigwaren und Dienstleistungen realisieren. »Die Kooperation mit Pricewaterhouse Coopers ist für Informatica ein wichtiger strategischer Schritt, mit dem die Firma ihre Führungsposition demonstriert. Die Anpassung der Wertschöpfungskette an die Erfordernisse der Internet-Ökonomie ist in vollem Gange. Bei dieser Anpassung spielt die Interaktion zwischen Kunden, Geschäftspartnern und Zulieferern eine wesentliche Rolle«, meinte Ediz Ertekin, Vice President Europe von Informatica. Mit der Beratungsexpertise und der Erfahrung von Pricewaterhouse Coopers in den verschiedenen Branchenmärkten im Rücken, werde das umfassende Angebot von Informatica an IT-Analyse-Instrumenten noch einmal aufgewertet. Das Gesamtangebot an Software und Beratung biete den Unternehmen, so Ertekin weiter, ein enormes Potenzial, um die an den verschiedenen Stellen des Unternehmens anfallenden Informationen zu integrieren und für die Reorganisation und die Optimierung der Wertschöpfungskette zu verwenden. Die Zusammenarbeit zwischen beiden Unternehmen RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK wird über den geschlossenen Vertrag hinaus weitere Synergieeffekte haben. So werden die bei Pricewaterhouse Coopers vorhandenen Analyseinstrumente in die oben genannte Informatica-Suite integriert, wodurch viele spezielle Kundenwünsche ohne größere Anpassungsprogrammierungen abgedeckt werden können. (ma) NÄHERE INFORMATIONEN: Informatica Tel. (089) 92404-352 Fax (089) 92404-200 E-Mail: nwibberenz @informatica.com Web: http://www.informatica.com NÄHERE INFORMATIONEN: Pricewaterhouse Coopers Tel. (069) 95850 Fax (069) 95851743 E-Mail: [email protected] Web: http://www.pwc.com Erste UML-basierende Datenmodellierungslösung Rational Software gab die Entwicklung der ersten UML-basierten Lösung zur Datenmodellierung und Analyse bekannt. Das Produkt »Rational Rose Data Modeler« ist sowohl separat als auch als Bestandteil der »Rational Suite Analyst Studio« verfügbar. Mit diesem Produkt können nun Analytiker, Entwickler und Datenmodellierer mit einer einheitlichen Methode und Notation zusammenarbeiten, um qualitativ hochwertige Anwendungen in immer kürzerer Zeit zu erstellen. Nachdem sich die Unified Modeling Language (UML) als Industriestandard etablieren konnte, hatten Geschäftsprozessmodellierer, Systemanalysten und Entwickler eine von der Object Management Group (OMG) standardisierte und einheitliche Modellierungssprache zur Verfügung, die die Kommunika- tion innerhalb der Teams verbesserte und den Prozess des Softwaredesigns vereinfachte. Bis zum heutigen Zeitpunkt arbeiteten die Datenmodellierer losgelöst und isoliert von diesen Teams. Dies führte zu Frustrationen und kostete wertvolle Projektzeit und natürlich auch Ressourcen. Mit Rational Rose Data Modeler bringt nun Rational Software ein Produkt auf den Datenmodellierungsmarkt, das in das Case-Tool zur Anwendungsentwicklung und Geschäftsprozessmodellierung Rational Rose integriert ist. Somit steht die erste UML-basierte Datenmodellierungskomponente zur Verfügung. Sie vereinfacht die Kommunikation innerhalb der Teammitglieder und reduziert die Einarbeitungszeit, was zu einem effektiveren und effizienteren Prozess bei der Entwicklung von kritischen E-Business Applikationen führt. (ma) NÄHERE INFORMATIONEN: Rational Software Tel. (089) 62838-239 Fax (089) 62838-268 E-Mail: [email protected] Web: http://www.rationalsoftware.de IBM Global Services strukturiert Tochtergesellschaften neu IBM Global Services wird im Laufe dieses Jahres ihre Tochtergesellschaften neu strukturieren. Das betrifft die CSG Computer Service GmbH sowie die CGI Informatik Deutschland GmbH. Ziel der Neustrukturierung ist es, die Kompetenzen von IBM Global Services und den Tochtergesellschaften bei den Kunden noch effektiver einzusetzen und den Wachstumstrend der Tochtergesellschaften von durch- schnittlich 20% in den vergangenen Jahren fortzusetzen. Ein Teil der CSG Computer Service, der Bereich SP (Service Produkte) mit ca. 1600 Mitarbeitern, soll künftig unter dem Namen CSG als dedizierte und eigenständige Tochtergesellschaft von IBM Global Services, Geschäftsbereich Integration Technology Services, weitergeführt werden. Für die drei anderen Bereiche der heutigen CSG Computer Service werden die neuen Strukturen wie folgt aussehen: ● Der Bereich CSG WB (Weiterbildung) mit ca. 120 Mitarbeitern wird in die IBM Informationssysteme GmbH und dort in den IBM Global Services Geschäftsbereich Learning Services integriert. ● Der Bereich CSG DS (Data Sciences) mit ca. 110 Mitarbeitern soll in die IBM Informationssysteme GmbH und dort in den IBM Global Services Geschäftsbereich Business Innovation Services – Financial Markets – integriert werden. ● Der Bereich CSG SwP (Software-Projekte) mit ca. 800 Mitarbeitern wird mit der CGI Informatik Deutschland GmbH, der etwa 700 Mitarbeiter angehören, zu einer neuen, eigenständigen Tochtergesellschaft von IBM Global Services, Geschäftsbereich Business Innovation Services, zusammengeführt. Details zu diesem neuen Unternehmen werden zu einem späteren Zeitpunkt bekannt gegeben. (ma) NÄHERE INFORMATIONEN: IBM Tel. (07031) 642-6036 Fax (07031) 642-7456 E-Mail: [email protected] Web: http://www.ibm.com PERSONALIEN Bodo Mroß (44) ist Leiter Professional Services für die Region Europe und EMEA bei der Gauss Interprise. Zuvor war Mroß elf Jahre bei der amerikanischen Interleaf als Projektmanager tätig und verantwortete zuletzt als Acting Sales Director den Vertrieb Deutschland. ❖ Dr. Stefan Klose (33) hat die neu geschaffene Position des Bereichsleiters System Services bei der md service übernommen. Vor seinem Wechsel war der promovierte Physiker vier Jahre Mitarbeiter der SAP und dort als Systemkoordinator und IT Service Manager beschäftigt. ❖ Uwe Walther (46) ist neuer Direktor für den Bereich Education bei der Oracle Deutschland. Er ist als Mitglied der Geschäftsleitung für das gesamte Schulungsangebot des Softwarehauses verantwortlich. Walther ist examinierter Gymnasiallehrer und ist bereits seit elf Jahren beim Unternehmen in verschiedenen Führungspositionen im Schulungsbereich aktiv. ❖ Michael Weiss (38) ist neuer General Manager der Xerox Business Services Deutschland (XBS) bei der Xerox GmbH. Er tritt die Nachfolge von Hartmut Koch- Michael Weiss niss an, der als General Manager Industry Solutions Operations (ISO) Financial zur Customer Business Unit (CBU) mit Sitz in Frankfurt und Neuss wechselt. (ma) CLIENT SERVER COMPUTING 6/00 25 TITELTHEMA: IT-SECURITY Verschlüsselung: Worauf man achten sollte For Your Eyes Only Ein konsequentes Sicherheitskonzept sollte immer beide Aspekte umfassen, also die Sicherung der Netzwerkinfrastruktur an sich, realisiert durch Einsatz und Umsetzung komplexer und gleichermaßen kreativer Firewall-Konzepte, und darüber hinaus den Schutz der hochsensitiven Unternehmensdaten als solches. Der Beitrag geht auf den Vorteil des Einsatzes hiesiger kryptographischer Verfahren ein und stellt die Konzepte der fränkischen HOB vor. D as Thema IT-Security nimmt heutzutage Rang Eins ein auf der Prioritätenliste der EDV-Strategen. Dabei sind es nicht nur Computerjungsportler, die die ganze Kreativität und das technische Können so manches alten ITHasen herausfordern. Die Gefahren lauern darüber hinaus im eigenen Unternehmen. Von den ausgepufften Späher- und Industriespionagemethoden einiger Regierungsorganisationen ganz zu schweigen. Der optimale Schutz des Unternehmenskapitals setzt daher die Unantastbarkeit der Unternehmensdaten voraus. Zusätzlich zu wasserdichten FirewallKonzepten empfehlen sich softwarebasierende kryptographische Lösungen, die die Daten auf der Reise von A nach B chiffrieren. A und O sind Schlüssel und Schlüssellänge. Lassen die Hack-Erfolge der Computerkids so manches Schmunzeln über die Lippen kommen, so gefriert jedes Lächeln, wenn die Rede ist von Industriespionage. Denn haben vermeintliche Wirtschaftsspione ihre Finger einmal am Puls der Daten, ist es mit dem Wettbewerbsvorsprung dahin. Wenn es richtig dumm läuft, heißt es technologischer Vorsprung und »right-time-to-market« ade, die Millionen, die in die Entwicklung gesteckt wurden, sind im Sand und der Aktienkurs im Keller. Horrorszenario oder Realität? Wie das wirklich ablaufen kann, will wohl so kein Unternehmen an der eigenen Körperschaft erfahren. Die meisten Konzerne haben das Risiko erkannt und investieren in die eigene IT-Sicherheit. Gebannt ist die Gefahr aber deshalb noch lange nicht. Ein konsequentes Sicherheitskonzept sollte deshalb immer beide Aspekte umfassen, also die Sicherung der Netzwerkinfrastruktur an sich, realisiert durch Einsatz und Umsetzung komplexer und gleichermaßen kreativer Firewall-Konzepte, und darüber hinaus den Schutz der hochsensitiven Unternehmensdaten als solches. Zu vermeiden sind unliebsame Lücken in der Route, in der die Daten über das Netz geschickt werden; es sollte daher darauf geachtet werden, dass die Daten an keiner Stelle als Klartext über das Internet gehen. Konsequenterweise sind Daten auch intern zu verschlüsseln. Studien zufolge sitzen nämlich ca. 70% der Hacker im eigenen Unternehmen. Nachdem Firewalls alleine das gesamte Spektrum nicht abdecken können, bleibt Es sollte darauf geachtet werden, dass die Daten an deshalb nur der flankierende keiner Stelle als Klartext über das Internet gehen. 26 CLIENT SERVER COMPUTING 6/00 Einsatz zusätzlicher kryptographischer Software, die sich der verbleibenden Schwachstellen annimmt. Mit Paranoia hat diese Sicherheitsvorkehrung wenig zu tun, wenn man sich überlegt, dass die offene Struktur des Internets einfaches Anzapfen des Datenverkehrs an jeder Stelle ermöglicht, und zudem der unverschlüsselte Datensatz mit dem Inhalt einer Postkarte zu vergleichen ist. Und trotzdem werden die meisten Nachrichten als ein vollständiger, ganzer Textblock versendet. Dem Argument, die Masse mache es schwierig, zu überwachen, sei vorweggenommen, dass Schätzungen zufolge immerhin 20% des Datenverkehrs, der durch das Internet läuft, kopiert und irgendwo gespeichert werden (von jemand anderem als dem Absender oder Empfänger), um später darauf zurückzugreifen. Bezifferung des Schadens, der Jahr für Jahr der deutschen Wirtschaft entsteht: circa 20 Milliarden, vorsichtig geschätzt. Die Schätzungen stützen sich auf die kleine Anzahl an Fällen von Wirtschaftsspionage, die bekannt werden. Die NSA (National Security Agency – größer als die CIA, aber dafür unbekannter), US-amerikanischer Geheimdienst, befasst sich seit Gründung ausschließlich mit Kryptologie und Kryptographie, mit dem Ziel, den USA sichere Verschlüsselungssysteme zur Verfügung zu stellen und die Systeme anderer Länder zu knacken. Seit Ende der neunziger Jahre und mit Ende des Kalten Krieges konzentriert man nun seine Arbeit und sein ganzes Können auf die Ausspähung des Wirtschaftsgeschehens. Es ist daher nicht verwunderlich, dass US-Ausfuhrbestimmungen den Export von Kryptographie abhängig machen von der Fähigkeit der NSA, die Daten zu entschlüsseln und zu überwachen. Starke Kryptographie benötigt dementsprechend eine aufwendige Einzelgenehmigung (z.B. für Banken), eine mittelstarke Kryptographieausfuhrgenehmigung erhält der, der den Schlüssel hinterlegt, während schwache Kryptographie bei 56 Bit Schlüssellänge dicht macht und für eine Massenlizenz zulässig ist. Unbrauchbar also. Der zu betreibende Sicherheitsaufwand orientiert sich am potentiellen Schaden. Es empfiehlt sich deshalb, auf hiesige Softwareverschlüsselungsfabrikate auszuweichen. Sie unterstehen nicht den Export-/Import-Zwängen der Amerikaner, ihre Schlüssel sind nicht hinterlegt und dementsprechend leistungsfähiger und sicherer. Schaut man sich etwas auf dem deutschen Markt um, stößt man auch auf das mittelständische Unternehmen HOB, das im fränkischen Zirndorf ansässig ist. Seit fast 20 Jahren auf dem Markt, konzentriert sich der Softwareentwickler seit langem auf die Entwicklung in sich geschlossener PC-Host-Kommunikationslösungen. Neben der Sicherstellung der Interoperabilität der relevanten Komponenten im PC-Host-Umfeld untereinander, haben sich die Franken ganz besonders der Sicherheitsthematik, und zwar der »Starken Kryptographie« bzw. »Strong Encryption« verschrieben. Heute warten sie mit zwei softwarebasierenden Lösungen auf, die sich in der Technologie zwar unterscheiden, aber nach demselben Grundsatzprinzip entwickelt wurden. Nämlich dass die Sicherheit erst dann gegeben ist, wenn der Angreifer erkennt, dass der Aufwand für das Zerschlagen der Sicherheitsmaßnahmen im disproportionalen Verhältnis zum erwartenden Nutzen steht, den der Angreifer sich erhofft. 3270-CHIFFRIERUNG OHNE LÜCKEN Das erste Sicherheitssystem der Zirndorfer, bereits seit einigen Jahren auf dem Markt erfolgreich erprobt, wird um deren Mainframe-Software »Hobcom« für Systeme mit S/390- und S/370 Architektur unter den Betriebssystemen OS/390, VSE, MVS oder VM und der korrespondierenprimierung und eine Ausfallsicherheitsden PC-Host-Connectivity Softwarefamifunktion auf. lie als Eckpfeiler aufgezogen. Komplett ergibt die Lösung ein engUNIVERSAL VERSCHLÜSSELN maschiges Kommunikationsnetz von Für breitere Einsatzgebiete bieten die Mainframe, LAN-, WAN-PCs und NetzZirndorfer seit Anfang des Jahres die Verdruckern in der IBM-Welt über Internet schlüsselungssoftware »Hoblink Secure« und Intranet inklusive Datenkomprimiean, die das Unternehmen unter dem Motrung und- verschlüsselung. Letztere to »PC-to-any-Host Connectivity« verstützt sich auf ein komplexes, symmetrimarktet. Universaler einsatzfähig für die sches Verfahren, basierend auf dem Verschlüsselung von Daten in der KomBlowfish-Algorithmus, der einen bis zu munikation mit Unix- und IBM-Hosts, 256-Bit langen Schlüssel zulässt. Zum Windows NT (Terminal Server Edition Vergleich: Das kommt dem bekannten Version 4.0) und Windows 2000, arbeitet SSL-Verfahren (ca. 1600 Bit) gleich. Gilt aldie Software Hand in Hand mit den korso als äußerst sicher und gewährleistet respondierenden Hoblink-Kommunikanach heutigem Wissensstand ein Optitionssoftwareprodukten entweder im mum an Datensicherheit. Interessant ist, LAN oder über das Inter- bzw. Intranet, dass sowohl Benutzerpasswort als auch und ist im OSI-Modell zwischen Transwahlweise der gesamte 3270-Datenstrom port- und Sitzungsschicht etabliert. verschlüsselt werden können. Eine zusätzliche Sicherheitsbarriere ist das Senden eines Time-Stamps, ein vom System erstellter und sich stetig ändernder Zeitstempel, der neben dem Anwenderschlüssel Bestandteil des Datenschlüssels ist. Häufig verwendete Methoden, bei denen sich der Angreifer im Playback-Verfahren mittels aufgezeichneter Kommunikation beim Als Verschlüsselungsmethoden verwendet Hoblink »Secure Mainframe einschlei- Diffie-Hellmann« und RSA. chen will, scheitern an der Uhrzeit. Da die Verschlüsselung Dabei setzt die Zirndorfer Software lückenlos über die Grenzen aller Gateauf internationalen Standards auf und ways hinweg erfolgt, eignet sich dieses verwendet Algorithmen, die als absolut System besonders zum Einsatz bei Komsicher gelten. So unterstützt das Produkt munikation übers Internet und Intranet. unter anderem die folgenden VerschlüsEine Schwachstelle hat das symmetriselungsalgorithmen: RC4, der eine 128-Bit sche Chiffrierverfahren (Schlüssel zum Chiffrierung zulässt und daher bis dato Ver- und Entschlüsseln sind identisch): »unangetastet« bleibt, den Algorithmus die eigentliche Verteilung des DatenDES – mit maximal 56-Bit und 3DES mit schlüssels. Der darf also zu keinem Zeitmaximal 112-Bit. Auch dieser Schlüssel punkt über das Netz geschickt werden. wurde bis heute nicht geknackt. Als VerDie Verteilung erfolgt vielmehr im Muschlüsselungsmethoden verwendet Hobster der Scheckkarten- und Pin-Verteilink »Secure Diffie-Hellmann« (DH) und lung von Banken (also getrennte Post). In RSA (nach Rivest, Shamir und Adelseiner eleganten Form wird das Hobcommann). Weitere unterstützte Methoden und »Hoblink«-System bei einem der sind die »Message Digests« MD5 und größten Finanzinstitute Deutschlands im SHA-1, die auch oft als digitale Signatur Smartcard-Verfahren eingesetzt. verwendet werden und elementarer BeNeben Datenchiffrierung weist das standteil einer vollständigen VerschlüsseHobcom-System zudem integrierte Komlungslösung sind. CLIENT SERVER COMPUTING 6/00 27 TITELTHEMA: IT-SECURITY weils als Pendant ergänzen. Zusätzlich gibt es ein »Hoblink Secure Developer Kit«, der Unternehmen die Anpassung der Verschlüsselungssoftware an eigene Applikationen ermöglicht. Verschlüsselt werden die Daten auf der Strecke vom Client bis Server bzw. WebServer. Fazit: Ein Datensicherheitssystem, das Prinzip der Verschlüsselung beim Verbindungsaufbau und auf einer »strong enDatenaustausch der Emulationen mit dem Host und Hobcom cryption« beruht, benötigt langfristige Planung und einen Zusätzlich beinhaltet die Software mit fachlich sehr kompetenten Partner im SSL V.3.0 eine integrierte Komprimierung Umsetzen einer konsequenten SicherV.42bis, die eine Verringerung des Datenheitsstrategie, deren Erfolg über zukünftistroms im Verhältnis 4:1 bewirkt. ge Wettbewerbspositionen entscheidet. Hoblink Secure wird von HOB als Auf folgende Punkte ist besonders zu Komplettpaket, bestehend aus einem Cliachten: Die Verschlüsselung der Onlineent für Java oder Windows 32-Bit nebst Datenkommunikation muss schnell und korrespondierender Server-Komponente lückenlos sein, die Datenmenge ist zu rezur Installation auf jedem Web-Server duzieren, statt zu vergrößern. Das Konoder Windows-32-Bit-Server-Plattform zept muss an die unternehmensspezifiangeboten. Beide Komponenten können schen Bedürfnisse angepasst sein. Es sollsowohl gemeinsam eingesetzt werden als ten beide Vorteile, die der symmetrischen auch eventuell vorhandene Strukturen je- Verschlüsselung und die der asymmetrischen Verschlüsselung vereint werden. Die eigentlichen Daten werden in einem symmetrischen Verfahren verschlüsselt. Der dazu notwendige Geheimschlüssel kann zudem mit einem Public Key Verfahren ausgetauscht werden, dessen Authentizität durch Zertifikate, wie sie bei SSL 3.0 angewandt werden, Verifizierung finden. Auf der sicheren Seite liegt man mit Schlüsseln mit 112 Bit bzw. 1024 Bit. Soll ein Geheimnis für einen Zeitraum von mehr als zehn Jahren geheim bleiben, empfehlen sich längere Schlüssel mit 150 Bit bzw. 2047 Bit. Dennoch, absolut sicher ist nichts. Rein theoretisch kann jeder Schlüssel irgendwie irgendwann geknackt werden. Auf jeden Fall empfiehlt sich im einen oder anderen Fall statt Fax, E-Mail oder Telefon der Austausch unter vier Augen. 007 lässt grüßen. (Vera Csukovits/ra) NÄHERE INFORMATIONEN: HOB Tel. (0911) 9666-295 Fax (0911) 9666-271 E-Mail: [email protected] Web: http://www.hob.de VPN: Sicherheit, ein elementares Problem Mit gutem Gewissen das zentrale Datennetz öffnen Globale Verfügbarkeit plus Transportkostenvorteile machen das Internet zum immer beliebteren Reisemittel im weltweiten Datenverkehr. Der Internet-Boom greift über auf die Anbindung entfernter Arbeitsplätze – die Integration von Telearbeitsplätzen in zentrale Unternehmensnetze. Virtuelle Private Netze (VPNs) markieren dabei den Motor dieser Entwicklung. E in Virtuelles Privates Netzwerk, kurz VPN, ermöglicht die sichere – private – Nutzung öffentlicher Kommunikationswege für die Datenübertragung. Es kann im Rahmen eines Corporate Network (CN) grundsätzlich über jedes beliebige IP-Trägernetz eingerichtet wer- 28 CLIENT SERVER COMPUTING 6/00 den. Eine Möglichkeit ein VPN zu nutzen, ist eben die über das Internet. Dieses bietet das derzeit interessanteste Potenzial hinsichtlich Kosteneinsparung. Denn anstelle von Ferngesprächen über relativ teure Wählleitungen können sich Mitarbeiter in Filialen oder Außendienstmitar- beiter zu günstigen Ortsgesprächstarifen in das Internet einwählen und eine Verbindung zur Firmenzentrale aufbauen. Darüber hinaus besteht die Möglichkeit, dass sich die Anwender wichtige Informationen aus dem Internet holen (Surfen) und E-Mails verschicken, anstelle Kosten für teure Telefonate oder Telefaxe zu verursachen. Und ein weiterer Pluspunkt: Das Internet ist weltweit verfügbar, was auf Übertragungsmedien wie das ISDN nicht zutrifft. Ein Manko des Internets ist die fehlende Sicherheit, die wesentliche Forderung bei dem Transfer sensitiver Unternehmensdaten über öffentliche Netze. Der Weg hin zu einer sicheren, unternehmensübergreifenden Kommunikation führt über die VPN-Technologie. Sie stellt eine Kombination aus Übertragungs- und Sicherheitstechnik dar. Eng in Verbindung mit VPN steht der Begriff »tunneling«. Die Tunneling-Technologie kommt überall dort zum Einsatz, wo es gilt, Daten zwischen zwei Netzwerken mit identischem Protokoll über Netze mit fremden Protokollen zu übertragen. Jedes Datenpaket wird quasi wie in einem Umschlag mit einer weiteren Protokollschicht eingepackt und kann anschließend nur von autorisierten Benutzern gelesen werden. Für das VPN-Tunneling sind unterschiedliche Protokollstandards verfügbar: Layer 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP), Point-to-Point Tunneling Protocol (PPTP) und Internet Protocol Security (IPSec). So ist sichergestellt, dass VPN-Hard- und Software von beliebigen Herstellern eingesetzt werden kann. FUNKTIONALITÄTEN EINES VPNS Im Gegensatz zur Direkteinwahl in das zentrale Firmennetz, z.B. via ISDN, wählt der Teleworker den Weg über seinen ISP (Internet Service Provider) und dessen lokalen PoP (Point of Presence). Wie die getunnelte Verbindung letztlich zustande kommt und wo sich die Tunnelendpunkte befinden, ist davon abhängig, ob die zentralen und dezentralen Kommunikationskomponenten eines Unternehmens neben dem Point-to-Point Protocol (PPP) auch eines der Tunneling-Protokolle unterstützen. Grundsätzlich gilt, dass sich die Tunnel-Endpunkte jeweils in den Client- und zentralseitigen Kommunikationssystemen beim Anwender befinden. Eine weitere Eigenschaft von VPNs sollte die Protokollvielfalt sein, d.h. dass bei Bedarf neben IP- auch IPX-, SNA- und NetBIOS-Datenpakete native zwischen den Endsystemen übertragen werden. Idealerweise stellt deshalb ein VPN-Gateway gleichzeitig auch die Schnittstelle zu nicht routbaren Protokollen dar. Auf dienativ bietet sich eine Hard- oder Softse Weise können auf den entfernten PCwarelösung an. Letztere ist flexibler Arbeitsplätzen via dem Internet alle und erfordert die Installation einer ReLAN-Applikationen 1:1 genutzt werden. mote Workstation Software mit VPNAuf dem Markt werden zwei VPNFunktionalität auf allen entfernten PCRealisierungsformen angeboten: das ISPArbeitsplätzen. Jeder Client baut bei supported tunneling und das End-toBedarf seinen individuellen, sicheren End-Tunneling. Tunnel zur Zentrale auf. Zentralseitig ISP-supported tunneling: Im Falle eikönnen obige Alternativen zum Einner ISP-supported Lösung liegen die Tunsatz kommen. nel-Endpunkte im Hoheitsbereich des InRealisiert das Unternehmen eine eigeternet Service Providers, d.h. in dessem ne VPN-Lösung, so kann es eine breite PaNetwork Access System (NAS). Das Tunlette an Vorteilen nutzen. Da wäre zum eineling-Protokoll ist im NAS des ISPs imnen die völlige Flexibilität, da keinerlei plementiert. Die Verbindungen zum InBindung an das Netz eines bestimmten ternet sind nicht getunnelt, d.h. von ISPs besteht. Egal, wo sich der User auch außen angreifbar. Um VPN nutzen zu befindet, er kann immer den nächstgelekönnen, müssen die Kommunikationsgenen Provider zum Ortstarif anwählen. komponenten beim User lediglich das PPPProtokoll (Point-toPoint Protocol) unterstützen. Internet Service Provider realisieren VPNs auf Basis ihrer bestehenden InternetInfrastrukutur und sorgen u.a. für die Datensicherheit, die Überprüfung der Nutzungsberechtigung und die Schaltung von Ersatzleitungen bei einem Ausfall. Der Weg hin zu einer sicheren, unternehmensübergreifenden End-to-End-Tun- Kommunikation führt über die VPN-Technologie. neling: Beim End-toEnd-Tunneling liegen die Tunnel-EndWeiter kann kurzfristig zum jeweils günpunkte ausschließlich im Einflussbereich stigsten Provider gewechselt werden. Undes Unternehmens. Voraussetzung ist, abhängigkeit besteht auch hinsichtlich dass in der Zentrale und an allen dezendes Übertragungsmediums, da der Tuntralen Stellen VPN-fähige Hard- und Softnel-Enpunkt im PC bzw. VPN-Gateway warekomponenten installiert sind. Folliegt. Ein weiterer wichtiger Aspekt ist die gende Konstellationen mit entsprechend Vergabe der IP-Adresse. Beim End-toerforderlichen KommunikationskompoEnd-Tunneling ist es möglich, dem Annenten sind denkbar: wender eine feste IP-Adresse aus dem ei● Verbindung zwischen zwei lokalen genen Adressraum zuzuteilen. Dies ist Netzwerken (LAN-LAN-Kopplung) besonders wichtig, wenn im Unternehüber IP- Router, Installation von je eimensnetzwerk inoffizielle IP-Adressen nem VPN-Gateway; verwendet werden, die zudem mit be● Vernetzung eines lokalen Netzwerkes stimmten Rechten verknüpft sind. Ein mit einem öffentlichen Wide Area weiterer Freiraum besteht hinsichtlich der Network (WAN) z.B. das Internet, Wahl des jeweiligen Tunneling- und (LAN-WAN-Kopplung); hier wird ein Netzwerkprotokolls, des eingesetzten Access-Router mit VPN-Feature oder Datenverschlüsselungs- sowie Datenein IP-Router und zusätzlich ein VPNkompressionsverfahrens zur Steigerung Gateway benötigt. des Datendurchsatzes. Der entscheidende ● Integration mobiler und stationärer Vorteil für viele ist jedoch, dass die ImplePC-Einzelplätze in das zentrale Firmentierung von Sicherheitsmechanismen mennetz (PC-LAN-Kopplung), Alterin den Händen des Unternehmens liegt. CLIENT SERVER COMPUTING 6/00 29 TITELTHEMA: IT-SECURITY Zertifikaten etc. NCP bietet eine solche Remote Access-Lösung auf der Basis des SSL Handshake-Protokolls. Alle Verhandlungsschritte werden zum frühest möglichen Zeitpunkt verschlüsselt und getunnelt, sind also sicher vor dem Zugriff unberechtigter Dritter. Eine professionelle VPN-Lösung sollte über Leistungsmerkmale Ist die Zielsetzung wie IPX bzw. SNA Spoofing und NetBIOS Local Termination verfügen. die Einbindung von Lieferanten und beliebigen Partnern in die Geschäftsprozesse, TUNNELING UND SECURITY eignet sich das Layer 3-Tunneling-VerDie Anforderungen an ein zuverlässifahren IPSec. Vor rund zwei Jahren hat ges Security-System sind vielschichtig. man sich auf IPSec als De-facto-Standard Entsprechend umfangreich sind die Mögfür VPN-Tunneling geeinigt. Es vereinigt lichkeiten der Sicherheitsvorkehrungen, Tunneling und Security; zu den wichtigdie jede für sich einen Teil abdeckt. Wie sten Eigenschaften zählen die Verschlüsdie Praxis gezeigt hat, reicht ein einzelner selungs- und Authentisierungsverfahren. Security-Ansatz für sich alleine nicht zur Der Verbindungsaufbau erfolgt auf der Erfüllung aller Security-Anforderungen Basis einer vorher festgelegten, kompleaus. Das gilt auch für die standardisierten xen Security Policy. Anhand einer vorTunneling-Verfahren Layer 2 Forwarding konfigurierten Filtertabelle werden alle (L2F) und Layer 2 Tunneling Protocol Datenpakete überprüft und entsprechend (L2TP). Beide sind deshalb um zusätzlider definierten Eigenschaften zum vorgeche Security-Mechanismen zur Sicherstelgebenen Ziel weitergeleitet. IPSec kommt lung von Datenvertraulichkeit und Dain erster Linie dann zum Einsatz, wenn tenintegrität zu ergänzen. Das VPN wird beliebige Partner via Internet miteinander ergänzt durch die so genannte PKI (Public kommunizieren und IP-Datenpakete zwiKey Infrastructure) zur »strong authentischen zwei LANs verschickt werden solcation« aller Kommunikationspartner. len (Extranet). Wichtige Begriffe hier: Zertifizierung und digitale Signatur. VPN: DIE WIRTSCHAFTLICHERE Um alle Vorteile des Layer 2-TunneALTERNATIVE lings für sicheren Remote Access nutzen Dass sich VPN im Vergleich zu herzu können, ist es erforderlich, in das PPPkömmlichen Remote Access-Verfahren Protokoll ein komplettes Security-Manaals die wirtschaftlichere Lösung erweist, gement zu implementieren: Schlüsselmaunterstreichen nicht nur die genannten nagement, Verwalten und Verteilen von Einsparungen bei den Übertragungsgebühren. Eine Kostenreduzierung ergibt sich auch dadurch, dass weniger Leitungen benötigt werden, was gleichzeitig auch den Zeit- und somit Kostenaufwand für das Netzmanagement verringert. Weitere Faktoren sind kostensenkende Leistungsmerkmale, die in proBeim End-to-End-Tunneling liegen die Tunnel-Endpunkte ausschließlich im Einflussbereich des Unternehmens. fessionellen VPN-Sys- 30 CLIENT SERVER COMPUTING 6/00 temen integriert sein sollten. Dazu gehört beispielsweise das Line- und Verbindungsmanagement. Es beinhaltet Features wie Short Hold, Time out, Datenkompression (Stac und Stac mit History), Kanalbündelung im ISDN, etc. Darüber hinaus sollte eine professionelle VPN-Lösung über weitere Leistungsmerkmale wie IPX bzw. SNA Spoofing und NetBIOS Local Termination verfügen. Es muss sichergestellt sein, dass es zu keinem unnötigen Aufbau von Leitungsverbindungen und damit zu unnötigen Kosten kommt. Hat man zudem bei der Auswahl einer herkömmlichen Remote access-Lösung in offene Systeme investiert, können diese problemlos und vor allem ohne große Investitionen um die VPN-Funktionlität erweitert werden. SCHLUSSBETRACHTUNG Wer sich für VPN entscheidet, dem steht ohne Zweifel ein kostengünstiger Zugriff via Internet oder Intranet auf das zentrale Firmennetz zur Verfügung. Der Teleworker ist vollkommen unabhängig von der Zentrale und kann weltweit zu günstigsten Tarifen kommunizieren. Die Einwahl muss über alle Wählnetze möglich sein: ISDN, analoges Netz, GSM und xDSL. Virtuelle Private Netze mit End-toEnd-Tunneling bieten ein Höchstmaß an Funktionalität und Flexibilität für alle Remote access-Anwendungen. Aber, nur in Verbindung mit einem leistungsfähigen Security-Management können Unternehmen guten Gewissens ihr zentrales Datennetz öffnen. Um auf die Vorteile des Layer 2-Tunnelings nicht verzichten zu müssen, bietet sich der Einsatz einer Security-Lösung auf PPP-Ebene an. Um mit beliebigen Partnern kommunizieren zu können, wird zusätzlich die Unterstützung des IPSec-Standards empfohlen. Mit der Unterstützung beider Verfahren lassen sich maßgeschneiderte Lösungen für heutige und künftige Kommunikations- und Sicherheitsanforderungen realisieren. (Hanns Brandner/ra) NÄHERE INFORMATIONEN: NCP engineering Tel. (0911) 9968-0 Fax (0911) 9968-299 E-Mail: [email protected] Web: http://www.ncp.de TITELTHEMA: IT-SECURITY Speichermanagement als Eckpfeiler der Unternehmenssicherheit Gefahren aus dem Internet begegnen Die Umsetzung eines umfassenden Sicherheitskonzepts ist für die Unternehmens-IT nicht leicht. Das liegt vor allem daran, dass sich der Bereich Security eben nicht nur auf Firewalls und Passwörter beschränkt, sondern mehrere Aspekte umfasst. Einer dieser Aspekte und gleichzeitig ein Eckpfeiler der IT-Sicherheit ist die Datensicherung. Denn: Ohne die Koppelung der klassischen Sicherheitsmaßnahmen mit einem effizienten Speichermanagement lässt sich sowohl nach innen wie nach außen keine wirkliche Sicherheit für ein Unternehmen erzielen. Der Artikel stellt die Security-Strategie von Tivoli Systems vor. D ie jüngsten Hacker-Angriffe auf namhafte Websites haben Firmen die Notwendigkeit eines integrierten und koordinierten Schutzes vor solchen Angriffen drastisch vor Augen geführt. IT-Sicherheit ist äußerst komplex und umfasst zahlreiche Aspekte, die zu berücksichtigen eine nicht zu unterschätzende Aufgabe für jeden IT-Leiter darstellt. Diese Aspekte reichen von der technischen Sicherheit (geeignete Speichermedien, Spiegelung von Festplatten und Servern), der logischen Sicherheit (Kryptographie, Authentifizierung) bis zur physikalischen Sicherheit (Gebäudevorschriften, Facility-Management). Studien in den USA gehen inzwischen sogar so weit, auch sozialpsychologische Gesichtspunkte zu berücksichtigen, um Mitarbeitern die Notwendigkeit der unternehmensinternen Sicherheitspolitik nahe zu bringen. HAND IN HAND DAS UNTERNEHMEN SCHÜTZEN Alle diese verschiedenen Bereiche sollten unter einen Hut gebracht werden. Dabei muss sich der verantwortliche Sicherheitsbeauftragte von vornherein auf das fehlerfreie Funktionieren wichtiger Eckpfeiler der Unternehmenssicherheit verlassen können. Hierzu zählt in besonderem Maße der Storage-Bereich sowie 32 CLIENT SERVER COMPUTING 6/00 ein konsequentes Speichermanagement. Denn neben den zahlreichen Risiken, die im Internet auf die Firmen lauern, kommt als weitere Herausforderung - gerade an die Sicherheit - die täglich wachsende Datenmenge hinzu. Laut IDC wächst bei E-Commerce- und »dot.com«-Unternehmen der Bedarf an Speicherplatz jährlich um 400 Prozent. Hier stellt sich also neben der Frage der Abwehr von Web-Attacken zusätzlich diejenige nach Sicherung und Verwaltung der ständig zunehmenden Datenmengen. Weiteres Beispiel: Im Falle eines Datenverlustes durch einen Angriff aus dem Internet muss ein Recovery der Daten problemlos und rasch möglich sein. Speichermanagement und Unternehmenssicherheit müssen daher Hand in Hand gehen, soll ein umfassender Schutz gewährleistet sein. NEUE SICHERHEITSLÖSUNGEN Tivoli Systems deckt beide Bereiche ab: Einerseits durch ihre Speichermanagementlösung, integriert in ihr IT-Management; andererseits – als Reaktion auf die gestiegenen Sicherheitsbedürfnisse der Unternehmen – mit neuer Software gegen Internet-Angriffe. Um dem Cyber-Vandalismus einen wirkungsvollen Riegel vorzuschieben, werden Schutzvorrichtungen gegen Denial of Services (DOS)-Attacken, Vulnera- bility Scanner und eine automatisierte Kennwortvergabe benötigt. »Tivoli Secureway Risk Manager« stellt diese Abwehrmöglichkeiten zur Verfügung: Über eine zentralisierte Managementkonsole können an einem einzigen Punkt die Informationen der Intrusion Detectors, der Schwachstellenerkennung sowie der Firewalls gesammelt werden. Geeignete Gegenmaßnahmen werden daraufhin von dieser Schaltstelle aus koordiniert. Der Vorteil: Da die meisten dieser Abwehrmaßnahmen automatisiert sind, können auch Systemadministratoren, die keine Sicherheitsexperten sind, derartige Aktionen überwachen und steuern. Um gerade im E-Business tätigen Unternehmen einen wirksamen Datenschutz zu bieten, werden umfassende Zugangskontrollen benötigt. Tivoli hat jetzt mit ihrer »Secureway Privacy Initiative« in der E-Commerce-Praxis bewährte Vorgehensweisen (best practices) für die Zugangskontrolle definiert. Die Softwareentwickler der IBM-Tochter haben diese Privacy Policies in den Secureway Privacy Manager integriert. E-Business-Unternehmen verfügen so über eine unmittelbar einsatzfertige Lösung, die die Daten ihrer Kunden vor unautorisierten Zugriffen schützt. Sichere Daten bedeuten gleichzeitig Sicherheit für das gesamte Unternehmen. Die Gründe für Datenverluste sind dabei in vielen Fällen unternehmensintern zu suchen: Fehlverhalten der Mitarbeiter, versehentliches Löschen von Daten, unregelmäßiges Abspeichern, aber auch der Ausfall oder Defekt von Speichermedien sind die Ursachen. Hinzu kommen dann Gefahren von außen wie Viren oder Hacker-Angriffe. In dieser Hinsicht spielen Backup, Recovery und Archivierung eine große Rolle. Hierfür stehen unterschiedliche Medien zur Verfügung, vom klassischen Bandlaufwerk über optische bis zu magnetooptischen Speichern. Um für diese Prozesse die optimale Auslastung der Bandlaufwerke zu erreichen, muss insbesondere die Struktur der Daten beachtet werden. Zahlreiche kleine Dateien von File- und Applikations-Servern und großen Datenbankdateien müssen sinnvoll gesichert werden. Die Tivoli-Speicherlösung lagert dafür kleinere Dateien im Festplatten-Cache des Backup-Servers zwischen, um sie dann gesammelt in ruhigeren Zeiten auf Speichermedien zu kopieren. Umfangreiche Datenbanken gelangen ohne diesen Umweg direkt auf die Bandmedien. Zur Datensicherung bietet es sich an, alle Daten eines Servers auf ein Band zu speichern. Beim Wiederherstellen der Daten muss der Bandroboter nur noch ein Band einlegen, langwierige MountZeiten entfallen. Normalerweise beschreiben Backup-Programme die Bänder vollständig ohne Rücksicht auf die Herkunft der Informationen. Der Tivoli Storage Manager stellt mit dem so genannten »Collocation«-Verfahren sicher, dass alle Daten nur auf ein Band gelangen; er kann aber auch »klassisch« Daten speichern. INKREMENTELLE SPEICHERUNG Schnelligkeit und Effizienz des Backup und Recovery sind essenzielle Faktoren für Qualität des Speichermanagements und sogar für das Business eines Unternehmens. Bei Datenverlust müssen mitunter nur eine bestimmte Datei oder zunächst die Daten für eine wichtige Geschäftsanwendung wiederhergestellt werden. Traditionelle Backup-Methoden sichern Tag für Tag alle Daten im Unternehmensnetz, ohne sie Fachbereichen, spezifischen Anwendungen oder zeitlich zuzuordnen. Im Falle des Datenverlustes muss entsprechend langwierig auf allen Sicherungsbändern nach den benötigten Dateien gesucht werden. Die inkrementelle Speicherung verfolgt einen anderen Ansatz. Am ersten Tag des Sicherungsprozesses erfolgt eine etwas länger dauernde applikations- und geschäftsprozessorientierte Speicherung der gesamten Daten. Sie erhalten einen Index mit zeitlicher Zuordnung; das Backup folgt dem Collocation-Verfahren. An den darauf folgenden Tagen werden nur die Änderungen an der existierenden Datenbasis gesichert und ebenfalls wieder indexiert. Bei Datenverlust kann schnell und gezielt nach den verlorenen Daten gesucht werden. In Kombination mit den Managementfähigkeiten von Tivoli Enterprise können so verlorene Daten schnell gefunden werden und somit geschäftskritische Anwendungen ihre Arbeit schneller wieder aufnehmen. RECOVERY Durch die Integration in das an Geschäftsprozessen orientierte IT-Management gewinnt auch das Disaster Recovery eine neue Qualität. Ein gut durchdachter Disaster Recovery-Plan wird so Bestandteil eines ganzheitlichen Storage-Management-Konzeptes, wodurch die Datensicherheit und -verfügbarkeit nicht länger eine Herausforderung für IT-Verantwortliche darstellt. Durch das konsolidierte, plattformübergreifende Reporting und Monitoring erhalten Storage-Verantwortliche Schlüsselinformationen über geschäftskritische Daten. Die Administratoren können die Daten, deren Besitzer, ihren Aufbewahrungsort sowie wann und wie sie genutzt werden, herausfiltern. ANFORDERUNGEN AN DAS SPEICHERMANAGEMENT Speichermanagement bedeutet zugleich Informationsmanagement. Es muss hohen Anforderungen genügen. Vorrangig ist die Orientierung an Geschäftsprozessen. Das erfordert eine genaue Kenntnis von Datenquellen geschäftskritischer Anwendungen sowie von Informationswegen, um demzufolge eine Priorisierung der Daten und Speicher zu etablieren. Darüber hinaus gilt es, isolierte Dateninseln zu integrieren, um so einen durchgängigen Informationsfluss – Grundlage für Geschäftsprozesse und prozessorientiertes Storage-Management – zu gewährleisten. Gleichzeitig darf der Informationsfluss aber auch zu keiner Überlastung des Netzes führen. Daher muss das Ziel Storage Area Network (SAN) heißen, also die verteilte Speicherung von Informationen, möglichst dort, wo sie gebraucht werden, aber ohne Verlust der zentralen Kontrolle. »Tivoli SANergy File Sharing 2.1« erlaubt beispielsweise die gemeinsame, plattformunabhängige Nutzung von Daten in einem Storage Area Network. Der simultane Zugriff verschiedener Systeme auf dieselben Informationen ist hierbei um ein Vielfaches schneller als bei Local Area Network- (LAN)-basierten DatenServern oder Network Attached Storage (NAS). Echtzeitsicherung, Backup und Recovery, Datenmigration sowie der Zugriff auf mehrere Speichermedien ist somit möglich und wichtige Daten sind stets unternehmensweit verfügbar. INTEGRIERTES SPEICHERMANAGEMENT Die Integration des Speichermanagements in das umfassende IT-Management eröffnet Firmen die Administration ihrer Systeme, Speicher, Netzwerke, SANs, Daten und Applikationen von einem beliebigen Punkt aus. Dies liegt an einer zentralen Enterprise-ManagementKonsole, die auf einen Blick Informationen über das gesamte IT-Netz liefert. Hier – bei Tivoli heisst sie Tivoli Enterprise Console (TEC) – laufen alle wesentlichen Informationen über das gesamte IT-Netz zusammen. So ist auf einen Blick erkennbar, in welcher Verbindung Daten- und Informationsspeicher zu Geschäftsprozessen, Applikationen und Netzwerken stehen. Probleme werden schneller analysiert und gelöst. Um ohne größere Sorgen dem E-Business nachgehen zu können und gleichzeitig vor internen wie externen Gefahren gewappnet zu sein, bleibt Unternehmen keine andere Wahl, als ihre IT-Sicherheit als integriertes Gesamtkonzept zu betrachten. Die Koppelung des Storage-Management mit dem Sicherheitsmanagement ist hierbei unverzichtbar. (Andreas Gillhuber/ra) NÄHERE INFORMATIONEN: Tivoli Systems Information Center Tel. (0800) 181-5300 Fax (0800) 181-5303 E-Mail: [email protected] Web: http://www.tivoli.com CLIENT SERVER COMPUTING 6/00 33 TITELTHEMA: IT-SECURITY Telearbeit: Wie lassen sich Sicherheitsrisiken minimieren? Damit der Remote-Zugriff nicht zur Bedrohung wird Grundsätzlich eröffnet das Internet gerade für Telemitarbeiter neue Welten. Wer sich genügend schützt, kann Kosten sparen, flexibel arbeiten und wettbewerbsfähig bleiben. Wie eine sichere Verbindung von Telearbeitsplätzen zum Unternehmen aussehen kann und worauf geachtet werden muss, wird im folgenden Beitrag erläutert. D ie Telearbeit ist ein Schlagwort, das innerhalb der nächsten Monate und Jahre eine große Rolle spielen wird. Heute spricht man noch von Telearbeit, wenn ein Mitarbeiter eines Unternehmens von zu Hause arbeiten soll oder möchte. Das heißt, man hat die Möglichkeit, über eine ISDN-Leitung Daten zu übertragen oder E-Mails an das Unternehmen zu schicken. Dabei gibt es zusätzliche, verschiedenste Möglichkeiten der Telearbeit. Es können Freiberufler oder Handelsvertreter sein, die in ein Unternehmensnetz von außen eingebunden sind, technische Mitarbeiter, die von außerhalb eines zu betreuenden Netzes das Netz administrieren oder Außen- Das kostengünstige Internet wird gerade für die Telearbeit im Moment nur für unsensible E-Mails genutzt, weil es ein öffentliches Netz ist, auf dem jeder alles lesen kann. Passwortschutz alleine reicht heute nicht mehr, um gesichert zu kommunizieren. Aber was macht die Telearbeit aus? Sie ist dann sinnvoll eingesetzt, wenn der Mitarbeiter von überall außerhalb der Unternehmensräume genauso arbeiten kann, als säße er im Unternehmen an seinem Arbeitsplatz – Mobilität ist wichtig für das Unternehmen. Genauso wichtig ist jedoch auch die Sicherheit des Unternehmens. Das gilt heute nicht mehr nur für die Kundendatenbank oder für Personaldaten. Auch Entwicklungsprozesse, Planzahlen oder sogar Vertriebs- und Marketingkonzepte sollen nicht zu früh an die Öffentlichkeit. Um beide Vorteile zu nutzen, Flexibilität und Sicherheit für das Unternehmen, kann man auf bestimmte SicherheitsanforderunEs gilt, die unterschiedlichsten Sicherheitsbedürfnisse zu berück- gen in Unternehmen sichtigen. nicht verzichten. Hier muss man sich an die Technik anpassen und kann leider nicht dienstmitarbeiter, die in der Nähe ihres mehr alt bewährte Gewohnheiten pflegen. Kunden arbeiten und nicht am UnternehEs gibt die verschiedensten Anwenmensstandort. dungsbereiche für Telemitarbeiter, die eiDas Tätigkeitsfeld der Telearbeit ist nen Remote-Zugriff auf das Unternehunbegrenzt. Genauso wie die Möglichkeimensnetz haben, wie beispielsweise: ten im Internet. 34 CLIENT SERVER COMPUTING 6/00 ● Verbindungen der einzelnen Auftragnehmer zum Auftraggeber, ● Lesen und Senden von E-Mail-Nachrichten, ● Benutzung von Anwendungen der Vertriebsorganisation via E-Mail, ● Entwicklung von z.B. Konzepten (z.B. Motoren, Maschinen, Produktion etc), ● 24-Stunden-Remote-Kontrolle der Informationssysteme, ● Remote-Wartung der Informationssysteme, ● Informationseingaben in Datenbanken, ● Integrationsplanung der Zulieferer und dergleichen mehr. Grundsätzlich sind mit Telearbeit auch IT-Sicherheitsrisiken verbunden, weil Informationen des Unternehmens außerhalb der Unternehmensräumlichkeiten verwendet werden. Das bedeutet, dass vor Einrichtung der Telearbeitsplätze Arbeitsprinzipien geschaffen werden sollten. Diese ergeben sich aus folgenden Fragestellungen: ● Wie werden die durch Datenverkehrsverbindungen mit dem Informationssystem verbundenen Remote-Anwender identifiziert und kontrolliert? ● Welche Informationen dürfen über Fernverbindungen verarbeitet werden? ● Wie wird die Sicherheit des Datenverkehrs garantiert? Für die Telearbeitsplätze müssen folgende Probleme gelöst werden: ● Wie wird die Zugriffskontrolle durchgeführt? ● Wie werden die Daten in der Workstation außerhalb des Unternehmens geschützt? ● Was wird getan, falls der Computer gestohlen wird? ● Was wird getan, wenn das für die Zugriffskontrolle benutzte Authentifizierungsmittel gestohlen wird? ● Wie kann die Nichtbenutzung oder die Unterlassung der zu komplizierten IT-Sicherheitsmethoden vermieden werden? SICHERHEITSPLANUNG Grundsätzlich ist es eine strategische Entscheidung eines Unternehmens, ob Telearbeit ermöglicht wird. Um die Sicherheit des Unternehmens zu gewährleisten, müssen folgende Schritte beachtet werden: Um übermäßige Geschäftsrisiken zu vermeiden, sollte vor der Einführung der Telearbeit eine Bedrohungsanalyse durchgeführt werden. Durch sie können Informationen über erforderliche Schutzmethoden und -maßnahmen ermittelt werden. Durch die Analyse wird erkannt, welche Risiken überhaupt vorhanden sind und wie sie sich auf den Geschäftsprozess auswirken. Entsprechend diesen Auswirkungen können dann Maßnahmen ergriffen werden. Die Verbindung zu den wichtigsten Informationssystemen sollte immer authentifiziert und verschlüsselt sein. Telearbeit ist nur dann sinnvoll, wenn die Systeme im Unternehmen und auch vom Arbeitsplatz abgesichert sind. Um sich richtig auf die Kommunikation mit dem Unternehmensnetz vorzubereiten, sollten für Telemitarbeiter auch Systemschulungen durchgeführt werden, um Systemschäden zu vermeiden. Wenn durch die Gefahrenanalyse die Systeme, Daten und Personen klassifiziert sind, erleichtert dies die Realisierung der Schutzmaßnahmen. Normalerweise sollten für die Benutzer, die durch Televerbindung mit dem System verbunden sind, Profile geschaffen werden, die der Regelung der Zugriffskontrolle dienen. Wie kann eine sichere Verbindung von Telearbeitsplätzen zum Unternehmen aussehen und worauf muss geachtet werden? Es gibt viele Aspekte, die von Unternehmen in ein Sicherheitskonzept eingearbeitet werden müssen. Man hat je nach Unternehmen unterschiedliche Sicherheitsbedürfnisse. ● Besteht der Bedarf, dass Außenstehende nicht auf das innere System über die Telearbeitsplatzverbindung zugreifen sollen, dann lässt sich eine hinreichende Zugriffskontralle durch Kryptographie realisieren. Die Zugriffskontrolle sollte auf der Anwendung der asymmetrischen Verschlüsselung basieren, d.h. man hat einen öffentlichen Schlüssel und einen privaten Schlüssel. Damit der private Schlüssel nicht ausgelesen werden kann (dies ist möglich, wenn er z.B. auf der Festplatte gespeichert ist), stellt die Smartcard den sichersten Schutz für den privaten Schlüssel der autorisierten Person dar. Die Smartcard dient also zur Speicherung von geheimen Informationen und stellt den Berechnungsprozessor des Verschlüsselungsalgorithmus dar. ● Besteht der Sicherheitsbedarf, dass die Teleanwender nur auf diejenigen Daten und Dienste Zugriffsrecht haben, auf die sie auch über das innere Netz zugreifen dürfen, dann empfiehlt sich als Sicherheitsmechanismus die Erstellung von Profilen. Für kontrollierte Zugriffe werden die Anwenderprofile der Telemitarbeiter auf dem Proxy eingerichtet. Darin enthalten ist die personalisierte Benutzerkennung, die auch auf der Smartcard bzw. im Softwarezertifikat zu finden ist. ● Damit die Daten Außenstehenden nicht bekannt werden, sollte der Datenverkehr verschlüsselt werden. Alle Daten, die übertragen werden, sollten mit einem symmetrischen Algorithmus (mindestens 128 Bit) verschlüsselt werden, damit sie von Außenstehenden nicht gelesen werden können. ● Damit die Daten nicht während der Übertragung manipuliert werden können, sollte die Sicherung der Integrität mit auf Kryptographie basierenden Hash-Funktionen erfolgen. Dazu wird entweder eine eigene Schlüsselverwaltung durch die Organisation oder eine öffentliche Verzeichnisinfrastruktur benötigt. Mit den auf den Verschlüsselungsmethoden basierenden Hash-Funktionen (z.B. keyed MD5) wird abgesichert, dass während der Übertragung entstandene Veränderungen der Nachrichten erkannt werden. (Martina Bruns/ra) NÄHERE INFORMATIONEN: IT-Secure Tel. (02161) 6897-0 Fax (02161) 6897-199 E-Mail: [email protected] Web: http://www.it-secure.de CLIENT SERVER COMPUTING 6/00 35 TITELTHEMA: IT-SECURITY Katastrophenbedingten Datenverlusten vorbeugen Spiegelung entfernter Daten als Überlebenstechnik S/390-»Remote-copy«-Technologien bieten Unternehmen zumindest ein gewisses Maß an Schutz und ermöglichen ihnen, den Betrieb nach einer Katastrophe so rasch wie möglich wieder aufzunehmen. Allerdings unterscheiden sich die gängigsten S/390-Remote copy-Technologien erheblich in Bezug auf ihre Effektivität bei der Wiederherstellung der Systemumgebung (disaster recovery) und der Wiederaufnahme des Betriebs nach einem Katastrophenfall. E in erneuter Warnschuss wäre eigentlich gar nicht mehr nötig gewesen. Deutlich führte uns kurz nach Weihnachten 1999 ein verheerender Sturm die möglichen Folgen eines Katastrophenfalls wieder einmal vor Augen. Er verwüstete ganze Regionen. Zwar waren Rechenzentren nicht betroffen, doch es gibt immer ein nächstes Mal. Immer wieder werden wir auf drastische Weise daran erinnert, dass sich die Kräfte der Natur ebenso wenig kontrollieren lassen wie die Handlungen von Terroristen. Umso wichtiger ist eine möglichst hohe Sicherheit für unternehmenskritische Daten. S/390-»Remote-copy«Technologien bieten Unternehmen zumindest ein gewisses Maß an Schutz und ermöglichen ihnen, den Betrieb nach einer Katastrophe so rasch wie möglich wieder aufzunehmen. ANFORDERUNGEN AN EINE »DISASTER RECOVERY«-LÖSUNG Die gängigsten S/390-Remote copyTechnologien unterscheiden sich erheblich in Bezug auf ihre Effektivität bei der Wiederherstellung der Systemumgebung (disaster recovery) und der Wiederaufnahme des Betriebs nach einem Katastrophenfall. Im Grunde gibt es zwei Konzepte: ● Host-basiertes, softwaregestütztes remote copy ● Remote copy, das über Speichercontroller-basierte Hardware und Firmware implementiert wird. Eine wirksame Disaster recoveryLösung muss fünf Anforderungen gerecht werden: Datenintegrität ist mit Abstand das wichtigste Kriterium. Von der Integrität eines Datenbestands lässt sich Datenmigration und Replikation »TDMF« von Amdahl, eine Lösung für Datenmigration und Replikation für S/390-Umgebungen, automatisiert komplexe, zeitintensive, manuelle – und damit fehleranfällige – Speichermanagement-Operationen. TDMF spürt zusätzliche Funktionen und neuartige Endgeräte von Speichersubsystemen auf, passt sie automatisch an und garantiert so die ausfallsichere Datenmigration. Auch erkennt die Software sofort Unterbrechungen beim Aufbau der Verbindungen und während des Migrierens: Der Anwender wird unverzüglich alarmiert und die Migration ausgesetzt. Die Operation kann nach Beseitigung des Problems genau an diesem Punkt wieder aufgenommen werden. 36 CLIENT SERVER COMPUTING 6/00 nur dann ausgehen, wenn primäre und entfernte Daten-Volumes immer in derselben Reihenfolge aktualisiert werden. Datenaktualität berücksichtigt auch das Alter der wiederherzustellenden Daten. Ohne remote copy müssen die Daten von Backup-Bändern wiederhergestellt werden, die unter Umständen Tage oder Wochen alt sind. Ein zumindest teilweiser Datenverlust ist vorprogrammiert. Der Recovery-Prozess ist zeitaufwendig, mühsam und fehlerträchtig. Schutz gegen »rolling disaster«: Den meisten Katastrophenfällen geht eine Serie kleinerer Ausfälle über einen Zeitraum von wenigen Millisekunden bis zu mehreren Minuten voraus. Oft fallen, wie zum Beispiel im Falle eines Brandes im Rechenzentrum, nicht alle Speichersysteme gleichzeitig aus. Nach einem solchen Rolling Disaster stimmen häufig die primären und entfernten Daten-Volumes nicht mehr überein, was die Wiederherstellung erschwert oder sogar unmöglich macht. Eine wirksame Disaster recoveryLösung muss deshalb ein Frühwarnsystem beinhalten und in der Lage sein, die sekundären Kopien »einzufrieren«, um sie in einem konsistenten und zeitgenauen Zustand zu halten. Dies erst ermöglicht das schnelle Wiederanlaufen von TITELTHEMA: IT-SECURITY Vor- und Nachteile des Remote Copy: Leistungsvergleich der gängigsten Lösungen bei Disaster Recovery und schneller Wiederaufnahme des Betriebs. Remote Copy Technologie XRC - Host-basiert Speichercontroller-basiert: und softwaregestützt PPRC (IBM) und PPRCkompatible Lösungen Hinweis: EMC SRDF bietet ebenfalls synchrones Remote Copy, ist aber nicht mit IBM PPRC kompatibel. Speichercontroller-basiert: EMC und HDS (semi-synchron) Speichercontrollerbasiert: Adaptive Copy (EMC) Geografisch verteilter Parallel Sysplex (GDPS) Funktionsweise Asynchrone Aktualisierungentfernter Volumes. Synchrone Datenspiegelung. Host empfängt »I/O complete«, sobald der I/O für späteren Transfer zum entfernten Controller in die Warteschlange des primären Controllers gestellt wird. Der I/O wird zurückgewiesen, wenn das vorherige Update desselben Volumes noch in der Warteschlange steht. Asynchron. Host empfängt »I/O complete«, sobald der I/O beim primären Controller ankommt. I/Os werden für den Transfer zum entfernten Controller in Warteschlange gestellt. Verteilter Parallel-SysplexCluster über zwei Standorte und mit PPRC (oder kompatiblem Produkt) gespiegelte Daten. Manuelle oder automatische Umschaltung von Workloads und Applikationen zwischen den Standorten. Datenintegrität Entfernte Volumes werden immer in derselben Reihenfolge aktualisiert wie primäre Volumes. Keine Koordinierung bei Vorhandensein mehrerer primärer Controller. Keine Sicherheit, dass Updates der primären und entfernten Volumes in derselben Reihenfolge stattfinden. Daten werden ohne vorherige Bestätigung vom primären zum entfernten Controller übertragen. Keine Sicherheit, dass Updates der primären und entfernten Volumes in derselben Reihenfolge stattfinden. Automatisierung, MVS Error Recovery Procedures (ERP) und PPRC gewährleisten sequentielle Datenkonsistenz. Datenaktualität Entfernte Volumes sind Entfernte Volumes sind nicht synchron und normalerweise synchron entsprechen nicht dem mit primären Volumes. aktuellen Stand der primären Volumes. Entferntes Volume liegt gegenüber dem primären Volume nie mehr als ein Update zurück Abweichungsgrad zwischen Höchstmaß an primären und entfernten Datenaktualität und Volumes (maximale Anzahl Datenintegrität Updates, die in Warteschlange gestellt werden) wird durch den Anwender festgelegt. Rolling Disaster Wirksame Erkennung und automatische Einleitung von Gegenmaßnahmen. Kein wirksamer Schutz gegen Rolling Disaster in Umgebungen mit mehreren Controllern. Das Einfrieren entfernter Volumes ist keine Garantie für Datenintegrität. Kein Schutz gegen Rolling Disaster. Erkennt Rolling Disaster durch Umgebungs-, Prozessorund Speicher-Trigger. In manchen Umgebungen höhere Performance als bei synchronem Remote Copy. Beispiel: Wenig Schreibzugriffe und gleichmäßige Verteilung der Zugriffe über die vorhandenen Volumes. Je nach den vom Anwender gesetzten Parametern müssen Anwendungen unter Umständen nicht auf entfernte Updates warten. Verwendet PPRC (synchrones Remote Copy). Es gelten dieselben Performance-Hinweise wie bei PPRC. Entfernung und Unterstützt ESCON Begrenzt durch die von Konnektivität oder die Überbrückung ESCON vorgegebene größerer Entfernungen. Maximaldistanz (43 km). Begrenzt durch die von ESCON vorgegebene Maximaldistanz (43 km für HDS, 66 km für EMC). Unterstützt ESCON oder die Überbrückung größerer Entfernungen. Begrenzt durch die von ESCON vorgegebene Maximaldistanz (43 km) Bewertung Weniger geeignet. Bei einem Katastrophenfall am Primärstandort gehen alle aktuell an entfernte Standorte übertragenen Daten verloren. Risiko, dass nicht mehr aktuelle Daten wiederhergestellt werden, wenn diese über mehrere Controller verteilt sind. Eher für Datenmigration geeignet. Weniger geeignet. Risiko, dass bei Eintreten eines Katastrophenfalls nicht mehr aktuelle Daten für die Wiederherstellung verwendet werden. Nur für Datenmigration geeignet. Am besten geeignet. Die beste Lösung für schnellen Wiederanlauf. Automatischer Neustart von Anwendungen am entfernten Standort. Alle Datenzugriffe können über P/DAS auf die Sekundär-Volumes umgeschaltet werden. Performance Sequentielle Integrität bleibt erhalten. Effektives Handling durch Kombination aus MVS Error Recovery Procedures (ERP) und Automatisierung. Gut, Anwendungen Anwendungen warten auf müssen nicht auf ent- entferntes Update. Leistungsferntes Update warten. verluste abhängig von Update-Rate, Blockgrößen und Entfernung zwischen Standorten. Gut geeignet. Garantierte Datenintegrität. Keine Einschränkungen bei der Entfernung. Relativ geringe Performanceverluste. Teilweiser Datenverlust bei Katastrophenfall am Produktionsstandort. Gut geeignet. Höchstmögliche Datenintegrität und Datenaktualität Anwendungen und das rasche Wiederherstellen der Daten. Performance: Je mehr Datenintegrität und -aktualität eine Remote copy-Lösung bietet, desto stärker beeinträchtigt sie die Performance des Gesamtsystems. Hier ist ein akzeptabler Kompromiss gefragt. Entfernung und Konnektivität: Synchrones, Controller-basiertes remote copy 38 CLIENT SERVER COMPUTING 6/00 ist nur mit ESCON-Verbindungen zwischen den primären und entfernten Controllern möglich. Dies bedeutet, dass primärer und entfernter Standort nicht weiter als 43 Kilometer auseinander liegen dürfen. Können keine Glasfaserkabel installiert werden oder beträgt die Entfernung zu einem Standort mehr als die erlaubten Kilometer, ist Host-basiertes, soft- waregestütztes asynchrones remote copy die sinnvollste Lösung. (Hartmut König/ra) NÄHERE INFORMATIONEN: Amdahl Tel. (089) 49058-253 Fax (089) 49058-225 E-Mail: [email protected] Web: http://www.amdahl.com USV-Geräte: Trend geht zu kompletten Lösungen Dreh- und Angelpunkt der IT-Infrastruktur Die ständige Zunahme von Automatisierung und digitaler Verarbeitung stellt die Anwender vor neue Herausforderungen. Scheinbar direkt proportional zur wachsenden Zahl der digitalen Daten steigt in Unternehmen der Bedarf nach deren Sicherung. In einer Computerwelt, die zunehmend mit internen und externen Angriffen konfrontiert wird, kommt daher der Sicherheit und Verfügbarkeit der IT-Systeme zentrale Bedeutung zu. Nicht nur Datenspiegelung und Datenrettung bilden heute die Grundsteine der IT-Sicherheit. Dreh- und Angelpunkt ist und bleibt eine unterbrechungsfreie Stromversorgung (USV). V or allem bei großen Unternehmen, die im E-Commerce tätig sind, muss der Online-Zugriff auf Daten ständig gewährleistet sein. Betriebe mit konzernweiten EDV-Anlagen, Produktionseinheiten und elektronischen Steuer- oder Regelsystemen sind auf Netzverfügbarkeit und damit ein Höchstmaß an Sicherheit bei der Energieversorgung angewiesen. Nicht selten haben Unternehmen Kunden sowie wichtige Marktanteile verloren, als zum Beispiel die Web-Site nur für kurze Zeit ausfiel. Mit der wachsenden Abhängigkeit von der EDV ist unterbrechungsfreie Stromversorgung für Unternehmen also gleichsam ein Muss. USV-MARKT IM AUFWÄRTSTREND Mit Blick auf Non-Stop-Networking und E-Commerce, Web-Verfügbarkeit und Voice-over-IP verändert auch der USV-Markt sein Gesicht, und zwar mit deutlichem Aufwärtstrend. Der neuesten Studie von Venture Development Corporation (vdc) zufolge ist der globale USV-Markt auf inzwischen 4 Milliarden Dollar angewachsen. Marktforscher erwarten in den kommenden fünf Jahren ein unaufhaltsames Wachstum. Prognosen von Frost & Sullivan rechnen mit einem Umsatzwachstum von etwa 10%. Die USV-Branche profiwinnt. Die meisten USV-Anlagen arbeitiert insbesondere vom weltweiten ten heute 365 Tage rund um die Uhr. Boom des Internets, der Telekommunikation sowie der starken Zunahme ENTSPRECHENDES von E-Commerce. Wie ein Katalysator BEWUSSTSEIN FEHLT HÄUFIG wirken zudem auf den USV-Markt Die Stromproblematik wird in vielen die Deregulierung des europäischen Unternehmen allerdings nach wie vor unStrommarktes und der Abfall der Stromterschätzt. Vielfach fehlt einfach das entpreise. Experten erwarten dadurch eisprechende Bewusstsein. In der Regel ne kontinuierlich abnehmende Strommuss erst etwas passieren, damit die erqualität. forderlichen Maßnahmen ergriffen werEiner IBM-Studie zufolge, hat ein den. Denn Stromprobleme schlagen geComputer im Monat mit durchschnittwaltig zu Buche. Bei einer Umfrage, die lich 120 Stromstörungen zu kämpfen. das in München ansässige, unabhängige Spannungsspitzen, Über- oder UnterMarktforschungsunternehmen Infratest spannungen reichen aus, um der sensiBurke 1998 im Auftrag von APC in 400 blen IT-Elektronik irreparable Schäden deutschen Unternehmen durchführte, bezuzufügen. Viele Netzwerkadministratoren nennen Stromprobleme als Hauptursache für unvorhergesehene Störungen in der IT-Umgebung. Kein Wunder, dass vor diesem Hintergrund vor allem in der Elektro- und Computerindustrie die Verfügbarkeit und Integrität der Energieversorgung weiter Intelligente USVs, die im Netz kommunizieren und selbständig an Bedeutung ge- informieren, sind keine Zukunftsvision mehr. CLIENT SERVER COMPUTING 6/00 39 TITELTHEMA: IT-SECURITY zifferten die Geschäftsleiter die durch Stromprobleme bedingten Kosten mit durchschnittlich fast 25.000 Mark pro Stunde. Besonders stark ist die Dienstleistungsbranche betroffen. Hier gaben die Befragten durchschnittlich mehr als 55.000 Mark pro Stunde an. Zwischen den Erwartungen an die Verfügbarkeit und dem tatsächlichen Risikobewusstsein klafft allerdings eine Lücke. Die befragten Unternehmen beanspruchten zwar im Schnitt eine sehr hohe Verfügbarkeit. Doch nur 20% rechneten Die USV-Branche profitiert insbesondere vom weltweiten Boom des Internets. damit, tatsächlich mit Problemen der Stromversorgung innerhalb der nächsten zwölf Monate konfrontiert zu werden. Eine Verfügbarkeit von 99,98 Prozent bedeutet noch 105 Minuten ohne Strom im Jahr. 99,999 Prozent entsprechen 5 Minuten Ausfall pro Jahr. TRENDS AUF DEM USV-MARKT Auf der Suche nach den Faktoren, die zur Zeit die Entwicklungen auf dem USV-Markt bestimmen, denken aufmerksame Beobachter automatisch an Non-Stop-Networking und Web-Verfügbarkeit, Voice-over-IP und E-Commerce. Stand zudem in den vergangenen zehn bis 15 Jahren die Dezentralisierung der IT-Umgebung im Vorder- 40 CLIENT SERVER COMPUTING 6/00 grund, geht zur Zeit der Trend dahin, die Systeme erneut zu zentralisieren. USV-Anbieter wie APC verfügen über zahlreiche Lösungen, die speziell für EDV-Umgebungen mit hohen Leistungsanforderungen oder mehreren Servern entwickelt wurden. Die heutigen USV-Entwicklungen von APC sind die Antwort auf zwei Trends: Einerseits der Bedarf nach immer leistungsfähigeren Servern sowie Systemen und damit auch USV-Anlagen. Andererseits der Wunsch der Anwender, die erforderlichen Geräte und Systeme platzsparend über eine zentrale Vorrichtung zu schützen und zu verwalten. KOMPAKTE USV-ANLAGEN IN ALLEN LEISTUNGSBEREICHEN Als Antwort auf den explosiven Anstieg von Daten-, Sprach- und InternetVerkehr manifestiert sich in den unteren wie oberen Leistungsbereichen der Trend, Platz zu sparen. Kompakte Rackmount-USV-Systeme für Server, Netzwerke und Rechenzentren drängen auf den Markt. Ein Beispiel hierfür im unteren Leistungsbereich ist die neue »APC Smart-UPS« 2U mit lediglich zwei Höheneinheiten. Das 3,5 Zoll hohe Rackmount-Modell ist für 700 VA, 1000 VA und 1400 VA verfügbar. Bei den 1000VA- und 1400VA-Modellen konnten die Batterielaufzeiten um durchschnittlich 35% gesteigert werden. Der Trend zu mehr Platz lässt sich auch in den höheren Leistungsbereichen festmachen. Gleichzeitig gilt es in diesem Segment noch mehr, Kosten und Energie zu sparen. American Power Conversion (APC) hat 1998 durch die Übernahme des dänischen Unternehmens Silcon die USV-Systeme »Silcon Datapower« mit der patentierten Delta-Conversion-Online Technologie in ihr Portfolio integriert. Die fortschrittliche »Delta-Conversion-Online«-Technologie verzeichnet im Vergleich zu anderen USV-Anlagen im Hochleistungsbereich mit »DoubleConversion-Online«-Technologie die geringsten Wärmeverluste und zeichnet sich durch sehr hohe Wirkungsgrade von bis zu 97% aus. So spart sie Energie und gewährleistet damit die niedrigsten Installations- wie Betriebskosten in dieser Leistungsklasse. TREND ZU KOMPLETTEN USV-LÖSUNGEN Sparen von Energie und Platz sind aber nicht die einzigen Aspekte, die heute eine erfolgreiche USV-Lösung ausmachen. Wichtig ist außerdem, dass sich die Geräte einfach in die vorhandenen Systeme integrieren lassen. Gleichzeitig kommt es auf eine umfangreiche Begleitsoftware an. Die Anwender legen heute Wert auf komplette Lösungen. Dazu gehört beispielsweise auch »Simple Network Management Protokoll«Kompatibilität (SNMP), um die Meldungen der USV auch aus größeren Entfernungen und von unterschiedlichen Orten aus an einer zentralen Netzwerkverwaltungsstation kontrollieren zu können. Intelligente USVs, die im Netz kommunizieren und selbständig informieren, sind bei APC keine Zukunftsvision mehr. Selbst bei kleinen USV-Anlagen ist inzwischen eine Verwaltung über SNMP möglich. Besonders interessant ist die automatische Information bei Vorfällen aller Art über Pager, Telefon, E-Mail oder per Handy. Eine Fernverwaltung über Workstations oder WebBrowser ist heute ebenfalls leicht möglich. AUSBLICK Mit den steigenden Ansprüchen an die Systemverfügbarkeit verändert auch der USV-Markt seine Konturen. Die wachsende Abhängigkeit von der EDV forciert seine Weiterentwicklung und macht den Klassiker USV zu einem Dauerbrenner im Bereich Datensicherheit. Da zudem von einer weiteren Verdichtung der Server-Räume oder Rechenzentren auszugehen ist, werden in Zukunft Platz sparende Rackmount-Modelle den USV-Markt bestimmen. Gleichzeitig werden Energie sparende USV-Modelle mit geringem Eigenverbrauch vor allem im Hochleistungsbereich verstärkt den Ton angeben. Der USV-Markt ist und bleibt also in ständiger Bewegung. (Andreas Düßler/ra) NÄHERE INFORMATIONEN: APC Tel (089) 51417-0 Fax (089) 51417-100 E-Mail: [email protected] Web: http://www.apcc.com TITELTHEMA: IT-SECURITY Unzureichender Schutz bei Firewall-Technologien: Gefahr durch aktive Web-Inhalte Unternehmen mit Internet-Anschluss haben in der Regel als Schutzkomponente eine Firewall zwischen dem Unternehmensnetz und dem Internet. Kaum eine Firewall schützt jedoch vollständig vor aktiven Web-Inhalten. Sie ermöglichen den Autoren von bösartigem Code damit, die Schutzfunktionen der Firewall zu unterlaufen und Zugriff auf das Hausnetz zu erlangen. A ktive Web-Inhalte, also ActiveX, Java und Javascript, stellen eine vielfach unterschätzte Gefahr für Unternehmensnetzwerke dar. Bei ihnen handelt es sich um Programme, die im Kontext eines Web-Browsers ablaufen, wenn ein Benutzer Web-Seiten anschaut, die entsprechende Anweisungen enthalten. In den beiden Standard-Browsern Netscape Communicator und Microsoft Internet Explorer wird der Benutzer vor Ausführung der Programme bei einer Standardkonfiguration der Browser nicht einmal gewarnt. 42 CLIENT SERVER COMPUTING 6/00 Da die meisten Internet-Anschlüsse den Zugriff auf das World Wide Web ermöglichen, eröffnen diese Technologien Hackern neue Möglichkeiten, unauthorisierten Zugriff auf das Firmennetz zu nehmen. Wie geht ein Angreifer dabei vor? In eine Web-Seite wird ein Programm eingebettet, welches, je nach Technologie, versucht, Informationen zu sammeln und diese an der Firewall vorbeizuschleusen, Dateien auf dem lokalen System für weitere Zugriffe zu platzieren oder zu manipulieren oder aber direkt aktive Sabotage zu betreiben. In Microsoft- Umgebungen ist es zudem möglich, mittels der in Microsofts Betriebssystem eingebetteten DCOM-Technologie auf weitere laufende Applikationen im Netzwerk wie z.B. Datenbank-Server zuzugreifen und dabei sogar die Identität eines angemeldeten Benutzers zu übernehmen, um mittels dieser Technologie die Unternehmensdaten aus dem System direkt nach außen zu transferieren. Die drei Technologien ActiveX, Java und Javascript ermöglichen je nach eingesetztem Browser und nach Version der Software unerwünschte Zugriffe in unter- schiedlicher Ausprägung. Dabei spielen zum einen Softwarefehler eine Rolle, zum anderen Fehldesigns aus sicherheitstechnischer Sicht. ● ActiveX macht es dem Entwickler von bösartigem Code am einfachsten, da das Sicherheitsmodell von ActiveX einem einmal heruntergeladenen ActiveX-Control den uneingeschränkten Zugriff auf die System- und Netzwerkressourcen des Rechners erlaubt, auf dem es installiert wurde. Diese Technologie steht ohne Zusatzkomponenten nur bei Microsofts Internet Explorer zur Verfügung. Programme, die aus dem Internet heruntergeladen werden, können je nach Version des Explorers digital signiert sein, und der Benutzer bekommt diese Signatur auch auf dem Bildschirm präsentiert. Jedoch trifft die Signatur keinerlei Aussage darüber, welche Funktionalität die Software erfüllt. Aufgrund der hervorragenden Integration in Microsoft-Umgebungen eignet sich ActiveX in einem homogenen DV-Umfeld, in dem bereits Know-how in der Programmierung von Microsoft-Programmen herrscht, sehr gut für Intranet-Applikationen. Das unkontrollierte Herunterladen von ActiveX-Controls aus dem Internet stellt jedoch ein nicht zu unterschätzendes Risiko dar. ● Java von Sun Microsystems hat in der von Sun veröffentlichten Version ein eigentlich recht ausgeklügeltes Sicherheitskonzept. Applikationen, die von einem Rechner außerhalb geladen werden, haben keinerlei Rechte auf Datei- oder Netzwerkzugriff. Auch verhindert die Ablaufumgebung illegale Speichermanipulationen. Dieses strikte Konzept wurde allerdings von den Browser-Herstellern Microsoft und Netscape aufgeweicht. Im Falle von Microsoft können Java-Archive mit einer digitalen Signatur versehen heruntergeladen werden. Akzeptiert der Benutzer diese Signatur, so hat das Applet uneingeschränkten Zugriff. Im Falle von Netscape ist das Konzept etwas ausgeklügelter. Hier kann ein Applet, welches auch hier mit einer Signatur versehen sein muß, vom Benutzer Rechte verlangen, um z.B. auf die lokale Festplatte zuzugreifen. Hierbei ist problematisch, dass die Fragen, die dem Benutzer gestellt werden, nicht unbedingt das Gefahrenpotenzial aufdecken. ● Javascript ist eine objektorientierte Scriptsprache, die ursprünglich von Netscape entwickelt wurde. Durch ihren verminderten Funktionsumfang wird häufig fälschlicherweise angenommen, dass Javascript ungefährlich sei. Dies ist allerdings nicht richtig. Es ist mit Javascript genauso möglich, Dateien zu stehlen oder lokale Rechner zum Absturz zu bringen. In der Netscape-Implementierung ist es möglich, aus Javascript direkt Java-Aufrufe zu starten. Internet Explorer 5 erlaubt es, DCOM-Aufrufe aus Javascript abzusetzen, was diese Technologie genauso gefährlich wie ActiveX macht. Zusätzlich ist es möglich, in Javascript dynamisch HTML-Seiten zu generieren und so eventuell existierende Filter für ActiveX oder Java zu unterlaufen. Außerdem ist Javascript am schwierigsten zu filtern, da es auf sieben verschiedene Arten auftreten kann. Jede der drei Technologien lässt Zugriffe auf die anderen Technologien zu. Sperrt man z.B. nur Java, nicht aber Javascript, lässt man dennoch das Ausführen entsprechend programmierter Javascript-Inhalte auf dem Umweg Java zu. Was kann nun zum Schutz des eigenen Netzes vor diesem Gefahrenpotenzial getan werden? Zur Beantwortung dieser Frage sind zwei Aspekte zu unterscheiden: Der organisatorische und der technische Aspekt. Der technische Schutz ist hierbei einfacher zu realisie- ren. Es gibt einige Firewall-Lösungen, die bereits einen Filter integriert haben oder als Option des gleichen Herstellers anbieten (z.B. »Genugate«, »Firewall-1«, »Sunscreen EFS3.0«) oder aber 3rd-Party-Produkte wie Finjans »Surfingate« oder Security 7’s »Safegate«. Dabei ist zu beachten, dass gerade bei schnellen Internet-Anbindungen die Leistung durch die Filterung spürbar nachlässt, wenn die filternden Rechner zu klein dimensioniert sind. Außerdem bietet keines der Produkte einen vollständigen Schutz vor Javascript (mit Ausnahme des nächsten Release von Genugate). Die organisatorische Komponente des Datenschutzes vor aktiven Inhalten ist in der Praxis schwerer durchzuhalten. Die Einführung eines umfassenden und mithin sicheren Filters macht erst offensichtlich, wieviele Web-Seiten heute bereits aktive Inhalte benutzen. Der Zugriff und die gewünschte Darstellung dieser Seiten ist nicht mehr möglich. Mithin ist es nötig, eine Filtersoftware einzusetzen, in der strikte Regeln mit wenigen Ausnahmen definiert werden dürfen (für Web-Seiten, die wirklich unternehmenswichtig und vertrauenswürdig sind) und zum anderen eine Regelung zu treffen, die klar festlegt, zu welchen (nicht zu einfachen) Bedingungen eine Website für den Zugriff auf aktive Inhalte freigeschaltet wird. Fazit Aktive Web-Inhalte stellen ein häufig nicht bekanntes oder unterschätztes Gefahrenpotenzial dar. Geeignete Filtermaßnahmen werden nicht oder nur unzureichend ergriffen. Hieraus entstehen Unternehmen mit Internet-Anschlüssen hohe Risiken. (Konstantin Agouros/ap) NÄHERE INFORMATIONEN: Genua Tel. (089) 9919500 Fax (089) 99195099 E-Mail: [email protected] Web: http://www.genua.de CLIENT SERVER COMPUTING 6/00 43 APPLIKATIONSENTWICKLUNG Thread-Analyse und Response Time Analysis in der Praxis Das Netz entlasten In vielen Märkten steigt das Umsatzvolumen, das durch den Einsatz von E-Commerce-Applikationen erzielt wird, beständig an. Marktstudien der großen Analystengruppen wie Meta, Gartner oder IDC sagen einen Milliardenumsatz durch Online-Geschäfte in den nächsten Jahren voraus. Dies setzt hohe Bandbreiten und eine effiziente Ausnutzung der Netzleistung, vor allem bei Weitverkehrsverbindungen über öffentliche Leitungen, voraus. Entsprechende Anwendungen im E-Commerce-Umfeld müssen daher schon während der Entwicklung für den Einsatz innerhalb dieser Netzwerkumgebung optimiert werden. Hilfreich dabei sind entsprechende Analyse-Tools wie beispielsweise »Optimal Applikation Expert«. D er Internet-Boom setzt sich weiter fort. Waren es anfangs die wissenschaftlichen Einrichtungen und Unternehmen, die sich im Web präsentierten und die Leistungen des Internet für ihre Zwecke nutzten, so drängen in den letzten Jahren auch die Privatanwender verstärkt ins »Netz der Netze«. Dies belegen auch die Zahlen der großen Provider wie T-Online, AOL oder Compuserve. Gleichzeitig vollzieht sich aber auch ein Wandel in der Nutzung. Zu Beginn diente das Web den Unternehmen vor allem als Präsentationsplattform. Produkte und Dienstleistungen wurden beworben, Informationen bereitgestellt. Inzwischen dient das Internet aber mehr und mehr als Geschäftsplattform, indem Dienstleistungen und Produkte auch direkt erworben werden können. Für die Umsetzung der Geschäftstätigkeit in diesem neuen, weltweit verfügbaren Umfeld benötigen die Unternehmen eine Vielzahl neuer Anwendungen. Neben Web-Servern und Datenbankanwendungen, die auf die neuen Anforderungen speziell angepasst werden müssen, sind Bestell-, Zahlungs- und Kommunikationssysteme für den E-Commerce zu entwickeln. Da diese Applikationen in Weitverkehrsnetzen, den so genannten Wide Area Networks (WAN), zum Einsatz kommen, sind bestimmte Anforderungen unbedingt zu beachten. An erster Stelle stehen hier schnelle Antwort- und Reaktionszeiten, da der Anwender nicht bereit ist, ein oder zwei Minuten auf Daten, Bilder oder eine neue HTML-Seite zu warten. Lange Online-Zeiten machen sich zudem auf der Telefonrechnung des Anwenders bemerkbar. Server-seitig bedeutet dies einen schnellen Zugriff auf die Datenbanken und eine effektive Ausnutzung der verfügbaren Bandbreite im Netzwerk. Dadurch kann die Anzahl der Zugriffe pro Zeiteinheit erhöht werden, schließlich ist für die Firmen die Abarbeitung vieler Zugriffe zeitgleich zur Erhöhung des Umsatzes Bounce-Diagramme geben den Ablauf der einzelnen Tasks wichtig. wieder. 44 CLIENT SERVER COMPUTING 6/00 Die Einführung neuer, verteilter Applikationen in ein Netzwerk, vor allem in verteilten Umgebungen, ist dabei alles andere als einfach. Nach einer Studie der Yankee-Group verfehlen 75% der Projekte im Client/Server-Umfeld das angestrebte Ziel. Neben den verfehlten Leistungsanforderungen sorgen weitere Probleme beim Projektmanagement für diese hohe Durchfallrate: Terminschwierigkeiten, Überschreitung der Budgets und die Notwendigkeit, ein umfangreiches Redesign der neuen Anwendung durchzuführen. Die Folge ist der Verlust von Geldern, die in die Entwicklung geflossen sind. APPLIKATIONSENTWICKLUNG IM NETZ Um die hohe Zahl der erfolglosen Entwicklungsbemühungen zu senken, gilt es einige Punkte schon vor der ersten Zeile Programmcode zu beachten. Zum einen muss das Netzwerk als Bestandteil der Anwendung betrachtet werden, da ihre Leistung immer auch vom Netz, vor allem im WAN, abhängig ist. Dies bedingt dann weitere Punkte – die Anwendung muss sich des Netzwerks »bewusst« sein, das heißt, sie muss auch Netzwerkparameter abfragen und abhängig von den vermittelten Werten reagieren können. Dies reicht von der Anpassung der Datenmenge bis hin zu Warn- oder Fehlermeldungen. Außerdem müssen sich Entwickler und Administratoren zusammensetzen und die Frage klären, welche Ein- flüsse die Applikation auf das Netzwerk hat und umgekehrt. Zum anderen brauchen Entwickler auch Vorgaben zu den Anwenderanforderungen. Hier gilt es, die Leistungsdaten zu definieren: Welche Antwortzeiten sind für die wichtigsten Transaktionen akzeptabel? Bei einer interaktiven Applikation sind schon Antwortzeiten im Minuten-, ja manchmal schon im Zehnsekundenbereich nicht mehr tragbar. Da Softwareentwicklung in der Anfangsphase meist fehlerträchtig ist, findet sie in isolierten Netzwerksegmenten statt. Dort haben die Entwickler nicht mit eingeschränkter Bandbreite, parallel arbeitenden Anwendungen oder sonstigen Einschränkungen zu tun. In dieser idealen Umgebung entwickeln sie, etwas losgelöst von den realen Zuständen im Netz, ihre Applikation. Üblicherweise vergehen etwa 80% der für das Projekt angesetzten Zeiten ohne größere Tests in realen Umgebungen. Erst die letzten 20% der Zeit werden für das Austesten der Applikation genutzt – aber dann ist es vielfach auch schon zu spät. Erfüllt die neue Software nicht die Aufgaben, sind an dieser Stelle meist aufwendige Redesignmaßnahmen notwen- dig, um das gesteckte Ziel zu erreichen. Wenn – und dies ist ein Hauptproblem – der Fehler überhaupt mit dem neuen Produkt in Verbindung gebracht wird. IT-Manager führen die Verfehlung von Leistungsvorgaben im Netz häufig auf eine nicht ausreichende Bandbreite zurück. Erst wenn eine Erhöhung von beispielsweise 10 auf 100 MBit/s keinen Erfolg zeigte, suchen sie nach anderen Ursachen. Dabei ist diese Migration in vielen Fällen noch nachvollziehbar und die Kosten noch zu rechtfertigen, bei einer Migration von Fast- auf GigabitEthernet sind die IT-Manager meist CLIENT SERVER COMPUTING 6/00 45 APPLIKATIONSENTWICKLUNG melten Daten erfolgt dabei grafisch und für jeden Aspekt getrennt. Es entstehen dabei Bounce-Diagramme, die den Ablauf der einzelnen Tasks wiedergeben. Mit Hilfe der Bilder und der ersten Auswertung, in der die Zeiten den einzelnen Abschnitten CliProtokoll-Overhead aufgrund einer hohen Zahl von Paketen mit ent, Netzwerk und Serwenig Nutzdaten. ver zugeordnet sind, sehen Entwickler und Administrator die nicht mehr bereit, den finanziellen AufVerteilung. Weiterhin erhalten sie Diawand zu tragen. gramme, die den Anteil an Nutzdaten im Sind aber die Leistungsvorgaben Verhältnis zum Protokoll-Overhead annicht erfüllt, beginnt zunächst die Suche geben. Ist beispielsweise der Protokollnach den Verantwortlichen und erst im Overhead aufgrund einer hohen Zahl von zweiten Schritt die nach den Ursachen. Paketen mit wenig Nutzdaten unverhältDiese Konflikte können vermieden wernismäßig hoch, ist dies ein Hinweis auf den, wenn eine frühzeitige Testphase ein notwendiges Redesign der Anwenangesetzt wird und geeignete Analysedung. Eine ineffektive Programmierung werkzeuge für die Untersuchung der oder eine schlechte Anpassung an die Threads einer Applikation zum Einsatz Rahmenbedingungen für einen Einsatz kommen. Das ermittelte Datenmaterial im WAN können so vermieden werden. gestattet zudem eine Vorhersage der Dies ergibt dann eine Ausgangsbasis für Antwortzeiten in verteilten Umgebuneine Optimierung der Anwendung. gen und im WAN. Eins dieser WerkzeuFür eine Analyse ist hier eine mögge ist der »Optimal Applikation Expert« lichst isolierte Netzwerkumgebung vorvon Optimal Networks. Er analysiert teilhaft. Alle Größen für das Netzwerk einzelne Tasks und Threads einer Ansind dann bekannt, die Vorgänge sind wendung im Netz und erlaubt eine Resausschließlich auf das Verhalten der Anponse Time Analysis einschließlich eiwendung im Netzwerk zurückzuführen. ner Vorhersage bei geänderten NetzEine ideale Ausgangsbasis, die Responsewerkparametern. Zeiten der Anwendung in einem realen Netzwerk vorherzusagen. VORGEHEN BEI ANALYSE Vorhersage der Antwortzeiten: Kennen UND VORHERSAGE Entwickler und Administratoren erst einDie eigentliche Analyse und Vorhersamal die Antwortzeiten für die einzelnen ge erstreckt sich meist auf drei Schritte. Im Threads und Tasks der Anwendung in ersten Schritt werden einzelne Tasks und dieser isolierten Umgebung und können Threads auf ihr Zeitverhalten untersucht. die ermittelten Zeiten den verschiedenen Anschließend kann im zweiten Schritt die Komponenten und Übertragungswegen Antwortzeit der Anwendung im WAN zuordnen, ist anschließend eine Vorherunter Berücksichtigung von Latenzzeiten, sage des Zeitverhaltens im WAN mögverfügbarer Bandbreite und Netzauslaslich. Die Zeiten lassen sich durch die Vortung ermittelt werden. Zum Schluss ergabe veränderter Parameter im WAN wie folgt in einem abschließenden dritten Latenzzeiten von Verbindungsknoten, Schritt die Optimierung der Applikation vorgegebene Übertragungsbandbreite unter Berücksichtigung der vorausgeganund Auslastung der WAN-Verbindungenen Ergebnisse. gen bestimmen. In Abhängigkeit von den Untersuchung des Zeitverhaltens: Ziel gewählten Einstellungen ändern sich Babei diesen Analysen ist es, zu ermitteln, siszeiten, Laufzeiten und Übertragungswie sich die Response-Zeiten auf Client, zeit für Nutzdaten. Liegen alle ermittelten Netzwerk und Server verteilen. Wie sieht Diagramme nebeneinander, so können der Datenverkehr zwischen Client, getesdie verantwortlichen Projektmitarbeiter teter Applikation und Datenbank-Serdie bestmögliche Einstellung auswählen. vern aus? Die Auswertung der gesam- 46 CLIENT SERVER COMPUTING 6/00 Außerdem ist schnell erkennbar, ob die im Pflichtenheft vorgegebenen Zeiten eingehalten sind. Teure Arbeitszeit für ein vorzeitiges Roll-out zu Testzwecken wird dadurch nicht verbraucht, die Lösung kann sofort beginnen. Optimierung der Anwendung: Eine Anwendung kann an die speziellen Eigenschaften von WAN-Verbindungen mehr oder weniger gut angepasst sein. Hierbei gilt es beispielsweise die Größe der übertragenen Nutzdatenpakete oder die Auswahl eines geeigneten Übertragungsprotokolls zu beachten. An den Abbildungen erkennt der Entwickler sofort, dass die Paketgröße für die Übertragung ungeeignet ist, da die Nutzdaten in zu kleine Pakete aufgeteilt werden. Dies hat eine hohe Zahl an Paketen mit Protokoll-Overhead zur Folge. Außerdem zeigt das BounceDiagramm, dass die Kommunikation zwischen einzelnen Stationen nicht für den Übertragungsweg optimiert ist. Jede einzelne Anfrage führt zu einer hohen Anzahl von Kommunikationsschritten. Dieser übermäßige Datenverkehr kann gesenkt werden, indem das Protokoll geändert oder die Aufbau-Routine innerhalb des Programms gesenkt wird. HÖHERE ERFOLGSRATE BEI GESENKTEN KOSTEN Die frühzeitige Planung von Testphasen bei der Applikationsentwicklung für den Einsatz in WAN-Umgebungen erhöht die Chance für den erfolgreichen Abschluss eines Projekts erheblich. Auf diese Art und Weise können rechtzeitig Maßnahmen zur Optimierung der Applikation, zur Planung von Netzwerkerweiterungen und für höhere Bandbreiten ergriffen werden. Frühzeitige Informationen erleichtern aber auch das Projektmanagement, da notwendige Korrekturen schon sehr früh möglich sind, ohne dass große Teile der Anwendung neu erstellt oder redesigned werden müssen. Erfolgreiche Projekte bedeuten aber zufriedene Anwender. Stimmt dann auch noch der Funktionsumfang, steht einem erfolgreichen Einsatz der Applikation nichts mehr im Weg. (Bernd Weidmann/ap) NÄHERE INFORMATIONEN: Optimal Networks Tel. (06071) 980723 Fax (06071) 980724 E-Mail: [email protected] Web: http://www.optimum.com OUTSOURCING Externe Dienstleister reduzieren Fixkosten Mehr Zeit für das Wesentliche Das Outsourcing von IT-Leistungen ermöglicht die Konzentration auf die Kernkompetenzen im Unternehmen. Gleichzeitig tragen externe IT-Dienstleister zu einer erheblichen Reduktion von fixen Kosten bei der Erstellung, dem Betrieb und der Anpassung von komplexen IT-Systemen bei. Der folgende Beitrag beschäftigt sich mit den derzeitigen Tendenzen im Outsourcing-Bereich und zeigt auf, über welches Dienstleistungsportfolio ein Outsourcer idealerweise verfügen sollte. O utsourcing hat in der Vergangenheit eine spürbare Wandlung erfahren: kurzfristiges Sanierungsdenken ist langfristiger strategischer Innovationspartnerschaft mit dem externen Dienstleister gewichen. Dazu gehört, neben der Unterstützung in einzelnen Teilprojekten in der Projektumgebung des Kunden, die Auslagerung von IT-Strukturen. Zudem wird die Anpassung und Einführung neuer Anwendungen sowie das Management ganzer Informationstechnologiesysteme vermehrt als eine neue Form der Kooperation gesehen. Anstatt nur auf die Kostenersparnis zu setzen, stehen unternehmensweite Aspekte im Vordergrund. Externe ITDienstleister ermöglichen den betroffenen Unternehmen die Konzentration auf ihre Kernkompetenzen und so die Steigerung der Effizienz des Unternehmens. Outsourcing unterstützt diese Firmen dabei, innovative Technologien kostengünstig und effektiv einzusetzen, um sich langfristig im Wettbewerb behaupten zu können. Der Trend zum Outsourcing ist weiter ungebrochen: Einer aktuellen Studie von IDC zufolge erreichten 1998 die Ausgaben für Outsourcing-Services weltweit ein Volumen von über 99 Milliarden Dollar. Bis 2003 erwartet IDC einen Anstieg auf mehr als 151 Milliarden Dollar. Laut den Markforschern von Input wächst allein der europäische Markt für Desktop-Services jährlich um neun Prozent bis auf 23,2 Milliarden Dollar im Jahr 48 CLIENT SERVER COMPUTING 6/00 2001. Dabei erwartet Input überdurchschnittliche Steigerungsraten im Netzwerkmanagement (45%), bei HelpdeskServices (25%) sowie für Beratung und Projektmanagement (22%). Die Beratung hinsichtlich des Einsatzes von IT-Technologien hat laut Input ein Potenzial von bis zu 2,8 Milliarden Dollar im Jahr 2001. Hintergrund sind die immer komplexer werdenden Technologien, insbesondere in vernetzten IT-Landschaften mit mehreren Standorten. Sicherheit, Kapazitätsplanung, Ausfallsicherheit und Skalierbarkeit sind einige Aspekte, die im Rahmen eines komplexen Projektes zu beachten sind. Hier stehen die kompetente Beratungsleistung sowie eine reibungslose Umsetzung durch den Dienstleister im Mittelpunkt. DRITTE PHASE: SELEKTIVES OUTSOURCING Nach PAC (Pierre Audoin Conseil) befindet sich die Entwicklung des Outsourcing-Marktes in der dritten Phase. Phase eins war das Outsourcing von Rechenzentren (Facilities Management), die zweite Phase die des globalen Outsourcing. Dabei übernimmt der externe Dienstleister die gesamte DV, einschließlich Infrastruktur und aller DVMitarbeiter. Die dritte Phase ist durch selektives Outsourcing gekennzeichnet: Outsourcing begrenzt sich dabei auf einzelne Anwendungen wie beispielsweise SAP-Systeme oder technologische Umgebungen. Die Palette der Outsourcing-Anbieter ist groß. Technologische Kompetenz kann allgemein vorausgesetzt werden und ist daher kaum ein Unterscheidungskriterium mehr. Der Dienstleister muss vielmehr schnell und problemorientiert Unterstützung anbieten können. Am Beginn einer solchen Partnerschaft stehen deshalb immer die Wünsche und Ziele des Kunden. Vor dem Hintergrund des Fachkräftemangels in der IT-Branche sind deshalb IT-Dienstleister im Vorteil, die schnell ein qualifiziertes Team für individuelle Problemstellungen aufbieten können. Unternehmen wie die Mannheimer Ascena Information Technology setzen Anzeige www. ADAPTIVEFRAMEWORKS .com daher bei Outsourcing-Projekten auf den Einsatz von Freiberuflern. Für den Kunden hat der Einsatz dieser hochqualifizierten Mitarbeiter eine Reihe von Vorteilen. So ist zum Beispiel ein spezialisiertes Know-how sehr kurzfristig verfügbar. Es gibt keine langen Einarbeitungsphasen und das produktive Wissen des Freibe- rufler kommt entsprechend der Aufgabenstellung sofort zum Einsatz. Dadurch können Prozesse im Unternehmen schnell realisiert werden. Darüber hinaus sind Freiberufler hochmotiviert, da sie oft als selbständige Subunternehmer arbeiten. UMFANGREICHES PORTFOLIO GEFRAGT Neben dem reinen Outsourcing sind heutzutage ergänzende Dienstleistungen in der Kommunikation und dem Personalwesen gefragt. Dazu gehören insbesondere Call Center-Dienstleistungen. Outsourcer wie Ascena IT bieten ein breites Leistungsspektrum, das von der Entwicklung von Individualsoftware über SAP-Services bis zu Managementberatung und Schulungen reicht. Gute Outsourcer verfügen dabei über das branchenspezifische IT-Know-how, Kundenprojekte im Rahmen der Anwendungsentwicklung sowie im Anwendungs- und Datenbankdesign effizient zu betreuen. Integrations- und Systemtests, Netzwerkmanagement, -beratung und -design erweitern das Leistungsportfolio. Immer wichtiger werden auch Internet-/Intranet-Dienstleistungen sowie First- und Second-Level-Support. Die Erstellung von Fach- und EDV-Konzepten, die Erarbeitung von Studien zum unternehmensweiten Informationsmanagement, die Unternehmensdatenmodellierung und Machbarkeitsstudien runden das Angebot ab. Etliche Outsourcer bieten auch ein breites Spektrum an Dienstleistungen im Bereich SAP-Services. Im Vorfeld einer SAP-Einführung, einer Migration oder Erweiterung von SAP-Modulen unterstützen sie die Kunden bei der Analyse und Optimierung relevanter Geschäftsprozesse. Dazu gehört auch die Beratung im Hinblick auf betriebswirtschaftliche und organisatorische Aspekte einer SAPEinführung. Die Projektmitarbeiter sind Anzeige Integration – Migration – Re-use www. ADAPTIVEFRAMEWORKS .com sowohl auf Customizing und Schnittstellenrealisierung im R/2- und R/3-Umfeld spezialisiert als auch auf die tool-gestützte Erarbeitung von unternehmensspezifischen Prozessmodellen und Einführungsstrategien. Gemeinsam mit dem Kunden werden Release-Wechsel und Migrationsprojekte durchgeführt. Die Betreuung von Produktivsystemen sowie Wartung und Tuning von Datenbanken ist ein weiterer Bestandteil des SAP-Services-Angebots. Gleichzeitig gehört die individuelle Einarbeitung der Kunden in die SAP-Systeme zum Leistungsspektrum. Die heutige Informationstechnologie ist eine Welt konkurrierender Standards und Systeme, die einer extrem schnellen Entwicklung unterworfen sind. Im Rahmen der Globalisierung verfügen viele Unternehmen nicht mehr über ausreichende Kapazitäten, ihre gesamte Datenverarbeitung selbst zu bewältigen. Zum wirtschaftlichen Erfolg eines Unternehmens trägt eine Informationsverarbeitung bei, die schnell, flexibel und kostengünstig die Geschäftsprozesse unterstützt. Zur effizienten Integration eines individuellen Systems in das bestehende Umfeld benötigt ein Unternehmen spezifisches Know-how und qualifizierte Spezialisten. Im Alltag stellt sich schnell die Frage, ob sich die eigene Investition in moderne EDV-Anlagen und hochqualifiziertes Personal tatsächlich lohnt. In vielen Fällen wird hausintern weder das technische Potenzial der DV-Anwendung wirklich ausgeschöpft, noch werden die oftmals vorhandenen Optimierungspotenziale in neustrukturierte Arbeitsabläufe umgesetzt. Da sich DV-Mitarbeiter zu rund 70% ihrer Zeit mit Wartung, Pflege und Betrieb von Altsystemen kümmern, stehen kaum Kapazitäten für die zukunftsorientierte Weiterentwicklung von Projekten bereit. OPTIMIERTE KOSTENSITUATION Die Personalkosten, die für einen gesicherten Betrieb innerhalb des Unternehmens aufgewendet werden müssen, können schnell zu einer Belastung werden. Je nach Unternehmen und IT-Anwendungen ist zudem teures Spezialistenwissen gefragt, das jedoch nur zeitweise benötigt wird. Externe Dienstleister sind in der Lage, mehrere Systeme zu betreuen und gewährleisten so eine optimierte Kostensituation. Über ein gesamtes Projekt hinweg sind die anfallenden Kosten immer Anzeige EAI – The Easy Way www. ADAPTIVEFRAMEWORKS .com transparent für den Kunden, woraus sich eine hohe Planungssicherheit ergibt. Mit dem Know-how der Projektmitarbeiter des IT-Dienstleisters hat der Kunde Zugriff auf Erfahrungswerte, die er mit eigenen Ressourcen nicht aufbauen könnte, und steigert dadurch die Qualität seiner maßgeschneiderten IT-Anwendungen. Zum späteren Eigenbetrieb werden Administratoren vor Ort eingewiesen und geschult, damit ein reibungsloser Betrieb gewährleistet ist. Zudem wird so ein großer Vorbehalt entkräftet, durch externe IT-Dienstleister ginge entscheidende Kompetenz innerhalb des Unternehmens verloren. FAZIT Für den Kunden tragen externe ITDienstleister zu einer erheblichen Reduktion von fixen Kosten bei der Erstellung, dem Betrieb und der Anpassung von komplexen IT-Systemen bei. Bei solchen Dienstleistungen stehen also immer Effizienz, Professionalität sowie Kostentransparenz im Vordergrund. Zudem wird vom Kunden die extrem hohe Verfügbarkeit genutzt. Von der Innovationspartnerschaft versprechen sich die Entscheider in Unternehmen aber nicht nur die Unterstützung beim Betrieb der Software, sondern erwarten vielmehr kompetente Beratung beim Reengineering von Abläufen und der Optimierung vorhandener Strukturen. Durch die Vernetzung und die Entwicklung von Möglichkeiten des E-Commerce kommt hinzu, dass der Dienstleistungskompetenz im Bereich Kommunikation und Human Resource ein immer größerer Stellenwert beigemessen wird. (Dieter Dürr/ap) NÄHERE INFORMATIONEN: Ascena IT Tel. (0621) 1788107 Fax (0621) 1788299 E-Mail: [email protected] Web: http://www.ascena.de CLIENT SERVER COMPUTING 6/00 49 PRODUKTSPIEGEL Internet-Portal: Spezielles Angebot für die Prozessindustrie Aspen Technology gibt den Start von »Processcity.com« bekannt, das erste Internet-Portal, das speziell für die Prozessindustrie konzipiert wurde. Es wird von »Aspen- Internet-Portal »Processcity.com« stärkt die Position von »Aspentech« in der Prozessindustrie. tech« unterstützt und soll allen nutzen, die in der Prozessindustrie beschäftigt sind. Es bietet Nachrichten und Veranstaltungsdaten für die Prozessindustrie, professionelle, von anerkannten Experten geleitete Diskussionsforen, Karriereberatung und Stellenbörse sowie Zugriff auf Online-Applikationen, fachliche Beratung und Informationen über Lösungsanbieter. Processcity offeriert Informationen aus dem World Wide Web für alle Bereiche der Prozessindustrie: Chemie, Petrochemie, Mineralölverarbeitung, Polymere, Biotechnologie, Konsumgüter, Bergbau, Zellstoff und Papier, Lebensmittel und Getränke, Versorgungsunternehmen, Halbleiter und weitere prozessintensive Branchen. Es strukturiert die für die Prozessindustrie relevanten Themen und nutzt das Internet für einen besseren Zugriff auf Technologien und den Aufbau einer virtuellen Gemeinschaft von Teilnehmern mit ähnlichen Interessen und Herausforderungen. (ma) NÄHERE INFORMATIONEN: Aspentech Tel. (0211) 596787 Fax (0211) 592708 E-Mail: [email protected] Web: http://www.aspentech.com ERP-Systeme: Crossworlds integriert Geschäftsprozesse im Internet Crossworlds ist ein Anbieter von Integrationssoftware für E-Business- und Unternehmensapplikationen. Die Applikationen verknüpfen laufende Geschäftsprozesse im Hintergrund, um den reibungslosen Austausch von Unternehmensdaten im Vordergrund – für den User sichtbar – zu gewährleisten. Die Software bietet eine vollständige Lösung zur Synchronisierung der Daten durch ihren XML-»Connector« und ein voreingestelltes und erweiterbares Interface für die Verknüpfung von Applikationen, speziell für die Bearbeitung von Nachrichten im XML-Format. Aufgrund seiner so genannten »Hub and spoke«-Architektur erlaubt der Connector die Integration von XML-Daten in Alt- sowie Standardanwendungen und Applikationen für das Back-Office und Supply Chain, darunter Baan, Clarify, Manugistics, Oracle, Peoplesoft, SAP, Siebel, Trilogy und Vantive. (ma) NÄHERE INFORMATIONEN: Crossworlds Software Tel. (089) 92404-117 Fax (089) 92404-179 E-Mail: [email protected] Web: http://www.crossworlds.com Internet: Werbefilter »Webwasher 2.0« mit neuer Oberfläche und MacOS-Version »Webwasher«, der Internet-Filter und -Assistent der Webwasher.com AG, ist in der Version 2.0 verfügbar. Die neue Oberfläche, die automatische Installation sowie bessere Filtermechanismen machen das Tool komfortabler und wirksamer. Der ursprünglich bei Siemens entwickelte Webwasher wird nun auch für das Betriebssystem MacOS – zunächst als Vorabversion – bereitgestellt. Die Software kann von der Homepage unter www.webwasher.com heruntergeladen werden. Mit den neuen Funktionen reagiert der als Werbefilter bekannt gewordene Webwasher auf die Wünsche der weit über 2 Mio Anwender, die das Werkzeug im privaten und zunehmend auch im Enterprise-Bereich nutzen. So wurde die Oberfläche des Programms völlig neu gestaltet. Für den Anwender wird das Filter-Tool mit seinen zahlreichen neuen Funktionen übersichtlicher und einfacher zu bedienen. Auch die Installationsroutine wurde vereinfacht. Die Konfiguration von Browser und Webwasher kann nun beim Starten der Software automatisch erfolgen. Beim Beenden kann die ursprüngliche Browser-Konfiguration jederzeit automatisch wiederhergestellt werden. (ma) NÄHERE INFORMATIONEN: Webwasher.com Tel. (05251) 50054-31 Fax (05251) 50054-11 E-Mail: [email protected] Web: http://www.webwasher.com 50 CLIENT SERVER COMPUTING 6/00 CRM: die Kundenanbindung im E-Commerce sichern Service: Neue Methodik zur Optimierung der Verfügbarkeit NCR präsentierte ein Softwaregesamtpaket für E-CRM (E-Customer Relationship Management). Es kombiniert vorhandene E-CRM-Applikationen mit neuen SoftwareFeatures zu einer integrierten Lösung. Die neue »Relationship Optimizer«-Suite ist der Kernbaustein von NCRs Relationship Technologies und ermöglicht Unternehmen, Informationen über Kunden in konkretes Wissen und weiter in dauerhafte Kundenbeziehungen umzumünzen. Mit der Software können Unternehmen auf Veränderungen im Kundenverhalten durch gezielte Kommunikation reagieren. Spezielle Wünsche jedes einzelnen Verbrauchers werden registriert, analysiert und beantwortet. Auf Basis solchen Wissens lassen sich Millionen von Konsumenten individuell zum richtigen Zeitpunkt auf dem gewünschten Kommunikationsweg ansprechen. Die Privatsphäre des Endkunden bleibt gewährleistet und vor unwillkommenen Kontakten geschützt. Das Programmpaket basiert auf der bereits Mitte vergangenen Jahres vorgestellten ersten Version von Relationship Optimizer. Im Unterschied zu anderen Herstellern, die derzeit ähnliche Marketing-Applikationen lancieren, ist NCR seit langem mit umfassenden CRM-Lösungen gerade in stark kommunikationsgesteuerten Branchen wie Einzelhandel, Finanzdienstleistungen, Versicherungswirtschaft, Transportwesen und Telekommunikation vertreten. (ma) Mit dem Servicekonzept »Sunready« unterstützt Sun Microsystems Unternehmen dabei, ihre Geschäfte ins Internet zu verlagern und die Verfügbarkeit ihres Online-Angebots zu maximieren. Sunready ist eine Methodik, die systematisch produktionsreife IT-Umgebungen entwirft, testet und umsetzt, wie sie beispielsweise für die Bereiche Data Warehouse, E-Commerce und Enterprise Resource Planning erforderlich sind. Am Anfang steht eine sorgfältige Analyse aller Vereinbarungen (Service Level Agreements), die ein Kunde von Sun gegenüber ihren eigenen Endkunden eingegangen ist. Darauf aufbauend werden Anforderungen an die Produktionsumgebung definiert, um gewünschte Service Levels wie etwa Verfügbarkeit, Sicherheit oder Reakti- NÄHERE INFORMATIONEN: NCR Tel. (0821) 405-320 Fax (0821) 405-8889 E-Mail: [email protected] Web: http://www.ncr.com Portale: »I-Portal-Suite«-Strategie für B2B-Unternehmensportale Ab sofort können Unternehmen Business-to-Business-Portale einfach und zuverlässig entwickeln und implementieren. Iona Technologies hat die sofortige Verfügbarkeit von »Orbix 2000« sowie des »I-Portal Application Servers« angekündigt. Mit diesen beiden Produkten sind die wichtigsten der insgesamt fünf Komponenten der I-Portal-Suite erhältlich. Die Herausforderung, die die Portale an die Unternehmen stellen, sind unter anderem die Integration bereits existierender Applikationen, die Entwicklung neuer Geschäftsprozesse oder die individualisierte Platzierung der Angebote im Netz. Ionas I-Portal-Suite bietet den Unternehmen die notwendige E-BusinessInfrastruktur, um den Aufbau solcher Unternehmensportale zu verwirklichen. (ma) NÄHERE INFORMATIONEN: Iona Technologies Tel. (06250) 1008-0 Fax (06150) 1008-10 E-Mail: [email protected] Web: http://www.iona.com Mit Sunready maximieren dot.com-Unternehmen ihre Uptime. Es ist eine Methodik, die produktionsreife ITUmgebungen systematisch entwirft, testet und umsetzt. onszeiten erfüllen zu können. Einzigartig an dieser Methode ist, dass die Serviceanforderungen des Endkunden eines Kunden von Sun als Maßstab für Design und Implementierung von IT-Architekturen gelten. Jede Sunready-Lösung basiert auf den Servicezielen und der spezifischen Infrastruktur des jeweiligen Unternehmens und ist damit einzigartig. Die zu Grunde liegenden Verfahren wurden in der Sunready-Methode formalisiert. Das macht sie reproduzierbar, so dass sie in unterschiedlichen Situationen implementiert werden können. Der Weg zum dot.com-Unternehmen ist in die fünf Phasen Lösungsentwurf, Implementierungsplanung, Implementierung eines Prototyps, Implementierung der Produktionsumgebung und Freigabe der Produktionsumgebung gegliedert. (ma) NÄHERE INFORMATIONEN: Sun Microsystems Tel. (089) 46008-711 Fax (089) 46008-387 E-Mail: [email protected] Web: http://www.sun.de CLIENT SERVER COMPUTING 6/00 51 PRODUKTSPIEGEL ERP-Systeme: Elektronischen Shop komplett mieten Die Comet bietet mit Application Service Providing (ASP) für die Shop-Lösung »E-Comet« kleinen und mittleren Unternehmen den kostengünstigen und schnellen Einstieg in das E-Business. Diese Dienstleistung ist eine leistungsfähige und skalierbare Alternative zum Aufbau einer unternehmensinternen Lösung. Anwender, die dieses Angebot nutzen, können sofort und komfortabel ins E-Business starten. Sie müssen dazu nicht in eigene Technik oder Manpower investieren. Diese stellt das Unternehmen als Dienstleistung zur Verfügung. Selbstverständlich ist mit Firewalls für die notwendige Sicherheit gesorgt. Bestehende Internet-Auftritte bleiben vom ASP der Comet unberührt. Die garantierte Hochverfügbarkeit sorgt für Service rund um die Uhr. E-Comet ist auf der Basis von Intershop 4 erstellt. Die hohe Integration in das Comet-Warenwirtschaftssystem sichert eine problemlose Anpassung an die speziellen Erfordernisse kleiner und mittelständischer Unternehmen, die sich keinen Aufwand für zusätzliche Technik und Betreuung leisten wollen. Mit E-Comet können die Unternehmen ihren Kunden und Partnern Zugriff auf die gesamten Logistikdaten geben. (ma) NÄHERE INFORMATIONEN: Comet Tel. (0511) 5700-1533 Fax (0511) 5700-1999 E-Mail: [email protected] Web: http://www.comet-ag.de Clients: IBM-Software übersetzt Web-Inhalte für mobile Internet-Geräte IBM kündigt die neue Software »IBM Websphere Transcoding Publisher« an, mit der Web-Informationen und -Anwendungen überall empfangen werden können. Sie übersetzt oder »transcodiert« Web-Informationen inklusive Grafiken und Bilder in Formate für verschiedenste mobile InternetEndgeräte. Mit der Software erreichen Web-Daten und -Applikationen auch die neue Generation von mobilen Devices wie Smart Phones, Personal Digital Assistants (PDAs) und so genannte »Car-Browser«. Geräte mit Internet-Zugang für Kfz. Weil Transcoding Publisher die Internet-Inhalte an die Empfangsmöglichkeiten der Geräte – wie etwa WML/WAP oder HTML – angepasst, müssen Anwendungen nicht neu geschrieben werden. (ma) NÄHERE INFORMATIONEN: IBM Tel. (0711) 7852387 Fax (0711) 7852405 E-Mail: [email protected] Web: http://www.software.ibm.de 52 CLIENT SERVER COMPUTING 6/00 Backup-Management: Veritas liefert Storage-Management für Windows 2000 Veritas Softwares Speichermanagementtechnologie ist in Microsofts aktuellem Betriebssystem Windows 2000 integriert. Drei der vier StorageUtilities stammen von dem Unternehmen, das bereits die Datensicherung in Microsoft Windows NT, Microsoft Backoffice Small Business Server sowie Microsoft Windows 98 entwickelt hat. Windows 2000 enthält neben dem BackupTool Funktionen für hierarchisches Storage-Management, kurz HSM, Festplattenverwaltung sowie die Repackaging-Ergänzung zum Microsoft Installer, kurz MSI. Darüber hinaus bietet das Unternehmen mit der aktuellen Version 8 von »Veritas Backup Exec« eine umfassende Datensicherungslösung für Windows NT und Windows 2000. Das Backup-Applet in Microsoft Windows 2000 basiert auf der Technologie von Veritas Backup Exec für Windows NT/2000, der von Microsoft Neben dem Backup-Applet in für Windows 2000 Windows 2000 liefert Veritas zertifizierten DatenSoftware mit »Veritas Backup sicherung. Beide LöExec 8« eine von Microsoft für Windows 2000 zertifizier- sungen erlauben das te Backup-Software. Sharen von BackupMedien und unterstützen Microsofts Removable Storage Management, kurz RSM, sowie Anwendungen wie Microsoft Exchange oder den Microsoft Cluster Server »Wolfpack«. Die Vollversion enthält zusätzlich Features und Optionen für die komplette Sicherung von Remote-Rechnern unter Windows NT und Windows 2000 und bietet erweitertes Disaster Recovery, zentralisierte Verwaltung, Fehlertoleranz, eine Alarmfunktion sowie die Sicherung von Microsoft SQL Servern und anderen offenen Dateien bei laufendem Betrieb. (ma) NÄHERE INFORMATIONEN: Veritas Software Tel. (069) 95096188 Fax (089) 1430-5550 E-Mail: [email protected] web: http://www.veritas.com Datenbanken: Unterstützung für netzwerkzentrierte E-Applikationen Speichersysteme: Speicherkapazitäten bis zu 4,23 Terabyte Intersystems stellte die Version 3.2 der postrelationalen Datenbank »Caché« vor. Speziell für die Anforderungen von E-Business- und Internet/Intranet-Anwendungen konzipiert, bietet Caché 3.2 Entwicklern von E-Applikationen zahlreiche Erleichterungen. Zum Beispiel wurde die »Caché Unified Data Architecture« (UDA) so weiterentwickelt, dass Java-Anwendungen zusätzlich zum bisherigen nativen Objektzugriff auch mittels SQL und JDBC auf die Caché-Datenbank zugreifen können. Zentraler Bestandteil der Datenbank ist eine transaktionsorientierte Datenbank-Engine mit multidimensionalem Datenmodell, auf der ein optimierter Objekt- und SQL-Zugriff aufsetzen. Die Migration vorhandener relationaler Anwendungen wird durch den neuen »Caché SQL Manager« erleichtert. Dieses grafische Werkzeug ermöglicht die direkte Übernahme relationaler Datendefinitionen (über DDL) und Daten (über SQL/DML). Eine Schnittstelle zu Rational Rose, dem Tool für objektorientierte Analyse und Design (OOAD) von Rational, erlaubt die direkte Übernahme von Objektmodellen (über UML). (ma) Mit der »8000 Serie« liefert Plasmon ihre vierte Generation von optischen 12-Zoll-True-WormLaufwerken, -Datenträgern und -Jukeboxen mit Kapazitäten bis zu 4,23 Terabyte. Die Serie bietet die größte Datenmenge pro Kopf und ermöglicht, nach eigenen Angaben, den schnellsten Zugriff aller derzeit verfügbaren optischen Produkte. Mit einer Online-Speicherkapazität NÄHERE INFORMATIONEN: Intersystems Tel. (06151) 1747-0 Fax (06151) 1747-11 E-Mail: [email protected] Web: http://www.intersystems.de Integration-Software: Großer Fundus an Integrationsprodukten Crossworlds Software hat die »Crossworlds Exchange«-Initiative vorgestellt. Damit sollen Kunden und Partner auf einen größeren Fundus an Integrationsprodukten, Methodologien sowie Tools für Implementierung und Entwicklung zugreifen können. Durch die Teilnahme können Kunden und Partner wiederverwendbare Softwarekomponenten und Tools beziehen und am Informationsaustausch über bewährte Methoden partizipieren. Das System basiert auf Kundenprojekten und intern entwickelten Methodologien von Crossworlds. Nun wird es durch die Zusammenarbeit mit Partnern um zusätzliche Produkte, Tools und Methoden erweitert werden. Crossworlds Exchange bietet spezielle Integrationsmodule für Geschäftsprozesse, Wahl der generischen Businesslogik, Wahl anwendungsspezifischer Unterstützung von Geschäftsfeldern, Connectivity für Nischen- und Spezialanwendungen, kundenspezifische Tools zur Implementierung und Entwicklung, Templates und Best-Practices-Methoden, entsprechende Schulungen und Informationsforum Integration. (ma) Optische 12-Zoll-Laufwerks-, Medien- und Jukebox-Generation mit 30 GByte Kapazität pro Disk von 30 GByte pro Disk verfügen die Laufwerke der 8000 Serie über mehr als die doppelte Kapazität gegenwärtiger 12-Zoll-Versionen. Sie beinhalten eine SCSI-II-(Fast/Wide-)Schnittstelle und bieten eine hohe Datenübertragungsrate von 6,0 MByte/s. Zu den weiteren technischen Merkmalen gehören eine durchschnittliche Zugriffszeit von 96 ms, ein 12,8 MByte großer Datenpuffer, ein Arbeitstemperaturbereich von +10°C bis +42°C und eine MTBF (Mean Time Before Failure) von 30.000 Stunden. (ma) NÄHERE INFORMATIONEN: Plasmon Data Tel. (089) 3246390 Fax (089) 32463911 E-Mail: [email protected] Web: http://www.plasmon.co.uk NÄHERE INFORMATIONEN: Crossworlds Software Tel. (089) 92404-117 Fax (089) 92404-179 E-Mail: [email protected] Web: http://www.crossworlds.com CLIENT SERVER COMPUTING 6/00 53 PRODUKTSPIEGEL IT-Security: Verbesserte Authentifizierung mit PKI-Technologie Rainbow Technologies präsentierte den PKI-Authentifizierungs-Token: den »Ikey 2000«. Dieser ermöglicht dank der PKI-Technologie von Datakey eine verbesserte Authentifizierung in Netzwerken. Durch die Daten, die im Token gespeichert sind, wird einem Benutzer oder einem Remote-Client, je nach seinem Autorisierungs-Level, der Zutritt erlaubt oder verweigert. Die Authentifizierung erfolgt am Universal Serial Bus (USB) von PCs und Laptops unter Windows NT 4.0. Das Token wird direkt in einen Effektive Authentifizierungslösung für Netzwerke USB-Port gesteckt und regelt den Zugang zu Computern, Notebooks, Internet- und Intranet-Umgebungen oder Anwendungsprogrammen. Die Sicherheitslösung basiert auf der leistungsfähigen 2-Faktor-Authentifizierung des Ikeys in Verbindung mit dem PKI-Prozessor, »TokenOS« und »PKI« sowie Middleware-Software von Datakey. (ma) Projektmanagement: Verbindung von Internet, Datenbank und Projektmanagement Scitor hat die neueste Generation ihrer Projektmanagementsoftware vorgestellt: »Scitor PS Suite«. Sie ist eine kommerzielle Softwareumgebung, die die »Critical Chain«-Planungsmethodik in einem SAP-kompatiblem Werkzeug für das Internet anbietet. Das Produkt besteht aus drei Systemkomponenten: der Planungssoftware »Project Scheduler« in der neuen Version 8, der Teamkomponente »Project Communicator 3.0« sowie der »Project Scheduler Interface« zur Verbindung von Project Scheduler mit SAP R/3. Project Scheduler 8 wurde mit der Zielsetzung entwickelt, eine Vielzahl von Projekten so planen zu können, dass möglichst alle Mitarbeiter optimal ausgelastet sind, Prioritäten und Unternehmensziele berücksichtigt werden und vor allem pünktlich und kostengünstig gearbeitet wird. Dazu wird erstmals neben der traditionellen »kritischen Pfadplanung« die »Critical Chain«-Methode kommerziell eingesetzt. Die neue Methodik basiert auf dem Bestseller »Critical Chain« von Dr. Eliyahu Goldratt aus dem Jahr 1997. Sie stellt den ersten signifikanten Fortschritt auf dem Gebiet des Projektmanagements nach über 30 Jahren dar. (ma) NÄHERE INFORMATIONEN: Scitor Tel. (0180) 535688-0 Fax (0180) 535688-9 E-Mail: [email protected] Web: http://www.scitor.de NÄHERE INFORMATIONEN: Rainbow Technologies Tel. (089) 321798-0 Fax (089) 321798-50 E-Mail: [email protected] Web: http://www.rainbow.de Backup-Management: BackupZeitfenster überflüssig Der Systemintegrator IQproducts nimmt mit der Software »Networker 5.6« und »Celestra Power 1.1.2« von Legato Systems eine Lösung für das Server-lose, LAN-unabhängige Live-Backup in direkten SCSI- oder fibre-attached Speicherumgebungen und Storage Area Networks (SANs) in sein Angebot auf. Erste Pilotprojekte, die CelestraTechnologie nutzen, wurden bereits realisiert. Die Speicherkonzepte reduzieren mit der Software die Kosten für Ausfallzeiten und Datenverluste in Unternehmen. Denn der Networker verfügt in der Version 5.6 über eine zusätzliche NDMP-Komponente (Network Data Management Protocol) als Schnittstelle zur Celestra-Technologie von Legato. 54 CLIENT SERVER COMPUTING 6/00 Backup- und Restore-Vorgänge wirken sich dadurch nicht mehr auf die Unternehmensumgebung und die Leistungsfähigkeit der Server aus. Unternehmen profitieren von einem transparenten Datenschutz, einer kontinuierlichen Verfügbarkeit von Anwendungen sowie dem ausfallsicheren Schutz der Speicherbestände – ohne Auswirkungen auf die Anwender oder die Leistung des Netzwerks. (ma) NÄHERE INFORMATIONEN: IQproducts Tel. (089) 944940-0 Fax (089) 944940-50 E-Mail:[email protected] Web: http://www.iqproducts.de ERP-Systeme: Fertigungsprojekte prozessorientiert steuern Standardsoftware: FacilityManagement über das Internet Mit »IFS Engineering« bietet IFS Industrial & Financial Systems prozessorientierte Lösungen für Fertigungsprojekte: Integrierte Module unterstützen sämtliche Geschäftsabläufe von der Planung über die Bestellung, Entwicklung, Produktion, Montage, Qualitätssicherung bis hin zur Auslieferung. Zusätzliche Komponenten ermöglichen Projektverwaltung, Produktdatenmanagement und Controlling. IFS Engineering ist vollständig in die komponentengestützte ERP-Suite »IFS Applications 2000« integriert. Somit können Anwender den Anforderungen ihrer Projekte entsprechend auch die übrigen IFS-Komponenten einsetzen wie zum Beispiel »IFS Ressourcen-Management«, »IFS Instandhaltung« oder »IFS Produktion«. Für das Projektmanagement hält IFS Engineering die Module Projektplanung, Projektabwicklung, PDM-Konfiguration und Dokumentenmanagement bereit. Die Projektplanung erschließt sämtliche Informationen eines Projektes und seiner Teilprojekte. Via Intranet erhalten alle Beteiligten aktuellen Zugriff. Hierbei können Anwender unter anderem den Fortschritt, die Kosten und den Zeiteinsatz analysieren. Mit Analysefunktionen können Planzahlen IstWerten gegenübergestellt werden. Somit kann auf Abweichungen kurzfristig reagiert werden. Der Projektverlauf wird transparent. (ma) Die neue Version 7.0 von »Facility Center«, der Lösung für das Facility-Management von Peregrine Systems, erlaubt die unternehmensweite Überwachung und Verwaltung von Grundstücken, Gebäuden, Funktionseinheiten und technischen Einrichtungen. Dazu wurde die Software-Suite mit einer Internet-Schnittstelle versehen, die die Erfassung von Infrastrukturdaten und die Steuerung von Abläufen auch bei räumlich verteilten Unternehmen ermöglicht. Das Produkt umfasst neben erweiterten Funktionen für die Einbindung von Call-Centern und Planungssystemen auch Module für das Management von Sicherheitseinrichtungen. Zugleich bietet die Software umfassende Funktionen für die Überwachung und Steuerung aller wichtigen Systeme im Unternehmen einschließlich der Energieversorgung. Damit lassen sich Ressourcen wie zum Beispiel Verkabelung, Raumausstattungen und sonstige technische Einrichtungen überwachen und zeitgerecht warten. Außerdem stehen jetzt Module für die Raumbedarfsanalyse, die Materialverwendung, das Leaseund Wartungsmanagement und die Projektbudgetierung zur Verfügung. Auch die CAD-Integration wurde weiter ausgebaut und zugleich die Möglichkeit geschaffen, über eine Programmierschnittstelle Gebäudemanagementsysteme einzubinden. (ma) NÄHERE INFORMATIONEN: IFS Deutschland Tel. (02131) 5120122 Fax (02131) 5120200 E-Mail: [email protected] Web: http://www.ifsde.com CRM: Lösung für mittlere Betriebe und Abteilungen Remedy hat ein neues Lösungspaket für den Customer Relationship Management (CRM-)Markt entwickelt, das für mittlere Betriebe sowie Unternehmensbereiche größerer Organisationen konzipiert ist. Das Paket besteht aus den Anwendungen »Remedy Customer Support« für den technischen Support, »Remedy Quality Management« für den Bereich Qualitätssicherung sowie »Remedy Leads Management« zur Verwaltung potentieller Neukundenkontakte und Telesales-Aktivitäten. Die drei Anwendungen des Pakets basieren auf einer gemeinsamen Kundendatenbank. Dennoch kann jede Applikation sowohl einzeln als auch als Bestandteil einer größeren CRM-Lösung eingesetzt werden. Die Out-ofthe-box-Lösungen sind flexibel an spezifische NÄHERE INFORMATIONEN: Peregrine Systems Tel. (069) 6680260 Fax (069) 66802626 E-Mail: [email protected] Web: http://www.peregrine.de Kundenwünsche anpassbar und lassen sich durchschnittlich innerhalb von weniger als 30 Tagen beim Kunden implementieren. (ma) NÄHERE INFORMATIONEN: Remedy Tel. (069) 67733-379 Fax (069) 67733-333 E-Mail: [email protected] Web: http://www.remedy.com CLIENT SERVER COMPUTING 6/00 55 PRODUKTSPIEGEL USV-Systeme: USV-Schutz und Audio-Verstärker in einem Gerät Die Microdowell Deutschland hat mit ihrer »HiBox« eine Produktinnovation entwickelt. Das Unternehmen verbindet darin zwei Funktionen in einem Gerät: Zum einen schützt und sichert die Hi-Box den Computer und die Computerperipherie mit einer Leistung von 550 VA vor Schwankungen in der Netzversorgung (USVSchutz). Zum anderen ist sie bei vorhandener Netzversorgung in der Lage, diese Schutzfunktion in eine Audio-Verstärker-Funktion mit 2 x 60 W umzusetzen und über die beiden mitgelieferten, hochwertigen Lautsprecher in unübertroffe- Schutzfunktion wird in eine Audio-Verstärker-Funktion mit 2 x 60 W umgesetzt. ner Klangqualität wiederzugeben. Dabei nutzt die Hi-Box ihre serielle USB-Schnittstelle als Zugang und zur Übertragung der Audio-Informationen zum Computer, womit eine Soundkarte überflüssig wird. Leistungsvolle DSP-Mikroprozessoren und die neueste Generation von 24 BIT D/A 96 khz-Wandlern sorgen dafür, dass dies mit wesentlich besserer Leistung und deutlich höherer Geschwindigkeit geschieht als bei herkömmlichen Computer-Soundkarten. (ma) NÄHERE INFORMATIONEN: Microdowell Deutschland Tel. (07231) 1559018 Fax (07231) 1559019 E-Mail: [email protected] Web: http://www.microdowell.de 56 CLIENT SERVER COMPUTING 6/00 ERP-Systeme: Shop-Lösung für »Comet« Die Comet stellte mit »E-Comet« eine E-Commerce-Lösung für »Comet«-Nutzer vor. Die Shop-Lösung ergänzt bestehende Lösungen und integriert bewährte IT-Strukturen. Zielgruppe sind kleine und mittelständische Unternehmen. E-Comet ist auf der Basis von Intershop 4 erstellt. Die hohe Integration in das Comet-Warenwirtschaftssystem sichert eine problemlose Anpassung an die speziellen Erfordernisse genannter Unternehmen, die sich keinen Aufwand für zusätzliche Technik und Betreuung leisten wollen. Mit E-Comet können die Firmen ihren Kunden und Partnern Zugriff auf die gesamten Logistikdaten geben. Firewalls und Zugriffsberechtigungen sorgen für die nötige Sicherheit. So kann zum Beispiel eine Bestellung über ein Formular auf der Website eines Unternehmens im Internet ausgefüllt werden. E-Comet berücksichtigt bei Anfrage und Order kundenspezifische Vereinbarungen. Die Daten für alle Vorgänge werden von der Software weiter bearbeitet. Dem Kunden werden online Daten über Verfügbarkeiten und Lieferzeiten mitgeteilt. Zeitraubende Rückfragen sind nicht mehr nötig. Einmal erfasste Daten werden vom ERP-System weiter genutzt – von der Auftragsbearbeitung, über die Lieferung bis hin zur Rechnungsstellung. Damit ist ein durchgängiger Geschäftsprozess ohne Medienbrüche gesichert. Die Fehlerquote sinkt und die Kundenzufriedenheit wächst. (ma) NÄHERE INFORMATIONEN: Comet Tel. (0511) 5700-1533 Fax (0511) 5700-1999 E-Mail: [email protected] Web: http://www.comet-ag.de PSA-Systeme: Effektives Management für Beratungsunternehmen Peoplesoft bietet eine Internet-fähige »Professional Services Automation« (PSA-)-Lösung speziell für Beratungsunternehmen an. Die Anwendung ermöglicht Dienstleistern eine umfassende E-Business-Lösung für die Steuerung aller Geschäftsprozesse. Sie bietet folgende, auf die Bedürfnisse von Beratungsdienstleistern abgestimmte Leistungen: Eine hohe Funktionalität ermöglicht es, Verträge und Projekte ebenso zu verwalten wie Termine und Ausgaben oder Rechnungen und Verbindlichkeiten. Der Internet-Client bietet eine leistungsfähige und wartungsfreundliche DesktopApplikation für alle Funktionen. Diese umfassen Selbstverwaltungsservices für Mitarbeiter und Kundenzugriff auf Rechnungsinformationen. Die flexible, skalierbare und offene Technologie ermöglicht die schnelle Anpassung an wechselnde Unternehmensanforderungen. Die globale Architektur von PSA garantiert die Fähigkeit, verschiedene Sprachen und Währungen sowie landesspezifische Steuersysteme und Regularien abbilden zu können. (ma) NÄHERE INFORMATIONEN: Peoplesoft Tel. (089) 99215-000 Fax (089) 99215-002 E-Mail: [email protected] Web: http://www.peoplesoft.com INFO-FAX/REDAKTION Informationen schnell Einfach kopieren und per Fax absenden (die Faxnummer entnehmen Sie bitte nebenstehender Seite) An SERVER CLIENT U TING COMP Firma 6/00 Faxnummer Meine Anschrift lautet: (bitte deutlich schreiben) Ich möchte Informationsmaterial zu dem in der Firma Client-Server-Computing-Ausgabe 6/00 in dem Beitrag Abteilung Vorname/Name Straße/Nummer PLZ/Ort auf Seite Telefon erwähnten Produkt Meine Funktion: ❑ Spezialist Fax ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 50 bis 99 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ 250 bis 499 Mitarbeiter ❑ 500 bis 999 Mitarbeiter ❑ über 1000 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel- und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genussmittel 58 CLIENT SERVER COMPUTING 6/00 Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: Kommunikationssysteme: ❏ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ MS-DOS VMS/OpenVMS MVS VM VSE OS/400 AIX Windows OS/2 Windows NT Unix Digital Unix andere: ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ IBM-Mainframe IBM-Midrange DEC HP Sun Siemens Apple RISC-Systeme andere: ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ DECnet Novell-NetWare Banyan Vines LAN Manager/LAN Server PC-Host-Verbindung Pathworks ISDN/WANs andere: KENNZIFFERN-FAX/INSERENTENVERZEICHNIS per Fax oder Internet Kennziffern-Fax Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.clientserver.de/info ▲ # 023 www.clientserver.de/info● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem nebenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf dieser Seite aufgelistet. ▲ ●Info-Fax ▲ ● Tragen Sie die entsprechende Kennziffer unter www.clientserver.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. # 023 ▲ ● Info-Fax Einfach kopieren und absenden per Post oder FAX 08621/979960 SERVER CLIENT U T I N G An AWi-Verlag COMP Client-Server-ComputingLeserservice Herzog-Otto-Straße 42, 83308 Trostberg 6/00 Meine Anschrift lautet: (bitte deutlich schreiben) Firma Abteilung INSERENTENVERZEICHNIS/KENNZIFFERNDIENST Inserent/Anbieter Seite Kennziffer Vorname/Name Straße/Nummer Acer Computer GmbH 9 004 PLZ/Ort Telefon Brain International AG 2. US 001 Dell Computer GmbH 37 009 Delta Software GmbH 48 015 Delta Software GmbH 49 016 Delta Software GmbH 49 017 Detec Software GmbH 43 012 Deutsche Post AG 21 006 DV-Job.de AG 45 013 DV-Markt 42 011 IBM Informationssysteme GmbH 13 005 IBM Informationssysteme GmbH 47 014 Icon Systems GmbH 41 010 Infor AG 67 020 4. US 022 Magic Software Enterprises GmbH 5 003 Mercury Interactive GmbH 3 002 MIS AG 63 019 Siemens Anlagenbau 35 008 Sydios IT Solutions GmbH 57 018 Veritas Software AG 31 007 Informix Software GmbH Fax Ich möchte Informationsmaterial zu Produkten mit folgenden Kennziffern (siehe nebenstehende Übersicht): 1. 2. 3. 4. 5. 6. 7. 8. Meine Funktion: ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 50 bis 99 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ 250 bis 499 Mitarbeiter ❑ 500 bis 999 Mitarbeiter ❑ über 1000 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel- und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genussmittel Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: Kommunikationssysteme: ❏ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ MS-DOS VMS/OpenVMS MVS VM VSE OS/400 AIX Windows OS/2 Windows NT Unix Digital Unix andere: ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ IBM-Mainframe IBM-Midrange DEC HP Sun Siemens Apple RISC-Systeme andere: ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ DECnet Novell-NetWare Banyan Vines LAN Manager/LANServer PC-Host-Verbindung Pathworks ISDN/WANs andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift CLIENT SERVER COMPUTING 6/00 59 COMPUTING CLIENT SERVER www.clientserver.de ZEITSCHRIF T FÜR IT-MANAGER CLIENT SERVER COMPUTING Nr. 7/00 B 30923 VORSCHAU JULI DM 14,- ös 110,-/sfr. 14,- www.awi.de Datenhaltung im Unternehmen Titelthema: Datenhaltung im Unternehmen Einen wesentlichen Aspekt moderner Datenhaltung stellt die intelligente Datenanalyse dar. Die Einführung von Data Warehouse-Systemen, Data Marts und Business Intelligence-Lösungen nimmt deshalb bei vielen Unternehmen einen hohen Stellenwert ein. Denn die Fähigkeit eines Unternehmens, Daten in einem entscheidungsunterstützenden System zu sammeln, auszuwerten und aus fundierten Entscheidungen strategische Wettbewerbsvorteile abzuleiten, wird in Zukunft für den Markterfolg maßgeblich sein. Deshalb ist die Bereitschaft grundsätzlich hoch, in entscheidungsunterstützende Systeme zu investieren. Doch wo liegen die Vorteile von Data Warehouses und Co., welche Stolpersteine gilt es zu meiden und auf welche künftigen Entwicklungen ist zu achten? Sicher vom Web auf den Host ● Interview mit Hartmut Müller Vorsitzender und Sprecher der Geschäftsführung der Datus GmbH Wie bei allen geschäftlichen Transaktionen über das Internet müssen auch bei Web-to-Host-Zugriffen maßgeschneiderte Sicherheitskonzepte und Verschlüsselungstechniken für einen wirkungsvollen Schutz sorgen. Denn nur so lässt sich ein Datenmissbrauch beziehungsweise -verlust weitgehend ausschließen. Beim Online-Transfer ist jedoch wichtig, dass sich Unternehmen mit maßgeschneiderten Sicherheitskonzepten und Verschlüsselungstechniken optimal vor Missbrauch, Manipulation oder Verlust ihrer Daten schützen. Zahlungsabwicklung mit »Telecash Internet« Der Trend, sich von Ladenschlusszeiten zu lösen und Online-Shopping zu betreiben, hat zu einem zunehmenden Angebot von Produkten und Dienstleistungen via Internet geführt. Zentraler Punkt bei solchen E-Commerce-Lösungen ist die IT-Outsourcing bei Lufthansa Frage der Zahlungsabwicklung. Hier bietet die Telecash Kommunikations-Service als Partnerfirma die Übernahme entsprechender Abläufe. Basis dafür ist eine gemeinsam mit Brokat Infosystems entwickelte Komplettlösung für den sicheren Online-Einkauf. Die Lufthansa Passage Airline, mit nahezu 27.000 Mitarbeitern größter Geschäftsbereich im Lufthansa-Konzern, hat sich im Rahmen des Projektes »Common IT-Architecture and Modernisation for Passage Users« (CAMPUS) bei der aktuellen Neugestaltung ihrer IT-Infrastruktur und Optimierung des Servicelevels für die Outsourcing-Variante entschieden. Dabei sitzen verschiedene Partner im Boot: die Lufthansa Systems als Generalunternehmer und die Deutsche Telekom AG, die mit ihren Töchtern DeTeSystem und DeTeCSM maßgeblich an der Neugestaltung und Harmonisierung von 4000 IT-Arbeitsplätzen sowie dem Aufbau verschiedener Servicekomponenten beteiligt war. Die nächste Ausgabe erscheint am 05.07.2000 Aus aktuellem Anlass sind Themenänderungen möglich. Wir bitten dafür um Ihr Verständnis. Impressum Herausgeber: Eduard Heilmayr (he) Chefredaktion: Rainer Annuscheit (ra), Albert Probst (ap) verantwortlich für den redaktionellen Inhalt Autoren: Martin Arndt (ma) Redaktionsassistenz: Regine Appenzeller-Gruber (ar) So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (0 89) 4 56 16-214, Telefax (0 89) 4 56 16-300 Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Titelgestaltung: AWi-Verlag Titelbild: Ontrack Data Recovery Layout, Produktion: Hans Dresl, Michael Szonell, Edmund Krause (Leitung) Anzeigenverkauf: Sybille Reed, Tel.: (089) 9 03 08 16 Fax: (089) 90 46 91 75 (Leitung), Christian Biomonti, Tel.: (089) 4 56 16-218, Fax: (089) 4 56 16-250 Anzeigenverwaltung: Gabi Fischböck, Tel.: (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko (0 89) 4 56 16-108 Bezugspreise: Das Einzelheft kostet DM 14,-. Der Abonnement-Preis beträgt im Inland DM 148,- pro Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht sich für die Zustellung im Ausland auf DM 174,-. Vertrieb: Abonnementbestellungen und Adreßänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 08621/645841, Fax 08621/62786 Druck: Friedrich VDV, Zamenhoferstraße 43-45, A-4020 Linz Urheberrecht: Alle in Client Server Computing erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, daß in Client Server Computing unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Edmund Krause, Tel. (0 8 9) 4 56 16-240 © 2000 AWi DECKBLATT Verlagsgesellschaft mbH; ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, 83302 Trostberg Verlagsleitung Client Server Computing: Rainer Annuscheit Geschäftsführer: Eduard Heilmayr Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Tel. 089/71 94 00 03 Anzeigenpreise: Es gilt die Preisliste Nr. 6 vom 1.1.2000 Anschrift des Verlages: AWi DECKBLATT Verlagsgesellschaft mbH, 83302 Trostberg Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) www.awi.de Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594 Postgiro München, BLZ 70010080, Konto 537040-801 ISSN 0947-5419 Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing, erhalten Client Server Computing im Rahmen ihrer Mitgliedschaft. Der Bezugspreis ist im Mitgliedsbeitrag enthalten. 60 CLIENT SERVER COMPUTING 6/00 Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW), Bad Godesberg Diese Zeitschrift wird mit chlorfreiem Papier hergestellt. i v w LAC ’99 Mitglied der Leseranalyse Computerpresse 1999 BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN US-Regierung: Microsoft in zwei Unternehmen zerteilen Erste Runde im Kampf um Microsoft ist beendet Die US-Regierung hat Richter Thomas Penfield Jackson wie erwartet aufgefordert, den Softwarekonzern Microsoft in zwei Unternehmen zu zerteilen. Eines der dabei entstehenden Unternehmen (»Windows-Company«) soll das Betriebssystem Windows verkaufen, das andere die Anwendungen wie »Office« sowie Internet-Produkte wie »MSN Network« und »Expedia« (»Anwendungs-Company«), schlägt die US-Regierung vor. Beide Unternehmen sollen Zugang zum Browser »Internet Explorer« bekommen, wobei die Kontrolle über dieses Produkt möglicherweise dem »Anwendungs-Unternehmen« vorbehalten bliebe, hieß es aus Washington. Die Regierung und 19 Einzelstaaten waren als Kläger im Kartellverfahren gegen Microsoft aufgetreten, das sich bereits seit Mitte der 90er Jahre hinzieht. Vorschläge wurden Richter Thomas Penfield Jackson vorgelegt. Jackson hat letztendlich über die Höhe des Strafmaßes zu entscheiden. Ziel der Aufspaltung ist es, zu verhindern, dass Microsoft weiterhin finanziellen Nutzen aus einer Wettbewerbsbehinderung zu Windows zieht. Das »Anwendungs-Unternehmen« könnte anschließend selbst ein Betriebssystem entwickeln, ohne Rücksicht auf Windows zu nehmen. Damit, so die Vorstellung der US-Regierung, würde der Wettbewerb auf dem Markt für Betriebssysteme insgesamt in Gang gebracht und die dominierende Stellung von Microsoft gebrochen. Beiden Firmen soll es zudem zehn Jahre lang verboten sein, sich wieder zusammenzuschließen. Weiter dürften Fir- mengründer Bill Gates und andere führende Manager von Microsoft nur Aktien von einem der beiden Unternehmen halten, hieß es in dem Vorschlag der US-Regierung zur Aufteilung des Softwaregiganten aus Redmond. Gefordert wurde auch das Verbot bestimmter Absprachen und Geschäftspraktiken, die Richter Jackson bereits zuvor als wettbewerbsfeindlich Firmengründer Bill Gates und andere führende Manager von Microsoft sollen nach dem Vorschlag der US-Regierung nur Aktien von einem der beiden Unternehmen halten dürfen. bezeichnet hatte. Umstritten ist aber selbst unter den Befürwortern scharfer Sanktionen gegen Microsoft, wie wirksam die von der Regierung gefor- derten Maßnahmen sein werden, hieß es aus regierungsnahen Kreisen. So könnte das »Anwendungs-Unternehmen« nicht dazu gezwungen werden, ein eigenes Betriebssystem zu entwickeln, sagte ein Experte, der das US-Justizministerium in einem früheren Verfahren gegen den Softwarekonzern beraten hatte. Justizministerin Janet Reino sprach allerdings in ihrem Kommentar von einem »richtigen Mittel zur richtigen Zeit«. Microsoft-Sprecher Jim Cullinan wies die Forderungen hingegen zurück. Dies sei so, als ob McDonald’s aufgefordert würde, nur noch Hamburger zu verkaufen, aber keine Pommes frites mehr, kritisierte er. Und zudem sollten sie noch das Geheimrezept für ihre Soße veröffentlichen, führte der Sprecher weiter aus. Microsoft will gegen das Urteil Berufung einlegen, so dass mit einem rechtskräftigen Ausgang des Verfahrens erst in einigen Jahren zu rechnen ist, bekräftigten Unternehmensvertreter in ersten Stellungnahmen. Microsoft wurde bis zum 10. Mai Zeit gegeben, auf den Sanktionsvorschlag zu antworten. Das Unternehmen hatte allerdings bereits angekündigt, eine Verlängerung der Frist zu beantragen. Das Gericht musste nach dem aktuellen Zeitplan bis zum 17. Mai auf die Gegenvorschläge reagieren. Das Urteil sollte demnach erst nach den für den 24. Mai angesetzten Anhörungen gesprochen werden. Richter Jackson hatte zu erkennen gegeben, dass er jeglichen Widerspruch gegen sein Urteil direkt an den Supreme Court weiterleiten würde. Daneben hatte Jackson die Möglichkeit weiterer Anhörungen auf der Ebene von Distriktsgerichten nicht ausgeschlossen, sollte die Regierung eine Zerschlagung von Microsoft fordern. Experten gehen davon aus, dass derartige Anhörungen einen weiteren Monat in Anspruch nehmen würden, so dass die Sache vor dem Supreme Court im nächsten Jahr um diese Zeit (sprich Mai) verhandelt werden könnte. (vwd/ma) NÄHERE INFORMATIONEN: Microsoft Tel. (089) 3176-5000 Fax (089) 3176-5111 E-Mail: microsoft@service. microsoft.de Web: http://www.microsoft. com/germany CLIENT SERVER COMPUTING 6/00 61 BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Baan im Abwärtsstrudel Kursrutsch der Baan-Aktien Für den ERP-Hersteller Baan steht der Zeiger auf »Fünf vor Zwölf«. Nachdem das Unternehmen zum siebten Mal in Folge einen Quartalsverlust reporten musste und hinzufügte, mindestens die kommenden zwei Quartale weiter Verluste melden zu müssen, scheint das Ende nur noch eine Frage der Zeit zu sein, wie Beobachter betonen. Das in Amsterdam und an der Nasdaq gelistete Unternehmen wies einen Verlust von 25,8 (Vorjahresquartal: 19,1) Millionen Dollar aus. Dazu kam noch ein Gewinn von 51 Millionen Dollar aus Beteiligungsverkäufen. Der Betriebsverlust erhöhte sich auf 74,6 (25,9) Millionen Dollar. Der Umsatz war auf 106,1 (175,8) Millionen Dollar rückläufig, teilte das Unternehmen mit. Die ersten Wunden waren dem Unternehmen durch die Kaufzurückhaltung der Konsumenten auf Grund des Jahr-2000-Problems zugefügt worden. Danach kam der Teufelskreis in Gang: Die zunehmend unsichere Zukunft von Baan ließ die Kunden weiter Zurückhaltung üben, denn jeden Tag sah es für die niederländische Softwareschmiede schlechter aus. so fielen die Lizenzeinnahmen im Quartal auf 26,6 (65,2) Millionen Dollar. Analyst Daan Muusers von der Wertpapierabteilung der Friesland Bank rechnet die Verkäufe der Töchter hinein. Da könne Baan mit dem Zugang zu 150 Millionen Dollar an baren Mitteln wohl nur noch ein halbes Jahr durchhalten, schätzte der Analyst die Situation ein. Für 62 Bert Siebrand von SNS Securities sieht Baans Situation verzweifelt aus. Er würde die Aktienˇ»unter keinen Umständen anfassen«. Der Versuch von Baan, mit der Börsenplatzierung der Tochter Aurum nach einem Rettungsstrohhalm zu greifen, sei angesichts der gegenwärtigen Aktienmarktverfassung fast unmöglich. Vor zwei Monaten noch wäre die Platzierung dagegen eine echte Chance gewesen, Mittel zu erlösen und Vertrauen zurückzugewinnen, betonte der Analyst in seinem Kommentar. Oberste Priorität für den Interims-CEO Pierre Everaert müsse sein, Baan an ein großes Unternehmen zu verkaufen. Nur dadurch sei Vertrauen zu schaffen, sagte Siebrand. Die Analysten gehen von wenigen potenziellen Käufern für Baan aus. Die Integration verschiedener Softwaresysteme sei eine schwierige Angelegenheit. Zudem erodiere die Kundenbasis des Unternehmens, und die hochqualifizierten Entwickler suchten bereits nach anderen Engagements. Spätestens mit Beginn 2001 werde Baan wieder profitabel, prognostizierte CLIENT SERVER COMPUTING 6/00 dagegen Chief Marketing Officer Katrina Roche, seit dem Rücktritt der CEO Mary Coleman zu Jahresanfang der »Draht von Baan zur Außenwelt«, wie Beobachter meinen. Ob Gewinne schon wieder im vierten Quartal 2000 oder erst im ersten Quartal des Folgejahres anfielen, könne sie noch nicht sagen. Baan werde die Kostenstrukturen anpassen und sich auf das Kerngeschäft mit der Software konzentrieren, deren größter User der Flugzeughersteller Boeing sei. Eine weite Spanne weiterer Unternehmenssoftware werde durch die Zusammenarbeit mit anderen Produzenten zur Verfügung stehen, sagte Roche. Interims-CEO Everaert werde überdies weitere sechs bis neun Monate auf seinem Posten bleiben, kündigte Roche an. Die Kandidatenliste für eine dauerhafte Besetzung werde zunehmend dünner. Wie ernst die Lage für Baan ist, bewies der jüngste 16%ige Kursrutsch des BaanPapiers am 2.5. dieses Jahres. Der Baan-Titel verzeichnete an der Amsterdamer Börse einen Niedrigstand von 2,55 Euro, wobei er zeitweilig so- gar um 19% gefallen war. Händler erklärten die Verluste mit einem Bericht aus »Het Financieele Dagblad«, denen zufolge der 150Mio-Euro-Deal mit Beaer Stearns International gefährdet sei, falls die Baan-Aktien »unter ein bestimmtes Kursniveau« fielen. Analysten gehen davon aus, dass dabei ein Kurs von drei Euro gemeint ist. Baan kommentierte den Bericht nicht. Im März hatte das Unternehmen mit der Investmentbank vereinbart, 150 Mio Euro zu bekommen, im Gegenzug für 26,5 Millionen neue Aktien. Marktbeobachter befürchten, dass Baan ohne diese Finanzspritze aus dem AEX-Index herausgenommen werden könne. (vwd/ma) NÄHERE INFORMATIONEN: Baan Deutschland Tel. (0511) 8504-210 Fax (0511) 8504-246 E-Mail: [email protected] Web: http://www.baan.com Brokat gewinnt zwei NordamerikaBanken Die Brokat Infosystems AG, Stuttgart, verzeichnete auf dem Nordamerika-Markt weitere Erfolge bei Finanzdienstleistern. Nach einer Brokat-Mitteilung haben sich die Huntington Bancshares Inc, Columbus, und die TD Bank Financial Group, Toronto, für Finanzapplikationen und die E-Server-Plattform »Twister« von Brokat entschieden. Die TD Bank und Huntington Bancshares werden ihren Geschäftskunden eine internetbasierte Cash-ManagementLösung auf Twister-Basis anbieten. (vwd/ma) NÄHERE INFORMATIONEN: Brokat Tel. (0711) 788440 Fax (0711) 78844772 E-Mail: [email protected] Web: http://www.brokat.com ANZEIGE Die Darmstädter MIS AG ist Spezialist für Manager Information Systems MIS erleichtert dem Finanzchef die Planung Peter Raue, CEO, MIS AG Mit seinen innovativen Produkten und Lösungen hat sich das Softwareunternehmen MIS bereits 30 Prozent im deutschen Markt für Business Intelligence erobert. Jetzt tritt die seit 15. Februar am Neuen Markt notierte MIS AG (MIX) an, auch weltweit eine Spitzenposition im Markt der Business-IntelligenceLösungen zu erreichen. Globalisierung und Erweiterung des Leistungsangebotes lauten die zentralen Themen, die sich MIS für seine Kunden und Aktionäre weltweit auf die Fahne geschrieben hat. Peter Raue, Vorstandsvorsitzender der MIS AG, erläutert die Unternehmensstrategie. ◆ MIS bietet spezielle Software für Manager an. Was genau können wir uns darunter vorstellen? MIS konzipiert, implementiert und vermarktet Softwareprodukte und -Lösungen für Manager. Daher auch der Name MIS (Manager Information Systems). Mit unseren Planungs-, Reporting- und Analysesystemen wenden wir uns an Controller und betriebswirtschaftliche Entscheider aller Branchen. Die MIS Software ist international führend und wurde von SAP als komplementär zum SAP® Business Warehouse zertifiziert. MIS ist zudem globaler Data-Warehouse-AlliancePartner von Microsoft. Und wir bieten unseren Kunden eine durchgängig webbasierte, plattformunabhängige Produktpalette. ◆ Was kann man mit Ihrer Software konkret machen? Stellen Sie sich vor, Sie wollen eine integrierte Konzernplanung erstellen. In der Regel besteht diese aus vielen Einzelplänen, die gewissermaßen zu einem Gesamtplan zusammengefügt werden müssen. Mit unserer Software läßt sich ein solcher Plan simultan über das Intranet oder auch das Internet erstellen. Die Ist-Daten für derartige planerische Überlegungen lassen sich über Schnittstellen z. B. aus einem SAP-System zuspielen. Der Manager kann dabei sogar in Arbeitsgruppen realtime Szenarien simulieren und hat damit die ideale Umgebung, um seine Planungen durchzführen. ◆ Sie sind der erste Business Intelligence Wert am Neuen Markt. Worin sehen Sie ihre Stärken? Unsere Stärke liegt ganz klar darin, dass wir unsere Softwareprodukte selbst ent- wickeln, wodurch alle Komponenten ideal aufeinander abgestimmt sind. So vermeiden wir für unsere Kunden Kosten, die ihnen andernfalls infolge von Anpas- schafft, 18 Niederlassungen in zehn Ländern aufzubauen, so zum Beispiel in den USA, Korea, Italien, Großbritannien und Frankreich. Jetzt wollen wir unsere Akti- Was macht MIS? MIS konzipiert, vermarktet und implementiert flexible Planungs- und Analysesysteme für Manager und ist in Deutschland der führende Anbieter für Business-Intelligence-Lösungen. Kernkompetenz der MIS ist es, Manager zu „empowern“, damit sie Marktpotenziale frühzeitig erkennen, Wettbewerbsvorteile ausbauen und so den Erfolg ihres Unternehmens steigern können. Qualifizierter Support und praxisorientierte Trainings runden das Angebot ab. Gründungsjahr: Anzahl der Mitarbeiter: Umsatz 1999: Kunden: Standorte: 1988 301 im Jahresdurchschnitt, 367 zum Jahresende 1999 61,2 Millionen mehr als 10.000 Anwender in weltweit über 500 Unternehmen Darmstadt, Berlin, Bonn, Dresden, Düsseldorf, Hamburg, Konstanz, München, Stuttgart, London, Mailand, Mexiko, New York, Paris, Prag, Seoul, Wien, Zürich sungsproblemen in beträchtlichem Umfang entstehen. Im Ergebnis können wir unseren Kunden Komplettlösungen anbieten, für die wir die Gesamtverantwortung tragen. Als Beleg für die Güte unserer Leistungen werten wir die Zufriedenheit unserer Kunden, die sich u.a. in der Dauer der Beziehungen manifestiert. Der Nutzen, den unsere Kunden aus unseren Lösungen ziehen, ist immer wieder ein und derselbe: Angesichts der Informationsflut in der Lage zu sein, immer komplexere Entscheidungen immer schneller treffen zu können. Die Voraussetzung dafür lautet: Über flexible Planungs- und Analysesysteme zu verfügen. vitäten im Ausland noch weiter forcieren, vor allem in den USA und in Asien, wo wir sehr viel Potenzial erleben. Insbesondere in den USA können wir von der positiven Abstrahlung auf andere Märkte profitieren. Weiter wollen wir unsere Produktentwicklung konsequent fortführen, damit wir auch in Zukunft immer diejenigen sind, die auf betriebswirtschaftliche Trends am schnellsten reagieren können. ◆ Welche Ziele wollen Sie mit dem Kapital aus dem Börsengang realsieren? Unsere Strategie für die Zukunft heißt unverändert Wachstum. In der Vergangenheit war unser Wachstum von jährlich rund durchschnittlich 40 % immer an der verfügbaren Liquidität ausgerichtet. Dennoch haben wir es aus eigener Kraft ge- NÄHERE INFORMATIONEN: MIS AG Tel. (06151) 866 600 Fax (06151) 866 666 E-Mail: [email protected] Web: http://www.mis.de BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Microsoft enttäuscht Erwartungen Wann wirkt sich Windows 2000 als Umsatzmotor aus? Microsoft hat nach Ansicht von Rick Sherlund, Analyst bei Goldman, Sachs & Co noch etwas mehr enttäuscht als erwartet. Sherlund hatte bereits seine Umsatzprognose auf Grund der sinkenden Nachfrage nach Geschäfts-PCs um rund 200 Mio Dollar auf 5,75 Mrd Dollar zurückgenommen. Diese Nachfrage habe einen starken Einfluss auf die Bilanz von Microsoft, weil geschäftsorientierte Software wie Windows 2000 sehr viel mehr koste als Software für den Privathaushalt. Außerdem wiesen Analysten auf die 442,4 Mio Dollar realisierter Gewinne aus dem Investmentportfolio hin, die etwa vier Cent des Gewinns je Aktie ausmachten und damit das Bild verschönt hätten. Finanzvorstand John Connors sagte jedoch, dass diese Gewinne nicht als ungewöhnlich betrachten werden sollten. Sie würden im nächsten Quartal und in den Geschäftsjahren 2001 und 2002 ebenfalls wieder auftauchen. Microsoft würde häufig in Unternehmen investieren, mit denen es eine strategische Partnerschaft habe wie zum Beispiel Telekommunikationsunternehmen oder auch Einzelhändler. Analysten haben aber große Schwierigkeiten, diese Gewinne vorherzusagen, weil sie die Bedingungen am Aktienmarkt, Managemententscheidungen und andere Faktoren berücksichtigen müssen. Deshalb meinen sie, dass damit die operative Performance verschleiert werde. Ohne diese vier Cent, sagt Sherlund, »läge das Ergebnis zwei Cent unter den Markterwartungen«. Insgesamt habe Microsoft respektable Zahlen vorgelegt, meint dagegen David Reademan, Analyst bei Tho- 64 mas Weisel Partners in San Francisco. Sie provozierten jedoch eine gewisse Vorsicht hinsichtlich der Abhängigkeit vom PC-Absatz und der Frage, wann sich das neue Betriebssystem Windows 2000 als Umsatzschub in der Bilanz niederschlagen werde. Finanzvorstand Connors sieht bereits einen deutlich gestiegenen PC-Absatz seit Ende März und zeigt sich zuversichtlich, dass sich dieser auch bald in den MicrosoftZahlen zeigen werde. Für das nächste Jahr rechnet er mit einem Umsatzwachstum um die 15%, etwas weniger als viele Analysten zuvor erwartet hatten. Microsofts Kerngeschäft Betriebssysteme, das die Umsätze mit allen WindowsVersionen vereint, ist gegenüber dem Vorjahresquartal um 14% gewachsen. Das ist die niedrigste Wachstumsrate aller drei großen Geschäftsbereiche von Microsoft. Der Umsatz bei Softwareapplikationen, einschließlich des Bestellers MS-Office, erhöhte sich um 32%, während der Umsatz bei den Privatverbrauchern, dazu gehören u.a. der MSN Internet Service, WebTV und die Computerspiele, um 26% stieg. (vwd/ma) CLIENT SERVER COMPUTING 6/00 Justizministerium für Microsoft-Aufspaltung Nach dem Schuldspruch im Kartellverfahren gegen Microsoft treten das US-Justizministerium und die 19 Einzelstaaten als weitere Kläger nach Zeitungsberichten dafür ein, dass der Softwarekonzern in zwei oder drei getrennte Unternehmen aufgespalten wird. Unter Berufung auf unterrichtete Kreise berichten die »Washington Post« und »USA Today«, dass insbesondere das Betriebssystem Windows von den anderen Softwareentwicklungen im Hause Microsoft getrennt werden solle. Für diese sollen nach dem Willen der Kläger möglicherweise zwei Unternehmen zuständig sein – eines für Office-Programme und andere Anwendungen und eines für den Web-Browser von Microsoft und weitere Internet-Software. Das Justizministerium will seine Vorschläge dem Bundesrichter Thomas Penfield Jackson vorlegen, der über die Höhe des Strafmaßes zu entscheiden hat. Microsoft wolle gegen das Urteil Berufung einlegen, so dass mit einem rechtskräfti- gen Ausgang des Verfahrens erst in einigen Jahren zu rechnen sei. Als »unangemessen« hat Robert Herbold, Chief Operating Officer bei Microsoft, die Diskussionen um die Aufteilung des US-Softwaregiganten in einzelne Unternehmen beurteilt. Nach dem Schuldspruch im Kartellverfahren gegen Microsoft haben sich Presseberichten zufolge das Justizministerium und 19 Bundesstaaten dafür ausgesprochen, dass das Softwareunternehmen gesplittet wird. Jede Diskussion um eventuelle rechtliche Schritte ließen jedoch die Marktlage völlig außer Acht, erklärte Herbold. Gefragt nach der Herabstufung der Aktien durch verschiedene Bankhäuser antwortete er, dass Microsoft sich langfristig in Bezug auf den Aktienkurs und Innovationen orientiere und die Schwierigkeiten überwinden werden. (vwd/ ma) NÄHERE INFORMATIONEN: Microsoft Tel. (089) 3176-5000 Fax (089) 3176-5111 E-Mail: microsoft@service. microsoft.de Web: http://www.microsoft. com/germany Ixos Software mit Verlusten je Aktie Die Ixos Software weist für das dritte Quartal des Geschäftsjahres 1999/2000 einen Verlust pro Aktie – unter Einbeziehung aller Umtauschrechte – von 0,15 Euro aus nach einem Gewinn von 0,09 Euro im Vorjahr. Ausschlaggebend für die Verluste waren nach Angaben des Unternehmens die niedrigeren Erlöse aus dem Lizenzgeschäft, das hohe Margen ausweist sowie Unternehmensinvestitionen in neue E-Business-Lösungen. Der Umsatz stieg im Berichtsquartal um 22% auf 28,4 (23,2) Mio Euro. Der Fehlbetrag für das dritte Quartal wird mit 2,9 Mio Euro angegeben nach 1,9 Mio Euro Nettogewinn ein Jahr zuvor. In den ersten neun Monaten wurde ein Umsatzwachstum um 20% auf 78,7 (65,5) Mio Euro erzielt bei einem Fehlbetrag von 5,4 (Vorjahr plus 5,5) Mio Euro. Das entspricht einem verwässerten Verlust von 0,28 Euro pro Aktie nach 0,29 Euro Gewinn ein Jahr zuvor. Zum 1. Juni 2000 wird Robert Hoog die Unternehmensführung übernehmen, wird weiter mitgeteilt. Der Vorstandsvertrag mit Hans Strack-Zimmermann läuft am 30. Juni aus. Im vierten Quartal will Ixos wieder in die Gewinnzone zurückkehren. Es werde mit einem Gewinn vor Steuern von weniger als einer Mio Euro gerechnet. Daraus ergebe sich für das gesamte Geschäftsjahr 1999/2000 ein vorsteuerlicher Verlust von rund zehn Mio Euro. Im ersten Quartal des neuen Geschäftsjahrs werde aus saisonalen Gründen vermutlich ein Verlust zu verzeichnen sein. Für das darauffolgende Quartal werde wieder ein Gewinn erwartet. Das Unternehmen räumte ein, dass das Wachstum der Lizenzumsätze im dritten Quartal (plus 7%) enttäuschend verlaufen sei, was vor allem auf Vertriebsprobleme in Deutschland und zum Teil in Europa zurückzuführen sei. Diese Situation sei Ixos nun durch mehrere Umstrukturierungen und einen Managementwechsel zügig angegangen, hieß es weiter. Der noch amtierende CoChairman und Chief Technology Officer, Hans Strack- denbasis bei Banken und Versicherungen. Heyde hob die Planungen des neuen Tochterunternehmens auf 275 Mio Mark an und erwartet nun ein Vorsteuerergebnis von 37,5 Mio Mark. Die Akquisition erfolgt durch Kapitalerhöhung aus dem genehmigten Kapital gegen Sacheinlage. (vwd/ ma) NÄHERE INFORMATIONEN: Heyde Tel. (06032) 3080 Fax (06032) 3082000 E-Mail: [email protected] Web: http://www.heyde.de Amazon.com weitet Verlust im Erstquartal aus Robert Hoog: Zum 1. Juni 2000 wird Robert Hoog die Unternehmensführung bei Ixos übernehmen. Zimmermann, will nach eigenen Angaben keine weiteren Ixos-Aktien verkaufen, wie er bestätigte. Die Familie Strack-Zimmermann hatte im Februar 300.000 Aktien zum Durchschnittspreis von 50,1 Euro je Aktie veräußert. (vwd/ma) NÄHERE INFORMATIONEN: Ixos Software Tel. (089) 4629-0 Fax (089) 4629-1199 E-Mail: [email protected] Web: http://www.ixos.com Heyde erwirbt Systemintegrator Die Heyde AG, Bad Nauheim, übernimmt alle Gesellschaftsanteile der Komix spol.s.r.o., Prag. Das Systemintegrationsunternehmen verfüge über eine breite Kun- Amazon.com hat im ersten Quartal 2000 den von Analysten erwarteten Verlust ausgeweitet. Der Internet-Dienstleister nannte für den Umsatz 573,889 (Vorjahr: 293,643) Mio Dollar. Der Nettoverlust betrug 308,425 (Vorjahr: 61,667) Mio Dollar. Der Gewinn je Aktie sank auf Minus 0,90 (Vorjahr: minus 0,20) Dollar. (vwd/ma) NÄHERE INFORMATIONEN: Amazon.com Tel. (0811) 8820 Fax (0811) 882333 E-Mail: [email protected] Web: http://www.amazon.de Software AG mit kräftigen Zuwächsen Der Umsatz der Software AG ist im ersten Quartal auf 94,5 Mio Euro gegenüber 80,5 Mio Euro im vergleichbaren Vorjahreszeitraum gestiegen. Dies entspricht einem Wachstum von über 17%. Besonders erfreulich hat sich der Umsatz im Bereich Lizenzen entwickelt, mit einer Steigerung von 18% auf 28,1 Mio Euro (Vorjahr 23,8 Mio Euro). Dabei ist das Kerngeschäft mit den klassischen Produkten »Adabas« und »Natural« um gut 7% gewachsen. Besonders bemerkenswert ist das starke Wachstum der neuen Produkte für das Electronic Business (»Entirex«, »Tamino« und »Bolero«), die ihren Umsatzbeitrag gegenüber dem vergleichbaren Vorjahreszeitraum mehr als verdoppeln konnten. Der Anteil der neuen Produktlinie am gesamten Lizenzumsatz ist auf 27% angewachsen (Vorjahr: 13%). Das Wartungsgeschäft ist um 9% gegenüber Vorjahr auf 29,7 Mio Euro (Vorjahr: 27,1 Mio Euro) gewachsen. Der Bereich Professional Services (Dienstleistungen) wuchs mit 25% besonders kräftig auf 36,6 Mio Euro (Vorjahr: 29,3 Mio Euro). Dieses Wachstum beinhaltet erstmalig konsolidierte Umsätze der in 1999 erworbenen Dienstleistungsunternehmen in Australien, Belgien, Luxemburg und den USA. Das operative Ergebnis vor Steuern ist um 27% auf 13,8 Mio Euro (Vorjahr: 10,9 Mio Euro) gestiegen und liegt damit über den Erwartungen. Aufgrund von Erlösen aus der Veräußerung von Unternehmensbeteiligungen ist das ausgewiesene Ergebnis vor Steuern sogar um 112% auf 23,1 Mio Euro (Vorjahr 10,9 Mio Euro) angestiegen. Der Konzernüberschuss nach Steuern betrug 12,0 Mio Euro und lag damit um 107% über dem Vorjahr (5,8 Mio Euro). (ma) NÄHERE INFORMATIONEN: Software AG Tel. (06151) 92-1541 Fax (06151) 92-1933 E-Mail: [email protected] Web: http://www. softwareag.com CLIENT SERVER COMPUTING 6/00 65 BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Veritas: Umsatz steigt um 82% Teleplan weigert sich überraschend Erste Fusion am Neuen Markt gescheitert Die beiden am Neuen Markt der Frankfurter Wertpapierbörse notierten Unternehmen D. Logistics AG, Hofheim, und die niederländische Teleplan International NV, Veldhoven, haben etwas vorschnell ihre Fusion angekündigt. Die vorgespielte Einigkeit hielt nur kurze Zeit. Teleplan kündigte überraschend die Fusion auf. Der neue Konzern sollte zu den bereits bestehenden Dienstleistungen neue ECommerce-Services für den elektronischen Markt anbieten, hieß es. D. Logistics ist den Angaben zu Folge Deutschlands erstes börsennotiertes Systemhaus für logistische Komplettlösungen. Die Teleplan International ist nach Firmeninformationen ein europäischer Provider für Repair- und Logistikleistungen im Bereich IT-Hardware. Die beiden Unternehmen rechneten nach ihrer geplanten Fusion mit einem EBIT für die Jahre 2000 bis 2003 von 28,86 Mio über 46,16 Mio und 65,56 Mio bis hin zu 93,56 Mio Euro. Beim Umsatz für den entsprechenden Zeitraum wurde von 505,72 Mio über 676,79 Mio, 862,29 Mio bis zu rund 1,085 Mrd Euro ausgegangen. Beide Unternehmen wiesen auf die deutlichen Synergien hin, die aus der Fusion erfolgen sollten. So sollten die bestehenden Funktionen der D. Logistics-Tochter PLC für den von Teleplan adressierten Elektronikmarkt erweitert werden. PLC sollte demnach auch für das Geschäftsfeld der alten Teleplan als Clearingcenter etwas für den Handel mit OEM-Teilen, 66 das Einkaufsmanagement oder das Berichts- und Rechnungswesen arbeiten. Synergiepotenziale versprachen sich die Firmen auch durch die Erleichterung der geplanten D.Logistics-Internationalisierung, CrossSelling-Aktivitäten und den Teilen der bestehenden ITInfrastruktur. Wie weiter erläutert wurde, verstärkt sich im Zusammenhang mit der Nutzung des Internets der Trend zur Konzentration auf die Kernkompetenz. Dadurch entstünden neue Märkte für logistische Mehrwertleistungen, die von der Verpackung bis zur Reparatur reichten. Im Rahmen der Fusion sollten die Aktionäre der D.Logistics 52,7% und die Aktionäre der Teleplan International 47,3% an der neuen D.Logistics-Teleplan NV erhalten. Die Fusion sollte im Rahmen eines »Pooling of Interests« nach den Regularien der International Accounting Standards IAS durchgeführt werden. Ein Goodwill sollte nicht entstehen. Aufnehmende Gesellschaft sollte die niederländische Gesellschaft sein. Nach Abschluss der börsentechnischen Regularien sollten die Aktionäre der CLIENT SERVER COMPUTING 6/00 D. Logistics AG Mitte Juli ein Umtauschangebot für ihre Aktien erhalten. Die bisher von der Havant International gehaltenen mehr als 13% des Grundkapitals der Teleplan International wurden von einer Investorengruppe unter Führung von Detlef Hübner und Edmund Krix übernommen. Sie hatten ihre Anteile gepoolt und sollten künftig mehr als 51% der neuen Gesellschaft halten. Die gesamte Transaktion sollte bis September abgeschlossen sein. D.Logistics-Teleplan sollte ihren Sitz in Veldhoven haben. Nach Informationen der Financial Times Deutschland sei der Grund der gescheiterten Fusion nicht die von Teleplan-Chef Edmund Krix vorgegebenen »negativen Impulse von Kundenseite und von institutionellen Anlegern«, sondern ein Machtverlust von Krix, der durch den Merger entstanden wäre. D.LogisticsChef Detlef Hübner will auf eine Konventionalstrafe für Teleplan allerdings verzichten. (vwd/ma) NÄHERE INFORMATIONEN: D.Logistics Tel. (06122) 919-105 Fax (06122) 919-146 E-Mail: [email protected] Web: http://www.dlogistics.de Veritas Software kann für das erste Quartal des laufenden Geschäftsjahres ein Rekordergebnis verbuchen. Der Umsatz stieg in den ersten drei Monaten auf 244,6 Mio Dollar, was, gegenüber dem Pro-Forma-Umsatz von 134,7 Mio Dollar im ersten Quartal 1999, einer Steigerung um 82% entspricht. Der Reingewinn stieg von 27,7 Mio Dollar im Vorjahr um 86% auf 51,6 Mio Dollar, wobei Ausgleichszahlungen für Akquisitionen nicht berücksichtigt sind. Auch der Reingewinn pro Aktie hat sich, gemessen an 0,07 Dollar pro Aktie 1999, um 71% erhöht und beträgt für das erste Quartal unter Berücksichtigung möglicher Wandelrechte 0,12 Dollar pro Aktie. Darüber hinaus konnte für das erste Quartal die Gewinnspanne auf 31% erhöht werden. Im Vergleichszeitraum des Vorjahres betrug sie 30%. Der »As-reported«-Umsatz für das erste Quartal 2000 beträgt 244,6 Mio Dollar verglichen mit 71,9 Mio Dollar im gleichen Quartal 1999. Der Nettoverlust betrug 174,4 Mio Dollar, was 0,44 Dollar pro Aktie entspricht. Im Vergleich dazu verzeichnete Veritas im ersten Quartal 1999 einen Reingewinn von 13,6 Mio Dollar unter Berücksichtigung möglicher Wandelrechte oder 0,06 Dollar pro Aktie. Der Nettoverlust des laufenden Quartals enthält 235,2 Mio Dollar für Akquisitionsausgleichszahlungen. (ma) NÄHERE INFORMATIONEN: Veritas Software Tel. (069) 95096188 Fax (089) 1430-5550 E-Mail: [email protected] Web: http://www.veritas.com BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Unisys-Quartalsergebnis: leichter Umsatzrückgang Unisys steigerte im ersten Quartal 2000 trotz eines leicht schwächeren Umsatzes den Gewinn pro Aktie von 31 auf 34 Cents im Vergleich zur Vorjahresperiode. Das Unternehmensergebnis bestätigt die Anfang April gesenkten Erwartungen hinsichtlich der Umsatzentwicklung. »Gründe für diesen Start ins Geschäftsjahr 2000 sind die eingefrorenen Investitionen zahlreicher Großkunden wegen des Jahr-2000-Wechsels und die Einführung des Vorzugsaktien – bei 34 Cents pro Aktie gegenüber 31 Cents im gleichen Vorjahreszeitraum. Darüber hinaus gab Weinbach bekannt, dass Unisys in wenigen Tagen eine weitere Schuldenreduktion vollziehen werde. Dabei geht es um eine 12%-Anleihe im Wert von 399,5 Mio Dollar, die im Jahre 2003 fällig wäre. »Mit dieser Rückzahlung fahren wir unsere langfristigen Schulden auf 600 Millionen Dollar herunter und reduzieren weiter unsere jährlichen Zinsaufwendungen.« (ma) NÄHERE INFORMATIONEN: Unisys Tel. (06196) 99-1944 Fax (06196) 99-2020 E-Mail: maria.hoffmann @unisys.com Web: http://www.unisys.com Intel: Gewinn pro Aktie stieg um 37%, Umsatz um 13% Lawrence A. Weinbach: »Mit dieser Rückzahlung fahren wir unsere langfristigen Schulden auf 600 Millionen Dollar herunter und reduzieren weiter unsere jährlichen Zinsaufwendungen.« neuen Go-to-Market-Modells bei Unisys, das wesentlich mehr Kundennähe bringen soll«, erklärte Lawrence A. Weinbach, Präsident und Chief Executive Officer der Unisys den Umsatzrückgang von 1,82 Mrd Dollar (1. Quartal 1999) auf 1,67 Mrd im 1. Quartal 2000. Um sanft zur neuen Verkaufsstruktur überzugehen, führte Unisys für ihre Mitarbeiter zahlreiche zusätzliche Schulungen durch, was weniger Zeit für Verkaufsaktivitäten im ersten Quartal ließ. Der Gewinn liegt bei 106,5 Mio Dollar (1999: 109,9 Dollar) respektive – nach Ausschüttung von Dividenden für 68 Für das erste Quartal des Geschäftsjahres 2000 meldet Intel einen Umsatzanstieg von 13% auf 8,02 Mrd Dollar verglichen mit dem Vorjahreszeitraum. Der Gewinn in diesem Quartal stieg unter Berücksichtigung der Akquisitionen auf 2,73 Mrd Dollar und liegt damit 37% über dem Vorjahresquartal. Der Gewinn pro Aktie betrug 0,78 Dollar gegenüber 0,57 Dollar im ersten Quartal 1999. Der Gewinn je Aktie beinhaltet eine Steuerrückzahlung von 0,17 Dollar pro Aktie. Unter Berücksichtigung der getätigten Akquisitionen erzielte Intel für das erste Quartal des Geschäftsjahres einen Reingewinn von 2,73 Mrd Dollar, das entspricht einem Plus von 37% gegenüber den 2 Mrd Dollar des ersten Quartals 1999. Der Gewinn pro Aktie lag mit 0,78 Dollar rund 37% über den 0,57 Dollar des Vorjahreszeitraums. Oh- CLIENT SERVER COMPUTING 6/00 ne die Aufwendungen für Akquisitionen wäre der Reingewinn im ersten Quartal 2000 um 52% auf 3,1 Mrd Dollar gegenüber dem ersten Quartal 1999 gestiegen, der Gewinn pro Aktie hätte 0,88 Dollar betragen, ein Plus von 52% gegenüber 0,58 Dollar des Vorjahreszeitraums. (ma) genen drei Quartalen fortlaufend reduzieren. (ma) NÄHERE INFORMATIONEN: Intel Tel. (089) 99143-220 Fax (089) 99143-429 E-Mail: [email protected] Web: http://www.intel.com Xerox: Restrukturierung zur Verbesserung der Wettbewerbsfähigkeit Compaq meldet Umsatz- und Gewinnwachstum Compaq Computer hat einen Reingewinn von 325 Mio Dollar im ersten Quartal 2000 bekannt gegeben. Dies entspricht 0,19 Dollar pro Aktie. Im ersten Quartal des Vorjahres hatte der Reingewinn 281 Mio Dollar oder 0,16 Dollar pro Aktie betragen. Unter Berücksichtigung strategischer Investitionen mit einem Nachsteuergewinn von 44 Mio Dollar beträgt der Reingewinn pro Aktie 0,16 Dollar. Compaq gab einen weltweiten Umsatz von 9,51 Mrd Dollar für das erste Quartal bekannt, eine Steigerung von einem Prozent gegenüber dem gleichen Quartal des Vorjahrs. Bei konstantem Dollar-Wechselkurs hätte die Steigerung 4% betragen. Der Bruttoüberschuss in Prozentanteilen des Umsatzes nahm im Vergleich zum Vorjahreszeitraum um 1,7 Prozentpunkte ab, stieg gegenüber dem vierten Quartal 1999 jedoch um 0,8 Prozentpunkte. Die operativen Ausgaben beliefen sich im ersten Quartal 2000 auf 1,76 Mrd Dollar, 7% weniger als im ersten Quartal 1999 und 8% weniger als im letzten Quartal 1999. Damit konnte Compaq die operativen Ausgaben in den vergan- NÄHERE INFORMATIONEN: Compaq Computer Tel. (089) 9933-1601 Fax (089) 9933-1606 E-Mail: simone.viethen @compaq.com Web: http://www.compaq.de Xerox meldet im ersten Quartal des Geschäftsjahres ein Umsatzwachstum ohne Wechselkursberichtigungen um 6% beziehungsweise um 3%, wenn man die Übernahme des Geschäftsbereichs Color Printing and Imaging Division von Tektronix außer Acht lässt. Einschließlich der Kursberichtigungen wurde im ersten Geschäftsquartal 2000 ein Umsatz von insgesamt 4,4 Mrd Dollar erzielt (Vorjahreszeitraum: 4,3 Mrd Dollar). Der im ersten Geschäftsquartal 2000 erwirtschaftete Gewinn sank um 36% auf 220 Mio Dollar (343 Mio Dollar). Nach Abzug einer Belastung von 444 Mio Dollar (nach Steuern), die aufgrund eines umfangreichen veröffentlichten Reorganisationsprogramms anfiel, sowie laufender Forschungs- und Entwicklungsaufwendungen in Verbindung mit der Übernahme von Tektronix (in Höhe von 27 Mio Dollar vor Steuern), musste für das erste Quartal des Geschäftsjahres 2000 ein Verlust von 243 Mio Dollar ausgewiesen werden. Der Gewinn pro Aktie lag bei 0,30 Dollar (vor Abzug bereits angekündigter Restrukturierungskosten). (ma) NÄHERE INFORMATIONEN: Xerox Tel. (0211) 990-1316 Fax (0211) 990-1263 E-Mail: [email protected] Web: http://www.xerox.de Sun Microsystems erzielt Nettogewinn um 49% Der Quartalsumsatz von Sun Microsystems lag erstmals in der Firmengeschichte oberhalb der Marke von 4 Mrd Dollar. Im dritten Quartal des Geschäftsjahres 2000 erzielte das Unternehmen einen Umsatz von 4,005 Mrd Dollar und damit eine Steigerung von 35% gegenüber dem dritten Quartal des Geschäftsjahres 1999. Der Nettogewinn lag im dritten Quartal bei 436,2 Mio Dollar, das heißt um 49% über dem Vergleichswert des Vorjahres (291,9 Mio Dollar). Un- Scott McNealy: »Unser Geschäft gewann während des so genannten Jahr-2000-Lockdowns im zweiten Quartal an Fahrt. Seitdem haben wir überproportional große Marktanteile dazugewinnen können.« berücksichtigt blieben dabei im Geschäftsjahr 2000 erzielte Gewinne aus dem Verkauf von Kapitalbeteiligungen und durch Akquisitionen bedingte Aufwendungen in den Geschäftsjahren 1999 und 2000 abzüglich Steuern. Der Quartalsertrag pro Aktie betrug im dritten Quartal 0,26 Dollar (plus 44%). Auch hier blieben im Geschäftsjahr 2000 erzielte Gewinne aus dem Verkauf von Kapitalbeteiligungen und durch Akquisitionen bedingte Aufwendungen in den Geschäftsjahren 1999 und 2000 abzüglich Steuern unberücksichtigt. Sonderposten erbrachten im dritten Quartal einen Nettogewinn von 107,3 Mio Dollar. Dabei handelt es sich um Gewinne aus der Veräußerung von Kapitalbeteiligungen in Höhe von 112,2 Mio Dollar und um Aufwendungen für laufende Forschungs- und Entwicklungsprojekte in Höhe von 4,9 Mio Dollar in Zusammenhang mit der Übernahme von Trustbase Limited. Unter Einrechnung dieser Sonderposten betragen der Nettogewinn und der Ertrag pro Aktie für das dritte Quartal 508,1 Mio Dollar und 0,30 Dollar. Für die ersten neun Monate des Geschäftsjahres 2000 meldet Sun einen Umsatz von 10704 Mrd Dollar (plus 29% gegenüber dem Vorjahreszeitraum), einen Gewinn von 1065 Mrd Dollar (plus 40%; ohne Berücksichtigung der im Geschäftsjahr 2000 erzielten Gewinne aus dem Verkauf von Kapitalbeteiligungen und der durch Akquisitionen bedingten Aufwendungen in den Geschäftsjahren 1999 und 2000 abzüglich Steuern). Der Ertrag pro Aktie lag in den ersten neun Monaten bei 0,63 Dollar (plus 34%; ohne Sonderposten). Einschließlich dieser Sonderposten summierte sich in den ersten drei Quartalen der Gewinn auf 1,124 Mrd Dollar und der Ertrag auf 0,67 Dollar pro Aktie. Das Umsatzwachstum der deutschen Sun Organisation lag sowohl für das abgelaufene Quartal wie auch für die ersten neun Monate des Geschäftsjahres 2000 über dem weltweiten Zuwachs. Verglichen mit dem gleichen Zeitraum des Vorjahres erzielte Sun in Deutschland und Österreich ein Um- satzwachstum von 51% für das dritte Quartal und von 45% für die ersten neun Monate des Geschäftsjahres 2000. »Unser Geschäft gewann während des sogenannten Jahr-2000-Lockdowns im zweiten Quartal an Fahrt. Seitdem haben wir überproportional große Marktanteile dazugewinnen können«, erläutert Scott McNealy, Chief Executive Officer, Sun Microsystems. »Die ‘Solaris 8’-Betriebssystemumgebung hat sich als Grundlage für dot.com-Lösungen in der Net Economy etabliert. Suns Vision erfährt nach wie vor eine weithin positive Resonanz, mit stark steigender Tendenz bei den Service-Providern und Anbietern von Netzwerkkomponenten.« (ma) NÄHERE INFORMATIONEN: Sun Microsystems Tel. (089) 46008-402 Fax (089) 46008-455 E-Mail: gabriele.bethkenhagen @germany.sun.com Web: http://www.sun.com Microsoft mit Nettogewinn im Drittquartal Microsoft hat im dritten Quartal den Nettogewinn je Aktie (dilutiert) auf 0,43 (0,35) Dollar gesteigert. Wie es weiter hieß, stieg der operative Gewinn im Berichtsquartal auf 2,73 Mrd Dollar von 2,23 Mrd Dollar im vergleichbaren Vorjahresquartal. Die operativen Ausgaben betrugen 2,93 (2,37) Mrd Dollar. Das Beteiligungsergebnis kletterte auf 885 (720) Mio Dollar. Die Forschungsund Entwicklungsausgaben gab Microsoft für das Drittquartal mit 990 (664) Mio Dollar an. Im Geschäft mit dem Betriebssystem Windows kletterte der Umsatz nach eigenen Angaben auf 2,31 (2,03) Mrd Dollar. Mit Blick auf die kurzfristigen Wachstumsperspektiven bleibt Microsoft »gewappnet« und verwies zugleich darauf, dass die Nachfrage im OEM-Geschäft im Drittquartal parallel zur Nachfrage nach GeschäftsPCs nur sehr schleppend verlaufen ist. Allerdings scheine sich die PC-Nachfrage im späteren Verlauf des Quartals zu beschleunigen, teilte der Softwaregigant mit. (vwd/ma) NÄHERE INFORMATIONEN: Microsoft Tel. (089) 3176-5000 Fax (089) 3176-5111 E-Mail: microsoft@service. microsoft.de Web: http://www.microsoft. com/germany Baan: Aggressive Kostenkontrolle Die Baan Company hat die Ergebnisse für das erste Quartal 2000 bekanntgegeben. Der Nettoverlust betrug 26 Mio Dollar oder 0,11 Dollar pro Aktie gegenüber einem Nettoverlust von 19 Mio Dollar oder 0,09 Dollar pro Aktie im ersten Quartal 1999. Das Unternehmen verzeichnete einen Gesamtumsatz von 106 Mio Dollar gegenüber 176 Mio Dollar im ersten Quartal 1999. Die Lizenzeinnahmen beliefen sich auf 27 Mio Dollar verglichen mit 65 Mio Dollar im gleichen Quartal des letzten Jahres. Die Umsätze aus Wartung und Service betrugen 79 Mio Dollar gegenüber 111 Mio Dollar im ersten Quartal 1999. Der Wartungsumsatz belief sich auf 41 Mio Dollar und ist damit im Vergleich zum selben Zeitraum 1999 um 17% gestiegen. Die gesamten betrieblichen Aufwendungen betrugen 181 Mio Dollar gegenüber 202 Mio Dollar im ersten Quartal 1999. CLIENT SERVER COMPUTING 6/00 69 BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Zum 31. März 2000 verfügte das Unternehmen über liquide Mittel und marktgängige Sicherheiten in Höhe von 161 Mio Dollar (126 Mio Dollar per Ende März 1999). Die offenen Posten beliefen sich auf 141 Mio Dollar gegenüber 241 Mio Dollar zum 31. März 1999. Das Unternehmen hat keine Außenstände an kurzfristigem Fremdkapital. Im Nettoverlust von 26 Mio Dollar für das erste Quartal enthalten sind die Gewinne aus dem erfolgreichen Verkauf von Coda in Höhe von 31 Mio Dollar und aus dem Verkauf der BaanAnteile an Meta4 in Höhe von 20 Mio Dollar sowie 2 Mio Dollar Nettozinskosten. (ma) NÄHERE INFORMATIONEN: Baan Deutschland Tel. (0511) 8504-210 Fax (0511) 8504-246 E-Mail: [email protected] World-OnlineInvestoren für Aktienrücknahme Mehr als 3500 Investoren von World Online International NV, Amsterdam, haben sich unter dem Namen »Lipstick Effect« zusammengeschlossen, um die Rücknahme ihrer World- Online-Anteile zum Ausgabepreis von 43 Euro zu erreichen. Wie das »Wall Street Journal Europe« berichtet, kritisiert die Gruppe die unzureichende Informationspolitik der Konsortialbanken ABN Amro Holding NV, Amsterdam, und Goldman Sachs Group, New York, zu einem umstrittenen Deal der World-OnlineGründerin und damaligen Vorsitzenden Nina Brink. Sie hätte im Dezember heimlich einen Großteil ihrer 15 Mio Anteile veräußert und zudem vom Verkauf weiterer Aktien kurz nach dem Börsengang profitiert. Die Anteile seien an drei Invest- Mit T-Systems eine tragende Säule im Unternehmen Telekom stellt Zukäufe in den USA in Aussicht Nach dem Gewinneinbruch 1999 ist die Deutsche Telekom zufriedenstellend ins Jahr ihrer drei Börsengänge gestartet. Im ersten Quartal 2000 konnte der Bonner Konzern auf vergleichbarer Basis den Überschuss trotz des scharfen Wettbewerbs immerhin halten und den Umsatz sogar leicht steigern. Angesichts einer geplanten kräftigen Kapitalerhöhung gehen die Expansionspläne vor allem in Richtung USA, wo Vorstandsvorsitzender Ron Sommer zur Bilanzvorlage Zukäufe in Aussicht stellte. Unter dem Konzerndach zieht er neben Mobilfunk und Online durch Bündelung der Systemaktivitäten eine dritte tragende Säule namens T-Systems hoch. Nach vorläufigen Zahlen weist die Telekom mit 0,5 70 Mrd Euro einen im Vergleich zu den ersten drei Monaten 1999 konstanten Konzernüberschuss aus, wenn die neuen Auslandstöchter One2 One, max.mobil und Siris nicht einbezogen werden. Unter Berücksichtigung der 2,9 Mrd Euro Erlös aus dem Verkauf der Anteile am Joint Venture Global One und unter Abzug der Veränderungen im Konsolidierungskreis sowie beschleunigter Abschreibungen im Telefonnetz CLIENT SERVER COMPUTING 6/00 ergibt sich ein Überschuss von 1,9 Mrd Euro. Der Umsatz konnte im Vergleich zum Vorjahr um 1,1 Mrd auf 9,4 Mrd Euro gesteigert werden. Auf vergleichbarer Basis müssen hier aber konsolidierungsbedingt 0,8 Mrd Euro abgezogen werden. Im Gesamtjahr 1999 war der Umsatz, wie im Groben bekannt, ebenfalls leicht auf 35,5 (35,1) Mrd Euro gestiegen, wobei sich Preissenkungen von mehr als drei Mrd mentgesellschaften gegangen, heißt es in dem Zeitungsbericht weiter. Eine davon, Baystar Capital LP, hätte bereits mit dem Verkauf der Anteile begonnen, wobei Brink an den Veräußerungsgewinnen beteiligt gewesen sei, schreibt das »Wall Street Journal Europe«. Die Aktien von World Online haben bis jetzt rund 70% im Vergleich zum Ausgabepreis verloren und standen bei 13,30 Euro. ABN Amro, Goldman Sachs und World Online hatten betont, das ausgegebene Informationsmaterial hätte die Anforderungen der Amsterdamer Börse erfüllt. (vwd/ma) Euro bemerkbar machten. Der Konzernüberschuss lag indes mit 1,3 Mrd Euro knapp eine Mrd Euro unter Vorjahr, wofür neben den schrumpfenden Gewinnen im Festnetz die Firmenwertabschreibungen für Neuerwerbungen und Anlaufverluste bei max. mobil und One2One verantwortlich waren. Trotzdem will die Telekom der Hauptversammlung am 25. Mai eine unveränderte Dividende von 0,62 Euro pro Aktie vorschlagen. Die Versammlung soll dann auch ein neues genehmigtes Kapital durch Ausgabe von bis zu 1,5 Mrd Aktien billigen. Nach heutigem Kurswert flössen der Telekom damit mehr als 100 Mrd Euro an »Feuerkraft« zu, sagte Sommer. Seine Expansionsgelüste zielen besonders auf die USA, wo sich die Telekom nach dem Ende der Allianz mit der Telefongesellschaft Sprint wieder ein Standbein schaffen wolle. Dabei denke man an eine Akquisition. Weitere Einzelheiten könne er derzeit noch nicht nennen. Auf Dauer wolle die Telekom jedenfalls in den USA ähnlich stark vertreten sein wie in Deutschland und Europa. Die Erträge aus dem Verkauf oder Tausch der Sprint-Aktien will die Telekom dieses oder nächstes Jahr realisieren, sagte Finanzvorstand Karl-Gerhard Eick. Die Entflechtung der Überkreuzbeteiligung mit France Telecom werde voraussichtlich nicht mehr in diesem Jahr erfolgen. Für das dritte Quartal erwarte die Telekom erste Gewinne aus dem Verkauf des Fernsehkabelnetzes, für das erst in Nordrhein-Westfalen und Hessen Käufer gefunden wurden. Der Prozess werde sich bis 2001 hinziehen, sagte Eick am Rande der Pressekonferenz. Offen sei auch, ob der Festnetzblock ebenfalls eine eigene Einheit bilden oder als Fundament der anderen Konzernsäulen dienen solle. Nach dem Vorbild der jungen T-Mobile International AG, in der ihr Handygeschäft gebündelt ist, will die Telekom auch ihr Systemgeschäft zusammenfassen. Unter dem vorläufigen Namen T-Systems sollen die verschiedenen Einheiten im Kernbereich Systemlösungen und Datenkommunikation zusammengefasst werden, der kürzlich durch den Kauf der Debis Systemhaus erweitert worden ist. Der zuständige Vorstand Josef Brauner sagte, das Segment stehe für einen Umsatz von rund 20 Mrd Mark und werde im Vergleich zum traditionellen Kerngeschäft »dramatisch an Bedeutung hinzugewinnen«. In fünf Jahren trügen die Systemlösungen ebenso viel zum Gesamtumsatz bei wie die Telefonbasisdienste. Hier geht Eick davon aus, dass sich die Telefontarife weiter stabilisieren. Nach den jüng- sten Preissenkungen gebe es nur noch begrenzten Spielraum nach unten. Allerdings nehme die Bedeutung der Tarife in der Konzernbilanz der Telekom auch weiter ab. Der Bereich Netzkommunikation habe 1999 nur noch einen Anteil von 47,2% am Gesamtumsatz gehabt nach 58,4% im Vorjahr. Die Entgelte für Inlandsund Auslandsverbindungen hätten sich nur noch zu 12% (1998: 24%) niedergeschlagen, betonte der Finanzvorstand. Sommer sprach im Rückblick auf den Börsenstart der Internet-Tochter TOnline von einer »neuen Suche nach Qualität« an den Aktienmärkten. Der Vorsitzende bekräftigte die bislang vagen Pläne, die beim IPO der T-Online leer ausgegangenen Privatanleger bei der für Juni geplanten Ausgabe von T-Aktien des Bundes zu bevorzugen. An der ebenfalls im Sommer anstehenden Versteigerung der deutschen UMTS-Lizenzen für den Mobilfunk der dritten Generation übte er harsche Kritik. Auktionen mit Milliardenpreisen seien auch volkswirtschaftlich »höchst bedenklich«, da die Kosten letztlich auf die Kunden umgewälzt würden. Die unterschiedlichen Verfahren bei der Vergabe der Lizenzen in Europa – in einigen Ländern gingen sie »quasi zum Nulltarif« an heimische Bieter – führe zu grober Wettbewerbsverzerrung. Daher forderte Sommer die Einschaltung der Europäischen Kommission in die Vergabepraxis. Es sei unglaublich, dass sich Brüssel mit solchen »Megafragen« bislang nicht befasst habe. Auf Unverständnis stießen Sommers Äußerungen bei der zuständigen Regulierungsbehörde für Telekom- munikation und Post. Ein Behördensprecher sagte, bei der »sehr transparenten« Diskussion mit den Marktteilnehmern über die Modalitäten der Auktion sei keinerlei Widerspruch eingelegt worden – auch nicht von der Telekom. (vwd/ma) NÄHERE INFORMATIONEN: Deutsche Telekom Tel. (0228) 1810 Fax (0228) 1815196 E-Mail: [email protected] Web: http://www.telekom.de Alta Vista verschiebt Börsengang Alta Vista hat angesichts des aktuellen Kurssturzes an den Aktienmärkten ihren Börsengang aufgeschoben. Der Internet-Portal- und Suchmaschinenbetreiber, der aus dem Internet-Investmentunternehmen CMGI ausgegliedert werden soll, ist damit zwar das bekannteste, aber nicht das einzige IPO-Opfer des »jüngsten Blutbades« bei den Technologiewerten. Kürzlich zogen auch Isky, Rigel Pharmaceuticals und Zefer ihren Börsengang vorläufig zurück. Tatsächlich waren von den geplanten 23 Börsengängen nur acht erfolgreich. Trotz des Rückgangs bei den Seitenaufrufen kam der Rückzug von Altavista für die meisten Beobachter überraschend. Er wirft einen Schatten auf die geplanten 19 Börsengänge, von denen es nach Ansicht von Analysten wohl höchstens zehn schaffen werden. Der IPO-Markt erinnere an die Situation im Sommer/Frühherbst 1998, heißt es, als die Nachfrage nach neuen Aktien vor dem Hintergrund der russischen Finanzkrise deutlich nachließ. Vom 27. August bis zum 22. Oktober kam lediglich Ebay neu an die Börse. Das dritte Quartal 1998 sah damals 72 Börsengänge, im ersten Quartal 2000 waren es 135. Beobachter meinen zwar, die Lage sei noch nicht mit 1998 vergleichbar. Wenn aber noch einige große Börsengänge aufgeschoben werden sollten, zum Beispiel der der Mobilfunksparte von AT&T, dann könne der IPO-Kalender schon für einige Wochen austrocknen. (vwd/ma) NÄHERE INFORMATIONEN: Altavista Tel. (040) 32005-111 Fax (040) 32005-200 E-Mail: [email protected] Web: http://www.altavista.de »Wall Street Journal« nennt Rational Nummer 1 Rational Software gab bekannt, dass das »Wall Street Journal« kürzlich bei einer Übersicht, welche Unternehmen von den Analysten am meisten empfohlen werden, Rational Software als die Nummer 1 gewertet hat. Zusätzlich wurde festgestellt, dass 45 der 50 Top-E-Business-Firmen Produkte von Rational Software zur Entwicklung von Internet-Applikationen benutzen. Bei der Untersuchung des Wall Street Journals wurden die 147 Unternehmen betrachtet, die von den Analysten am stärksten empfohlen wurden. Grundlage war dabei nicht nur die Informationstechnologie, sondern alle Industriebranchen. Die Gruppe der »USA Today EBusiness 50« sind Unternehmen, deren Umsatz zu mindestens 50% aus dem Internet stammt. (ma) NÄHERE INFORMATIONEN: Rational Software Tel. (089) 62838-239 Fax (089) 62838-268 E-Mail: [email protected] Web: http://www.rationalsoftware.de CLIENT SERVER COMPUTING 6/00 71 BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Börsengangkosten belasten Ergebnis Bäurer mit 107% Umsatzwachstum Bäurer plant für das Jahr 2000 ein Umsatzwachstum auf 166 Mio Mark. Das sagte Vorstandsvorsitzender Heinz Bäurer bei der Vorlage des Geschäftsberichts. Die EBIT-Marge gemessen am Umsatz werde 2000 bereits 6% erreichen, die bis 2002 auf rund 20% wachsen soll. »Wir werden unsere Technologiekompetenz weiter ausbauen, unseren Marktanteil vergrößern und die Internationalisierung vorantreiben«, kündigte Bäurer die Ziele für das Jahr 2000 an. 1999 konnte das Unternehmen die Umsatzplanungen bereits übertreffen. Der Umsatz der Gruppe wuchs um 107% von 45,6 auf 94,7 Mio Mark. Besonders stark stieg der Auslandsanteil, der auf 5,5 (0,5) Mio Mark mehr als verzehnfacht werden konnte. Unter den drei Geschäftsbereichen ragte das Heinz Bäurer: »Die Kunden wollen System- und keine Einzellösungen.« Consulting mit einem Plus von 175% auf 28,2 (10,2) Mio Mark hervor. »Wir haben uns in diesem Bereich erfolgreich als umfassender IT-Manager 72 unserer Kunden positioniert«, stellte Heinz Bäurer fest. Trotz der deutlich spürbaren Zurückhaltung der Kunden im Vorfeld der Jahr2000-Umstellung konnte der Umsatz mit Lizenzerlösen im Geschäftsfeld Software um 117% auf 43,8 (20,2) Mio Mark verdoppelt werden. Auch der hardwarelastige Geschäftsbereich IT-Services erzielte ein Plus von 50% auf einen Umsatz von 22,7 (15,1) Mio Mark. Die Materialaufwandsquote lag somit mit 31% (37) an der Gesamtleistung deutlich unter Vorjahr. Der Rohertrag verdoppelte sich nahezu parallel zum Umsatz auf 67,5 (32,5) Mio Mark. Das Ergebnis vor Zinsen, Steuern, Abschreibungen und Amortisation (EBITDA) lag wegen der notwendigen Investitionen in den Personalausbau und der Umstrukturierungskosten im Vorfeld des Börsengangs bei 2,1 (3,4) Mio Mark. Die Abschreibungen stiegen – vor allem bedingt durch die Firmenwerte der übernommenen Unternehmen – deutlich auf 5,3 (1,4) Mio Mark. Dadurch sank das Ergebnis vor Zin- CLIENT SERVER COMPUTING 6/00 sen und Steuern (EBIT) auf minus 3,2 (+2,0) Mio Mark. Zusätzlich belasteten die direkten Kosten des Börsengangs das Ergebnis einmalig mit 8,4 Mio Mark. Der Jahresüberschuss betrug minus 13,2 (+0,9) Mio Mark. Nach den strengen amerikanischen Bilanzierungsvorschriften (US-GAAP) ergibt sich ein Verlust im Konzern von 3,0 Mio Mark (ohne Berücksichtigung von Börsengangkosten in Höhe von 3,8 Mio Mark). Seit dem Börsengang im Dezember 1999 hat Bäurer ihre strategischen Ziele konsequent umgesetzt: Der Geschäftsbereich IT-Services wurde um die Positionierung als Application Service Provider erweitert. Bei diesem Servicekonzept der Zukunft verbleibt nur noch die produktionstechnisch notwendige Software und Hardware beim Kunden. Die komplette Server-Anbindung und Netzwerkpflege erfolgt über eine Standleitung zu IT-Services. Die b-gate.com AG als Gemeinschaftsgründung mit Openshop Holding AG steht weiteren ERP-Anbietern für eine unternehmerische Beteiligung offen. Die Speziallösung für die Augenoptikerbranche, die Openoptics GmbH, eröffnet in Kürze auch internationales Potenzial. Durch die Übernahme der Unternehmensberatung UBG wurde das Unternehmensconsulting weiter gestärkt. Im Geschäftsjahr 2000 sollen insbesondere die internationalen Aktivitäten forciert werden. In den vergangenen Wochen wurden Tochtergesellschaften in den USA und Großbritannien gegründet, in der Schweiz wurde die Satrosys AG übernommen. Mit der Akquisition der CSS erhielt Bäurer ein leistungsfähiges Modul für das internationale Rechnungswesen, das der Gruppe zusätzliche Kundenpotenziale bei international operierenden Konzernen erschließt. Die Übernahme der CAI GmbH stärkte die technologische Basis im Bereich Supply Chain Management (SCM), die TPS Labs das Zukunftsthema Customer Relationship Management (CRM). Die Voraussetzungen für ein weiter hohes Wachstum seien ideal, denn der Markt für Unternehmenssoftware wachse nach der problemlosen Jahrtausendwende wieder rasant, berichtete Heinz Bäurer. Die ERP-Software entwickele sich zunehmend zum Primärsystem: »Die Kunden wollen System- statt Einzellösungen.« Der Fokus der Unternehmenssteuerung verschiebe sich von der innerbetrieblichen Effizienzsteigerung, die das primäre Ziel der ersten Entwicklungsphase des ERP-Marktes war, hin zur Optimierung der Transaktionen zwischen Unternehmen. Marktgerechte ERP- Systeme wie die BäurerStandardsoftware »b2« bieten daher Module für CRM, BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN SCM und E-Commerce. »Unsere innovative Lösungen für diese Zukunftsbereiche sind mittlerweile in jedem Kundengespräch Thema«, berichtete Bäurer. Insgesamt wächst der ERP-Markt in Westeuropa mit mehr als 20% p.a. die Bäurer Gruppe werde aufgrund ihrer strategischen Ausrichtung deutlich stärker wachsen können, so Bäurer. (ma) NÄHERE INFORMATIONEN: Bäurer Tel. (0771) 9211-0 Fax (0771) 9211-200 E-Mail: [email protected] Web: http://www.bauerer.de Plaut erwirbt Lara Consulting Group Die Beratungsgruppe Plaut hat die Lara Consulting Group, Salem/Mass., erworben und damit ihr Produktportfolio für ganzheitliche Internet-Services und E-Business-Lösungen am nordamerikanischen Markt weiter ausgebaut. Die Lara Consulting Group zählt zu den jungen US-Internet-Spezialisten, die mit Services wie WebDesign, Web-Hosting und Portallösungen erfolgreich die Internet-Auftritte unterschiedlicher Auftraggeber plant, realisiert und betreut. In einem nächsten Schritt werden alle Niederlassungen von Plaut dieses Know-how in ihr Beratungsangebot integrieren. »Weil zu unserer Erfahrung aus erfolgreichen Einführungen von ERP-Lösungen die Referenzen von Lara bei Design und Management komplexer Websites hinzukommen, können wir unseren Kunden nun komplette E-Business-Lösungen anbieten«, kommentiert Gary DiOrio, Präsident und Geschäftsführer von Plaut Consulting den Zukauf. Lara erwirtschaftete 1999 einen Umsatz in Höhe von 74 rund einer Mio Dollar und beschäftigt derzeit zehn Mitarbeiter. Für das Jahr 2000 ist eine Verdoppelung des Umsatzes und der Mitarbeiterzahl geplant. John Lara, Gründer und Vorsitzender der Lara Consulting Group, ist optimistisch, dass »wir den gewachsenen Bedürfnissen unserer Kunden durch den Zusammenschluss mit Plaut besser entsprechen können«. Plaut (Gruppenumsatz 1999: 230 Mio Euro) ist seit 1995 in den USA mit einer eigenen Landesgesellschaft vertreten, die mittlerweile vier weitere Niederlassungen in den wesentlichen USWirtschaftszentren unterhält. Die Plaut Consulting Inc., Waltham/Boston, erzielte 1999 mit rund 250 Mitarbeitern einen Umsatz in Höhe von 61,3 Mio Euro (+29%). Die Beratungsgruppe Plaut ist derzeit mit 46 Niederlassungen in 17 Ländern vertreten und beschäftigt weltweit ca. 1800 Mitarbeiter. (ma) NÄHERE INFORMATIONEN: Beratungsgruppe Plaut Tel. (089) 96280-0 Fax (089) 96280-111 E-Mail: [email protected] Web: http://www.plaut.de EMC steigerte Nettogewinn im Erstquartal EMC hat im ersten Quartal 2000 ihren Nettogewinn auf 331,987 (Vorjahr: 222,325) Mio Dollar gesteigert. Der Umsatz stieg auf 1,823 (1,483) Mrd Dollar. Der Nettogewinn je dilutierter Aktie belief sich auf 0,30 (0,20) Dollar. (vwd/ma) NÄHERE INFORMATIONEN: EMC Tel. (06196) 47280 Fax (06196) 4728-218 E-Mail: [email protected] Web: http://www.emc2.de CLIENT SERVER COMPUTING 6/00 Infomatec: im laufenden Jahr kein Gewinn Die Infomatec Integrated Information Systems wird nach eigener Einschätzung im laufenden Jahr keinen Gewinn machen. Wie das Unternehmen mitteilte, ist im Geschäftsbereich GIS (Globale Informationssysteme) für das laufende Jahr eventuell der Break Even erreichbar. Im Vorjahr erzielte dieser Geschäftsbereich einen Umsatz von 8,2 Mio Euro und ein EBIT von -4,3 Mio Euro. Im Bereich ASP (Application Service Providing) sei mit bedingt durch hohe Investitionen mit einer Verschlechterung des EBITDA zu rechnen: Dieses Segment trug im Vorjahr 22,9 Mio Euro zum Gesamtumsatz bei, das EBIZ betrug minus 7,2 Mio Euro. Der Bereich IAS (Internet Appliance Systems), der 1999 einen Umsatz von 18,4 Mio Euro und EBIT von minus 1,8 Mio Euro auswies, soll sich im EBITDA-Trend deutlich verbessern. Auch für den kleinen Bereich Future Convergences, der nicht das Kerngeschäft betrifft, geht Informatec von einer Verschlechterung aus. In diesem Segment könnten allerdings durch Börsengänge von Töchtern Einnahmen erzielt werden. Der Börsengang der Tochter Infomatec-PWI stehe fest, weitere IPOs seien 2000 möglich. Mit der Publikation einer Studie eines internationalen Hauses zu Infomatec Integrated Information Systems kann »kurzfristig« gerechnet werden. Dies bestätigte Marketingvorstand Alexander Häfele. Der Schritt ist laut Häfele Teil der Bemühungen, mit Blick auf mögliche Börsengänge in den USA und Singapur die Coverage zu verbessern. Mehrere institutionelle US-Investoren seien an einem Enga- gement in Infomatec interessiert. Angesprochen auf den Zeitpunkt des Listings sagte Häfele, er wolle keine falschen Erwartungen wecken. Voraussetzung für den geplanten Gang an die Nasdaq sei, dass das ASP-Business in den USA ins Laufen komme. Man könne US-Anlegern keine Aktien verkaufen, ohne dort Geschäft nachzuweisen. (vwd/ma) NÄHERE INFORMATIONEN: Infomatec Tel. (0821) 7491-490 Fax (0821) 7491-489 E-Mail: [email protected] Web: http://www.infomatec.de Im Juni nächster Telekom-Börsengang Die Deutsche Telekom will im Juni eine weitere Tranche T-Aktien an die Börse bringen. Telekom-Chef Ron Sommer berichtete aus Anlass des ersten Handelstages der TOnline-Aktie, sein Unternehmen arbeite zusammen mit der Kreditanstalt für Wiederaufbau (KfW) mit »Hochdruck« an einem weiteren Privatisierungsschritt. Bei der bundeseigenen KfW liegen 21,6% Anteile an der Deutschen Telekom, die früher dem Bund gehört hatten. Die Telekom war im November 1996 erstmals an die Börse gegangen; eine zweite Tranche T-Aktien war im Juni vergangenen Jahres gefolgt. Wie viele Anteile in diesem Sommer in Streubesitz übergehen sollen, sagte Sommer nicht. Im Herbst wird nach bisheriger Planung auch das Telekom-Mobilfunkgeschäft an die Börse gebracht werden. (vwd/ma) NÄHERE INFORMATIONEN: Deutsche Telekom Tel. (0228) 1810 Fax (0228) 1815196 E-Mail: [email protected] Web: http://www.telekom.de 50% Umsatzwachstum beim Lizenzverkauf E-Business beschert Cognos Rekordergebnisse Cognos erzielte im vierten Quartal mit 118,1 Mio Dollar den bisher höchsten Quartalsumsatz ihrer Unternehmensgeschichte. Das Unternehmen verbuchte einen Gewinn vor Steuern von 29,5 Mio und einen Nettogewinn von 21,3 Mio Dollar. Im Vorjahr betrug der Gewinn vor Steuern 21,3 Mio und der Nettogewinn 17,2 Mio Dollar. Im abgeschlossenen Geschäftsjahr 2000 erwirtschaftete Cognos einen Umsatz in Höhe von 386,6 Mio Dollar. Der Gewinn vor Steuern betrug 81,7 Mio Dollar (Vorjahr: 71,6 Mio). Als Nettogewinn verbuchte Cognos 58,8 Mio Dollar. Im abgeschlossenen Geschäftsjahr konnte Cognos den Umsatz mit Business Intelligence Lizenzen um 50% gegenüber dem Vorjahr steigern. Gleichzeitig hat Cognos einen Aktiensplit im Verhältnis 2 zu 1 angekündigt. Zum Börsenschluss am 20. April erhielten die Aktionäre für jeweils zwei alte Aktien eine neue zugeteilt. Nach dem Aktiensplit wird Cognos über etwa 86,7 Mio ausstehende Aktien verfügen. Aufgrund der hervorragenden Geschäftszahlen wird Cognos ihre Position im Bereich Business Intelligence weiter ausbauen können. »Das Umsatzwachstum von 50% bei Business Intelligence-Lizenzen und Gewinnspannen vor Steuern in Höhe von 25% im vierten Quartal bestätigen eindeutig den weiteren Ausbau der Marktführung von Cognos«, erläutert Ron Zambonini, President und Chief Executive Officer bei Cognos. Die Geschäftsentwicklung ist von dem immer stärker werdenden Trend gekennzeichnet, dass seine Kunden mehr denn je Web-basierte Business Intelligence-Lösun- gen nachfragen. Dies führt zu einem drastischen Zuwachs an Großaufträgen mit unternehmensweiten Anwendungen. Im vierten Quartal erhielt Cognos 415 Großaufträge ab einem Volumen von 50.000 Dollar. Dies bedeutet eine Steigerung um mehr als 50% gegenüber dem Vorjahr. Mehr als 90% dieser Aufträge enthalten Web-basierte Produkte, die in Intranet oder Extranet-Umgebungen installiert werden. Zu den mehr als 400 Großaufträgen zählen unter anderem internationale Abschlüsse mit Unternehmen wie Cisco Systems, Merrill Lynch, American Express, Visa International, British Energy und Thomas CSF. Im deutschsprachigen Raum konnte Cognos während des vierten Quartals unter anderem Großaufträge abschließen mit Bäurer, BHW, BMW, Brau und Brunnen, Degussa Hüls, Hermes Kreditversicherung, Jenapharm, PWC, Siemens, Sixt, Swisscom, Union Bank of Switzerland sowie TNT. Erich Leitner, Geschäftsführer der Cognos GmbH, nennt die Gründe für das gute Geschäftsergebnis von Cognos: »Data Warehousing ist über Anwendungen wie Customer Relationship Management (CRM) und Supply Chain Management (SCM) zu einer Schlüsseltechnologie in jedem Unternehmen geworden. Indem wir diese Anforderungen konsequent in einer skalierbaren Gesamtlösung umsetzen, können unsere Kunden mit Windows, Internet oder kombinierten Projekten schnell Nutzen aus den vorhandenen Geschäftsdaten ziehen. Insbesondere die Unterstützung der UnixPlattformen ist für viele Unternehmen mit großen Benutzerzahlen im E-Business-Umfeld entscheidend.« (ma) NÄHERE INFORMATIONEN: Cognos Tel. (069) 66560-195 Fax (069) 6661061 E-Mail: [email protected] Web: http://www.cognos.de Plant SiemensTochter SBS zwei Akquisitionen? Siemens plant über die Mannesmann-Tochter Atecs hinaus weitere Übernahmen oder auch Kooperationen. Wie das »Handelsblatt« berichtete, kündigte SiemensVorstand Volker Jung in einem Gespräch mit Analysten an, dass das im Konzern auf Informationstechnologie spezialisierte Systemhaus SBS zur Zeit kurz vor zwei Akquisitionen oder Kooperationen stehe. Die Verhandlungen dauerten noch an, hieß es. Das Unternehmen wolle seine Präsenz in Nordamerika ausbauen. Einen späteren Börsengang von SBS habe Jung dem Vernehmen nach nicht ausgeschlossen. Außerdem will Siemens dem Handelsblatt zufolge auch im Bereich InternetTechnologie, für den die USTochter Unisphere Solution zuständig ist, weitere Akquisitionen vornehmen. Beim für Oktober geplanten Börsengang wolle sich Siemens nicht von der Aktienmehrheit trennen, sondern die Anteile als Akquisitionswährung nutzen, hieß es. (vwd/ ma) NÄHERE INFORMATIONEN: SBS Tel. (05251) 811976 Fax (05251) 811965 E-Mail: [email protected] Web: http://www.sbs.de IBM mit Umsatzrückgang Für das erste Quartal 2000 hat die IBM einen Gewinn von 0,83 (Vorjahresquartal: 0,78) Dollar pro dilutierter Aktie bekannt gegeben. Die von First Call befragten Analysten hatten lediglich mit 0,78 Dollar pro Aktie gerechnet. Der Nettogewinn lag in den ersten drei Monaten bei 1,52 (1,47) Mrd Dollar, teilte CLIENT SERVER COMPUTING 6/00 75 BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN das Unternehmen weiter mit. Beim Umsatz verzeichnete IBM mit 19,3 (20,3) einen Rückgang von 4,8% im Vergleich zum Vorjahresquartal. Der Umsatz mit Hardware ist mit 7,7 Mrd Dollar um rund 12% zurückgegangen. Dabei gingen vor allem die Umsätze im PC-Bereich zurück, trotz fortgesetzter Anstrengungen des Unternehmens, die langfristige Profitabilität in diesem Bereich zu erhöhen, etwa durch Beschleunigung des Lagerumschlags. Im Gegensatz zum klassischen PC-Geschäft waren bei Servern und Laptop-Computern steigende Umsätze zu erkennen. Auch im Komponentenbereich stiegen die Umsätze, während sich den Angaben zufolge Festplatten und andere Speicherlösungen unerwartet schwach zeigten. Rechnet man den Verkauf von IBM Global Network im vergangenen Jahr und den Wegfall von mit der Vorbereitung auf die Jahrtausendwende verbundenen Aufträge heraus, ergebe sich ein Anstieg der Umsätze des Geschäftsbereichs IBM Global Services mit 7,6 Mrd Dollar um 9%. Der Umsatz mit E-Business-Dienstleistungen sei um 70% gestiegen. Gleichgeblieben ist dagegen der Umsatz mit Software in Höhe von 2,9 Mrd Dollar. Im Bereich Global Financing war mit 816 Mio Dollar ein Umsatzwachstum von 16% zu verzeichnen. In der Kategorie Unternehmensbeteiligungen und sonstige Einnahmen war ein Rückgang von rund 13% festzustellen. Die Bruttogewinnmarge (in Prozent vom Umsatz) für das Gesamtunternehmen belief sich auf 36,2% (35,7). Louis V. Gerstner Jr, Chairman und CEO von IBM, führte den Umsatzrückgang im ersten Quartal auf die nunmehr überstandene Jahrtausendwende und Umstruktu- 76 rierungsmaßnahmen zur Verbesserung der Unternehmensstruktur zurück. »Dennoch hatten wir ein gutes Ergebnis pro Aktie, wir verbesserten die Ergebnisse im Server-Geschäft und hatten einen starken Auftritt in Wachstumsbereichen wie E-BusinessDienstleistungen, Datenbanken, Internet-Anwendungen und »Custom Chips«, sagte Gerstner bei der Präsentation. Die signifikanten Investitionen des Unternehmens in Sachen E-Business begännen sich in Form von »aufregenden Wachstumsaussichten« auszuzahlen, führte Gerstner weiter aus. »Mit Blick nach vorn gehen wir auch weiter davon aus, dass 2000 ein gutes Jahr für IBM werden wird«, kündigte er an. (vwd/ ma) NÄHERE INFORMATIONEN: IBM Tel. (01803) 313233 Fax (07032) 153777 E-Mail: [email protected] Web: http://www.software.ibm.de McKay verlässt SAP America Kevin McKay, Mitglied der Erweiterten Geschäftsleitung der SAP, Walldorf, und CEO von SAP America, wird SAP verlassen. Wie SAP mitteilte, will er »anderen Interessen« nachgehen. Der Vorstand der SAP habe die Kündigung von Kevin McKay mit sofortiger Wirkung angenommen. Obwohl ihm die Position des Chief Financial Officers für die SAP-Gruppe weltweit angeboten worden sei, habe sich McKay entschlossen, aus persönlichen Gründen andere Herausforderungen außerhalb der SAP zu suchen. An seine Stelle als CEO der SAP America trete von sofort an Wolfgang Kemna, der seit 13 Jahren für SAP arbeite und zuletzt Geschäftsführer der Landesorganisa- CLIENT SERVER COMPUTING 6/00 Wolfgang Kemna: Aufstieg zum CEO der SAP America tion Deutschland und Mitglied der Erweiterten Geschäftsführung gewesen sei. Ernie Gunst, Geschäftsführer SAP Schweiz, werde die Aufgaben Wolfgang Kemnas als Geschäftsführer der SAPLandesorganisation Deutschland übernehmen und künftig beiden Organisationen vorstehen. Darüber hinaus zählt Gunst den Angaben zufolge mit sofortiger Wirkung zur Erweiterten Geschäftsführung der SAP. (vwd/ma) NÄHERE INFORMATIONEN: SAP Tel. (06227) 747474 Fax (06227) 757575 E-Mail: marketing.germany @sap-ag.de Web: http://www.sap-ag.de Siemens gründet E-BusinessUnternehmen Der Siemens-Bereich Automatisierungs- und Antriebstechnik (A&D), hat die E-Business-Gesellschaft Vertacross GmbH & Co. KG, Nürnberg, gegründet. Unter dem Namen »vertacross. com« positioniere sich die neue Gesellschaft als »führender neutraler, herstellerübergreifender OnlineMarktplatz« für die Automatisierungsindustrie, teilte Siemens mit. In diesem Business-to-Business- (B2B-)Online-Markt- segment soll Vertacross einen deutlich im zweistelligen Prozentbereich liegenden Marktanteil erreichen und damit »weltweit die Spitzenposition einnehmen«, hieß es weiter. Marktforscher rechnen mit einem Anstieg auf weltweit 10 Mrd Euro bis 2004. »Führende Unternehmen der Automatisierungsindustrie« hätten bereits ihre Teilnahme an Vertacross.com angekündigt, erklärte Siemens in einer Mitteilung. Vertacross fokussiere sich zunächst auf Europa und die USA, ein Ausbau auf weitere Märkte sei in einem zweiten Schritt geplant. Innerhalb der kommenden zwei Jahre soll das Unternehmen an die Börse gebracht werden. (vwd/ma) NÄHERE INFORMATIONEN: Siemens Automatisierungsund Antriebstechnik Tel. (09131) 720120 Fax (09131) 720415 E-Mail: [email protected] Web: http://www.siemens.de Brain Force Software plant 160 Neueinstellungen Die Brain Force Software plant im Jahr 2000 eine deutliche Erhöhung des Personalstandes um 160 Mitarbeiter und ist zuversichtlich, wie auch im vergangenen Jahr (1999: Anstieg der Beschäftigtenzahlen um 164) dem permanenten Mangel an IT-Fachkräften zu trotzen. Die Mitarbeiterzahl wird somit von bisher 484 auf 644 Mitarbeiter zum Jahresende zulegen. In diesem Wert sind geplante Akquisitionen noch nicht enthalten. Aktuell wurden bereits 40 Mitarbeiter eingestellt. (ma) NÄHERE INFORMATIONEN: Brain Force Software Tel. (089) 317004-22 Fax (089) 317004-20 E-Mail: [email protected] Web: http://www. brainforce.com BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Kein Absturz bei der Erstnotierung T-Online startete mit 28,50 Euro Mit einem Kurs von 28,50 Euro ist die T-Online-Aktie an der Frankfurter Wertpapierbörse gestartet. Damit übertraf das Papier des Internet-Anbieters T-Online International AG, Weiterstadt, knapp den überraschend niedrigen Ausgabepreis von 27 Euro. Die Deutsche Telekom hatte dabei erklärt, der Preis sei »mit einer außerordentlichen Verantwortung im Umfeld der derzeitigen Marktsituation – gerade im Hinblick auf die Privatanleger – gewählt« worden. Bei der 20fach überzeichneten Emission bekommen rund zwei Mio Privatanleger Aktien. Wie das Unternehmen zudem bekannt gab, werden die Umsatzzahlen für das erste Quartal 2000 derzeit nach oben korrigiert. Allerdings könnten noch keine genauen Zahlen genannt werden, diese dürften erst Mitte bis Ende Mai bekannt gegeben werden, sagte Vorstandsvorsitzender Wolfgang Keuntje zum Börsengang der T-Online-Aktie. Keuntje räumte ein, dass T-Online im ersten Quartal 2000 zwar einen Verlust ausweisen werde, dennoch sei er sehr zufrieden mit der Unternehmensentwicklung und mit dem Kundenwachstum im ersten Jahresviertel. Eine Expansion koste erfahrungsgemäß Geld. T-Online habe bei der Börseneinführung deshalb nicht auf den Pfennig geachtet. Der T-Online-Vorstandsvorsitzende wandte sich gegen die in der Presse kursierenden Kosten der Marke- 78 tingaktivitäten: Diese entbehrten jeglicher Grundlage. Die Ausgaben stünden »in jeder Hinsicht in einem vertretbaren Verhältnis zu unseren Zielen«, sagte Keuntje. Laut Telekom-Finanzvorstand Karl-Gerhard Eick stehen die Kosten des Börsengangs noch nicht fest, es handle sich dabei um einen Millionenbetrag. Die Media-Kosten des TOnline-Börsengangs lägen jedenfalls deutlich unter denen des Telekom-IPO 1996, ergänzte Ron Sommer. Der Telekom-Vorstandsvorsitzende sagte, dass die T-Online-Aktie so erfolgreich wie die TAktie werden könnte. Deren Wert habe sich mittlerweile mehr als verfünffacht. Die am Neuen Markt notierte T-Online-Aktie werde schon bald ein Standardwert unter den europäischen Internet-Aktien sein und die wichtige Rolle im Nemax-50Index spielen, die die T-Aktie im Dax innehabe. Auf Basis des Emissionspreises ergibt sich für die inklusive Greenshoe und Mitarbeiterprogramm ausgegebenen knapp 114 Mio Aktien – dies entspricht rund 9,42% des Grundkapitals – eine Marktkapitalisierung von rund 32,6 Mrd Euro. Gezeichnet worden seien insgesamt rund 2,1 CLIENT SERVER COMPUTING 6/00 Mrd Aktien im Volumen von 56 Mrd Euro, davon rund 1,08 Mrd Titel von Privatanlegern und 1,01 Mrd Aktien von institutionellen Adressen. Beide Tranchen seien jeweils zehnfach überzeichnet gewesen, wobei rund 4,47 Mio Privatanleger für rund 29 Mrd Euro Aktien nachgefragt hätten. An institutionelle Investoren seien 51,8% und an Private 48,2% der verfügbaren Titel ausgegeben worden. Wie es weiter hieß, wurden den 528.000 privaten Zeichnern aus der bevorrechtigten Zuteilung 18,5 Mio Aktien zugewiesen, während den übrigen privaten Interessenten, von denen jeder dritte bedient wurde, 32,8 Mio Aktien zugekommen seien. Das Beteiligungsmodell für Mitarbeiter, die je 25 bis 50 Aktien erwerben konnten, ist nach Unternehmensangaben ein großer Erfolg geworden: Von 195.000 Teilnahmeberechtigten hätten 156.000 Mitarbeiter rund 7,8 Mio Aktien gezeichnet, und damit 80% der Belegschaft. (vwd/ma) NÄHERE INFORMATIONEN: T-Online Tel. (0228) 1810 Fax (0228) 1815196 E-Mail: [email protected] Web: http://www.telekom.de SAP nach Ergebnisrutsch angemessen bewertet Als »angemessen bewertet« bezeichnet Jörg Natrop, Analyst der WGZ-Bank, den SAP-Kurs nach Veröffentlichung der Zahlen für das erste Quartal 2000. Zwar stuft er die Zahlen, darunter besonders die Umsatzentwicklung, als »leicht enttäuschend« ein, betont aber, dass sie nicht überraschend seien. Das Kursziel für SAP sieht er unverändert im Bereich 660 bis 700 Euro und behält die Einstufung auf »Market Performer« bei. Natrop weist auch darauf hin, dass SAP nur Gewinne in Höhe von 95 Mio Euro vor Steuern ausweisen konnte, weil nichtoperative Erträge über 206 Mio Euro aus dem Verkauf von Finanzbeteiligungen einbezogen wurden. Daraus resultiere ein operativer Verlust von 111 Mio Euro. Damit sei am Markt aber gerechnet worden. Unklarheit habe nur über die Höhe bestanden, mit der die Verkäufe in das Ergebnis eingebracht werden. Das erste Quartal sei aus bilanztechnischen Gründen als schwächstes Quartal bekannt und könne nicht auf das Jahr hochgerechnet werden, meint der Analyst. Der Markt messe dem zweiten und dritten Quartal wesentlich höhere Bedeutung bei. Zudem wurde das operative Ergebnis durch die Kosten des Mitarbeiterbeteiligungsprogrammes Star von 239 Mio Euro belastet, das letztendlich nur auf die positive Performance der Aktie zurückzuführen sei. Die Gewinnreihe für 2000/2001 schätzt Natrop auf 7,60/10,40 Euro. (vwd/ma) NÄHERE INFORMATIONEN: SAP Tel. (06227) 747474 Fax (06227) 757575 E-Mail: marketing.germany @sap-ag.de Web: http://www.sap-ag.de BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN Merant schließt Vertrag über die Akquisition von Enterpriselink Merant gab den Abschluss eines Vertrags über den Aufkauf der in Privatbesitz befindlichen Enterpriselink Technology bekannt. Mit Enterpriselink, einem innovativen Anbieter von Enterprise-Extension-Software, wird Merant die Funktionalität ihres Framework »Egility« ausbauen. Damit integriert und erweitert die Firma vorhandene Anwendungen und ermöglicht Unternehmen einen schnellen Umstieg in die neuen ETechnologien. Im Rahmen der geplanten Akqisition zahlt Merant den Aktionären von Enterpriselink die vertraglich festgelegte Summe von ca. 22 Mio Dollar und übernimmt den Aktienbezugsrechtsplan von Enterpriselink. (ma) NÄHERE INFORMATIONEN: Merant Tel. (089) 96271-0 Fax (089) 96271-114 E-Mail: Heike.Braches @merant.com Web: http://www.merant.com CE übernahm Mehrheit an der BOO Die CE Computer Equipment übernahm zum 1. Januar 2000 70% der BOO Mensch + Computer. Der Softwarehersteller BOO ist Experte auf dem Gebiet des Dokumentenmanagements und gien zur Organisation sämtlicher Vorgänge in Unternehmen eingesetzt. Mit dem Modul »Docarchiv« kann der Anwender dezentral auf die Archive von CE zugreifen. Beliebige Arten von Dokumenten werden in unbegrenzter Menge in Lotus Notes erfasst, verwaltet und archiviert. Durch die Produkte der BOO und der CE werden die Größenbegrenzungen von Lotus Notes-Datenbanken überwunden und somit die Stellung des Konzerns am Markt hervorgehoben. (ma) verfügt hier über langjähriges Know-how. Seine besondere Kompetenz liegt im Bereich von Lotus Notes und Internet-Technologien. Durch die Mehrheitsbeteiligung verfügt CE über die führenden DMS-Produkte im Lotus-Notes-Umfeld. Die Technologie von BOO Mensch + Computer ergänzt die von der CE Computer Equipment angebotenen Komplettsystemlösungen im Bereich Dokumentenmanagement und Archivierung (DMS). Das von BOO entwickelte Produkt »Docakte« ist ein elektronisches Dokumentenmanagement mit Workflow. Es wird sowohl unter Lotus Notes als auch im Bereich der Internet-Technolo- NÄHERE INFORMATIONEN: CE Computer Equipment Tel. (0521) 9318-01 Fax (0521) 9318-111 E-Mail: [email protected] Web: http://www.ce-ag.com CLIENT SERVER -Abonnenten C O M P U T I N G bekommen mehr: t lemen SAP * Mit jeder zweiten Ausgabe der IT-Management-Zeitschrift erhalten Sie als Verlegerbeilage t lemen SAP * das unabhängige Magazin für den R/3*-Einsatz im Unternehmen. Ein Grund mehr, CLIENT SERVER C O M P U T I N G jeden Monat bequem per Post zu beziehen! Abonnementbestellungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86 *SAP und R/3 sind eingetragene Warenzeichen der SAP AG 80 CLIENT SERVER COMPUTING 6/00 MARKTÜBERSICHT Acta Technology GmbH Beta Systems Software AG Bintec Communications AG Bit by Bit Software AG Brain International AG Brokat Infosystems AG Computerlinks AG Continuus Software GmbH Cyrano Dicom Deutschland GmbH EBS Software GmbH Europop AG Graphisoft Haitec Infor Business Solutions AG Internet Security Systems Kleindienst Datentechnik Knürr AG Lobster Technology Holding AG MIS AG Norcom Information Technology AG Poet Software GmbH 040/60990-0 040/6039851 Prime Response 069/97503-406 069/97503-200 Proalpha Software AG 06374/800-0 06374/800-199 Prodacta AG 07243/382-330 k. A. PSI AG 030/2801-2727 030/2801-1000 Realtech AG 06227/837170 06227/837470 Softline AG 0951/9293-420 0951/9293-240 SoftM AG 089/14329-0 089/14329-114 Tiscon AG Info07345/9669-0 systems 07345/9669-20 Topcall GmbH 0711/72724000 0711/72724040 Transtec AG 07071/703-824 07071/703-90824 Trustworks Systems 06155/829880 06155/829881 Veritas Software 069/9509-6188 069/9509-6264 Börsengang beabsichtigt, Wertpapierkennwann Nummer ● 511000 ● KGV 2001 508770 Marktkapitalisie- Streubesitz rung in Mrd Euro in Prozent Volatilität notiert seit 82 Mio 68 1000 ● ● 44,7 ● 2000 8/2000 ● 522440 ● k. A. ● ● 53109921 Mio 65 516100 210 Mio 50,05 0,82 30. 3. 1999 ● 523560 5 Mio 60 0,5 3. 5. 1999 ● 525250 0,0064 42 ● 522190 3,7 60 0,81 52 W ● 544880 184,5 Mio 33,3 51,00/19,30 7. 7. 1999 ● 924856 42,9 E-Commerce ● ●●●● ●●● ●● ● ● ●●●●● ● ● ● ● ●● ●●● ● 931486 348 Mio ●●● ● 2001 ● ● ●● 2001 ● 913585 ● 600520 ● 622540 31,8 39,67 15 Anet Mgmt., SW Change Mgmt. Testtools für Web, C/S-, MVS/OS 400-Umgebungen ● ● 72 ● E-Business, SCM, E-Commerce, E-Procurement, WWS ● ●● ● ● sonstige ● IT Outsourcing, HR Services, SAP Systemhauspartner ● ● ● WLL ● 207317643 31 21. 3. 2000 99,96 Mio 30 ●●● 360 46 ●●●●● ● ●●●●●● ●● ●● CAE-Solutions, SAP ● ● 2. 6. 1999 629020 10 58 Mio 43,75 80,73 2. 6. 1999 ● 629693 7,8 0,021 1000 3,12 52 W ● 508290 31 Mio 60,67 ● 661240 438,56 25,5 ● 525030 11 26,8 ● 928040 497 Mio 39 ● 935967 0,365 ● ●● ● ● 185/125 ●● 0,57 ● ● ● 52 Wochen ●● IT-Security, Enterprice Networks, E-Business/Internet Banking Datenmgmt., E-Procurement Marketing-Automatisierung, Kampagnenmgmt. ● ● ● 786730 17 0,06 26,5 ● 696822 2001 E 33,0 327,6 Mio 90 63,63 30 Tage ● 700890 60 0,5 22 45 26.4. ● 720605 ● 724910 26 66,4 Mio 38,6 ● 745880 124 0,7 28,75 ● 907993 ● 748820 ● ●● ●● ● ● ●●●●● ● ● ● ● ●●●● 67,70/31,60 ● ● E-Business, Ressourcenmgmt., Beratung ● 20 ● ● ● ● ●●●●● Content Providing ● 20-25 152 Mio Unified Messaging ● 34,29 ●● ● 9/2001 k. A. 60 Mrd $ Knowledge-Mgmt., DMSOutsourcing, E-Commerce ● ● ● 888990 ● ● 2000 ● ●● k. A. 131/174 $ 27. 3. 2000 BÖRSENNOTIERTE IT-UNTERNEHMEN Articon Telefon Fax 0711/78807-0 0711/78807-26 089/94573-0 089/94573-119 069/66160201 069/66160202 030/39926-307 030/39926-290 0911/9673-0 0911/6880725 030/2350490 030/2139773 0800/8309000 07667/8309-11 0711/788440 0711/78844-777 089/93099-0 089/93099-200 089/59047-151 089/59047-201 06196/400827 06196/400910 0761/452690 0761/4526990 0731/97495-0 0731/97495-20 0211/38663-0 0211/38663-99 089/74643-206 089/74643-299 089/35631-0 089/35631-3300 06897/9833-203 06897/9833-290 0711/781908-0 0711/781908-55 0821/7941-555 0821/7941-292 089/42004-120 089/42004-252 030/203035-34 030/203035-99 06151/866600 06151/866777 089/93948150 089/93948123 ERP CRM DMS/Workflow Data Warehouse/Business Intelligence/DBs SW-Entwicklung Telekommunikation Internet Netzwerke Systemmanagement IT-Dienstleistungen Security Storage/Backup ISP/ASP Firmenname AC-Service AG Börsengang vollzogen Geschäftsfelder ● Systemhersteller mit Direktvertrieb f. Unix, Linux, MS-Windows ●●● ● CLIENT SERVER COMPUTING 6/00 81 IT-BÖRSE $ AKTIEN Unternehmen 3Com AC-Service Acer Adaptec Adobe Systems ADP ADS System Agilent Technol. Alcatel AMD America Online APC Apple Computer Applix Ariba Articon Arxes AT & T Atos Atoss Software Axent Baan Bäurer BEA Systems Bechtle Beko Holding Beta Systems BinTec b.i.s. Infosyst. BMC Software Brain Force Brain International BroadVision Brokat British Telecom Bull Cable & Wireless Cabletron Systems Canon Cap Gemini CE Computer Equipment Cenit CheckPoint Software Cisco Systems Citrix Systems Commerce One Compaq Computer Computer Associates ComputerLinks Computer Sciences Compuware Cope CyberCash Cybernet D.Logistics DataDesign Dell Computer Deutsche Telekom Eastman Kodak Easy Software EDS Elsa EMC Emprise Endemann Internet Ericsson (Split 1:4) Equant Exide France Télécom Fujitsu Gartner Group Gateway Gauss Interprise GfN GFT Great Plains Haitec Harbinger Hewlett-Packard Heyde Hyperion Solutions i2 Technologies IBM IDS-Scheer Infineon Infomatec Infor Informix Ingram Micro Inktomi Inprise Integra T $ 82 T Kurs in Euro am Kurs in Euro am Kurs in Euro am Kurs in Euro am 11.04.00 25.04.00 02.05.00 09.05.00 $ T Aktiennotierungen ausgewählter Unternehmen aus der IT- und Kommunikationsindustrie an deutschen Börsen 52.50 14.40 14.00 33.00 120.00 52.80 35.50 110.00 230.50 69.50 67.30 42.55 128.50 10.20 88.00 70.00 37.00 57.50 127.00 41.50 20.00 5.25 94.00 79.10 30.50 32.50 11.50 29.00 56.50 49.00 33.50 22.50 45.00 127.50 18.00 12.50 17.80 28.50 39.90 247.00 132.00 34.00 178.00 72.50 81.00 115.20 28.30 62.00 38.30 81.00 21.50 65.00 11.00 11.10 333.00 19.00 55.60 76.00 64.50 48.50 69.00 63.00 139.00 137.00 80.00 90.00 86.50 10.00 168.50 32.00 16.50 58.50 120.00 9.00 203.00 43.00 25.00 27.20 151.00 166.00 33.50 101.00 124.10 23.40 61.30 23.00 36.50 20.00 15.30 153.00 6.90 31.00 43.50 13.90 11.80 34.00 116.00 56.50 33.00 100.50 233.00 88.50 64.00 43.15 134.00 8.25 74.00 69.00 38.30 53.80 111.00 36.70 18.20 4.15 94.00 41.50 29.50 33.00 10.90 28.90 57.00 44.00 27.30 22.00 37.50 126.00 19.50 11.50 17.25 23.00 49.00 218.00 129.00 35.30 48.00 13.50 11.80 29.00 139.00 59.00 37.00 110.00 257.00 99.50 64.80 40.50 138.00 7.70 90.50 100.00 38.80 48.00 122.00 41.00 22.00 3.05 98.00 55.00 34.50 34.00 10.55 31.50 59.50 52.00 30.90 22.80 56.00 135.00 19.80 13.50 18.00 27.50 52.00 217.00 147.00 33.50 69.90 57.20 58.50 29.10 52.70 41.00 85.00 13.00 67.00 9.00 11.10 388.50 21.10 53.50 72.50 62.50 45.00 74.25 63.50 146.00 115.50 74.00 85.50 85.50 9.75 163.80 30.00 13.50 56.00 125.00 8.60 175.00 41.40 23.90 20.80 145.00 176.00 25.20 123.00 118.00 25.35 67.80 23.30 37.10 12.20 19.00 146.50 5.60 21.90 78.40 58.00 69.00 31.80 59.00 43.00 88.50 14.00 67.50 9.20 10.45 375.00 27.20 55.00 74.50 61.50 46.00 71.35 65.00 154.70 134.50 78.00 101.70 87.50 10.00 178.00 33.50 15.60 60.70 122.00 8.50 190.00 45.20 23.40 22.00 153.00 180.20 30.80 136.00 123.00 25.50 76.60 23.80 33.90 12.70 22.00 181.00 6.85 25.00 $ T T CLIENT SERVER COMPUTING 6/00 53.50 13.10 12.00 22.70 124.00 57.30 35.50 96.00 286.00 98.00 61.70 36.10 120.00 6.90 77.50 78.00 39.70 42.50 121.00 37.20 22.20 2.41 89.50 54.10 32.40 40.00 10.30 31.10 68.90 47.00 26.70 21.70 50.00 140.00 16.70 12.00 16.10 28.50 49.00 211.00 145.50 36.40 190.00 69.00 45.90 55.00 29.40 54.00 48.90 89.00 12.60 65.00 8.80 9.20 335.00 27.00 53.00 62.75 60.00 46.00 66.50 63.40 149.00 120.50 79.50 23.70 85.00 9.80 152.00 33.00 14.00 55.30 117.00 9.20 197.00 46.70 22.90 19.00 150.00 170.50 31.50 117.00 121.00 25.60 75.10 22.10 37.10 11.00 20.00 145.60 6.55 24.25 $ Unternehmen Kurs in Euro am Kurs in Euro am Kurs in Euro am Kurs in Euro am 11.04.00 25.04.00 02.05.00 09.05.00 Integrata Training Intel Internolix Intershop Intuit Iomega Ixos Jetform Jobs & Adverts Kleindienst Kyocera Lexmark Int. LHS Group Lintec Computer Lobster Technology Logitech Int. Lucent Tech. Lycos Europe Madge Networks Manugistics Grp. Merant PLC Micrologica Microsoft MIS Mosaic Motorola MSH Internat. NCR NEC Netlife NetManage Network Associates Nokia NorCom Nortel Networks Novasoft Novell OcÇ Olivetti Vz. OnVista Open Market Openshop Oracle P&I PeopleSoft Plaut Poet Holdings Prodacta PSB PSI Quantum HDDG realTech SAP St. SAP Vz. Seagate Technologies Secunet SER Systeme Siebel Systems Siemens Silicon Graphics SoftM Softmatic Software AG Sony Sterling Commerce StorageTechnologies Sun Microsystems SVC Sybase Symantec Systematics Tandberg Data T-Online Int. TDS Teamwork Tech Data Tektronix Toshiba Transtec Tria Software Unisys United Internet Update.com Utimaco VeriSign Veritas Verity Xerox Xilinx Xircom Yahoo T $ 38.50 134.00 35.80 488.00 42.00 4.00 33.00 6.80 22.20 13.74 152.00 116.70 42.00 137.50 12.10 610.00 60.00 17.20 7.70 40.80 5.00 22.40 87.30 155.00 54.00 131.50 21.00 41.80 29.50 29.30 4.75 27.00 53.00 86.00 125.00 101.50 23.50 15.70 3.43 40.00 18.50 81.00 81.50 7.95 18.50 41.00 105.50 11.80 42.00 32.00 12.20 87.00 524.00 654.50 52.80 75.00 46.80 109.00 145.50 10.50 35.10 20.50 114.00 140.00 45.00 14.70 90.80 35.25 21.65 63.00 63.50 1.80 22.10 47.50 34.00 56.50 10.00 43.50 44.20 25.40 246.00 27.90 32.50 150.00 119.00 38.00 28.50 76.50 37.00 141.00 44.20 131.00 36.00 450.00 35.50 3.75 29.00 5.80 22.80 14.50 188.50 114.10 41.50 138.00 11.55 635.00 66.00 17.30 6.05 38.60 2.70 22.20 74.40 133.00 56.20 114.80 21.70 41.50 29.70 27.50 3.05 25.00 52.80 80.50 109.00 94.00 22.40 14.90 3.40 33.60 10.50 66.50 81.45 7.80 15.50 34.60 83.50 11.50 38.00 38.10 11.40 85.50 500.50 604.50 50.50 78.00 45.20 127.00 151.00 8.60 33.00 22.70 106.00 131.00 45.00 12.40 98.40 34.40 19.90 60.00 68.60 1.70 36.90 20.70 51.00 43.00 57.70 10.20 46.00 44.50 25.50 255.00 28.00 28.30 115.00 108.00 28.50 29.35 68.00 37.50 135.00 T $ $ 42.00 139.00 33.80 533.00 41.00 4.00 25.30 6.21 22.60 13.60 175.00 125.00 44.20 147.00 10.97 750.00 69.00 17.70 6.30 47.00 3.00 22.20 78.00 160.00 62.00 134.70 26.50 42.70 30.00 30.00 3.55 28.60 64.85 87.30 125.00 118.00 21.00 14.65 3.77 35.00 13.40 70.00 87.00 7.40 17.20 38.90 74.00 12.20 35.00 36.50 13.00 91.00 530.00 675.00 56.80 83.00 47.40 146.00 168.20 8.80 37.50 23.00 127.50 126.00 45.00 15.50 100.10 34.20 25.25 66.85 78.00 1.52 46.10 21.80 50.50 47.00 64.10 11.45 46.10 49.50 26.50 303.00 30.00 28.10 149.00 125.00 36.00 29.70 79.00 42.00 142.00 40.00 131.00 38.70 492.00 37.00 3.90 21.60 5.80 21.50 13.15 174.00 110.00 43.10 154.50 10.20 728.00 64.20 15.50 5.60 36.80 3.00 20.60 77.70 169.00 53.50 122.00 28.80 39.00 28.50 28.30 3.15 27.70 60.80 95.00 59.00 111.00 11.95 14.60 3.75 30.50 13.00 70.70 81.00 7.10 15.50 38.00 64.20 10.49 41.00 36.60 13.20 85.00 500.50 633.50 51.80 81.00 43.10 143.00 160.00 7.80 32.90 20.80 116.00 119.00 45.00 14.30 95.50 36.20 26.20 67.20 83.00 1.55 43.00 21.10 38.30 43.80 62.00 11.05 42.10 63.00 26.70 275.00 36.00 27.10 140.00 106.00 41.00 31.60 71.50 41.50 132.00 $ T