Client Server - ITwelzel.biz

Transcrição

Client Server - ITwelzel.biz
COMPUTING
CLIENT SERVER
www.clientserver.de
ZEITSCHRIF T FÜR IT-MANAGER
CLIENT SERVER
COMPUTING
Nr. 6/00
B 30923
Börsennotierte
Unternehmen
Microsoft schlittert
und Baan rutscht
DM 14,- ös 110,-/sfr. 14,-
www.awi.de
Wie lassen sich Sicherheitsrisiken minimieren?
DebisÜbernahme
Karten auf
TK-Markt
neu gemischt
Applikationsentwicklung
Das Netz entlasten
Outsourcing
Mehr Zeit für das
Wesentliche
Datenbanken
IBM trimmt DB2
total auf E-Business
● Interview mit Peter Böhret,
Geschäftsführer der Ontrack Data Recovery
»Daten werden immer noch sehr
unregelmäßig gesichert«
IT-Security
EDITORIAL
Baan-krott?
Die etablierten Hersteller von Standardsoftware haben es zur Zeit nicht leicht.
Häufig sind die Probleme jedoch hausgemacht. Bestes Beispiel ist hier Baan.
Während Konkurrent SAP den Internet-Trend »nur« verschlafen hat und nun in einer Aufholjagd versucht, mit mySAP.com wieder Anschluss zu finden (der Zukauf
und die Integration entsprechender Technologien wären meines Erachtens der bessere Weg gewesen), hat Baan so ziemlich alles falsch gemacht was es falsch zu machen gab. Angefangen beim unglücklichen Comet-Kauf, der wohl Baans Kundenbasis erweitern sollte, in Wahrheit jedoch ein Halali-Signal für die anderen Standardsoftwareanbieter – allen voran Navision – bedeutete, um Jagd auf die verunsicherte
Schar der Comet-Anwender zu machen. Dazu gesellte sich die Umsatzdelle aus dem
Jahr-2000-Problem, für die Baan zwar nichts konnte, die das Unternehmen aber besser vorhersehen und entsprechende Rückstellungen vornehmen hätte müssen. Und
schließlich hätte man sich mehr auf die eigenen Stärken konzentrieren sollen als zu
versuchen, sich unter allen Umständen gegen eine SAP zu positionieren.
Die Fehler der Vergangenheit rächen sich jetzt. Was können die Holländer denn
nun überhaupt noch tun, um das Unternehmen wieder auf Kurs zu bringen? Offensichtlich nicht viel. Nachdem nun auch mit CEO Mary
Coleman eine für Baan wichtige Hoffnungsträgerin vor
kurzem das Handtuch geworfen hat, übt sich Chief Marketing Officer Katrina Roche im litaneihaften Herunterbeten positiver Zukunftsprognosen. Und die klingen ungefähr genauso glaubhaft wie wenn ein zum Tode verurteilter Delinquent den Scharfrichter im Angesicht der
Exekution fragen würde: »Und was machen wir morgen?«
Denn genau darum geht es inzwischen bei Baan: um
das nackte Überleben. Dass man laut Roche spätestens im
1. Quartal 2001 wieder profitabel sein will, daran mag
nach dem siebten Quartalsverlust in Folge so recht wohl
keiner glauben. Glich es doch schon einem kleinen Wunder, dass Baan von der Investmentbank Bear Stearns International die dringend benötigte Kapitalspritze in Höhe
von 150 Mio Euro erhielt. Denn eigentlich sollten keine
Gelder fließen, wenn der Aktienkurs unter ein bestimmtes Kursniveau – Analysten sprachen von 3 Euro – fallen
sollte. Trotz einer Notierung von 2,55 Euro anfang Mai
Albert Probst, Chefredakteur
dieses Jahres erhielt Baan jedoch die Mittel. Nur wie lange wird das Geld reichen, und was kann der ERP-Anbieter in der Kürze der Zeit überhaupt damit bewerkstelligen?
Das Fatale an Baans sowieso schon prekärer Situation ist zudem, dass sich der
wirtschafliche Niedergang in einem die Talfahrt beschleunigenden Vertrauensverlust bei der Anwenderschar ausdrückt. Wer wäre denn schließlich so verrückt, bei einer anstehenden Investitionsentscheidung über den Einsatz einer ERP-Software derzeit auf Baan zu setzen und dabei nicht zu wissen, ob es das Unternehmen in einem
Jahr noch gibt? Schließlich ist mit solch einer langfristig zu treffenden Entscheidung
ein hohes Investitionsvolumen, ein beträchtlicher Einführungsaufwand und nicht
zuletzt die künftige Wettbewerbsfähigkeit des eigenen Unternehmens verbunden.
Insofern potenziert sich jeder Umsatzrückgang bei Baan mehrfach und kann nicht
einfach mit frischer Liquidität aufgefangen werden. Ich denke, dass Baan sich inzwischen in einem Abwärtssog befindet, aus dem sich das Unternehmen nicht mehr
selbst befreien kann. Denn auch der Versuch eines Börsenganges mit der Baan-Division Aurum scheint bei der derzeitigen Lage auf dem Aktienmarkt ein hoffnungsloses Unterfangen.
Die einzige Rettung wäre die Übernahme durch einen finanzstarken Partner, der
sich in diesem Segment neu engagieren will. Hier kommen allerdings nur wenige
Unternehmen in Frage, die das Potenzial haben, eine Firma von Baans Kaliber in Verbindung mit der hohen Komplexität ihrer Software integrieren zu können. Zudem
kann ein etwaiger Käufer nicht davon ausgehen, dass die bestehende Kundenbasis
erhalten bliebe – der Einsatz von ERP-Software ist für viele Firmen zu existenziell als
dass man sich unwägbaren Entscheidungen eines neuen Besitzers ausliefern würde,
wenn es gleichzeitig eine Möglichkeit zur Migration gibt. Eine weitere Hemmschwelle für eine Akquisition mag die Abwanderung von hochqualifiziertem und in
diesem Segment vom Markt dringend gesuchten Personal, vor allem bei den Entwicklern, sein.
Wenn aber alle die aufgezählten Möglichkeiten keine befriedigende Antwort für
eine Lösung von Baans Misere darstellen, bliebe letztendlich nur noch eines: die
Baan-krott-Erklärung.
Anzeige Mercury
CLIENT SERVER COMPUTING 6/00
3
INHALT
ANA
GER
R
RVEG
E
S
NT T I N
CLIEO M P U T-Security
I
C
e
er.d
serv
lient
w.c
ww
ZEI
TS
IFT
CHR
FÜR
I T- M
VER
SER
NTP U T I N G
CLIE
M
CO
D
C
/00
3
092
B3
i.de
w.aw
ww
Wi e
lass
en s
ich S
iche
rh e i
t
ös
4,M1
ken
srisi
14,-/sfr.
110,
min
imie
re n ?
MÄRKTE+++ZAHLEN+++NEWS
werden noch sehr
➤ »Daten
unregelmäßig gesichert«
NG
6
Nr.
e
iert
not en
sen
m
Bör rneh littert
e
h
Unt soft sc cht
ts
ro
Mic aan ru
B
und
e
isDeb rnahm
Übe n auf
e
Kart arkt
t
-M
isch
TK
gem
neu
nsatio
plik klung n
p
A
te
wic
tlas
ent etz en
N
Das
g
cin
our für das
s
t
Ou r Zeit
Meh ntliche
se
We
en
ank 2
enb
DB
t,
Dat trimmt siness
hre
u
r BöRecovery
IBM auf E-B
ete
l
it P k Data
tota
TITELTHEMA: IT-SECURITY
6
Interview mit Peter Böhret, Geschäftsführer der Ontrack Data Recovery
For Your Eyes Only
Verschlüsselung: Worauf man
achten sollte
Für das E-Business abgestimmt
10
IBM kündigt »DB2 Universal Database
Version 7« an
Mit gutem Gewissen das
zentrale Datennetz öffnen
VPN: Sicherheit als Grundproblem
➤ Karten auf dem TK-Markt werden
neu gemischt
PAC-Analyse zur Debis SystemhausÜbernahme
BI-Investitionen in CRM werden
sich verdoppeln
Studie: Hohe Sparpotenziale
m trac hr
iew der On och se
terv ührer mer n«
● In häftsf en im chert
rd
Gesc n we ig gesi
te
äß
»Da gelm
unre
Die
Umsetzung eines umfassenden Sicherheitskonzepts ist für die Unternehmens-IT nicht leicht. Ein konsequentes Sicherheitskonzept sollte immer
beide Aspekte umfassen: die Sicherung der Netzwerkinfrastruktur an
sich und den Schutz der hochsensitiven Unternehmensdaten als solches.
Schon in fünf Jahren ein
Milliardenmarkt
Frost & Sullivan zum europäischen
IP-Fax-Markt
Aufwärtsentwicklung wird
anhalten
Stimmung der DV-Dienstleister gut
12
Gefahren aus dem Internet
begegnen
Speichermanagement: Eckpfeiler
der Unternehmenssicherheit
15
Damit der Remote-Zugriff nicht
zur Bedrohung wird
Telearbeit: Wie lassen sich
Sicherheitsrisiken minimieren?
16
18
E-Services beschleunigen
Vorkonfigurierte Lösungen für
Application Service Provider
19
Mobilen Markt im Visier
SBS und LHS kooperieren auch
bei GPRS
22
Java erhält neuen Schub
Codefreigabe von »Forté for Java«
23
Maßgeschneiderte Analyselösungen
Pricewaterhouse Coopers beteiligt
sich an Informatica
➤
Das Netz entlasten
Thread-Analyse und Response
Time Analysis in der Praxis
Das Thema IT-Sicherheit ist ebenso
komplex wie facettenreich. Backupund Datensicherungssysteme gehören
heute ebenso zum Standardsicherheitskonzept komplexer IT-Strukturen
wie Firewalls zum Internet-Zugang
oder USVs. Doch gibt es auch Lösungen für Datensicherung und Backup
in Client/Server- und Remote-Umgebungen, in denen teilweise Tausende
von unabhängig vor Ort arbeitenden
und nicht vernetzten Notebooks und
PC-Clients Daten sammeln und verarbeiten? Peter Böhret, Geschäftsführer
der Ontrack Data Recovery GmbH in
Böblingen, stellte sich unseren Fragen
zum Thema Backup-Systeme und Remote-PCs.
Ab Seite 6
4
64
Erste Fusion am Neuen Markt
gescheitert
Teleplan weigert sich überraschend
66
Wer macht was?
Börsennotierte IT-Unternehmen
Mehr Zeit für das Wesentliche
»DATEN NOCH SEHR
UNREGELMÄßIG
GESICHERT«
Wann wirkt sich Windows 2000
als Umsatzmotor aus
Microsoft enttäuscht Erwartungen
T-Online startete mit
28,50 Euro
Kein Absturz bei der Erstnotierung
OUTSOURCING
48
➤ Externe Dienstleister reduzieren Fixkosten
Editorial
50
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Runde im Kampf um
➤ Erste
Microsoft beendet
62
70
72
75
78
81
RUBRIKEN
PRODUKTSPIEGEL
Neuheiten
34
➤
E-Business beschert Cognos
Rekordergebnisse
Lizenzverkauf mit 50% Umsatzwachstum
44
32
Kursrutsch der Baan-Aktien
Baan im Abwärtsstrudel
Bäurer mit 107% Umsatzwachstum
Börsengangkosten belasten Ergebnis
APPLIKATIONSENTWICKLUNG
28
➤
Telekom stellt Zukäufe in den
USA in Aussicht
Mit T-Systems eine tragende Säule
im Unternehmen
24
26
61
US-Regierung: Microsoft in zwei
Unternehmen zerteilen
3
Info-Fax/Redaktion
58
Kennziffern-Fax/
Inserentenverzeichnis
59
Vorschau
60
Impressum
60
Börsenkurse: Ausgewählte
IT-Aktien an deutschen Börsen
82
Redaktionell erwähnte
Firma
Alta Vista
Amazon
Amdahl
APC
Ascena IT
Aspentech
Baan
Baan
Bäurer
Bäurer
Brain Force
CLIENT SERVER COMPUTING 6/00
Seite
71
65
36
39
48
50
62
69
14
72
76
Brokat
Brokat
CE Computer Equipment
Cognos
Cognos
Cognos
Comet
Comet
Commerce One
Compaq
Compaq
Crossworlds Software
➤ Themen von Seite 1
17
62
80
14
17
75
52
56
11
11
68
50
Crossworlds Software
D.Logistics
DeTeCSM
Deutsche Telekom
Deutsche Telekom
EMC
Forté
Frost & Sullivan
Genua
Hewlett-Packard
Heyde
HOB
53
66
20
70
74
74
23
16
42
19
65
26
IBM
IBM
IBM
IBM
IBM
IBM
Ifo
IFS
Infomatec
Informatica
Intel
Intel
10
15
18
25
52
75
18
55
74
24
22
68
-Web-Kennziffern-Service
So funktioniert’s!
Info: Seite 79
Katastrophenbedingten
Datenverlusten vorbeugen
Die Spiegelung entfernter Daten als
Überlebenstechnik
36
TELEARBEIT: WIE LASSEN SICH
SICHERHEITSRISIKEN MINIMIEREN?
Grundsätzlich eröffnet das Internet gerade für Telemitarbeiter neue Welten. Wer sich genügend schützt, kann
39 Kosten sparen, flexibel arbeiten und wettbewerbsfähig
bleiben. Wie eine sichere
Verbindung von Telearbeitsplätzen zum Unter42 nehmen aussehen kann
und worauf geachtet werden muss, wird im nachfolgenden Beitrag erläutert.
Ab Seite 34
Dreh- und Angelpunkt der
IT-Infrastruktur
USV-Geräte: Trend geht zu
kompletten Lösungen
Gefahr durch aktive
Web-Inhalte
Firewalls: Oft ein unzureichender
Schutz
DER EUROPÄISCHE
IP-FAX-MARKT
WAS WIRD AUS
MICROSOFT?
Exponentielles Wachstum im europäischen Markt für
Geräte, Software und Dienste zum Versand von Fa-
Firmengründer Bill Gates ist in Schwierigkeiten. Die US-Regierung hat Richter
Thomas Penfield Jackson wie erwartet aufgefordert, den Softwarekonzern Microsoft
in zwei Unternehmen zu zerteilen. Eines
der dabei entstehenden Unternehmen
(»Windows-Company«) soll das Betriebssystem Windows verkaufen, das andere
die Anwendungen wie
»Office« sowie Internet-Produkte wie
»MSN Network« und
»Expedia« (»Anwendungs-Company«),
schlägt die US-Regierung vor. Zu allem
Übel stimmen nun
auch die Umsätze bei
Microsoft nicht mehr.
Microsoft hat nach Ansicht von Rick Sherlund, Analyst bei Goldman, Sachs & Co
noch etwas mehr enttäuscht als erwartet.
Sherlund hatte bereits ihre Umsatzprognose auf Grund der sinkenden Nachfrage
nach Geschäfts-PCs um rund 200 Mio
Dollar auf 5,75 Mrd Dollar zurückgenommen. Diese Nachfrage habe einen starken
Einfluss auf die Bilanz von Microsoft, weil
geschäftsorientierte Software wie Windows 2000 sehr viel mehr koste als Software für den Privathaushalt.
Seite 61
1.267,0
1.148,0
1.002,1
806,0
570,5
341,8
147,5
0,4
1,6
7,7
1995
1996
1997
44,9
1998
1999
2000
2001
2002
2003
2004
2005
xen über das IP-Fax verspricht eine Studie von Frost
& Sullivan. Der Umsatz soll von 44,9 Mio Dollar
(1998) bis zum Jahr 2005 auf 1,27 Milliarden geradezu explodieren.
Ab Seite 16
EXTERNE DIENSTLEISTER
REDUZIEREN FIXKOSTEN
Das Outsourcing von IT-Leistungen ermöglicht die
Konzentration auf die Kernkompetenzen im Unternehmen. Gleichzeitig tragen externe IT-Dienstleister
zu einer erheblichen Reduktion von fixen Kosten bei
der Erstellung, dem Betrieb und der Anpassung von
komplexen IT-Systemen bei. Wir stellen Tendenzen
im Outsourcing-Bereich vor und zeigen auf, über
welches Dienstleistungsportfolio ein Outsourcer
idealerweise verfügen sollte.
Ab Seite 48
Firmen in dieser Ausgabe
Intersystems
Iona
IQproducts
IT-Secure
Ixos
KPMG
Magic
Merant
Microdowell
Microsoft
Microsoft
Microsoft
53
51
54
34
65
14
20
80
56
20
61
64
Microsoft
Navision
NCP
NCR
NCR
Novell
Ontrack
Optimal Networks
PAC
Peoplesoft
Peregrine Systems
Plasmon Data
69
19
28
17
51
14
6
44
12
56
55
53
Plaut
Pricewaterhouse Coopers
Rainbow Technologie
Rational
Rational
Remedy
SAP
SAP
SBS
Scitor
Siemens BS
Siemens
74
24
54
25
71
55
76
78
75
54
22
76
Software AG
Sun
Sun
Sun
Sun
Sun
Tivoli
T-Online
Unisys
Veritas
Veritas
WebWasher
Xerox
65
17
20
23
51
69
32
78
68
52
66
50
68
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Client Server Computing:
Warum wurde das Thema
Backup für Notebooks und
Desktops im Client/ServerBereich bisher eher zweitrangig behandelt?
Peter Böhret: Mit Backup erzeugt man keine große Wert-
nicht unmittelbar produktiver. Man baut vor für den
Fall eines Falles. Aber es geht
hier um das Reizthema Sicherheit der wertvollen Daten und die Unternehmen
sind sich bewusst, dass sie in
diesem Bereich ein Problem
leisten bei Client/ServerNetzwerken mit PCs und
Notebooks als Clients nur eine Sicherung eines Bruchteils
der wertvollen Daten des Unternehmens. Dies gilt auch
bei Vertriebsstrukturen mit
zentralem Server und Note-
Clients liegen, vom Anwender, wenn überhaupt, dann
nur sehr unkontrolliert gesichert. Bisher bestand keine
Möglichkeit, diese Daten
zentral mitzusichern. In
die Sicherungskonzepte für
Desktops werden derzeit
»Daten werden
immer noch sehr
unregelmäßig gesichert«
Interview mit Peter Böhret,
Geschäftsführer der Ontrack
Data Recovery
Das Thema IT-Sicherheit ist ebenso komplex wie facettenreich. Backup- und Datensicherungssysteme gehören heute ebenso zum Standardsicherheitskonzept komplexer IT-Strukturen wie Firewalls zum Internet-Zugang oder USVs. Doch gibt es auch Lösungen für Datensicherung und Backup in Client/Server- und Remote-Umgebungen, in denen teilweise
Tausende von unabhängig vor Ort arbeitenden und nicht vernetzten Notebooks und PCClients Daten sammeln und verarbeiten? Peter Böhret, Geschäftsführer der Ontrack Data
Recovery GmbH in Böblingen, stellte sich unseren Fragen zum Thema Backup-Systeme und
Remote-PCs.
schöpfung, es entstehen dadurch keine neuen Produkte,
man wird dadurch auch
Peter Böhret: »Auf den Servern
liegen nur 26% der unternehmenskritischen Daten.«
6
haben. Die Frage ist nur, wer
entscheidet, Anwender wie
Vertriebsleute oder der ITAdministrator oder ein übergeordnetes
Management?
Wer zeichnet für diesen
Schutz des Unternehmens
verantwortlich?
CSC: Inwieweit ist für Ontrack, einem Spezialisten
für Datenrettung, das Thema Remote PCs und Backup-Systeme von Bedeutung?
Böhret: Eine Studie der Strategic Research Corp. von
1998 zeigt, dass auf den Servern nur 26% der unternehmenskritischen Daten liegen.
Das heißt, die gängigen Sicherungskonzepte gewähr-
CLIENT SERVER COMPUTING 6/00
books im Außendienst sowie
bei Unternehmen mit einer
zentralen IT-Plattform und
dezentralen LANs und Clients. Die Kundenstruktur in
unseren Datenrettungslabors
unterstreicht dies übrigens.
Nicht nur die IT-Administratoren sind die Kunden, die
unsere Hilfe bei der Rettung
ihrer Daten suchen, sondern
die Anwender mit ihren Notebooks und Clients, die Anwender im Außendienst, aus
den Fachabteilungen, dem
Marketing und dem Controlling. Dies ist nicht weiter verwunderlich. Denn es ist heute selbstverständlich, dass
der Server gesichert wird.
Dagegen werden Daten, die
auf den lokalen Distributed
bestenfalls noch Programme
miteinbezogen, die auf FileLevel im LAN-Bereich noch
zuverlässig Backups veranlassen. Die Clients, die heute
den Mitarbeitern mitgegeben
werden, werden sehr vielseitig eingesetzt: am Arbeitsplatz im Büro, im Außendienst, zuhause, beim Kunden, im Hotel und während
der ganzen Zeit werden Daten produziert. Und diese lokal abgespeicherten Daten
repräsentieren für den Anwender und sein Unternehmen einen Wert. Kein Wunder, dass die IT-Administratoren sicherstellen wollen,
dass diese verteilten Clients
täglich ein Backup fahren
und so ihre wertvollen Daten
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
sichern. Idealerweise möchte
der IT-Administrator gerne
alle Daten zentral bei sich auf
dem Server haben, denn dort
kann er sie zentral überwachen, sichern und bei Bedarf
auch wieder an den Anwender zurückladen. Andererseits möchte die Geschäftsleitung, dass die Clients unterwegs sind und damit die Mitarbeiter in ihrer Produktivität unterstützen. Es steht
also einerseits die Forderung
an, die Mitarbeiter zu unter-
ist auch unsere Erfahrung,
sieht so aus, dass die Daten
nicht oder sehr unregelmäßig
gesichert werden. Ontrack
bietet daher mit »Rapidrecall« eine Lösung an, mit der
es möglich ist, automatisch
ein Backup auszuführen und
dies auch bei einem Client,
der sich unter Umständen gerade in Hamburg im Hotelzimmer befindet. Rapidrecall
macht also ein Backup über
große Entfernungen hinweg
möglich, und dies auch über
Peter Böhret: »Die Rapidrecall-Technologie sorgt dafür, dass jede
Datei nur ein einziges Mal auf dem Backup-Server im LAN oder
über Remote Access abgelegt werden muss. Dabei werden die
Daten auf Block-Level auf Unterschiede geprüft.«
stützen und ihnen zuverlässige, leistungsfähige Notebooks zur Verfügung zu stellen, andererseits aber für diese Systeme ein regelmäßiges
Backup zu gewährleisten.
CSC: Für die IT-Administratoren mag diese Forderung sinnvoll sein. Doch
wie kann sie in der täglichen Praxis beim Anwender
mit seinem Notebook sinnvoll umgesetzt werden?
Böhret: Bisher war der Anwender mit der Verpflichtung zur Datensicherung sich
selbst überlassen. Bestenfalls
bekam er noch ein ZIP-Laufwerk und wurde angehalten,
für eine regelmäßige Sicherung seiner Daten selbst zu
sorgen. Die Realität, und dies
eine sehr niedrige Bandbreite. Dies war eine der Forderungen bei der Entwicklung
des Produkts: Es soll möglich
sein, ein Backup-System aufzubauen, bei dem auch mit
weit entfernten Standorten
oder Clients eine Datensicherung durchgeführt werden
kann. Bedingung war auch,
dass mit einem vertretbaren
Zeitaufwand täglich die aktualisierten Daten des Notebooks gesichert werden. Wie
der Zugang letztendlich erfolgt, ob über Direkteinwahl
oder über Internet-Zugang
oder -Provider zum Firmennetz, ist zweitrangig. In jedem Fall muss sich der Anwender nicht mehr selbst um
die Sicherung seiner Daten
kümmern.
CSC: Sie erwähnten, dass
idealerweise täglich alle
aktualisierten Daten aller
betreuten Anwender gesichert werden müssen. Setzt
dies nicht die Notwendigkeit immenser Speicherkapazitäten auf Seiten des
Backup-Servers voraus?
Böhret: Keineswegs. Die gesamte Festplatte eines jeden
Notebooks wird vor der Aushändigung an den Anwender mit Rapidrecall einmal
im LAN auf dem BackupServer gesichert. Dabei vermeidet die Funktion »Save
Once« erste Redundanzen
und somit Platzprobleme auf
dem Server. Denn diese
Technologie sorgt dafür, dass
jede Datei nur ein einziges
Mal auf dem Backup-Server
im LAN oder über Remote
Access abgelegt werden
muss. Dabei werden die Daten auf Block-Level auf Unterschiede geprüft. Beispielsweise werden Dateien der
Form *.dll, die für alle Notebooks genau identisch sind
und praktisch nie geändert
werden, nur einmal abgespeichert. Trotzdem haben
alle Notebooks diese Dateien
in ihrem Backup-Account
zur Verfügung. Dieses Konzept wird auf alle zu sichernden Dateien angewandt. Alle
statischen Daten, und dies
sind oft mehr als 90% des Inhalts der Festplatte, liegen
nur einmal auf dem BackupServer. Damit verhindert
man jede Art von Redundanz. Für jeden User kommen dann nur die zusätzlichen Users-pezifischen Änderungen in seinen BackupAccount.
CSC: Können Sie dies bitte
an einem kleinen Beispiel
erläutern?
Böhret: Ein Anwender entdeckt bei seiner Arbeit in seiner Powerpoint-Datei xy einen Rechtschreibfehler. Korrigiert er diesen Fehler, so
PERSONALIEN
Andreas Wagner (44) wurde
zum Geschäftsführer der neuen
Ericsson-Tochtergesellschaft
Ericsson Business Networks
GmbH bestimmt. Wagner kam
1985 zu Ericsson und war zuvor
sieben Jahre in der Daten-Netzwerk-Divison bei SEL im Vertrieb
tätig.
❖
Kurt Schörghofer (43) ist neuer
Geschäftsführer der Adaptec
Deutschland. In dieser Funktion
ist er für Deutschland, Österreich,
die Schweiz und Osteuropa zuständig; er übernimmt das Amt
vom
Interimsgeschäftsführer
Koen Possemiers.
❖
Detlev Kunz (48) wurde bei National Semiconductor zum Vice
President und General Manager
Europe ernannt. nach vier Jahren
Tätigkeit im IC-Design bei ITT Semiconductor kam Kunz 1981 zu
National Semiconductor. Kunz
war zuletzt als Sales Director Europe für die gesamte europäische
Vertriebsorganisation von National verantwortlich.
❖
Ernst Wilken (59), der vor 23
Jahren die Wilken GmbH gründete, zog sich vollständig aus der
Geschäftsführung zurück und
gab damit die Verantwortung für
das Unternehmen an die zweite
Generation weiter: Sein Sohn
Folkert Wilken wird die Nachfolge im Bereich Entwicklung und
Service übernehmen, Schwiegersohn Dr. Andreas Lied ist
verantwortlich für Finanzen, Vertrieb und Marketing. Ernst Wilken
fungiert bei der schweizerischen
Wilken AG weiter als Verwaltungsratspräsident. (ma)
CLIENT SERVER COMPUTING 6/00
7
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
PERSONALIEN
Thomas Eisenbarth (37) wurde
zum Leiter des Geschäftsfeldes
Banken der Heyde-Gruppe ernannt. Eisenbarth war zuvor seit
1996 Vice President Banking bei
Gemini Consulting, wo er den Bereich Financial Services für
Deutschland, Schweiz und Österreich aufbaute.
❖
Ralf Biesemeier (28) ist neuer
Marketingleiter für Europa bei der
IBS. Der diplomierte Betriebswirt
war zuletzt bei Rascom für das
Marketing zuständig.
❖
Leo Merkel (45) (Bild) wurde bei
Perigrine Systems zum Geschäftsführer ernannt und ist verantwortlich für Deutschland, Österreich und die Schweiz. Sein Vorgänger, Steven McKesson,
übernahm eine leitende Position
im Hauptquartier des Unternehmens in San Diego/USA.
❖
Helmut Simon (47) verstärkt als
Senior Consultant das Team der
Docustore Digitale Archivsysteme AG. In seiner letzten Position
war Simon sieben Jahre als Projektleiter verantwortlich für logistische Verfahren im Bundeswehrumfeld. (ma)
8
war es bisher so, dass diese
Datei beim nächsten Backup
komplett, bestenfalls komprimiert mitgesichert wurde.
Dies war außerdem wegen
der teilweise sehr geringen
Bandbreite
zeitaufwendig
und frustrierend. Rapidrecall
macht das Backup nicht auf
File-Level sondern auf BlockLevel. Es wird also geprüft,
auf welche Blöcke der Datei
sich das Einfügen eines Buchstabens ausgewirkt hat. Und
genau diese betroffenen
Blöcke werden komprimiert
und dann verschlüsselt als
ein Delta zur Originaldatei
Powerpoint xy gesichert. Da
also bei der täglichen Sicherung nur Deltas übertragen
werden, liegt der zeitliche
Aufwand für das Backup in
der Größenordnung von wenigen, in der Regel fünf bis
sieben Minuten. Pro Originaldatei eines Benutzers
werden vom RapidrecallServer bis zu 30 Versionen
verwaltet.
an ein Ereignis gekoppelt
sind. Dieses Ereignis kann
der Beginn eines BackupZeitraums sein, den der Administrator vorgegeben hat.
Beispielsweise, dass zu einer
bestimmten Uhrzeit bzw. einem bestimmten Zeitraum
ein Backup initiiert wird oder
CSC Wie ist nun der Anwender in diese BackupStruktur eingebettet?
Böhret: Rapidrecall ist ein
Online-Konzept, ein Client/
Server-Konzept. Es sind ein
dezidierter Server mit NT 4.0,
einem Pentium II Prozessor
mit mindestens 350 MHz
und mindestens 128 MByte
Hauptspeicher sowie eine
Microsoft SQL-Server-Lizenz
7.0, ein Internet Information
Server sowie der Internet Explorer 4.01 erforderlich. Die
Topologie des RapidrecallSystems sieht vor, dass auf
dem dezidierten NT-Server
4.0 die Metadaten für die einzelnen Accounts vom Betriebssystem, der SQL Server
Engine, verwaltet werden.
Dabei ist ein Account ein
Computer, ein Notebook
oder ein Desktop-Rechner.
Auf jedem Client befindet
sich ein Backup-Agent, der
Aktionen auslösen kann, die
dass das Backup erfolgen
soll, sobald eine IP-Verbindung (LAN, RAS, WWW) besteht. Vor der Übertragung
stellt der Backup-Agent fest,
ob die Datei bereits auf dem
Server vorhanden ist. Dann
werden nur die Veränderungen in den Blöcken, also die
Deltas komprimiert übertragen. Dabei liegt die Komprimierung in der Regel im Bereich 10:1. Der Backup-Agent
des Clients wird vom IT-Administrator konfiguriert. Ihm
steht auf dem Server ein sog.
Backup-Konfigurations-Tool
zur Erstellung der Setup-Datei zur Verfügung. Diese Datei enthält alle für eine einzelne oder eine Gruppe von
Computern relevanten Backup-Informationen. Beispielsweise, was wird gesichert, also die gesamte Festplatte
oder nur eine Partition, und
wann wird gesichert, per
Scheduling oder bei einem
CLIENT SERVER COMPUTING 6/00
Peter Böhret: »Mit der RepairFunktion das System auf ein
definiertes Backup x zurücksetzen.«
bestimmten Ereignis. Konfiguriert werden hier auch
Firewall-Einstellungen und
die IP-Adresse. Für die Übertragung wird übrigens eine TCP/IP-Verbindung genutzt. Die konfigurierte Setup-Datei wird dann per EMail, per Handsfree-Installation, also ohne Zutun des Anwenders, oder über Diskette
an die einzelnen Clients verteilt. Der Anwender kann an
diesen Einstellungen nur das
ändern, was der Administrator als editierbar definiert
hat.
CSC: Gibt es zusätzlich zu
der nun automatisch ablaufenden Datensicherung
noch einen weiteren Bonus
für den Anwender?
Böhret: Für viele Anwender
mag es reizvoll sein, dass
man zusätzlich zur Backupund Restore-Funktion die
Möglichkeit hat, eine RepairFunktion aufzurufen. Wenn
man beispielweise sein System durch Download eines
neuen Treibers erweitert hat,
es nun jedoch nicht mehr stabil läuft, so wird man in der
Regel versuchen, diese Erweiterung rückgängig zu
machen. Einem Benutzer
wird dies normalerweise
nicht gelingen. Mit der Repair-Funktion kann er aber
einfach sein System auf ein
definiertes Backup x beispielsweise auf gestern 17.00
Uhr – »hier lief noch alles« –
zurücksetzen und damit das
System wieder funktionsfähig machen. Ein wirtschaftliches Argument auch für die
Administratoren. Denn sie
verbringen enorm viel Zeit
mit der Reparatur solcher
kleiner Pannen mit großer
Wirkung. (ra)
NÄHERE INFORMATIONEN:
Ontrack
Tel. (07031) 6440
Fax (07031) 644100
E-Mail: [email protected]
Web: http://www.ontrack.de
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
IBM kündigt »DB2 Universal Database Version 7« an
Für E-Business abgestimmte
Datenbank als Beta verfügbar
IBM präsentiert mit der »DB2 Universal Database Version 7« einen Durchbruch in Sachen Datenbanktechnologie. Etliche Leistungsmerkmale wurden speziell an die Anforderungen von E-Business-Anwendungen angepasst. Zudem kündigt IBM Investitionen in Höhe von einer Mrd Dollar
für eine so genannte »Data Management Leadership« an.
Die Investitionen sollen
die IBM Position als führender Anbieter von Datenmanagementsoftware weiter ausbauen. Sie dienen vordringlich der Produktentwicklung,
sollen aber auch für neue Arbeitsplätze und spezifische
Marketingkampagnen eingesetzt werden. Allein im laufenden Jahr plant IBM die
Einstellung von mehr als
500 Data Management-Softwareingenieuren sowie neuer
Vertriebsspezialisten.
DB2 Universal Database
Version 7 soll es sowohl dot.
com-Unternehmen als auch
Weltkonzernen erleichtern,
ihre Business-to-Business-Prozesse (B2B) über das Web abzuwickeln. Unternehmen jeder Größe generieren mit der
Version alle relevanten Business-Informationen – etwa zu
ihren Kunden – nach Erkenntnis von IBM deutlich einfacher als bisher. Sie installieren
neue Anwendungen auf DB2Basis um bis zu 50% schneller
und Suchaktionen über das
Internet werden gegenüber
den Search-Engines herkömmlicher relationaler Datenbanken um das zehnfache
beschleunigt.
Als Ergänzung zu dem
»Web Application Server IBM
Websphere« wird DB2 Universal Database Version 7 von
etlichen Hightech-Companies
10
eingesetzt. Unternehmen wie
Ariba, i2, Works. com, Global
Freight Exchange (GF-X), adtender.com und Freight Traders nutzen die IBM Software
als Basis ihrer B2B-E-Marktplatz-Lösungen.
»Die Optimierung der Geschäftsprozesse im E-Business
verlangt nach einem freien,
ungehinderten Informationsfluss quer durch alle Bereiche
Effizienz, sondern auch die
Gesamtperformance
eines
Unternehmens. Dabei hilft ihnen DB2: In den letzten zwei
Jahren haben sich Unternehmen überall auf der Welt für
DB2 Universal Database als
Basis ihrer E-Business-Infrastruktur entschieden.«
Zusammen mit der neuen
Version stellt IBM auch ein
neues Preismodell für DB2
DB2 Universal Database Version 7 soll es sowohl dot. com-Unternehmen als auch Weltkonzernen erleichtern, ihre Business-toBusiness-Prozesse über das Web abzuwickeln.
eines Unternehmens«, sagt Janet Perna, General Manager,
IBM Data Management Solutions. »Die Gewinner im Wettbewerb um die besten Ausgangspositionen im E-Business«, so Perna, »werden die
Unternehmen sein, die ihre Informationsbestände umfassend nutzen können. Das steigert nicht nur ihre operative
CLIENT SERVER COMPUTING 6/00
vor. Damit können Application Service Provider (ASP) die
Datenbank DB2 Universal
Database mit, so IBM, »minimalen Kostenbelastungen«
erwerben. Die neuen Konditionen sehen vor, dass IBM einen prozentualen Anteil am
Erlös der ASPs erhält, nachdem diese die Lösung bei
ihren Kunden installiert haben
– basierend auf einem »Per
subscriber«- oder »Per transaction«-Modell. Für ASPs
wurden zudem die Initiativen
»ASP Prime« und »Hosting
Advantage« geschaffen, um
sie beim Einsatz von IBMSoftware zu unterstützen.
Auch ISVs werden bei der
Zertifizierung und der Verteilung ihrer Anwendungsprogramme gemäß dem ASP-Geschäftsmodell unterstützt.
IBM bietet auch ein sogenanntes
»Inkubator-Programm« für dot.com-Unternehmen und stellt jungen
Startup-Firmen beim Einstieg
ins Net-Business Services,
technischen Support und Anwendungssoftware zur Verfügung.
DB2 Universal Database
Version 7 ist nach Angaben
von IBM die branchenweit einzige Datenbank, die alle relevanten Anwendungen für EBusiness, Business Intelligence
und Content Management in
einem Produkt integriert. Anwender erhalten mehr Leistung und erweiterte Funktionalität, um ein breites Anwendungsspektrum zu bedienen.
Einige der neuen Leistungsmerkmale von DB2 Universal
Database Version 7 sind:
● Die In-Memory Relational
Database Technologie: Sie
wurde speziell für extrem
schnelle Suchvorgänge in-
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
nerhalb von Web-Anwendungen entwickelt. Mit
DB2 UDB V7 wurden über
90 Mio Textsuchvorgänge
innerhalb eines einzigen
Tages durchgeführt und
dabei Antwortzeiten von
jeweils weniger als 0,5 s erreicht.
● Umfassende XML-Integration zur Vereinfachung
des Datenaustausches bei
B2B-Anwendungen: Mit
dieser Funktion wird es
möglich, schnell und einfach XML-Dokumente zu
definieren, zu speichern
und aufzufinden.
● Integrierte und skalierbare
Data Warehouse- und Data
Analysis-Funktionen
unterstützen den schnellen und einfachen Einsatz
von Business-IntelligenceLösungen: Die Einbindung von Data Warehouse- und OLAP-Funktionen
ermöglicht Anwendern
den Zugriff auf relevante
Unternehmensdaten und
-analysen zur Entscheidungsunterstützung. Die
OLAP-Funktionen basieren auf der Hyperion Essbase OLAP-Technologie.
● Die integrierte Unterstützung geographischer Datenstrukturen ermöglicht
die visuelle Darstellung
soziografischer Daten, etwa zur Abbildung des
Kundenverhaltens in bestimmten Regionen: Daten
für das Customer Relationship Management lassen sich hiermit beispielsweise wirkungsvoller analysieren.
● SQL Standard Stored Procedure Language zur Entwicklung von Programmen für die einfache Migration von Datenbanksystemen wie Oracle, Microsoft, Sybase und Informix auf IBM DB2 Universal Database.
»Umfassende Datenbanklösungen wie DB2 unterstüt-
zen die Unternehmen dabei,
aus den eigenen Datenbeständen einen maximalen
Gewinn für ihre Geschäftsprozesse zu ziehen«, erklärt
Aaron Zornes, Executive Vice President und Spezialist
für Business Intelligence
beim Marktforschungsunternehmen Meta Group. »Durch
die Integration von Funktionen für E-Business und Business Intelligence sind solche Lösungen eine ideale
Basis für die Entwicklung
von Datenbanken nach dem
neuesten Stand.«
DB2 Universal Database
Version 7 ist die ideale Softwarebasis für Unternehmen
der »Generation Web«. Von
Grund auf für die speziellen
Anforderungen eines E-Business entwickelt, ist Version
7 die erste und einzige Datenbank, welche die Performance, die bei Internet-Suchvorgängen benötigt wird, mit der
Skalierbarkeit und Zuverlässigkeit einer relationalen Datenbank verbindet.
Mehr als 40 Millionen Anwender in über 300.000 Unternehmen nutzen DB2 Universal Database – das Firmenspektrum reicht vom jungen
dot.com-Startup bis zum multinationalen Konzern.
IBM hat auf die Anforderungen des Marktes reagiert
und Funktionen in DB2 Universal Database Version 7 integriert, die eine einfache und
schnelle Migration von Datenbanken der Hersteller
Oracle, Microsoft, Sybase und
Informix auf DB2 Universal
Database ermöglichen. Zusätzlich bietet IBM eine Reihe
von Migrationsservices und
kooperiert mit Partnerunternehmen wie Mantech Systems Solutions Corporation
(MSSC), um Anwender bei
der Migration von anderen
Datenbanken zu DB2 zu unterstützen.
Nach Aussage von Joe Pomerantz, Director für Global
Data Management beim Finanzberater Merril Lynch,
hat sein Haus bei der Migration zu DB2 Universal Database stark von der Partnerschaft zwischen IBM und
Mantech profitiert: »Die Erfahrung von IBM bei Großkunden und die Leistungsfähigkeit von Mantech haben
dafür gesorgt, dass Merril
Lynch die Migration blitzschnell umsetzen konnte –
und wir uns dabei weiterhin
auf unser Kerngeschäft konzentrieren konnten.«
Für den wachsenden Bedarf an Tools zum Customer
Relationship Management
(CRM) bietet DB2 auf
Wunsch die Möglichkeit des
Einsatzes eines wartungsfreien Mobile Client mit
»Zero End User Administration«, skalierbaren Replikations-Features sowie eine
Reihe weiterer InternetStandards. Zu den DB2 Universal
Database-Partnern
für CRM zählt Siebel Sy-
stems, SAP, Peoplesoft, Baan
und andere.
IBM wird die Trainingsund Zertifizierungsmöglichkeiten für DB2 Universal Database für Anwender und Experten kontinuierlich erweitern. Gleichzeitig mit der
Ankündigung von Version 7
kündigt IBM neue Trainingsprogramme für Datenbankadministratoren an sowie ein
zweitägiges Training für die
Administratoren, die mit Datenbanksystemen
anderer
Hersteller arbeiten. IBM hat
bislang mehr als 80 Mio
Dollar in ihr DB2-Ausbildungsprogramm investiert,
das mittlerweile an mehr als
3400 Hochschulen und Universitäten angeboten wird.
(ma)
Compaq und Commerce One vermarkten gemeinsam E-Procurement-Lösungen
ment Competence Center in
München eine zentrale Stelle
für die Unterstützung von EProcurement-Kundenprojekten. Das europaweit agierende Zentrum mit derzeit 20
Mitarbeitern konzipiert und
entwickelt für die E-Commerce-Projektteams
von
Compaq Professional Services maßgeschneiderte E-Procurement-Lösungen und begleitet ihre Einführung. (ma)
Compaq und Commerce
One bündeln ihre Aktivitäten
im Markt für E-ProcurementLösungen. Die gemeinsame
Vermarktung der Commerce
One-Softwarepakete »Buysite Portal Edition« und »One
Marketsite Global Trading
Portal« wird dabei durch die
Beratungs- und Integrationsleistungen von Compaq Professional Services ergänzt.
Die Dienstleistungsorganisation von Compaq verfügt
durch die erfolgreich abgeschlossene E-ProcurementPlattform der Deutschen Telekom über weitreichende
Projekterfahrungen. Zudem
bietet Compaq mit dem unlängst eröffneten E-Procure-
NÄHERE INFORMATIONEN:
IBM
Tel. (01803) 313233
Fax (07032) 153777
E-Mail: [email protected]
Web: http://www.ibm.com/
software/data/launch
NÄHERE INFORMATIONEN:
Compaq Computer
Tel. (0180) 3221221
Fax (089) 99331606
E-Mail: herbert.wenk
@compaq.com
Web: http://www.compaq.de
NÄHERE INFORMATIONEN:
Commerce One
Tel. (089) 24218217
Fax (089) 24218200
E-Mail: [email protected]
Web: http://www.
commerceone.com
CLIENT SERVER COMPUTING 6/00
11
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
PAC-Analyse zur Debis Systemhaus-Übernahme
Die Karten für IT-Anbieter auf dem
TK-Markt werden neu gemischt
In der letzten Zeit wurde viel Lärm um die geplante Übernahme des Debis Systemhauses durch die
Deutsche Telekom gemacht. In der Tat wären durch den Zusammenschluss tiefgreifende Konsequenzen für den IT-Markt in der TK-Branche zu erwarten. Bisher waren die IT-Tochter der Deutschen Telekom DeTeCSM und das Debis Systemhaus mit Abstand die beiden größten Anbieter von Software und
IT-Dienstleistungen für die deutsche TK-Branche. Neben einer guten Stellung bei der Telekom ist Debis vor allem bei den großen Netzwerkbetreibern wie Viag Interkom oder Arcor sehr gut positioniert.
Ist diese Position nun gefährdet? Die Analysten von PAC gingen dieser Frage nach.
Für das Debis Systemhaus als IT-Partner der TKBranche glichen die letzten
Jahre einer wahren Erfolgsstory, die durch Umsatzsteigerungen von 45% in 1997,
fast 60% in 1998 und über
40% in 1999 gekennzeichnet
war. Diese Leistung ist umso
beeindruckender, da in diesem Zeitraum keine Akquisitionen in diesem Bereich
getätigt wurden. Erfahrungen in der Branche hatte Debis schon sehr früh mit Debitel und der Deutschen Telekom gesammelt. Infolgedessen konnten in den letzten
zwei Jahren weitere Projekte
mit neuen TK-Unternehmen, u.a. E-plus, Viag Interkom, Otelo und Mannesmann vor allem im Billing
und Customer Care, zuneh-
PERSONALIE
Nuray Kaynar (32) verstärkt als
neue Unix-Reseller-Account-Managerin das Channel-Team bei
Veritas Software. Vor ihrem Einstieg beim Spezialisten für Application Storage Management war
sie von 1995 bis 1999 bei der
Workstation 2000 Computer im
Marketing und Vertrieb beschäftigt. (ma)
12
mend aber auch im Segment
Enhanced Services (wie Calling Cards, Unified Messaging) aufgebaut werden.
PAC sieht vor allem zwei
mögliche Konsequenzen in
der geplanten Übernahme:
Einerseits könnte sich die
Position von Debis bei der
Deutschen Telekom verstärken, vor allem in den bisher
hart umkämpften Bereichen
SAP-Implementierung sowie Customer Care und Billing-Plattformen. Hier ist eine weitere Verstärkung der
Position gegenüber Wettbewerbern wie Andersen Consulting, Bull und SBS zu erwarten. Parallel hierzu können durch verstärkte Zusammenarbeit Synergieeffekte mit der Telekom-Tochter DeTeCSM vor allem im
Bereich Outsourcing genutzt
werden. Auf der anderen
Seite stellt sich die Frage
nach der zukünftigen Stellung von Debis bei den anderen Kunden im TK-Sektor.
Möglicherweise öffnen sich
nun verstärkt die Türen der
Telekom-Wettbewerber für
IT-Anbieter wie Bull, Andersen Consulting und EDS, die
schon jetzt auf dem Markt
gut positioniert sind.
CLIENT SERVER COMPUTING 6/00
Gut etabliert auf dem
deutschen Markt der Informationssysteme für TK-Unternehmen hat sich die französiche Firma Bull, die in
den letzten Jahren verstärkt
Projekte u.a. mit der Deutschen
Telekom,
Arcor
(durch Otelo), T-Mobil und
Colt Telekom gewinnen
konnte. Die amerikanische
EDS besitzt mit insgesamt
zwölf TK-Unternehmen einen beachtlichen Kundenstamm und konnte vor allem
bei mittelständischen Kunden eine große Anzahl an
Projekten gewinnen. Auch
Andersen Consulting könnte stark von der neuen Situation profitieren. Das Beratungsunternehmen hat zwar
schon seit einigen Jahren Erfahrungen im Telekommunikationsumfeld und besitzt
eine gute Positionierung bei
der Deutschen Telekom,
konnte sich allerdings bisher
noch nicht richtig bei den
neuen TK-Unternehmen etablieren.
Eine weitere mögliche
Konsequenz für den Markt
sieht PAC in einem neuen
Push für die ehemaligen
Marktführer IBM und SBS
sowie in neuen Opportunitä-
ten für kleinere Anbieter auf
diesem Markt wie CSC
Ploenzke, AMS oder Compaq.
Der Markt für Informationssysteme für die deutsche
TK-Branche ist mit einem Volumen von 4,3 Mrd Mark
nicht nur der größte Europas
(gefolgt von Frankreich),
sondern auch einer der dynamischsten Märkte weit und
breit. Deregulierung, neue
Technologien und Standards
(wie WAP, UMTS, etc.) sowie
veränderte Wertschöpfungsmöglichkeiten (Datenübertragung und neue Dienste)
stellen ununterbrochen neue
Anforderungen an TK-Unternehmen und bieten somit
auch neue Möglichkeiten für
deren IT-Lieferanten. Die Debis Systemhaus-Übernahme
sorgt nun als weiteres Element für neue Herausforderungen und Chancen auf
dem Markt. Die Zukunft
kann also in jedem Fall mit
Spannung erwartet werden.
(ma)
NÄHERE INFORMATIONEN:
PAC
Tel. (089) 232368-21
Fax (089) 7196265
E-Mail: [email protected]
Web: http://www.pac-online.de
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Novell, CMGI und
Sun gründen gemeinsames Unternehmen
Novell bringt ihre Erfahrung in ein Internet Operating
Network (ION) der nächsten
Generation ein. Das ION wird
von CMGion entwickelt, einem Unternehmen, das von
CMGI, Novell und Sun Microsystems gegründet wurde.
CMGion wird globale Internet-basierende
Netzwerkdienstleistungen anbieten. Sie
sollen eine effizientere Versorgung mit Diensten wie Hosting, Caching, Applikationen
und Inhalten sowohl durch
Unternehmens-Web-Seiten
als auch durch Service Provider und proprietäre Netzwerke gewährleisten. Novell
wird die Verzeichnisdienste
sowie die Caching- und Protokoll-Services beisteuern.
Diese beruhen auf einer
von Novell kürzlich vorgestellten »Denim«-(DirectoryEnabled Net Infrastructure
Model)-Architektur, einem
verzeichnisbasierenden Modell für die Infrastruktur des
Internets. Sie werden die notwendige Software-Infrastruktur für das neue ION zur Verfügung stellen. Mit Services,
die auf Anwenderprofilen basieren, ermöglichen sie eine
personalisierte Internet-Nutzung. Das Denim-Modell
stellt eine kundenzentrierte
Architektur für den Einsatz
von verzeichnisbasierenden
Produkten und Services dar –
sowohl von Novell als auch
von Partnern.
Produkte und Dienstleistungen der Denim-Architektur erlauben es Unternehmen,
ihre E-Business-Umgebungen
einfacher, sicherer und schneller zu gestalten. Die Kombination aus Novells Internet Caching Services mit Novells
NDS E-Directory und Technologien von CMGI für eine personalisierte Netznutzung, wie
beispielsweise »Engage«, er-
14
weitern die Möglichkeiten des
Netzes erheblich und steigern
seine Leistungsfähigkeit. (ma)
NÄHERE INFORMATIONEN:
Novell
Tel. (0211) 5631-3205
Fax (0211) 5631-3333
E-Mail: [email protected]
Web: http://www.novell.de
KPMG zum Einsatz
von E-Commerce
im Einkauf
Der Einsatz von Electronic
Commerce im Einkauf – auch
E-Procurement genannt – bietet die Chance, Beschaffungsmärkte in Unternehmen transparent darzustellen und Abläufe einfach, einheitlich und
zeitnah zu gestalten. Diese Bedeutung haben viele Unternehmen erkannt, aber noch
wenige haben bereits eine umfassende Implementierung in
Angriff genommen. Eine von
KPMG durchgeführte Befragung zeigt eine aktuelle und
repräsentative Momentaufnahme über den Einsatz von
E-Procurement der Top 500
Unternehmen in Deutschland.
Die meisten Unternehmen
stehen noch am Anfang der
Business-to-Business Abwicklung im Einkauf, denn derzeit
setzen nur 35% der Unternehmen E-Procurement-Lösungen im Bestellprozess ein. Zumeist sind diese Anwendungen noch im Pilot- oder Testbetrieb. Bisher arbeitet nur jeder zehnte Mitarbeiter mit einem elektronischen Katalogsystem. Die Untersuchung
macht aber deutlich, dass 75%
der befragten Unternehmen
E-Procurement nutzen möchten, um interne Prozesskosten
zu senken. 56% gehen von einer Senkung der Materialkosten aus. Nur 46% der Unternehmen sehen jedoch in EProcurement die Möglichkeit
zur Lieferantenbündelung.
Ein hoher Stellenwert wird
E-Procurement überwiegend
bei C-Artikeln (75%) einge-
CLIENT SERVER COMPUTING 6/00
räumt. Nur 5% der Unternehmen sehen eine Chance, auch
A-Artikel darüber zu beziehen.
Entscheidend für den effektiven Einsatz von Electronic Procurement ist die Akzeptanz der Mitarbeiter. Die
befragten Unternehmen beurteilten die Mitarbeiterakzeptanz durchweg positiv, wobei
allen 37% der Unternehmen
die Akzeptanz ihrer Mitarbeiter gegenüber Electronic Procurement als hoch, 6% sogar
als sehr hoch bewerten. Eine
Abneigung ihrer Mitarbeiter
konnten nur 6% der Unternehmen feststellen.
Die Befragung zeigt deutlich, dass in Zukunft E-Procurement-Systeme den Einkauf
im Unternehmen verändern
werden und zwar weg von
der operativen hin zu einer
strategisch arbeitenden Serviceeinheit. Somit wird nach
KPMG-Erhebungen auch der
Stellenwert des Einkaufs im
Unternehmen an Bedeutung
gewinnen. (ma)
NÄHERE INFORMATIONEN:
KPMG
Tel. (030) 20681308
Fax (030) 20681148
E-Mail: [email protected]
Web: http://www.kpmg.de
Bäurer schließt
Lizenzvertrag mit
Cognos
Die Firma Bäurer wird die
»Enterprise Business Intelligence« (EBI) Software von
Cognos in die ERP-Standardsoftware »b2« integrieren.
Der Lizenzvertrag hat eine
Laufzeit von drei Jahren. Mit
EBI lassen sich auf E-Business basierende Beziehungen
zu Kunden, Lieferanten und
Partnern bewerten und verbessern. Die EBI-Technologie
verschafft Unternehmen einen umfassenden Einblick in
traditionelle Geschäftsabläufe sowie neuartige E-Business-Prozesse.
»Mit dieser Lizenz von
Cognos gewinnen wir eine
weltweit gefragte Anwendung hinzu, die unsere Expansion im Ausland unterstützt«,
sagte Heinz Bäurer, Vorstandsvorsitzender bei Bäurer.
Mit der BI-Plattform bietet
Cognos als erster Anbieter
eine durchgängige Lösung
für unternehmensweite Geschäftsanalysen. Neben einer
zentralen Management-Konsole enthält die Lösung eine
einfach zu bedienende Portaloberfläche, über die auf alle
Business Intelligence Werk-
Heinz Bäurer: Expansion im
Ausland wird unterstützt
zeuge zugegriffen werden
kann. Diese Werkzeuge ermöglichen die eingehende
Analyse, Aufbereitung und
Darstellung von erfolgskritischen Firmendaten. Hinzu
kommen Business Intelligence-Applikationen, mit denen
sich fertige Lösungen auf Basis eigener oder betriebswirtschaftlicher Standardsoftware
(ERP-Systeme) beschleunigt
erstellen lassen. (ma)
NÄHERE INFORMATIONEN:
Cognos
Tel. (069) 6966560-195
Fax (069) 696661061
E-Mail: [email protected]
Web: http://www.cognos.com
NÄHERE INFORMATIONEN:
Bäurer
Tel. (0711) 9211-122
Fax (0711) 9211-200
E-Mail: guenther.martin
@baeurer.de
Web: http://www.baeurer.de
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
Studie: Hohe Sparpotenziale durch Business Intelligence
BI-Investitionen in
CRM werden sich verdoppeln
Viele europäische Unternehmen sind bestrebt, ihre Verkaufsprozesse und Kundenbeziehungen
durch Business Intelligence-Lösungen (BI) zu optimieren, so eine IDL-Marktstudie vom März
dieses Jahres. Jedoch weist die Untersuchung auch auf hohe Potenziale zur Kostenreduktion:
Insbesondere bei der Erhöhung der operationalen Effizienz, für ein verbessertes Risikomanagement und bei der Aufdeckung von Betrugsdelikten helfen BI-Lösungen, Geld zu sparen.
Nach der Untersuchung
»IBM European Business
Intelligence Audit 2000«
des britischen Marktforschungsinstituts Industry
Direct Limited (IDL) planen
Europäische Unternehmen
insbesondere BI-Investitionen für das Management
von
Kundenbeziehungen
(Customer Relationship Management, CRM). Die Anzahl der Unternehmen, die
hierfür Business Intelligence-Lösungen einsetzen,
wird sich in diesem Jahr verdoppeln, so ein Ergebnis der
Studie. Dagegen schenken
europäische Firmen einigen
klassischen
BI-Bereichen
noch immer zu wenig Beachtung. Insbesondere die
Bedeutung von BI-Lösungen für Logistik und zur
Aufdeckung von Betrugsdelikten wird weitgehend unterschätzt.
BI-Lösungen werden in
Europa hauptsächlich zur
Unterstützung des Kundenmangements eingesetzt, so
das Resümee der Studie. 66%
der Befragten befinden entsprechende Lösungen für
sehr wichtig, weitere 30% für
wichtig. In anderen Bereichen hingegen werden BILösungen als weniger notwendig erachtet.
Kernfrage der Studie war,
welche Strategien europäische Unternehmen im Jahr
2000 als Schlüsselelemente
bei der Erreichung der finanziellen Unternehmensziele
ansehen. Nur 12% der Befragten geben dem Segment
»Aufdecken von Betrugsfällen/Betrugsverhinderung«
eine hohe Bedeutung, 39%
halten dies für »wenig bedeutsam«. Auch BI für das
Logistik- und LieferkettenManagement (Supply Chain
Management) hat nicht die
höchste Priorität bei europäischen Managern: 29% befinden entsprechende Lösungen für sehr wichtig, 24% der
Befragten für weniger bedeutsam. Ein ähnliches Bild
ergibt sich schliesslich auch
bei BI-Lösungen zum Risikomanagement: 20% halten
diese für weniger wichtig,
immerhin 31% für sehr bedeutsam.
Damit verschiebt sich der
BI-Fokus auf das aktive Kundenmanagement, weg von
Lösungen zur Kostenreduzierung und Aufdeckung
von Betrugsfällen. Arthur
Parker, IBM Vice President
Global Business Intelligence
Solutions, EMEA, bemerkt
dazu: »Viele europäische Unternehmen erkennen inzwi-
schen die Vorteile von Business-Intelligence-Lösungen
für ihre Geschäftsbereiche.
Das belegt auch der von Dataquest für dieses Jahr geschätzte europäische Gesamtumsatz für BI-Lösungen von
ca. 800 Mio Dollar. Zu viele
Unternehmen zögern jedoch
noch mit der breiten Verwendung von genau solchen BILösungen, die vorhandene
Kosten reduzieren können.
Sie unterschätzen, welche
Einsparungspotenziale der
gezielte Einsatz von Business-Intelligence-Lösungen
bieten kann.«
Ein Beispiel für den BIEinsatz zur Aufklärung von
Betrugsfällen kommt aus
Deutschland: Das Bundesaufsichtsamt für den Wertpapierhandel (BAWe) ist mit
Hilfe einer IBM BI-Lösung in
der Lage, unerlaubten Aktienhandel auf Basis von Insiderwissen zu erkennen. Das
BAWe überwacht als die autorisierte Behörde den gesamten Aktienmarkt in
Deutschland. Dafür werden
über 1 Mio Transaktionen
täglich analysiert. Von Mitte
1997 bis Mitte 1999 wurden
mehr als 200 potenzielle Betrugsfälle herausgefiltert. Bei
60 davon wurde die Staatsanwaltschaft aktiv, und 27 en-
deten mit einem Schuldspruch. Wichtiger noch: In
den letzten Jahren wuchs der
Aktienhandel in Deutschland rapide, die Betrugsdelikte durch verbotene Insidergeschäfte jedoch gingen
stark zurück.
Die hier referierte IDLUntersuchung beruht auf
Befragungen bedeutender
europäischer Konzerne. Beantwortet wurden die Fragen von Top-Entscheidern
aus den Bereichen Marketing, Verkauf, Informationstechnik und Kundendienst von Unternehmen
aus allen Regionen Europas,
überwiegend aber auch
Deutschland,
Frankreich,
Großbritannien, Italien, der
Schweiz, Skandinavien und
Spanien. Geantwortet haben
Führungskräfte aus den
Branchen Finanzdienstleistung,
Versicherungswirtschaft, Einzelhandel, Telekommunikation, Reise- und
Transportwesen sowie dem
allgemeinen
Dienstleistungssektor. (ma)
NÄHERE INFORMATIONEN:
IBM
Tel. (01803) 313233
Fax (07032) 153777
E-Mail: [email protected]
Web: http://www-3.ibm.com/
solutions/businesintelligence
CLIENT SERVER COMPUTING 6/00
15
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Der europäische IP-Fax-Markt
Schon in fünf Jahren ein
Milliardenmarkt
Exponentielles Wachstum im europäischen Markt für Geräte, Software
und Dienste zum Versand von Faxen über das Internet (Internet Protocol
(IP-)Fax) verspricht eine neue Studie der Unternehmensberatung Frost &
Sullivan. Der Umsatz soll von heute 44,9 Mio Dollar (1998) bis zum Jahr
2005 auf 1,27 Mrd geradezu explodieren. Hauptfaktoren für den Boom bei
der IP-Fax-Technologie sind mögliche Kosteneinsparungen und die wachsende Nachfrage nach modernen Anwendungen und Mehrwertfunktionen.
Da die Probleme mit der
Kompatibilität
und
der
Dienstgüte zumindest teilweise gelöst sind, soll sich das
Wachstum
beschleunigen.
Das Internet dürfte schon bald
ein ganz normales Medium
für die gewöhnliche Faxkommunikation werden, auf die
heute schon ein überraschend
hoher Anteil an den Telefonkosten von Unternehmen entfällt.
Der Markt für IP-Fax-Dienste liegt mit mehr als 80% Anteil am Gesamtumsatz an erster Stelle der untersuchten
Bereiche. Die Faxübertragung
erreichte im Jahre 1998 ein
Aufkommen von 70 Mio Minuten. Dieser Sektor profitiert
vor allem von neuen Diensten
für Unternehmen und der geschäftlichen Faxkommunikation. Weitere Faktoren sind
verwaltete IP-Netze und die
zunehmende Verbreitung von
PCs und Internet.
An zweiter Stelle steht der
Markt für IP-Fax-Gateways,
der durch niedrige Kosten,
technologische Verbesserungen, skalierbare Architektur
und die effektive Nutzung
von LANs und WANs zunehmend das Interesse der Kunden auf sich zieht.
Auf dem Markt für IP-FaxSoftware werden nur geringe
Wachstumsraten erwartet, da
diese Sparte durch die zunehmende Integration von Fax,
Sprache und Daten in den
Netzen unter Druck gerät. PoBereich
dem IP-Fax-Markt auf den
Preis und die Dienstgüte. Die
Anbieter von IP-Fax-Diensten
nutzen Preisanreize, um Wettbewerbsvorteile zu erlangen
und ihren Marktanteil zu vergrößern. Wahrscheinlich werden aber auch neue Paketstrategien eingeführt, um dem
Rückgang der Margen durch
die Vermarktung von Mehrwertdienstleistungen
und
neuen Anwendungen entgegenzuwirken.
Praktisch alle Hersteller
von
IP-Fax-Ausrüstungen
konzentrieren sich in erster Linie auf den Markt für InternetTelefonie, halten den IP-FaxMarkt aber für ein Segment,
das ein erhebliches Wachstumspotenzial birgt. Außerdem müssen die Hersteller
keine zusätzlichen RessourUmsatzanteil in Prozent
IP-Fax Software
IP-Fax Gateways
IP-Fax Dienste
Gesamt
6,1%
27,1%
66,8%
100%
Der eruopäische Markt für IP-Fax, Umsatzverteilung nach Bereichen, Angaben in Prozent für 1999
sitiv auswirken sollen sich dagegen das Wachstum bei den
Gateways, das zunehmende
Bundling und die Einführung
von
IP-Fax-Anwenderprogramm-Schnittstellen (APIs).
Nach Ansicht von Georgios Bakolas, Research Analyst
bei Frost & Sullivan, konzentriert sich der Wettbewerb auf
Umsätze (in Milliarden Dollar)
cen in die Entwicklung IPFax-fähiger Ausrüstungen investieren, da ihnen die Technologie durch ihr Engagement auf dem Internet-Telefoniemarkt bereits zur Verfügung steht. An der Spitze des
Marktes für IP-Fax-Ausrüstungen stehen Hersteller von
Internet-Telefonieausrüstun-
Umsatzwachstumsrate (in Prozent)
1.267,0
482,4
1.148,0
389,2
1.002,1
291,6
806,0
228,5
570,5
131,8
341,8
147,5
66,9
41,3
0,4
1,6
7,7
1995
1996
1997
44,9
1998
1999
2000
2001
2002
2003
2004
2005
1995
1996
1997
1998
1999
2000
Der europäische Markt für IP-Fax, Umsätze in Europa, Prognose bis 2005, Angaben in Millionen Dollar
16
24,3
14,6
10,4
2003
2004
2005
0,0
CLIENT SERVER COMPUTING 6/00
2001
2002
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
gen wie Vocaltec, Clarent und
Ericsson.
Angesichts des Preisdrucks und der zurückgehenden Gewinnspannen in den
IP-Fax-Märkten für Gateways
und Software rechnet die Studie für beide Sektoren mit einer Konsolidierung des Marktes. Große Hersteller von Telekommunikationsausrüstungen haben bereits verschiedene Anbieter von IP-Fax-Ausrüstungen übernommen oder
sind mit ihnen fusioniert. So
hat beispielsweise Nortel die
Bay Networks erworben und
Nokia hat Vienna Systems
übernommen.
Der Markt verzeichnet ferner eine wachsende Zahl von
strategischen Partnerschaften.
Die Firmen arbeiten zusammen an kompatiblen Ausrüstungen und suchen gemeinsam Wettbewerbsvorteile gegenüber Konkurrenten zu gewinnen. Die Erfüllung weltweiter Standards der Kompatibilität dürfte die Qualität der
angebotenen Dienste verbessern und Stoff für eine weitere
Expansion des Marktes bieten.
Anbieter von Anlagen für
Datenübertragungsnetze wie
Cisco und 3Com konnten auf
dem IP-Fax-Markt ebenfalls
Fuß fassen. Diese Firmen bauen auf ihre Netzwerkerfahrung auf und nutzen ihre integrierten Gateways als Schlüssel zum Markt. Es wird erwartet, dass den integrierten Gateways im Prognosezeitraum eine dominierende Stellung auf
dem Ausrüstungsmarkt zukommen wird. Titel der Studie: The European IP Fax Market (Report 3667), Preis der
Studie: 3950 Euro. (ma)
NÄHERE INFORMATIONEN:
Frost & Sullivan
Tel. (069) 235057
Fax (069) 234566
E-Mail: stefan.gerhardt
@fs-europe.com
Web: http://www.frost.com
Brokat will
weitere Entwicklung beobachten
Die am Neuen Markt in
Frankfurt notierte Brokat Infosystems rechnet durch den
Fall der US-Exportrestriktionen bei Verschlüsselungssoftware mit einem sehr viel
größeren Konkurrenzdruck
für reine Sicherheitsanbieter
in Europa. Das sagte Rainer
Hill, PR-Manager des Unternehmens.
Die reine Tatsache einer
256-Bit-Verschlüsselung sei
aber an sich »noch nicht spektakulär«. Die Verschlüsselungsfirma RSA arbeite bereits
mit 768 Bit und im militärischen Bereich werde sogar mit
2048-Bit-Verschlüssung gearbeitet. »In Abhängigkeit vom
konkret angewandten Verschlüsselungsverfahren kann
aber sogar eine 128-Bit-Verschlüsselung durchaus sicherer als eine mit 256 Bit sein«,
betonte Hill. Generell sei nicht
entscheidend, »was technisch
machbar sei, sondern was konkret sinnvoll ist«.
Jede Sicherheitslösung sei
eine Abwägung zwischen
den Kosten und der Wahrscheinlichkeit eines Einbruchs beziehungsweise Angriffs. Der Konkurrenzdruck
werde in der Branche durch
die neue US-Gesetzgebung
aber sicherlich zunehmen,
meinte er.
Brokat selbst sei durch die
Exportfreigabe nicht betroffen.
Zum einen sei Sicherheit nur
ein Teilaspekt des eigenen Produktspektrums. Zum anderen
sind die Stuttgarter überzeugt,
dass die 128-Bit-Verschlüsselung ihrer E-Services Plattform
Twister »zur Zeit vollkommen
ausreichend« ist.
Die Nutzung von Kreditkarten im konventionellen
Zahlungsverkehr berge zum
Beispiel deutlich höhere Risiken als etwa verschlüsselte
Banküberweisungen im Internet. »Wir werden jedoch
die Entwicklung aufmerksam verfolgen«, meinte Hill
abschließend. (vwd/ma)
NÄHERE INFORMATIONEN:
Brokat Infosystems
Tel. (0711) 788440
Fax (0711) 78844772
E-Mail: [email protected]
Web: http://www.brokat.com
Sun: Weiter
»Solaris« für IntelProzessoren
Sun Microsystems wird die
»Solaris«-Betriebssystemumgebung weiterhin für Systeme
anbieten, die mit Mikroprozessoren von Intel arbeiten.
Mit dieser Bestätigung reagiert Sun auf das Interesse des
Marktes und der OEMs an
dem angekündigten kostenlosen Lizenzierungsprogramm
für Solaris.
Sun wird ihr ».com-fähiges« Solaris weiterhin für Intels aktuelle, auf der IA-32
Plattform basierte Prozessoren anbieten und auch das
künftige, auf der IA-64 Plattform basierende Produktspektrum unterstützen. Dies
gilt für Itanium und darüber
hinaus. Sun macht ihr .comfähiges Betriebssystem somit
für Unternehmen verfügbar,
die sich für Intel-Prozessoren
entschieden haben, auf die
Zuverlässigkeit, Verfügbarkeit und Skalierbarkeit von
Solaris aber nicht verzichten
möchten.
Der Lieferumfang von Solaris umfasst derzeit die
Oracle8i Enterprise Datenbank und den Apache Web
Server. Dies wird auch bei Solaris auf Itanium der Fall sein
und eine extrem leistungsstarke Transaktionsplattform
für .com-Applikationen sicherstellen. (ma)
NÄHERE INFORMATIONEN:
Sun Microsystems
Tel. (089) 46008-406
Fax (089) 46008-455
E-Mail: harald.gessner
@germany.sun.com
Web: http://www.sun.com
Cognos: Ausbau
der strategischen
Partnerschaft
Cognos und NCR haben
ihre strategische Partnerschaft mit einem weltweiten
Abkommen weiter ausgebaut. Gemäß dieser Vereinbarung wird NCR ihr weltweites Intranet mit einer
Web-basierten Business Intelligence-Lösung von Cognos betreiben, um ihren Mitarbeitern eine unternehmensweite
Reporting-Lösung für E-Business bereitzustellen. NCR wird die Cognos-Lösung in den Bereichen
Controlling und Finanzen für
Anwendungen wie Balanced
Scorecard, Asset Management sowie für ein Geschäftsanalyse- und Managementsystem einsetzen.
Damit verfolgt NCR das
Ziel, ihren Mitarbeitern entscheidungsrelevante Informationen schneller verfügbar zu machen, um die Wettbewerbsfähigkeit und den
Unternehmenswert zu steigern. Ferner beabsichtigt
NCR, die Cognos-Lösung auf
weitere Anwendungen auszudehnen. Mit der neuen
Vereinbarung erweitern Cognos und NCR ihre bestehende strategische Partnerschaft
– NCR vermarktete bisher
schon ihre Data WarehouseLösung »Teradata« und die
CRM-Produkte im Bundle
mit Cognos-Front-end-Lösungen. Finanzielle Details
des neuen Abkommens wurden nicht bekanntgegeben.
(ma)
NÄHERE INFORMATIONEN:
Cognos
Tel. (069) 66560-195
Fax (069) 696661061
E-Mail: [email protected]
Web: http://www.cognos.de
NÄHERE INFORMATIONEN:
NCR
Tel. (0821) 405320
Fax (0821) 4058889
E-Mail: claus.korfmacher
@germany.ncr.com
Web: http://www.ncr.com
CLIENT SERVER COMPUTING 6/00
17
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Stimmung der DV-Dienstleister gut
Aufwärtsentwicklung
wird anhalten
Die Anbieter von Software- und DV-Dienstleistungen zeigten sich in der
Januar/Februar-Umfrage des Ifo Instituts für Wirtschaftsforschung weiterhin optimistisch. Die Lage im letzten Quartal 1999 und die Aussichten für
die nächsten sechs Monate wurden ebenso positiv beurteilt wie in der
vorangegangenen Befragung im Oktober/November 1999.
Den Geschäftsverlauf des
Jahresendquartals 1999 bezeichnete die Mehrheit (63%)
der DV-Dienstleister denn
auch als gut, 35% hielten ihn
für befriedigend und nur ganz
wenige
Teilnehmer
für
schlecht (2%). Ausschließlich
kleinere DV-Dienstleister bewerteten ihre Geschäftssituation als nicht zufriedenstellend.
Die Aufwärtsentwicklung
der ersten Jahreshälfte 2000
wird anhalten, die Erwartungen sind jedoch nicht mehr
ganz so optimistisch wie im
vergangenen Sommer. Die
weiter fortschreitende Globalisierung der Märkte, der Ausbau der Informationssysteme
wie Multimedia und Internet
sowie die steigende Bedeutung von E-Commerce wird
trotz der eher nachlassenden
Zuversicht für ein Anhalten
der insgesamt »sehr guten
konjunkurellen Lage« sorgen,
heißt es in dem Bericht des Ifo
Instituts.
»Hoch zufrieden« zeigen
sich nach wie vor die mittleren
und größeren Dienstleistungsanbieter mit mehr als 50
Mio Mark Umsatz. Das Geschäftsklima hat sich den Angaben zufolge verbessert, insbesondere die Erwartungen
machten einen deutlichen
Sprung nach oben.
18
Nachdem im Herbst nur
noch 40% der großen Unternehmen mit einer Geschäftsbelebung rechneten, waren es
nun wieder fast zwei Drittel.
Die Entwicklung von Umsätzen und Nachfrage wird weiterhin als »sehr positiv« eingeschätzt.
Von den kleineren Betrieben gaben hingegen nur zwei
Fünftel ein günstiges Urteil
zum Geschäftsverlauf des
vierten Quartals 1999 ab, auch
die Perspektiven wurden nur
von jedem dritten Befragungsteilnehmer zuversichtlich eingeschätzt. Die ostdeutschen Unternehmen, deren
Stimmung ifo-Angaben zufolge »nach wie vor großen
Schwankungen unterworfen
ist«, waren wesentlich weniger zuversichtlich als im
Herbst. Die Umsatzerwartungen für das erste Quartal 2000
erfuhren eine ausgeprägte
Korrektur nach unten.
Das
Umsatzwachstum
wird sich der Umfrage zufolge nicht im bisherigen Tempo fortsetzen lassen. Immerhin noch 30% der Teilnehmer
rechneten mit einem Umsatzplus im ersten Quartal
2000. In der vorangegangenen Befragung erwartete
noch jeder Zweite eine Umsatzsteigerung, ein Jahr zuvor waren es noch mehr als
CLIENT SERVER COMPUTING 6/00
40%, die mit einer Zunahme
rechneten.
Qualifizierte Fachleute waren weiteren Aussagen nach
auch 1999 sehr gesucht, wenn
auch das Beschäftigungswachstum im Jahresverlauf
geringfügig an Dynamik verlor. Der Anteil der Unternehmen, die ihre Geschäftstätigkeit durch Fachkräftemangel
behindert sehen, schwankt
um die 50%-Marke. Der
Höhepunkt der Behinderung
wurde damit offensichtlich
bereits im Herbst 1998 mit
56% der Unternehmen, die
über Fachkräftemangel klagten, erreicht. Personalengpässe werden vor allem im umsatzmäßig größten Bereich
Consulting und Projekt-Services gesehen. (vwd/ma)
NÄHERE INFORMATIONEN:
Ifo
Tel. (089) 9224-0
Fax (089) 985369
E-Mail: [email protected]
Web: http://www.ifo.de
IBM startet unternehmensweite
SAN-Initiative
Als Antwort auf das explosive
Datenwachstum
durch E-Business hat IBM eine Storage Area Network
(SAN)-Initiative mit einem
Gesamtvolumen von rund
400 Mio Dollar gestartet.
Neue Produkte, Dienstleistungen, globale und regionale Testzentren und eine signifikante Steigerung der SalesMannschaft sollen Anwendern das Management und
die Transaktionen der rasch
wachsenden Datenflut erleichtern. Die SAN-Initiative
will die Alleinstellung des
Unternehmens im SANMarkt betonen, die sich darin
zeigt, Produkte, offene Systeme, IT-Services und Systemmanagement aus einer
Hand bieten zu können.
Darüber hinaus kündigte
IBM an: Eine Einrichtung
von weltweit mehr als 50
SAN Solution Centern, in denen Kunden SAN-Lösungen
auf Interoperabilität, Zuverlässigkeit, Performance und
Sicherheit hin überprüfen
können; die Vergrößerung
des Vertriebsteams für IBMStorage-Lösungen um mehr
als 1000 Sales-Profis weltweit; die Bildung einer auf
SAN- und Storage-Dienstleistungen spezialisierten Unternehmensberatungseinheit;
neue Modelle des »Shark«Enterprise-Storage-Servers,
die mit IBM 64-Bit-RISC-Prozessoren und 16 GByte Cache bis zu 100% mehr Performance bieten; neue, Fibrechannelbasierte SAN-Lösungen wie Router, Switches,
Gateways und managed
Hubs.
Außerdem stellte Tivoli
die »Tivoli LAN-free SAN
Management Software« vor,
die es ermöglicht, Informationen zwischen verschiedenen Anwendungsprogrammen, Servern und Speichereinheiten zu teilen und
gleichzeitig das LAN zu entlasten. (ma)
NÄHERE INFORMATIONEN:
IBM Storage Systems
Tel. (0044-171) 2025612
Fax (0044-171) 2023792
E-Mail: [email protected]
Web: http://www.ibm.com
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
Vorkonfigurierte Lösungen für Application Service Provider
PERSONALIEN
Erich Zimmermann (49) ist neuer Vertriebsleiter bei der LOT
Consulting. Vor seinem Einstieg
war er rund 15 Jahre als Leiter
Vertrieb/Beratung im SAP-Service für Orga tätig.
E-Services
beschleunigen
❖
Hewlett-Packard und Microsoft haben eine Vereinbarung über die
mehrjährige Zusammenarbeit bei der Vermarktung, dem Vertrieb und
dem Support schlüsselfertiger Lösungen für Service Provider getroffen.
Mit dem als »The Service Provider (SP)-in-a-Box« bezeichneten Framework erhalten Unternehmen optimale Werkzeuge für die Entwicklung
Internet-basierender Applikationen und Dienstleistungen.
Laurent Balaine, 38 wurde von
Hewlett-Packard zum Vice President and General Manager of Enterprise Marketing, Channels and
Alliances Western Europe ernannt. Seit 1985 beim Unternehmen, folgt Balaine in dieser Funktion auf Peter van der Fluit, der
zum Vice President Wordlwide
Enterprise Marketing berufen
wurde.
❖
SP-in-a-Box umfasst Produkte von HP und Microsoft
für die Plattformen Windows
NT Server und Windows
2000 Server. ASPs (Application Service Provider) können
damit ihr Angebot auf
»Apps-on-Tap«, auf mobile
Internet-Dienste und auf interaktives WebTV unter Zusage von Service-Level-Agreements (SLAs) erweitern.
Das Web-Hosting- und Application-Hosting-Framework SP-in-a-Box basiert auf
»HP Netserver«-Systemen
und Speichersystemen von
Hewlett-Packard. Sie sind
mit »Microsoft Site Server 3.0
Commerce Edition«, »Microsoft Commercial Internet System« (MCIS), Windows
2000 und Windows NT Server integriert, vorkonfiguriert und getestet.
Über Komponenten wie
HP WebQos lassen sich die
Internet-Aktivitäten überwachen und steuern, so dass
beispielsweise durch priorisierte Anfragen Wartezeiten
verkürzt werden. Lösungen
wie »HP Smart Internet Usage« und »Portal Infranet« erlauben die Steuerung und
Verwaltung der angebotenen
Dienste sowie die einfache
Abrechnung ihrer Nutzung.
Navision schließt
Handelsvereinbarung mit Microsoft
Auch die Netzwerk-Managementwerkzeuge »HP Openview« und »Agilent Firehunter« können in das Framework integriert werden.
Einer der Vorteile von SPin-a-Box ist die exakte Abstimmung auf die HP NetserverPlattform unter Windows NT
und Windows 2000, so dass
sich Windows-Applikationen
problemlos integrieren lassen,
ohne dass dafür umfangreiche
Investitionen in besondere
Hardware geleistet werden
müssen.
Hewlett-Packards Services
and Support Organization unterstützt die Anwender beim
Entwurf, bei der Planung und
bei der Implementierung kostengünstiger Serviceinfrastrukturen. Ergänzt wird
Hewlett-Packards Dienstleistungsangebot durch Schulungen und den HP Mission Critical Support. Für einen schnellen Return-on-Internet bietet
Hewlett-Packard innovative
Finanzierungsmöglichkeiten,
darunter Pay-per-Use-Konzepte an. (ma)
Navision Software hat eine global geltende Vereinbarung mit Microsoft über den
Vertrieb integrierter »Navision«- und MS-BackofficeLösungen getroffen. Künftig
können die weltweit mehr
als 900 Navision-Vertriebspartner (Navision Solution
Center) kombinierte Business-Software bestehend aus
Navision- und MicrosoftProdukten vertreiben. Die
Anwender benötigen dann
nur noch eine Anlaufstelle
für die Konzeption und den
Kauf ihrer Systeme. Navision Software setzt seit langem auf die strategische Zusammenarbeit mit Microsoft
– die Integration des MS
SQL-Servers als optionale
Datenbankplattform
für
»Navision Financials« oder
der auf MS-Standardkomponenten wie dem Site Serverbasierenden »Navision Web
Shop« sind nur zwei Beispiele. (ma)
NÄHERE INFORMATIONEN:
Hewlett-Packard
Tel. (06172) 16-1748
Fax (06172) 16-1767
Web: http://www.hewlettpackard.de
NÄHERE INFORMATIONEN:
Navision Software
Tel. (040) 899677-224
Fax (040) 899677-99
E-Mail: [email protected]
Web: http://www.navision.de
Johannes Wechsler 42 ist neuer
Geschäftsführer Deutschland und
General Manager Pan-Europe bei
Meta4. Wechsler war 14 Jahre
lang in verschiedenen SeniorManagementfunktionen in Vertrieb und Marketing tätig – zuletzt
als Geschäftsführer von SAS Institute und Vertriebsdirektor Europe.
❖
Hans-Jörg Benz (47) hat die Leitung des IBM Geschäftsbereiches
Printing Systems in der Central
Region übernommen und löst damit Rolf Hafner ab, der die Position des Operations Executive
EMEA übernimmt. Benz begann
nach seiner betriebswirtschaftlichen Ausbildung seine Laufbahn als Systemberater bei IBM
Schweiz, wechselte in den Vertrieb und übernahm 1998 den
Bereich Printing Systems in der
Schweiz. (ma)
CLIENT SERVER COMPUTING 6/00
19
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...M
Sun erwägt Klage
gegen Microsoft
Sun Microsystems erwägt
eine Privatklage wegen Kartellrechtsverletzung
gegen
den Softwarehersteller Microsoft. Allerdings will Sun
diese Angelegenheit mit Bedacht behandeln, berichtete
der
US-Nachrichtenkanal
CNET News.com. »Wir müssen diese Reaktion ins Auge
fassen, es könnte jedoch sein,
dass wir uns auch dagegen
entscheiden«, sagte eine Sprecherin von Sun. Bei einer möglichen Klage würde Microsoft
beschuldigt, ihre Monopolstellung noch immer zum Angriff auf die Java-Software von
Sun zu missbrauchen.
Im Kartellverfahren gegen Microsoft hat der zuständige Richter über das
PERSONALIEN
Christiane Claar (33) ist neue
Marcom-Managerin bei Micrografx und ersetzt damit Regina
Holzapfel. Claar verfügt über sie-
weitere Verfahren zur Ermittlung einer Strafe entschieden. Richter Thomas
Penfield Jackson habe den
Beginn von Anhörungen für
den 24. Mai festgesetzt, hieß
es aus mit dem Fall vertrauten Kreisen in Washington.
Während eines privaten
Treffens gab er den Anwälten des Justizministeriums
und der 19 klagenden USStaaten bis Ende April Zeit,
Vorschläge zu unterbreiten.
Den Anwälten von Microsoft räumte er knapp zwei
Wochen für eine Reaktion
auf diese Vorschläge ein.
Anschließend soll die USRegierung eine weitere Woche für eine Stellungnahme
bekommen. (vwd/ma)
NÄHERE INFORMATIONEN:
Sun
Tel. (089) 46008-406
Fax (089) 46008-455
E-Mail: ulla.voit@germany.
sun.com
Web:http://www.sun.de
NÄHERE INFORMATIONEN:
Microsoft
Tel. (01805) 251199
Fax (01805) 251191
E-Mail: microsoft@service.
microsoft.de
Web: http://www.microsoft.com
Erfolgreicher Abschluss von »Rollout - IT2000«
Christiane Claar
ben Jahre Erfahrung im Business-to-Business-Bereich.
❖
Dieter Arnoth (39) zeichnet für
das Produktmanagement bei der
Mercury Interactive verantwortlich. In den letzten 13 Jahren hatte Arnoth verschiedene Positionen in den Bereichen Marketing
und Business Development bei
Centura Software, Amdahl sowie
Uniplex und Altos Computer Systems inne. (ma)
20
Eines der weltweit größten
IT-Projekte wurde erfolgreich
abgeschlossen: Auf einer Pressekonferenz in Dresden gaben
der Vorstandsvorsitzende der
Deutschen Telekom, Dr. Ron
Sommer, und der Präsident
der Bundesanstalt für Arbeit,
Bernhard Jagoda, den Abschluss des Projektes »Rollout
- IT2000« bekannt. Innerhalb
eines Jahres wurde die IT-Infrastruktur mit rund 83.000
PC-Arbeitsplätzen der Bundesanstalt vollständig erneuert. Dies geschah bei laufendem Geschäftsbetrieb. Auf Basis dieser neuen Client/Server-Struktur verwirklicht die
CLIENT SERVER COMPUTING 6/00
Bundesanstalt ihre kundenorientierte Philosophie durchgängiger Arbeitsprozesse.
»Das heutige Datum wird
in der Unternehmensgeschichte der Deutschen Telekom einen festen Platz einnehmen. Denn mit dem Abschluss von ‘Rollout - IT2000’
im Auftrag der Bundesanstalt
für Arbeit setzen wir den
Schlusspunkt unter ein Projekt, das im globalen Markt für
Informationstechnik und Telekommunikation seinesgleichen sucht. Das gilt nicht nur
für die Dimension und die
Komplexität des Projektes.
Dies gilt auch für die Projektleistung der Deutschen Telekom. Für die Bundesanstalt
für Arbeit haben wir insgesamt 83.000 PC-Arbeitsplätze
in 1400 Gebäuden der 181 Arbeitsämter installiert«, erklärte Dr. Ron Sommer anlässlich
der Pressekonferenz.
Da im Projekt »Rollout IT2000« der laufende Betrieb in
den Arbeitsämtern nicht gestört werden durfte, sorgte die
Telekom-Tochter DeTeSystem
in enger partnerschaftlicher
Zusammenarbeit mit der Bundesanstalt für ein minutiös
ausgefeiltes Projektmanagement. Für die Lieferung und
den Aufbau der fast 200.000
Komponenten sorgte das Logistikzentrum der Deutschen Telekom. Dort war man für Lagerwirtschaft, Transport und
Aufbau der 83.000 PCs und
Bildschirme, 21.000 Drucker,
8600 aktiven Netzkomponenten und 1200 Server sowie den
Abbau und die umweltgerechte Entsorgung der alten Hardware verantwortlich.
Jeweils just-in-time galt es,
die bereits durch die TelekomTochter DeTeCSM zentral
konfigurierten und mit Software »betankten« PC-Arbeitsplätze und Server an den Wochenenden in den Räumlichkeiten der Arbeitsämter zu installieren, DeTeLine war dort
für die Vernetzung der PCs
und die Integration der aktiven Netzkomponenten verantwortlich. Dieses Team aus
750 Mitarbeitern der Deutschen Telekom stellte für die
Bundesanstalt für Arbeit rund
um die Uhr eine völlig neue
Informationstechnik bereit.
(ma)
NÄHERE INFORMATIONEN:
DeTeCSM
Tel. (06151) 8189898
Fax (06151) 8189820
E-Mail: [email protected]
Web: http://www.detecsm.de
Magic: Mit kompletter Suite in den
CRM-Markt
Magic Software Enterprises hat eine vollständig Webbasierte »CRM-Suite« (Customer Relationship Management) angekündigt. Die aus
den vier Applikationen EContact, E-Service, E-Sales
und E-Capture bestehende
Suite soll die Fähigkeit von
Unternehmen erhöhen, in
Echtzeit alle kundenrelevanten Informationen zu verarbeiten und damit langfristig
Kundenzufriedenheit
und
Profitabilität zu steigern.
Die Suite deckt die CRMrelevanten Bereiche Marketing, Vertrieb und Service ab.
Dabei können die vier Anwendungen auch jeweils als
Einzelapplikationen eingesetzt werden, um sie dann
nach und nach durch weitere
Komponenten zu ergänzen.
Sie sind einzeln oder als komplette Suite einfach in existierende Front- und Back-OfficeProgramme
integrierbar.
»Magic E-Merchant« ergänzt
als E-Commerce-Plattform die
Suite in Richtung Internet-Business. (ma)
NÄHERE INFORMATIONEN:
Magic Software Enterprises
Tel. (089) 96273-0
Fax (089) 96273-100
E-Mail: thomas_braun
@magic-sw.com
Web: http://www.magic-sw.com
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
SBS und LHS kooperieren auch bei GPRS
Mobilen Markt im Visier
Siemens Business Services (SBS) und die deutsch-amerikanische LHS Group, Lieferant für betriebsunterstützende Systemsoftware und Leistungen im Bereich der Kommunikationsindustrie, haben
jetzt im Rahmen ihrer bisherigen globalen Partnerschaft eine zusätzliche strategische Initiative gestartet. Ziel ist es, für mobile Internet-Dienste und Anwendungen auf der Basis der neuen Mobilfunktechnik GPRS (General Packet Radio Service) eine Infrastruktur im Bereich Kundenbetreuung
und Abrechnungssysteme (Customer Care and Billing) zu schaffen.
In die gemeinsame Lösung integriert werden die
Customer Care and BillingPlattform »BSCS« von LHS,
die »GPRS«-Netzwerktechnik von Siemens und der
»Message Coordinator« von
SBS, ein so genannter Mediation-Service-Enabler.
Mit
Hilfe dieser drei Komponenten kann SBS künftig eine
vollständige Customer Careund Billing-Lösung implementieren, die sich in die
GPRS-Netzwerktechnik von
Siemens einfügt und somit
konvergentes Abrechnen unterschiedlicher GSM-/GPRSDienste gestattet. GPRS ermöglicht es GSM-Betreibern,
fortschrittliche Datendienste
und Anwendungen anzubieten. Dazu zählen unter anderem WAP-basierte Applikationen und der Zugang zum
Internet und unternehmenseigenem Intranet sowie mobile E-Commerce.
Diese Lösung gestattet es
Mobilfunk-Betreibern, sehr
flexibel mobile Datendienste
mit unterschiedlichen Geschäftsmodellen und Preisstrategien anzubieten. Die
Preise für GPRS-Dienste können unter Einbeziehung verschiedener Kriterien bestimmt werden. Dies sind
beispielsweise
Volumen,
Zeitdauer, Ort, Transaktionsart (»get«, »push«, »pull«
oder »fax«), Tageszeit, Über-
22
tragungsqualität oder Inhalt
der Übertragung. Diese Kriterien können so kombiniert
werden, dass sie dem Betreiber unterschiedliche Abrechnungsstrategien und gebündelte Leistungsangebote ermöglichen, um spezifische
Kundensegmente gezielt zu
adressieren.
»Wir geben unseren Kunden die Möglichkeit, erfolgreich neue, fortschrittliche Datendienste für den mobilen
Kommunikationsmarkt bereitzustellen«, erklärte Christian Kuehl, Leiter des Bereichs
Telecom bei SBS. »Dank unseres spezifischen Know-hows
bei Entwurf und Implementierung integrierter GPRS-Lösungen, unserer Partnerschaft
mit LHS und auch unserer
umfangreichen
Kenntnisse
der Netzwerktechnik als Teil
des Siemenskonzerns können
wir Komplettlösungen bieten
und so die Effizienz der Geschäftsabläufe unserer Kunden stärken.«
Diese wichtige Allianz mit
Siemens ist Teil unserer generellen Technologiestrategie
bei LHS-Lösungen, Branchenführer im Fakturier- und OSSBereich – also bei Operations
Support Systems – zu sein. Mit
der Einführung von GPRS
wird es immer mehr notwendig, dass Produzenten im Infrastrukturbereich und Lieferanten von Billing and Custo-
CLIENT SERVER COMPUTING 6/00
mer Care-Produkten zusammenarbeiten«, meint Gary
Cuccio, President und Chief
Executive Officer von LHS.
Dies habe LHS erkannt, und
somit sei die Initiative zusammen mit Siemens die logische
Reaktion auf neue Marktentwicklungen. (ma)
NÄHERE INFORMATIONEN:
Siemens Business Services
Tel. (0211) 4742871
Fax (0211) 4742210
E-Mail: susanne.bier@dlf.
siemens.de
Web: http://www.sbs.
siemens.com
Intel mit neuem
E-Business Solution-Programm
Intel hat ein Programm
ins Leben gerufen, um in Zusammenarbeit mit führenden
Web-Integratoren ein Gerüst
zur Implementierung von EBusiness-Lösungen zu schaffen. Dieses Programm soll
Unternehmen helfen, ihre
Geschäftstätigkeit
schnell
und effizient auf den elektronischen Handel umzustellen.
Den Web-Integratoren bietet
das neue »E-BSP-Programm«
vor allem Schulungen und
gemeinsame Marketing-Aktionen. So sollen E-BusinessLösungen schnell und optimal für die Unternehmen
entwickelt und implementiert werden können, die auf
den elektronischen Handel
umsteigen wollen. Um das
Programm voranzutreiben,
wird Intel ihre Entwicklungseinrichtungen zur Verfügung stellen, technische Marketingunterstützung sowie
Weiterbildung anbieten und
Zertifizierungsprogramme
aufsetzen. Alle Teilnehmer
des Programms erhalten zudem zur Realisierung ihrer
jeweiligen Projekte Zugriff
auf Intel-Datenbanken mit
White Papers, Informationsmaterial und Lösungsvorschlägen sowie auf Intel-Client- und Server-Hardware
und -Software sowie -Netzwerkprodukte.
Neben der Bereitstellung
von Technologie wird das Intel E-BSP-Programm E-Business Solution Providern folgendes bieten: gemeinsame
Marketingauftritte, spezielle
Marketingfonds für Werbemaßnahmen, Seminare und
Veranstaltungen, Lösungskataloge, die Möglichkeit zur
eigenen Vermarktung auf
der Intel E-Business Center
Webseite sowie Möglichkeiten der Zusammenarbeit
zwischen mehreren Anbietern inklusive OEMs, ISVs
und ISPs. (ma)
NÄHERE INFORMATIONEN:
Intel
Tel. (089) 99143-0
Fax (089) 99143-429
E-Mail: [email protected]
Web: http://www.intel.com
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
Codefreigabe von »Forté for Java«
PERSONALIEN
Java erhält neuen Schub
Durch die Freigabe des Sourcecodes von »Forté for Java«, Community Edition 1.0, legt Sun Microsystems den Grundstock für JavaEntwicklungswerkzeuge, deren Sourcecode für die Entwicklergemeinde im Rahmen der Open Source Definition freigegeben wurde.
Mit dieser »Open Tools Framework Initiative« möchte das Unternehmen Entwicklern helfen, ihre Produktivität weiter zu steigern und
den kurzfristigen Anforderungen der schnellen Internet-Welt noch
besser gerecht zu werden.
In der Internet-Welt zählen vor allem zwei Faktoren:
die schnelle Vermarktung
von Anwendungen und die
Unterscheidung vom Mitbewerb. Durch die Open Tools
Framework Initiative sorgt
Sun Microsystems nun dafür,
dass Entwickler künftig noch
schneller und effektiver Anwendungen für das Web erstellen können.
Forté for Java, Community Edition 1.0 ist das Einstiegsprodukt der »Java«Entwicklungssuite von Sun.
Der Binärcode für dieses Produkt soll noch in diesem Monat zum kostenlosen Download auf der Web-Site von
Sun Microsystems zur Verfügung gestellt und der Sourcecode in den nächsten 90 Tagen freigegeben werden.
Die plattformübergreifende IDE (Integrated Development Environment) wird im
Rahmen des »Mozilla Public
Licensing«-Modells verfügbar gemacht, das von der
Open Source Community als
praktikabel und konform zur
Open Source Definition angesehen wird.
Sun Microsystems unterstreicht mit dieser Ankündigung ihr Bekenntnis zur Ver-
öffentlichung wichtiger Technologien und legt gleichzeitig den Grundstock zur
Freigabe von Java-Tools und
Komponenten, um die Innovation in diesem wichtigen
Bereich zu forcieren. Weitere
Informationen über die Javabasierte Open Tools Framework Initiative von Sun sind
im Internet unter http://
www.sun.com/forte/tools4
dotcom/opensource.html
verfügbar.
Mit der Forté for Java Produktfamilie stellt Sun eine
komplette Familie von Entwicklungs- und IntegrationsTools für die Entwicklung
von Web-Anwendungen zur
Verfügung und deckt damit
die gesamte Bandbreite – von
der Einstiegsversion bis zur
hochleistungsfähigen Umgebung für den unternehmensweiten Einsatz – ab. Anwender können sich für eine der
drei Versionen entscheiden
und bei steigenden Anforderungen problemlos auf die
nächste Version umsteigen.
Einstiegsprodukt ist Forté for
Java, Community Edition,
ein kostenloses, erweiterbares Produktivitäts-Tool. Weitere Produkte sind Forté for
Java, Internet Edition, und
Forté for Java, Enterprise
Edition, die beide noch im
Verlauf dieses Jahres zur
Verfügung stehen werden.
Die Internet Edition wurde
für professionelle Entwickler
konzipiert, die Web-fähige
Anwendungen
erstellen,
welche die Java 2-Plattform,
Enterprise Edition, unterstützten. Die Enterprise Edition ist für Entwickler in Unternehmen und ISVs (Independent Software Vendor)
gedacht, die stabile, verteilte,
Anwendungen erstellen und
implementieren, die auf
mehreren Web- und Applikations-Servern laufen. Weitere Informationen über die
Forté for Java Produktfamilie
sind im Internet unter
http://www. sun.com/forte
verfügbar. (ma)
Jörg Klingler (35) wurde zum
Geschäftsführer der Intersystems
bestellt. Vor seinem Wechsel war
Klingler in verschiedenen Unternehmen und Positionen in den
Bereichen Account Management,
Vertrieb und Marketing sowie
Personal- und Unternehmensführung tätig.
❖
Alexandra Vomend (30) ist neue
Leiterin des Support-Teams bei
Peregrine Systems. Vomend be-
gann nach ihrer naturwissenschaftlichen Ausbildung bei HP
im Bereich Systemmanagement,
sie war freiberuflich als Consultant u.a. für die Deutsche Bank
und vor ihrem Wechsel bei EGGITS tätig.
❖
Jürgen Richter (42) ist neuer
Geschäftsführer der BMC Software GmbH. Richter kommt von
Baan Business Systems, wo er
NÄHERE INFORMATIONEN:
Forté Software
Tel. (0228) 91499-0
Fax (0228) 91499-90
E-Mail: [email protected]
Web: http://www.forte.com
NÄHERE INFORMATIONEN:
Sun Microsystems
Tel. (089) 46008-406
Fax (089) 46008-455
E-Mail: ulla.voit@germany.
sun.com
Web: http://www.sun.de
die Position des Geschäftsführers
für Deutschland, Österreich und
die Schweiz inne hatte; 1998
übernahm er bei Baan Company
die Verantwortung als President
für Mittel- und Osteuropa. (ma)
CLIENT SERVER COMPUTING 6/00
23
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Pricewaterhouse Coopers beteiligt sich an Informatica
Analyselösungen bekommen
maßgeschneiderte Komponenten
Informatica und Pricewaterhouse Coopers bringen ihre wechselseitigen Potenziale im Bereich der
Analyse und der Integration der verschiedenen Vertriebsschienen, speziell auch im E-Business-Bereich, zusammen. Dadurch erhöht sich nicht zuletzt das Angebot von Informatica an maßgeschneiderten Analyselösungen für die verschiedenen Branchen, die ohne große Anpassungsprogrammierung sofort einsetzbar sind.
Pricewaterhouse Coopers
und Informatica gaben bekannt, dass sie im Rahmen einer strategischen Zusammenarbeit umfassende Analysesoftware für den schnell
wachsenden
weltweiten
Markt zwischenbetrieblicher
E-Business-Lösungen
gemeinsam entwickeln, verkaufen und betreuen werden.
Im Rahmen der Zusammenarbeit werden die beiden
Unternehmen ein breites
Spektrum an Software und
Beratungsleistungen anbieten, um weltweit orientierten
Betreibern von Internet-Geschäften in den unterschiedlichsten Branchen Hilfestellung bei der Leistungsbewertung von Schlüsselfunktionen der betrieblichen Ablauforganisation zu leisten, so
dass Strategieentscheidungen dieser Firmen auf einer
optimalen
Informationsgrundlage aufbauen können.
Das Abkommen besteht
aus mehreren unterschiedlichen Elementen, die in ihrer
Gesamtheit dafür sorgen sollen, dass die Kooperation
kein bloßer »Papiertiger«
bleibt, sondern mit Leben erfüllt wird.
Pricewaterhouse Coopers
wird einen Aktienanteil an
Informatica im Wert von 30
24
Mio Dollar erwerben. Den
Gegenwert wird sie als Sacheinlage leisten. Konkret wird
das Beratungsunternehmen
Beratungsexpertise
(vorzugsweise im Bereich der
Analysesoftware für die Logistikkette (Supply Chain)
und das Beschaffungswesen), Fachpersonal und andere nicht-monetäre Aktivposten für Informatica zur Verfügung stellen.
Die beiden Unternehmen
werden gemeinsam für mehr
als 300 Berater von Pricewaterhouse Coopers verschiedene Schulungen zu »Informatica Applications«, der integrierten Suite unterschiedlicher
Analyseanwendungen, durchführen.
Pricewaterhouse Coopers
wird für Informatica ein Beraterteam bereitstellen, wodurch
der Wissenstransfer erleichtert
wird und neue Analyseanwendungen für die Applications-Suite speziell im Bereich
der Kundenpflege und der
zwischenbetrieblichen elektronischen Beschaffungsvorgänge hinzugefügt werden.
»Als eines der schwierigsten Probleme, mit dem sich
Unternehmen beim Aufbau
einer E-Business Infrastruktur auseinandersetzen müssen, stellt sich die Integration
CLIENT SERVER COMPUTING 6/00
und die Analyse von Kunden-, Partner- und Lieferanteninformationen im Spektrum der verschiedenen Vertriebsschienen dar. Lösungen
in diesem Sektor spielen die
entscheidende Rolle bei der
Optimierung des Geschäftserfolgs«, sagte Mike Schroeck,
Berater aus dem Data Warehousing-Geschäft von Pricewaterhouse Coopers bei der
Bekanntgabe der Vereinbarung.
Die Stärken von Pricewaterhouse Coopers und Informatica ergänzen sich nach der
Einschätzung von Schroeck in
idealer Weise. Zusammen genommen böten die beiden Firmen ein breites Spektrum an
Expertise, speziell im Bereich
der Analyseverfahren für die
verschiedenen
Vertriebsschienen bei der elektronischen Beschaffung.
Nach Untersuchungen von
Forrester Research wird der
B2B-Markt sich in den nächsten Jahren quasi explosionsartig entwickeln. Dies ist vorprogrammiert, wenn die Vertriebskanäle über das Web
selbstverständlich geworden
sind und die Firmen die Einsparpotenziale durch die Internet-Beschaffung von Rohmaterialien, Fertigwaren und
Dienstleistungen realisieren.
»Die Kooperation mit Pricewaterhouse Coopers ist für
Informatica ein wichtiger
strategischer Schritt, mit dem
die Firma ihre Führungsposition demonstriert. Die Anpassung der Wertschöpfungskette an die Erfordernisse der Internet-Ökonomie
ist in vollem Gange. Bei dieser Anpassung spielt die Interaktion zwischen Kunden,
Geschäftspartnern und Zulieferern eine wesentliche
Rolle«, meinte Ediz Ertekin,
Vice President Europe von
Informatica. Mit der Beratungsexpertise und der Erfahrung von Pricewaterhouse Coopers in den verschiedenen Branchenmärkten im
Rücken, werde das umfassende Angebot von Informatica an IT-Analyse-Instrumenten noch einmal aufgewertet. Das Gesamtangebot
an Software und Beratung
biete den Unternehmen, so
Ertekin weiter, ein enormes
Potenzial, um die an den verschiedenen Stellen des Unternehmens anfallenden Informationen zu integrieren
und für die Reorganisation
und die Optimierung der
Wertschöpfungskette zu verwenden.
Die Zusammenarbeit zwischen beiden Unternehmen
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
wird über den geschlossenen
Vertrag hinaus weitere Synergieeffekte haben. So werden die bei Pricewaterhouse
Coopers vorhandenen Analyseinstrumente in die oben
genannte Informatica-Suite
integriert, wodurch viele
spezielle Kundenwünsche
ohne größere Anpassungsprogrammierungen
abgedeckt werden können. (ma)
NÄHERE INFORMATIONEN:
Informatica
Tel. (089) 92404-352
Fax (089) 92404-200
E-Mail: nwibberenz
@informatica.com
Web: http://www.informatica.com
NÄHERE INFORMATIONEN:
Pricewaterhouse Coopers
Tel. (069) 95850
Fax (069) 95851743
E-Mail: [email protected]
Web: http://www.pwc.com
Erste UML-basierende Datenmodellierungslösung
Rational Software gab die
Entwicklung der ersten
UML-basierten Lösung zur
Datenmodellierung
und
Analyse bekannt. Das Produkt »Rational Rose Data
Modeler« ist sowohl separat
als auch als Bestandteil der
»Rational Suite Analyst Studio« verfügbar. Mit diesem
Produkt können nun Analytiker, Entwickler und Datenmodellierer mit einer einheitlichen Methode und Notation zusammenarbeiten, um
qualitativ hochwertige Anwendungen in immer kürzerer Zeit zu erstellen.
Nachdem sich die Unified
Modeling Language (UML)
als Industriestandard etablieren konnte, hatten Geschäftsprozessmodellierer, Systemanalysten und Entwickler eine von der Object Management Group (OMG) standardisierte und einheitliche Modellierungssprache zur Verfügung, die die Kommunika-
tion innerhalb der Teams
verbesserte und den Prozess
des Softwaredesigns vereinfachte. Bis zum heutigen
Zeitpunkt arbeiteten die Datenmodellierer losgelöst und
isoliert von diesen Teams.
Dies führte zu Frustrationen
und kostete wertvolle Projektzeit und natürlich auch
Ressourcen.
Mit Rational Rose Data
Modeler bringt nun Rational
Software ein Produkt auf den
Datenmodellierungsmarkt,
das in das Case-Tool zur Anwendungsentwicklung und
Geschäftsprozessmodellierung Rational Rose integriert
ist. Somit steht die erste
UML-basierte Datenmodellierungskomponente zur Verfügung. Sie vereinfacht die
Kommunikation innerhalb
der Teammitglieder und reduziert die Einarbeitungszeit, was zu einem effektiveren und effizienteren Prozess
bei der Entwicklung von kritischen E-Business Applikationen führt. (ma)
NÄHERE INFORMATIONEN:
Rational Software
Tel. (089) 62838-239
Fax (089) 62838-268
E-Mail: [email protected]
Web: http://www.rationalsoftware.de
IBM Global Services strukturiert
Tochtergesellschaften neu
IBM Global Services wird
im Laufe dieses Jahres ihre
Tochtergesellschaften neu
strukturieren. Das betrifft
die CSG Computer Service
GmbH sowie die CGI Informatik Deutschland GmbH.
Ziel der Neustrukturierung
ist es, die Kompetenzen von
IBM Global Services und
den Tochtergesellschaften
bei den Kunden noch effektiver einzusetzen und den
Wachstumstrend der Tochtergesellschaften von durch-
schnittlich 20% in den vergangenen Jahren fortzusetzen.
Ein Teil der CSG Computer Service, der Bereich SP
(Service Produkte) mit ca.
1600 Mitarbeitern, soll künftig unter dem Namen CSG
als dedizierte und eigenständige Tochtergesellschaft von
IBM Global Services, Geschäftsbereich
Integration
Technology Services, weitergeführt werden. Für die drei
anderen Bereiche der heutigen CSG Computer Service
werden die neuen Strukturen
wie folgt aussehen:
● Der Bereich CSG WB
(Weiterbildung) mit ca.
120 Mitarbeitern wird in
die IBM Informationssysteme GmbH und dort in
den IBM Global Services
Geschäftsbereich Learning Services integriert.
● Der Bereich CSG DS (Data
Sciences) mit ca. 110 Mitarbeitern soll in die IBM
Informationssysteme
GmbH und dort in den
IBM Global Services Geschäftsbereich Business
Innovation Services – Financial Markets – integriert werden.
● Der Bereich CSG SwP
(Software-Projekte) mit
ca. 800 Mitarbeitern wird
mit der CGI Informatik
Deutschland GmbH, der
etwa 700 Mitarbeiter angehören, zu einer neuen,
eigenständigen Tochtergesellschaft von IBM Global Services, Geschäftsbereich Business Innovation
Services, zusammengeführt. Details zu diesem
neuen Unternehmen werden zu einem späteren
Zeitpunkt bekannt gegeben. (ma)
NÄHERE INFORMATIONEN:
IBM
Tel. (07031) 642-6036
Fax (07031) 642-7456
E-Mail: [email protected]
Web: http://www.ibm.com
PERSONALIEN
Bodo Mroß (44) ist Leiter Professional Services für die Region Europe und EMEA bei der Gauss Interprise. Zuvor war Mroß elf Jahre bei der amerikanischen Interleaf als Projektmanager tätig und
verantwortete zuletzt als Acting
Sales Director den Vertrieb
Deutschland.
❖
Dr. Stefan Klose (33) hat die neu
geschaffene Position des Bereichsleiters System Services bei
der md service übernommen. Vor
seinem Wechsel war der promovierte Physiker vier Jahre Mitarbeiter der SAP und dort als Systemkoordinator und IT Service
Manager beschäftigt.
❖
Uwe Walther (46) ist neuer Direktor für den Bereich Education
bei der Oracle Deutschland. Er ist
als Mitglied der Geschäftsleitung
für das gesamte Schulungsangebot des Softwarehauses verantwortlich. Walther ist examinierter
Gymnasiallehrer und ist bereits
seit elf Jahren beim Unternehmen in verschiedenen Führungspositionen im Schulungsbereich
aktiv.
❖
Michael Weiss (38) ist neuer General Manager der Xerox Business Services Deutschland (XBS)
bei der Xerox GmbH. Er tritt die
Nachfolge von Hartmut Koch-
Michael Weiss
niss an, der als General Manager
Industry Solutions Operations
(ISO) Financial zur Customer Business Unit (CBU) mit Sitz in
Frankfurt und Neuss wechselt.
(ma)
CLIENT SERVER COMPUTING 6/00
25
TITELTHEMA: IT-SECURITY
Verschlüsselung: Worauf man achten sollte
For Your Eyes Only
Ein konsequentes Sicherheitskonzept sollte immer beide Aspekte umfassen, also die Sicherung der
Netzwerkinfrastruktur an sich, realisiert durch Einsatz und Umsetzung komplexer und gleichermaßen kreativer Firewall-Konzepte, und darüber hinaus den Schutz der hochsensitiven Unternehmensdaten als solches. Der Beitrag geht auf den Vorteil des Einsatzes hiesiger kryptographischer
Verfahren ein und stellt die Konzepte der fränkischen HOB vor.
D
as Thema IT-Security nimmt heutzutage Rang Eins ein auf der Prioritätenliste der EDV-Strategen.
Dabei sind es nicht nur Computerjungsportler, die die ganze Kreativität und das
technische Können so manches alten ITHasen herausfordern. Die Gefahren lauern darüber hinaus im eigenen Unternehmen. Von den ausgepufften Späher- und
Industriespionagemethoden einiger Regierungsorganisationen ganz zu schweigen.
Der optimale Schutz des Unternehmenskapitals setzt daher die Unantastbarkeit der Unternehmensdaten voraus.
Zusätzlich zu wasserdichten FirewallKonzepten empfehlen sich softwarebasierende kryptographische Lösungen, die
die Daten auf der Reise von A nach B
chiffrieren. A und O sind Schlüssel und
Schlüssellänge.
Lassen die Hack-Erfolge der Computerkids so manches Schmunzeln über die
Lippen kommen, so gefriert jedes
Lächeln, wenn die Rede ist von Industriespionage. Denn haben vermeintliche
Wirtschaftsspione ihre Finger einmal am
Puls der Daten, ist es mit dem Wettbewerbsvorsprung dahin.
Wenn es richtig dumm läuft, heißt es
technologischer Vorsprung und »right-time-to-market« ade, die Millionen, die in
die Entwicklung gesteckt wurden, sind
im Sand und der Aktienkurs im Keller.
Horrorszenario oder Realität? Wie das
wirklich ablaufen kann, will wohl so kein
Unternehmen an der eigenen Körperschaft erfahren. Die meisten Konzerne haben das Risiko erkannt und investieren in
die eigene IT-Sicherheit. Gebannt ist die
Gefahr aber deshalb noch lange nicht.
Ein konsequentes Sicherheitskonzept
sollte deshalb immer beide Aspekte umfassen, also die Sicherung der Netzwerkinfrastruktur an sich, realisiert durch Einsatz und Umsetzung komplexer und gleichermaßen kreativer Firewall-Konzepte,
und darüber hinaus den Schutz der hochsensitiven Unternehmensdaten als solches. Zu vermeiden
sind unliebsame Lücken in der
Route, in der die Daten über
das Netz geschickt werden; es
sollte daher darauf geachtet
werden, dass die Daten an keiner Stelle als Klartext über das
Internet gehen. Konsequenterweise sind Daten auch intern
zu verschlüsseln. Studien zufolge sitzen nämlich ca. 70%
der Hacker im eigenen Unternehmen. Nachdem Firewalls
alleine das gesamte Spektrum
nicht abdecken können, bleibt
Es sollte darauf geachtet werden, dass die Daten an
deshalb nur der flankierende
keiner Stelle als Klartext über das Internet gehen.
26
CLIENT SERVER COMPUTING 6/00
Einsatz zusätzlicher kryptographischer
Software, die sich der verbleibenden
Schwachstellen annimmt.
Mit Paranoia hat diese Sicherheitsvorkehrung wenig zu tun, wenn man sich
überlegt, dass die offene Struktur des Internets einfaches Anzapfen des Datenverkehrs an jeder Stelle ermöglicht, und zudem der unverschlüsselte Datensatz mit
dem Inhalt einer Postkarte zu vergleichen
ist. Und trotzdem werden die meisten
Nachrichten als ein vollständiger, ganzer
Textblock versendet.
Dem Argument, die Masse mache es
schwierig, zu überwachen, sei vorweggenommen, dass Schätzungen zufolge
immerhin 20% des Datenverkehrs, der
durch das Internet läuft, kopiert und irgendwo gespeichert werden (von jemand anderem als dem Absender oder
Empfänger), um später darauf zurückzugreifen. Bezifferung des Schadens,
der Jahr für Jahr der deutschen Wirtschaft entsteht: circa 20 Milliarden, vorsichtig geschätzt. Die Schätzungen stützen sich auf die kleine Anzahl an Fällen
von Wirtschaftsspionage, die bekannt
werden.
Die NSA (National Security Agency –
größer als die CIA, aber dafür unbekannter), US-amerikanischer Geheimdienst,
befasst sich seit Gründung ausschließlich
mit Kryptologie und Kryptographie, mit
dem Ziel, den USA sichere Verschlüsselungssysteme zur Verfügung zu stellen
und die Systeme anderer Länder zu
knacken. Seit Ende der neunziger Jahre
und mit Ende des Kalten Krieges konzentriert man nun seine Arbeit und sein
ganzes Können auf die Ausspähung des
Wirtschaftsgeschehens.
Es ist daher nicht verwunderlich, dass
US-Ausfuhrbestimmungen den Export
von Kryptographie abhängig machen
von der Fähigkeit der NSA, die Daten zu
entschlüsseln und zu überwachen. Starke
Kryptographie benötigt dementsprechend eine aufwendige Einzelgenehmigung (z.B. für Banken), eine mittelstarke
Kryptographieausfuhrgenehmigung erhält der, der den Schlüssel hinterlegt,
während schwache Kryptographie bei 56
Bit Schlüssellänge dicht macht und für eine Massenlizenz zulässig ist. Unbrauchbar also.
Der zu betreibende Sicherheitsaufwand orientiert sich am potentiellen Schaden.
Es empfiehlt sich deshalb, auf hiesige
Softwareverschlüsselungsfabrikate auszuweichen. Sie unterstehen nicht den Export-/Import-Zwängen der Amerikaner,
ihre Schlüssel sind nicht hinterlegt und
dementsprechend leistungsfähiger und
sicherer.
Schaut man sich etwas auf dem deutschen Markt um, stößt man auch auf das
mittelständische Unternehmen HOB, das
im fränkischen Zirndorf ansässig ist. Seit
fast 20 Jahren auf dem Markt, konzentriert
sich der Softwareentwickler seit langem
auf die Entwicklung in sich geschlossener
PC-Host-Kommunikationslösungen.
Neben der Sicherstellung der Interoperabilität der relevanten Komponenten
im PC-Host-Umfeld untereinander, haben sich die Franken ganz besonders der
Sicherheitsthematik, und zwar der »Starken Kryptographie« bzw. »Strong Encryption« verschrieben.
Heute warten sie mit zwei softwarebasierenden Lösungen auf, die sich in der
Technologie zwar unterscheiden, aber
nach demselben Grundsatzprinzip entwickelt wurden. Nämlich dass die Sicherheit erst dann gegeben ist, wenn der Angreifer erkennt, dass der Aufwand für das
Zerschlagen der Sicherheitsmaßnahmen
im disproportionalen Verhältnis zum erwartenden Nutzen steht, den der Angreifer sich erhofft.
3270-CHIFFRIERUNG
OHNE LÜCKEN
Das erste Sicherheitssystem der Zirndorfer, bereits seit einigen Jahren auf dem
Markt erfolgreich erprobt, wird um deren
Mainframe-Software »Hobcom« für Systeme mit S/390- und S/370 Architektur
unter den Betriebssystemen OS/390, VSE,
MVS oder VM und der korrespondierenprimierung und eine Ausfallsicherheitsden PC-Host-Connectivity Softwarefamifunktion auf.
lie als Eckpfeiler aufgezogen.
Komplett ergibt die Lösung ein engUNIVERSAL VERSCHLÜSSELN
maschiges Kommunikationsnetz von
Für breitere Einsatzgebiete bieten die
Mainframe, LAN-, WAN-PCs und NetzZirndorfer seit Anfang des Jahres die Verdruckern in der IBM-Welt über Internet
schlüsselungssoftware »Hoblink Secure«
und Intranet inklusive Datenkomprimiean, die das Unternehmen unter dem Motrung und- verschlüsselung. Letztere
to »PC-to-any-Host Connectivity« verstützt sich auf ein komplexes, symmetrimarktet. Universaler einsatzfähig für die
sches Verfahren, basierend auf dem
Verschlüsselung von Daten in der KomBlowfish-Algorithmus, der einen bis zu
munikation mit Unix- und IBM-Hosts,
256-Bit langen Schlüssel zulässt. Zum
Windows NT (Terminal Server Edition
Vergleich: Das kommt dem bekannten
Version 4.0) und Windows 2000, arbeitet
SSL-Verfahren (ca. 1600 Bit) gleich. Gilt aldie Software Hand in Hand mit den korso als äußerst sicher und gewährleistet
respondierenden Hoblink-Kommunikanach heutigem Wissensstand ein Optitionssoftwareprodukten entweder im
mum an Datensicherheit. Interessant ist,
LAN oder über das Inter- bzw. Intranet,
dass sowohl Benutzerpasswort als auch
und ist im OSI-Modell zwischen Transwahlweise der gesamte 3270-Datenstrom
port- und Sitzungsschicht etabliert.
verschlüsselt werden
können. Eine zusätzliche Sicherheitsbarriere
ist das Senden eines Time-Stamps, ein vom
System erstellter und
sich stetig ändernder
Zeitstempel, der neben
dem Anwenderschlüssel Bestandteil des Datenschlüssels ist. Häufig verwendete Methoden, bei denen sich der
Angreifer im Playback-Verfahren mittels
aufgezeichneter Kommunikation
beim
Als Verschlüsselungsmethoden verwendet Hoblink »Secure
Mainframe einschlei- Diffie-Hellmann« und RSA.
chen will, scheitern an
der Uhrzeit. Da die Verschlüsselung
Dabei setzt die Zirndorfer Software
lückenlos über die Grenzen aller Gateauf internationalen Standards auf und
ways hinweg erfolgt, eignet sich dieses
verwendet Algorithmen, die als absolut
System besonders zum Einsatz bei Komsicher gelten. So unterstützt das Produkt
munikation übers Internet und Intranet.
unter anderem die folgenden VerschlüsEine Schwachstelle hat das symmetriselungsalgorithmen: RC4, der eine 128-Bit
sche Chiffrierverfahren (Schlüssel zum
Chiffrierung zulässt und daher bis dato
Ver- und Entschlüsseln sind identisch):
»unangetastet« bleibt, den Algorithmus
die eigentliche Verteilung des DatenDES – mit maximal 56-Bit und 3DES mit
schlüssels. Der darf also zu keinem Zeitmaximal 112-Bit. Auch dieser Schlüssel
punkt über das Netz geschickt werden.
wurde bis heute nicht geknackt. Als VerDie Verteilung erfolgt vielmehr im Muschlüsselungsmethoden verwendet Hobster der Scheckkarten- und Pin-Verteilink »Secure Diffie-Hellmann« (DH) und
lung von Banken (also getrennte Post). In
RSA (nach Rivest, Shamir und Adelseiner eleganten Form wird das Hobcommann). Weitere unterstützte Methoden
und »Hoblink«-System bei einem der
sind die »Message Digests« MD5 und
größten Finanzinstitute Deutschlands im
SHA-1, die auch oft als digitale Signatur
Smartcard-Verfahren eingesetzt.
verwendet werden und elementarer BeNeben Datenchiffrierung weist das
standteil einer vollständigen VerschlüsseHobcom-System zudem integrierte Komlungslösung sind.
CLIENT SERVER COMPUTING 6/00
27
TITELTHEMA: IT-SECURITY
weils als Pendant ergänzen. Zusätzlich gibt
es ein »Hoblink Secure
Developer Kit«, der
Unternehmen die Anpassung der Verschlüsselungssoftware an eigene Applikationen ermöglicht. Verschlüsselt
werden die Daten auf
der Strecke vom Client
bis Server bzw. WebServer.
Fazit: Ein Datensicherheitssystem,
das
Prinzip der Verschlüsselung beim Verbindungsaufbau und
auf einer »strong enDatenaustausch der Emulationen mit dem Host und Hobcom
cryption«
beruht,
benötigt langfristige Planung und einen
Zusätzlich beinhaltet die Software mit
fachlich sehr kompetenten Partner im
SSL V.3.0 eine integrierte Komprimierung
Umsetzen einer konsequenten SicherV.42bis, die eine Verringerung des Datenheitsstrategie, deren Erfolg über zukünftistroms im Verhältnis 4:1 bewirkt.
ge Wettbewerbspositionen entscheidet.
Hoblink Secure wird von HOB als
Auf folgende Punkte ist besonders zu
Komplettpaket, bestehend aus einem Cliachten: Die Verschlüsselung der Onlineent für Java oder Windows 32-Bit nebst
Datenkommunikation muss schnell und
korrespondierender Server-Komponente
lückenlos sein, die Datenmenge ist zu rezur Installation auf jedem Web-Server
duzieren, statt zu vergrößern. Das Konoder Windows-32-Bit-Server-Plattform
zept muss an die unternehmensspezifiangeboten. Beide Komponenten können
schen Bedürfnisse angepasst sein. Es sollsowohl gemeinsam eingesetzt werden als
ten beide Vorteile, die der symmetrischen
auch eventuell vorhandene Strukturen je-
Verschlüsselung und die der asymmetrischen Verschlüsselung vereint werden.
Die eigentlichen Daten werden in einem
symmetrischen Verfahren verschlüsselt.
Der dazu notwendige Geheimschlüssel
kann zudem mit einem Public Key Verfahren ausgetauscht werden, dessen Authentizität durch Zertifikate, wie sie bei
SSL 3.0 angewandt werden, Verifizierung
finden.
Auf der sicheren Seite liegt man mit
Schlüsseln mit 112 Bit bzw. 1024 Bit. Soll
ein Geheimnis für einen Zeitraum von
mehr als zehn Jahren geheim bleiben,
empfehlen sich längere Schlüssel mit 150
Bit bzw. 2047 Bit.
Dennoch, absolut sicher ist nichts. Rein
theoretisch kann jeder Schlüssel irgendwie irgendwann geknackt werden. Auf
jeden Fall empfiehlt sich im einen oder anderen Fall statt Fax, E-Mail oder Telefon
der Austausch unter vier Augen. 007 lässt
grüßen. (Vera Csukovits/ra)
NÄHERE INFORMATIONEN:
HOB
Tel. (0911) 9666-295
Fax (0911) 9666-271
E-Mail: [email protected]
Web: http://www.hob.de
VPN: Sicherheit, ein elementares Problem
Mit gutem Gewissen das
zentrale Datennetz öffnen
Globale Verfügbarkeit plus Transportkostenvorteile machen das Internet zum immer beliebteren
Reisemittel im weltweiten Datenverkehr. Der Internet-Boom greift über auf die Anbindung entfernter Arbeitsplätze – die Integration von Telearbeitsplätzen in zentrale Unternehmensnetze.
Virtuelle Private Netze (VPNs) markieren dabei den Motor dieser Entwicklung.
E
in Virtuelles Privates Netzwerk,
kurz VPN, ermöglicht die sichere –
private – Nutzung öffentlicher Kommunikationswege für die Datenübertragung. Es kann im Rahmen eines Corporate Network (CN) grundsätzlich über jedes
beliebige IP-Trägernetz eingerichtet wer-
28
CLIENT SERVER COMPUTING 6/00
den. Eine Möglichkeit ein VPN zu nutzen,
ist eben die über das Internet. Dieses bietet das derzeit interessanteste Potenzial
hinsichtlich Kosteneinsparung. Denn anstelle von Ferngesprächen über relativ
teure Wählleitungen können sich Mitarbeiter in Filialen oder Außendienstmitar-
beiter zu günstigen Ortsgesprächstarifen
in das Internet einwählen und eine Verbindung zur Firmenzentrale aufbauen.
Darüber hinaus besteht die Möglichkeit,
dass sich die Anwender wichtige Informationen aus dem Internet holen (Surfen)
und E-Mails verschicken, anstelle Kosten
für teure Telefonate oder Telefaxe zu verursachen. Und ein weiterer Pluspunkt:
Das Internet ist weltweit verfügbar, was
auf Übertragungsmedien wie das ISDN
nicht zutrifft.
Ein Manko des Internets ist die fehlende Sicherheit, die wesentliche Forderung
bei dem Transfer sensitiver Unternehmensdaten über öffentliche Netze. Der
Weg hin zu einer sicheren, unternehmensübergreifenden
Kommunikation
führt über die VPN-Technologie. Sie stellt
eine Kombination aus Übertragungs- und
Sicherheitstechnik dar. Eng in Verbindung mit VPN steht der Begriff »tunneling«. Die Tunneling-Technologie kommt
überall dort zum Einsatz, wo es gilt, Daten zwischen zwei Netzwerken mit identischem Protokoll über Netze mit fremden Protokollen zu übertragen. Jedes Datenpaket wird quasi wie in einem Umschlag mit einer weiteren Protokollschicht
eingepackt und kann anschließend nur
von autorisierten Benutzern gelesen werden. Für das VPN-Tunneling sind unterschiedliche Protokollstandards verfügbar: Layer 2 Forwarding (L2F), Layer 2
Tunneling Protocol (L2TP), Point-to-Point
Tunneling Protocol (PPTP) und Internet
Protocol Security (IPSec). So ist sichergestellt, dass VPN-Hard- und Software von
beliebigen Herstellern eingesetzt werden
kann.
FUNKTIONALITÄTEN EINES VPNS
Im Gegensatz zur Direkteinwahl in
das zentrale Firmennetz, z.B. via ISDN,
wählt der Teleworker den Weg über seinen ISP (Internet Service Provider) und
dessen lokalen PoP (Point of Presence).
Wie die getunnelte Verbindung letztlich
zustande kommt und wo sich die Tunnelendpunkte befinden, ist davon abhängig,
ob die zentralen und dezentralen Kommunikationskomponenten eines Unternehmens neben dem Point-to-Point Protocol (PPP) auch eines der Tunneling-Protokolle unterstützen. Grundsätzlich gilt,
dass sich die Tunnel-Endpunkte jeweils
in den Client- und zentralseitigen Kommunikationssystemen beim Anwender
befinden.
Eine weitere Eigenschaft von VPNs
sollte die Protokollvielfalt sein, d.h. dass
bei Bedarf neben IP- auch IPX-, SNA- und
NetBIOS-Datenpakete native zwischen
den Endsystemen übertragen werden.
Idealerweise stellt deshalb ein VPN-Gateway gleichzeitig auch die Schnittstelle zu
nicht routbaren Protokollen dar. Auf dienativ bietet sich eine Hard- oder Softse Weise können auf den entfernten PCwarelösung an. Letztere ist flexibler
Arbeitsplätzen via dem Internet alle
und erfordert die Installation einer ReLAN-Applikationen 1:1 genutzt werden.
mote Workstation Software mit VPNAuf dem Markt werden zwei VPNFunktionalität auf allen entfernten PCRealisierungsformen angeboten: das ISPArbeitsplätzen. Jeder Client baut bei
supported tunneling und das End-toBedarf seinen individuellen, sicheren
End-Tunneling.
Tunnel zur Zentrale auf. Zentralseitig
ISP-supported tunneling: Im Falle eikönnen obige Alternativen zum Einner ISP-supported Lösung liegen die Tunsatz kommen.
nel-Endpunkte im Hoheitsbereich des InRealisiert das Unternehmen eine eigeternet Service Providers, d.h. in dessem
ne VPN-Lösung, so kann es eine breite PaNetwork Access System (NAS). Das Tunlette an Vorteilen nutzen. Da wäre zum eineling-Protokoll ist im NAS des ISPs imnen die völlige Flexibilität, da keinerlei
plementiert. Die Verbindungen zum InBindung an das Netz eines bestimmten
ternet sind nicht getunnelt, d.h. von
ISPs besteht. Egal, wo sich der User auch
außen angreifbar. Um VPN nutzen zu
befindet, er kann immer den nächstgelekönnen, müssen die Kommunikationsgenen Provider zum Ortstarif anwählen.
komponenten
beim
User lediglich das PPPProtokoll
(Point-toPoint Protocol) unterstützen. Internet Service Provider realisieren
VPNs auf Basis ihrer
bestehenden InternetInfrastrukutur
und
sorgen u.a. für die
Datensicherheit, die
Überprüfung der Nutzungsberechtigung
und die Schaltung von
Ersatzleitungen bei einem Ausfall.
Der Weg hin zu einer sicheren, unternehmensübergreifenden
End-to-End-Tun- Kommunikation führt über die VPN-Technologie.
neling: Beim End-toEnd-Tunneling liegen die Tunnel-EndWeiter kann kurzfristig zum jeweils günpunkte ausschließlich im Einflussbereich
stigsten Provider gewechselt werden. Undes Unternehmens. Voraussetzung ist,
abhängigkeit besteht auch hinsichtlich
dass in der Zentrale und an allen dezendes Übertragungsmediums, da der Tuntralen Stellen VPN-fähige Hard- und Softnel-Enpunkt im PC bzw. VPN-Gateway
warekomponenten installiert sind. Folliegt. Ein weiterer wichtiger Aspekt ist die
gende Konstellationen mit entsprechend
Vergabe der IP-Adresse. Beim End-toerforderlichen KommunikationskompoEnd-Tunneling ist es möglich, dem Annenten sind denkbar:
wender eine feste IP-Adresse aus dem ei● Verbindung zwischen zwei lokalen
genen Adressraum zuzuteilen. Dies ist
Netzwerken (LAN-LAN-Kopplung)
besonders wichtig, wenn im Unternehüber IP- Router, Installation von je eimensnetzwerk inoffizielle IP-Adressen
nem VPN-Gateway;
verwendet werden, die zudem mit be● Vernetzung eines lokalen Netzwerkes
stimmten Rechten verknüpft sind. Ein
mit einem öffentlichen Wide Area
weiterer Freiraum besteht hinsichtlich der
Network (WAN) z.B. das Internet,
Wahl des jeweiligen Tunneling- und
(LAN-WAN-Kopplung); hier wird ein
Netzwerkprotokolls, des eingesetzten
Access-Router mit VPN-Feature oder
Datenverschlüsselungs- sowie Datenein IP-Router und zusätzlich ein VPNkompressionsverfahrens zur Steigerung
Gateway benötigt.
des Datendurchsatzes. Der entscheidende
● Integration mobiler und stationärer
Vorteil für viele ist jedoch, dass die ImplePC-Einzelplätze in das zentrale Firmentierung von Sicherheitsmechanismen
mennetz (PC-LAN-Kopplung), Alterin den Händen des Unternehmens liegt.
CLIENT SERVER COMPUTING 6/00
29
TITELTHEMA: IT-SECURITY
Zertifikaten etc. NCP
bietet eine solche Remote Access-Lösung
auf der Basis des SSL
Handshake-Protokolls.
Alle
Verhandlungsschritte werden zum
frühest möglichen Zeitpunkt
verschlüsselt
und getunnelt, sind also sicher vor dem Zugriff
unberechtigter
Dritter.
Eine professionelle VPN-Lösung sollte über Leistungsmerkmale
Ist die Zielsetzung
wie IPX bzw. SNA Spoofing und NetBIOS Local Termination
verfügen.
die Einbindung von
Lieferanten und beliebigen Partnern in die Geschäftsprozesse,
TUNNELING UND SECURITY
eignet sich das Layer 3-Tunneling-VerDie Anforderungen an ein zuverlässifahren IPSec. Vor rund zwei Jahren hat
ges Security-System sind vielschichtig.
man sich auf IPSec als De-facto-Standard
Entsprechend umfangreich sind die Mögfür VPN-Tunneling geeinigt. Es vereinigt
lichkeiten der Sicherheitsvorkehrungen,
Tunneling und Security; zu den wichtigdie jede für sich einen Teil abdeckt. Wie
sten Eigenschaften zählen die Verschlüsdie Praxis gezeigt hat, reicht ein einzelner
selungs- und Authentisierungsverfahren.
Security-Ansatz für sich alleine nicht zur
Der Verbindungsaufbau erfolgt auf der
Erfüllung aller Security-Anforderungen
Basis einer vorher festgelegten, kompleaus. Das gilt auch für die standardisierten
xen Security Policy. Anhand einer vorTunneling-Verfahren Layer 2 Forwarding
konfigurierten Filtertabelle werden alle
(L2F) und Layer 2 Tunneling Protocol
Datenpakete überprüft und entsprechend
(L2TP). Beide sind deshalb um zusätzlider definierten Eigenschaften zum vorgeche Security-Mechanismen zur Sicherstelgebenen Ziel weitergeleitet. IPSec kommt
lung von Datenvertraulichkeit und Dain erster Linie dann zum Einsatz, wenn
tenintegrität zu ergänzen. Das VPN wird
beliebige Partner via Internet miteinander
ergänzt durch die so genannte PKI (Public
kommunizieren und IP-Datenpakete zwiKey Infrastructure) zur »strong authentischen zwei LANs verschickt werden solcation« aller Kommunikationspartner.
len (Extranet).
Wichtige Begriffe hier: Zertifizierung und
digitale Signatur.
VPN: DIE WIRTSCHAFTLICHERE
Um alle Vorteile des Layer 2-TunneALTERNATIVE
lings für sicheren Remote Access nutzen
Dass sich VPN im Vergleich zu herzu können, ist es erforderlich, in das PPPkömmlichen Remote Access-Verfahren
Protokoll ein komplettes Security-Manaals die wirtschaftlichere Lösung erweist,
gement zu implementieren: Schlüsselmaunterstreichen nicht nur die genannten
nagement, Verwalten und Verteilen von
Einsparungen bei den
Übertragungsgebühren. Eine Kostenreduzierung ergibt sich
auch dadurch, dass weniger Leitungen benötigt werden, was
gleichzeitig auch den
Zeit- und somit Kostenaufwand für das
Netzmanagement verringert. Weitere Faktoren
sind
kostensenkende Leistungsmerkmale, die in proBeim End-to-End-Tunneling liegen die Tunnel-Endpunkte ausschließlich im Einflussbereich des Unternehmens.
fessionellen VPN-Sys-
30
CLIENT SERVER COMPUTING 6/00
temen integriert sein sollten. Dazu gehört beispielsweise das Line- und Verbindungsmanagement. Es beinhaltet
Features wie Short Hold, Time out, Datenkompression (Stac und Stac mit History), Kanalbündelung im ISDN, etc.
Darüber hinaus sollte eine professionelle VPN-Lösung über weitere Leistungsmerkmale wie IPX bzw. SNA Spoofing
und NetBIOS Local Termination verfügen. Es muss sichergestellt sein, dass es
zu keinem unnötigen Aufbau von Leitungsverbindungen und damit zu unnötigen Kosten kommt. Hat man zudem
bei der Auswahl einer herkömmlichen
Remote access-Lösung in offene Systeme investiert, können diese problemlos
und vor allem ohne große Investitionen
um die VPN-Funktionlität erweitert
werden.
SCHLUSSBETRACHTUNG
Wer sich für VPN entscheidet, dem
steht ohne Zweifel ein kostengünstiger
Zugriff via Internet oder Intranet auf das
zentrale Firmennetz zur Verfügung. Der
Teleworker ist vollkommen unabhängig
von der Zentrale und kann weltweit zu
günstigsten Tarifen kommunizieren. Die
Einwahl muss über alle Wählnetze möglich sein: ISDN, analoges Netz, GSM und
xDSL.
Virtuelle Private Netze mit End-toEnd-Tunneling bieten ein Höchstmaß an
Funktionalität und Flexibilität für alle
Remote access-Anwendungen. Aber,
nur in Verbindung mit einem leistungsfähigen Security-Management können
Unternehmen guten Gewissens ihr zentrales Datennetz öffnen. Um auf die Vorteile des Layer 2-Tunnelings nicht verzichten zu müssen, bietet sich der Einsatz einer Security-Lösung auf PPP-Ebene an. Um mit beliebigen Partnern kommunizieren zu können, wird zusätzlich
die Unterstützung des IPSec-Standards
empfohlen. Mit der Unterstützung beider Verfahren lassen sich maßgeschneiderte Lösungen für heutige und künftige Kommunikations- und Sicherheitsanforderungen realisieren.
(Hanns Brandner/ra)
NÄHERE INFORMATIONEN:
NCP engineering
Tel. (0911) 9968-0
Fax (0911) 9968-299
E-Mail: [email protected]
Web: http://www.ncp.de
TITELTHEMA: IT-SECURITY
Speichermanagement als Eckpfeiler der Unternehmenssicherheit
Gefahren aus dem
Internet begegnen
Die Umsetzung eines umfassenden Sicherheitskonzepts ist für die Unternehmens-IT nicht leicht.
Das liegt vor allem daran, dass sich der Bereich Security eben nicht nur auf Firewalls und Passwörter beschränkt, sondern mehrere Aspekte umfasst. Einer dieser Aspekte und gleichzeitig ein
Eckpfeiler der IT-Sicherheit ist die Datensicherung. Denn: Ohne die Koppelung der klassischen
Sicherheitsmaßnahmen mit einem effizienten Speichermanagement lässt sich sowohl nach innen
wie nach außen keine wirkliche Sicherheit für ein Unternehmen erzielen. Der Artikel stellt die
Security-Strategie von Tivoli Systems vor.
D
ie jüngsten Hacker-Angriffe auf
namhafte Websites haben Firmen
die Notwendigkeit eines integrierten und koordinierten Schutzes vor
solchen Angriffen drastisch vor Augen
geführt. IT-Sicherheit ist äußerst komplex
und umfasst zahlreiche Aspekte, die zu
berücksichtigen eine nicht zu unterschätzende Aufgabe für jeden IT-Leiter darstellt. Diese Aspekte reichen von der technischen Sicherheit (geeignete Speichermedien, Spiegelung von Festplatten und
Servern), der logischen Sicherheit (Kryptographie, Authentifizierung) bis zur
physikalischen Sicherheit (Gebäudevorschriften, Facility-Management). Studien
in den USA gehen inzwischen sogar so
weit, auch sozialpsychologische Gesichtspunkte zu berücksichtigen, um Mitarbeitern die Notwendigkeit der unternehmensinternen Sicherheitspolitik nahe zu
bringen.
HAND IN HAND DAS
UNTERNEHMEN SCHÜTZEN
Alle diese verschiedenen Bereiche sollten unter einen Hut gebracht werden. Dabei muss sich der verantwortliche Sicherheitsbeauftragte von vornherein auf das
fehlerfreie Funktionieren wichtiger Eckpfeiler der Unternehmenssicherheit verlassen können. Hierzu zählt in besonderem Maße der Storage-Bereich sowie
32
CLIENT SERVER COMPUTING 6/00
ein konsequentes Speichermanagement.
Denn neben den zahlreichen Risiken, die
im Internet auf die Firmen lauern, kommt
als weitere Herausforderung - gerade an
die Sicherheit - die täglich wachsende Datenmenge hinzu. Laut IDC wächst bei
E-Commerce- und »dot.com«-Unternehmen der Bedarf an Speicherplatz jährlich
um 400 Prozent. Hier stellt sich also neben
der Frage der Abwehr von Web-Attacken
zusätzlich diejenige nach Sicherung und
Verwaltung der ständig zunehmenden
Datenmengen. Weiteres Beispiel: Im Falle
eines Datenverlustes durch einen Angriff
aus dem Internet muss ein Recovery der
Daten problemlos und rasch möglich
sein. Speichermanagement und Unternehmenssicherheit müssen daher Hand
in Hand gehen, soll ein umfassender
Schutz gewährleistet sein.
NEUE SICHERHEITSLÖSUNGEN
Tivoli Systems deckt beide Bereiche
ab: Einerseits durch ihre Speichermanagementlösung, integriert in ihr IT-Management; andererseits – als Reaktion auf
die gestiegenen Sicherheitsbedürfnisse
der Unternehmen – mit neuer Software
gegen Internet-Angriffe.
Um dem Cyber-Vandalismus einen
wirkungsvollen Riegel vorzuschieben,
werden Schutzvorrichtungen gegen Denial of Services (DOS)-Attacken, Vulnera-
bility Scanner und eine automatisierte
Kennwortvergabe benötigt. »Tivoli Secureway Risk Manager« stellt diese Abwehrmöglichkeiten zur Verfügung: Über
eine zentralisierte Managementkonsole
können an einem einzigen Punkt die Informationen der Intrusion Detectors, der
Schwachstellenerkennung sowie der
Firewalls gesammelt werden. Geeignete
Gegenmaßnahmen werden daraufhin
von dieser Schaltstelle aus koordiniert.
Der Vorteil: Da die meisten dieser Abwehrmaßnahmen automatisiert sind,
können auch Systemadministratoren, die
keine Sicherheitsexperten sind, derartige
Aktionen überwachen und steuern.
Um gerade im E-Business tätigen Unternehmen einen wirksamen Datenschutz
zu bieten, werden umfassende Zugangskontrollen benötigt. Tivoli hat jetzt mit
ihrer »Secureway Privacy Initiative« in
der E-Commerce-Praxis bewährte Vorgehensweisen (best practices) für die Zugangskontrolle definiert. Die Softwareentwickler der IBM-Tochter haben diese
Privacy Policies in den Secureway Privacy Manager integriert. E-Business-Unternehmen verfügen so über eine unmittelbar einsatzfertige Lösung, die die Daten ihrer Kunden vor unautorisierten Zugriffen schützt.
Sichere Daten bedeuten gleichzeitig Sicherheit für das gesamte Unternehmen.
Die Gründe für Datenverluste sind dabei
in vielen Fällen unternehmensintern zu
suchen: Fehlverhalten der Mitarbeiter,
versehentliches Löschen von Daten, unregelmäßiges Abspeichern, aber auch der
Ausfall oder Defekt von Speichermedien
sind die Ursachen.
Hinzu kommen dann Gefahren von
außen wie Viren oder Hacker-Angriffe.
In dieser Hinsicht spielen Backup, Recovery und Archivierung eine große Rolle.
Hierfür stehen unterschiedliche Medien
zur Verfügung, vom klassischen Bandlaufwerk über optische bis zu magnetooptischen Speichern. Um für diese Prozesse die optimale Auslastung der
Bandlaufwerke zu erreichen, muss insbesondere die Struktur der Daten beachtet werden. Zahlreiche kleine Dateien
von File- und Applikations-Servern und
großen Datenbankdateien müssen sinnvoll gesichert werden. Die Tivoli-Speicherlösung lagert dafür kleinere Dateien
im Festplatten-Cache des Backup-Servers zwischen, um sie dann gesammelt
in ruhigeren Zeiten auf Speichermedien
zu kopieren. Umfangreiche Datenbanken gelangen ohne diesen Umweg direkt auf die Bandmedien.
Zur Datensicherung bietet es sich an,
alle Daten eines Servers auf ein Band zu
speichern. Beim Wiederherstellen der
Daten muss der Bandroboter nur noch
ein Band einlegen, langwierige MountZeiten entfallen. Normalerweise beschreiben Backup-Programme die Bänder vollständig ohne Rücksicht auf die
Herkunft der Informationen. Der Tivoli
Storage Manager stellt mit dem so genannten »Collocation«-Verfahren sicher, dass alle Daten nur auf ein Band
gelangen; er kann aber auch »klassisch«
Daten speichern.
INKREMENTELLE SPEICHERUNG
Schnelligkeit und Effizienz des Backup und Recovery sind essenzielle Faktoren für Qualität des Speichermanagements und sogar für das Business eines
Unternehmens. Bei Datenverlust müssen
mitunter nur eine bestimmte Datei oder
zunächst die Daten für eine wichtige
Geschäftsanwendung wiederhergestellt
werden. Traditionelle Backup-Methoden
sichern Tag für Tag alle Daten im Unternehmensnetz, ohne sie Fachbereichen,
spezifischen Anwendungen oder zeitlich
zuzuordnen. Im Falle des Datenverlustes
muss entsprechend langwierig auf allen
Sicherungsbändern nach den benötigten
Dateien gesucht werden.
Die inkrementelle Speicherung verfolgt einen anderen Ansatz. Am ersten
Tag des Sicherungsprozesses erfolgt eine
etwas länger dauernde applikations- und
geschäftsprozessorientierte Speicherung
der gesamten Daten. Sie erhalten einen Index mit zeitlicher Zuordnung; das Backup folgt dem Collocation-Verfahren.
An den darauf folgenden Tagen werden nur die Änderungen an der existierenden Datenbasis gesichert und ebenfalls wieder indexiert. Bei Datenverlust
kann schnell und gezielt nach den verlorenen Daten gesucht werden. In Kombination mit den Managementfähigkeiten
von Tivoli Enterprise können so verlorene
Daten schnell gefunden werden und somit geschäftskritische Anwendungen
ihre Arbeit schneller wieder aufnehmen.
RECOVERY
Durch die Integration in das an Geschäftsprozessen orientierte IT-Management gewinnt auch das Disaster Recovery
eine neue Qualität. Ein gut durchdachter
Disaster Recovery-Plan wird so Bestandteil eines ganzheitlichen Storage-Management-Konzeptes, wodurch die Datensicherheit und -verfügbarkeit nicht länger
eine Herausforderung für IT-Verantwortliche darstellt. Durch das konsolidierte,
plattformübergreifende Reporting und
Monitoring erhalten Storage-Verantwortliche Schlüsselinformationen über geschäftskritische Daten. Die Administratoren können die Daten, deren Besitzer,
ihren Aufbewahrungsort sowie wann
und wie sie genutzt werden, herausfiltern.
ANFORDERUNGEN AN
DAS SPEICHERMANAGEMENT
Speichermanagement bedeutet zugleich Informationsmanagement. Es
muss hohen Anforderungen genügen.
Vorrangig ist die Orientierung an Geschäftsprozessen. Das erfordert eine genaue Kenntnis von Datenquellen geschäftskritischer Anwendungen sowie
von Informationswegen, um demzufolge eine Priorisierung der Daten und Speicher zu etablieren. Darüber hinaus
gilt es, isolierte Dateninseln zu integrieren, um so einen durchgängigen Informationsfluss – Grundlage für Geschäftsprozesse und prozessorientiertes Storage-Management – zu gewährleisten.
Gleichzeitig darf der Informationsfluss
aber auch zu keiner Überlastung des
Netzes führen. Daher muss das Ziel Storage Area Network (SAN) heißen, also
die verteilte Speicherung von Informationen, möglichst dort, wo sie gebraucht
werden, aber ohne Verlust der zentralen
Kontrolle.
»Tivoli SANergy File Sharing 2.1« erlaubt beispielsweise die gemeinsame,
plattformunabhängige Nutzung von Daten in einem Storage Area Network. Der
simultane Zugriff verschiedener Systeme
auf dieselben Informationen ist hierbei
um ein Vielfaches schneller als bei Local
Area Network- (LAN)-basierten DatenServern oder Network Attached Storage
(NAS). Echtzeitsicherung, Backup und
Recovery, Datenmigration sowie der Zugriff auf mehrere Speichermedien ist somit möglich und wichtige Daten sind
stets unternehmensweit verfügbar.
INTEGRIERTES
SPEICHERMANAGEMENT
Die Integration des Speichermanagements in das umfassende IT-Management eröffnet Firmen die Administration
ihrer Systeme, Speicher, Netzwerke,
SANs, Daten und Applikationen von einem beliebigen Punkt aus. Dies liegt an einer zentralen Enterprise-ManagementKonsole, die auf einen Blick Informationen über das gesamte IT-Netz liefert. Hier
– bei Tivoli heisst sie Tivoli Enterprise
Console (TEC) – laufen alle wesentlichen
Informationen über das gesamte IT-Netz
zusammen. So ist auf einen Blick erkennbar, in welcher Verbindung Daten- und
Informationsspeicher zu Geschäftsprozessen, Applikationen und Netzwerken
stehen. Probleme werden schneller analysiert und gelöst.
Um ohne größere Sorgen dem E-Business nachgehen zu können und gleichzeitig vor internen wie externen Gefahren
gewappnet zu sein, bleibt Unternehmen
keine andere Wahl, als ihre IT-Sicherheit
als integriertes Gesamtkonzept zu betrachten. Die Koppelung des Storage-Management mit dem Sicherheitsmanagement ist hierbei unverzichtbar.
(Andreas Gillhuber/ra)
NÄHERE INFORMATIONEN:
Tivoli Systems Information Center
Tel. (0800) 181-5300
Fax (0800) 181-5303
E-Mail: [email protected]
Web: http://www.tivoli.com
CLIENT SERVER COMPUTING 6/00
33
TITELTHEMA: IT-SECURITY
Telearbeit: Wie lassen sich Sicherheitsrisiken minimieren?
Damit der Remote-Zugriff
nicht zur Bedrohung wird
Grundsätzlich eröffnet das Internet gerade für Telemitarbeiter neue Welten. Wer sich genügend
schützt, kann Kosten sparen, flexibel arbeiten und wettbewerbsfähig bleiben. Wie eine sichere
Verbindung von Telearbeitsplätzen zum Unternehmen aussehen kann und worauf geachtet werden muss, wird im folgenden Beitrag erläutert.
D
ie Telearbeit ist ein Schlagwort,
das innerhalb der nächsten Monate und Jahre eine große Rolle spielen wird. Heute spricht man noch von Telearbeit, wenn ein Mitarbeiter eines Unternehmens von zu Hause arbeiten soll
oder möchte. Das heißt, man hat die Möglichkeit, über eine ISDN-Leitung Daten zu
übertragen oder E-Mails an das Unternehmen zu schicken. Dabei gibt es zusätzliche, verschiedenste Möglichkeiten der
Telearbeit. Es können Freiberufler oder
Handelsvertreter sein, die in ein Unternehmensnetz von außen eingebunden
sind, technische Mitarbeiter, die von
außerhalb eines zu betreuenden Netzes
das Netz administrieren oder Außen-
Das kostengünstige Internet wird gerade für die Telearbeit im Moment nur
für unsensible E-Mails genutzt, weil es
ein öffentliches Netz ist, auf dem jeder
alles lesen kann. Passwortschutz alleine
reicht heute nicht mehr, um gesichert zu
kommunizieren. Aber was macht die
Telearbeit aus? Sie ist dann sinnvoll eingesetzt, wenn der Mitarbeiter von überall außerhalb der Unternehmensräume
genauso arbeiten kann, als säße er im
Unternehmen an seinem Arbeitsplatz –
Mobilität ist wichtig für das Unternehmen.
Genauso wichtig ist jedoch auch die Sicherheit des Unternehmens. Das gilt heute nicht mehr nur für die Kundendatenbank oder für Personaldaten. Auch Entwicklungsprozesse, Planzahlen oder sogar Vertriebs- und Marketingkonzepte sollen nicht
zu früh an die Öffentlichkeit.
Um beide Vorteile
zu nutzen, Flexibilität
und Sicherheit für das
Unternehmen,
kann
man auf bestimmte SicherheitsanforderunEs gilt, die unterschiedlichsten Sicherheitsbedürfnisse zu berück- gen in Unternehmen
sichtigen.
nicht verzichten. Hier
muss man sich an die
Technik anpassen und kann leider nicht
dienstmitarbeiter, die in der Nähe ihres
mehr alt bewährte Gewohnheiten pflegen.
Kunden arbeiten und nicht am UnternehEs gibt die verschiedensten Anwenmensstandort.
dungsbereiche für Telemitarbeiter, die eiDas Tätigkeitsfeld der Telearbeit ist
nen Remote-Zugriff auf das Unternehunbegrenzt. Genauso wie die Möglichkeimensnetz haben, wie beispielsweise:
ten im Internet.
34
CLIENT SERVER COMPUTING 6/00
● Verbindungen der einzelnen Auftragnehmer zum Auftraggeber,
● Lesen und Senden von E-Mail-Nachrichten,
● Benutzung von Anwendungen der
Vertriebsorganisation via E-Mail,
● Entwicklung von z.B. Konzepten (z.B.
Motoren, Maschinen, Produktion etc),
● 24-Stunden-Remote-Kontrolle der Informationssysteme,
● Remote-Wartung der Informationssysteme,
● Informationseingaben in Datenbanken,
● Integrationsplanung der Zulieferer
und dergleichen mehr.
Grundsätzlich sind mit Telearbeit auch
IT-Sicherheitsrisiken verbunden, weil Informationen des Unternehmens außerhalb der Unternehmensräumlichkeiten
verwendet werden. Das bedeutet, dass
vor Einrichtung der Telearbeitsplätze Arbeitsprinzipien geschaffen werden sollten.
Diese ergeben sich aus folgenden Fragestellungen:
● Wie werden die durch Datenverkehrsverbindungen mit dem Informationssystem verbundenen Remote-Anwender identifiziert und kontrolliert?
● Welche Informationen dürfen über
Fernverbindungen verarbeitet werden?
● Wie wird die Sicherheit des Datenverkehrs garantiert?
Für die Telearbeitsplätze müssen folgende Probleme gelöst werden:
● Wie wird die Zugriffskontrolle durchgeführt?
● Wie werden die Daten in der Workstation außerhalb des Unternehmens geschützt?
● Was wird getan, falls der Computer
gestohlen wird?
● Was wird getan, wenn das für die Zugriffskontrolle benutzte Authentifizierungsmittel gestohlen wird?
● Wie kann die Nichtbenutzung oder
die Unterlassung der zu komplizierten
IT-Sicherheitsmethoden vermieden
werden?
SICHERHEITSPLANUNG
Grundsätzlich ist es eine strategische
Entscheidung eines Unternehmens, ob
Telearbeit ermöglicht wird. Um die Sicherheit des Unternehmens zu gewährleisten, müssen folgende Schritte beachtet
werden:
Um übermäßige Geschäftsrisiken zu
vermeiden, sollte vor der Einführung der
Telearbeit eine Bedrohungsanalyse
durchgeführt werden. Durch sie können
Informationen über erforderliche Schutzmethoden und -maßnahmen ermittelt
werden. Durch die Analyse wird erkannt,
welche Risiken überhaupt vorhanden
sind und wie sie sich auf den Geschäftsprozess auswirken. Entsprechend diesen
Auswirkungen können dann Maßnahmen ergriffen werden.
Die Verbindung zu den wichtigsten
Informationssystemen sollte immer authentifiziert und verschlüsselt sein. Telearbeit ist nur dann sinnvoll, wenn die Systeme im Unternehmen und auch vom Arbeitsplatz abgesichert sind. Um sich richtig auf die Kommunikation mit dem Unternehmensnetz vorzubereiten, sollten
für Telemitarbeiter auch Systemschulungen durchgeführt werden, um Systemschäden zu vermeiden.
Wenn durch die Gefahrenanalyse die
Systeme, Daten und Personen klassifiziert
sind, erleichtert dies die Realisierung der
Schutzmaßnahmen. Normalerweise sollten für die Benutzer, die durch Televerbindung mit dem System verbunden
sind, Profile geschaffen werden, die der
Regelung der Zugriffskontrolle dienen.
Wie kann eine sichere Verbindung von
Telearbeitsplätzen zum Unternehmen
aussehen und worauf muss geachtet werden? Es gibt viele Aspekte, die von Unternehmen in ein Sicherheitskonzept eingearbeitet werden müssen. Man hat je nach
Unternehmen unterschiedliche Sicherheitsbedürfnisse.
● Besteht der Bedarf, dass Außenstehende nicht auf das innere System über die
Telearbeitsplatzverbindung zugreifen
sollen, dann lässt sich eine hinreichende Zugriffskontralle durch Kryptographie realisieren. Die Zugriffskontrolle
sollte auf der Anwendung der asymmetrischen Verschlüsselung basieren,
d.h. man hat einen öffentlichen Schlüssel und einen privaten Schlüssel. Damit der private Schlüssel nicht ausgelesen werden kann (dies ist möglich,
wenn er z.B. auf der Festplatte gespeichert ist), stellt die Smartcard den sichersten Schutz für den privaten
Schlüssel der autorisierten Person dar.
Die Smartcard dient also zur Speicherung von geheimen Informationen
und stellt den Berechnungsprozessor
des Verschlüsselungsalgorithmus dar.
● Besteht der Sicherheitsbedarf, dass die
Teleanwender nur auf diejenigen Daten und Dienste Zugriffsrecht haben,
auf die sie auch über das innere Netz
zugreifen dürfen, dann empfiehlt sich
als Sicherheitsmechanismus die Erstellung von Profilen. Für kontrollierte
Zugriffe werden die Anwenderprofile
der Telemitarbeiter auf dem Proxy eingerichtet. Darin enthalten ist die personalisierte Benutzerkennung, die auch
auf der Smartcard bzw. im Softwarezertifikat zu finden ist.
● Damit die Daten Außenstehenden
nicht bekannt werden, sollte der Datenverkehr verschlüsselt werden. Alle
Daten, die übertragen werden, sollten
mit einem symmetrischen Algorithmus (mindestens 128 Bit) verschlüsselt
werden, damit sie von Außenstehenden nicht gelesen werden können.
● Damit die Daten nicht während der
Übertragung manipuliert werden
können, sollte die Sicherung der Integrität mit auf Kryptographie basierenden Hash-Funktionen erfolgen. Dazu
wird entweder eine eigene Schlüsselverwaltung durch die Organisation
oder eine öffentliche Verzeichnisinfrastruktur benötigt. Mit den auf den Verschlüsselungsmethoden basierenden
Hash-Funktionen (z.B. keyed MD5)
wird abgesichert, dass während der
Übertragung entstandene Veränderungen der Nachrichten erkannt werden. (Martina Bruns/ra)
NÄHERE INFORMATIONEN:
IT-Secure
Tel. (02161) 6897-0
Fax (02161) 6897-199
E-Mail: [email protected]
Web: http://www.it-secure.de
CLIENT SERVER COMPUTING 6/00
35
TITELTHEMA: IT-SECURITY
Katastrophenbedingten Datenverlusten vorbeugen
Spiegelung entfernter
Daten als
Überlebenstechnik
S/390-»Remote-copy«-Technologien bieten Unternehmen zumindest ein gewisses Maß an Schutz
und ermöglichen ihnen, den Betrieb nach einer Katastrophe so rasch wie möglich wieder aufzunehmen. Allerdings unterscheiden sich die gängigsten S/390-Remote copy-Technologien erheblich in Bezug auf ihre Effektivität bei der Wiederherstellung der Systemumgebung (disaster
recovery) und der Wiederaufnahme des Betriebs nach einem Katastrophenfall.
E
in erneuter Warnschuss wäre eigentlich gar nicht mehr nötig gewesen. Deutlich führte uns kurz nach
Weihnachten 1999 ein verheerender
Sturm die möglichen Folgen eines Katastrophenfalls wieder einmal vor Augen.
Er verwüstete ganze Regionen. Zwar
waren Rechenzentren nicht betroffen,
doch es gibt immer ein nächstes Mal. Immer wieder werden wir auf drastische
Weise daran erinnert, dass sich die Kräfte der Natur ebenso wenig kontrollieren
lassen wie die Handlungen von Terroristen. Umso wichtiger ist eine möglichst
hohe Sicherheit für unternehmenskritische Daten. S/390-»Remote-copy«Technologien bieten Unternehmen zumindest ein gewisses Maß an Schutz
und ermöglichen ihnen, den Betrieb
nach einer Katastrophe so rasch wie
möglich wieder aufzunehmen.
ANFORDERUNGEN AN EINE
»DISASTER RECOVERY«-LÖSUNG
Die gängigsten S/390-Remote copyTechnologien unterscheiden sich erheblich in Bezug auf ihre Effektivität
bei der Wiederherstellung der Systemumgebung (disaster recovery) und der
Wiederaufnahme des Betriebs nach einem Katastrophenfall. Im Grunde gibt
es zwei Konzepte:
● Host-basiertes, softwaregestütztes
remote copy
● Remote copy, das über Speichercontroller-basierte Hardware und Firmware implementiert wird.
Eine wirksame Disaster recoveryLösung muss fünf Anforderungen gerecht werden:
Datenintegrität ist mit Abstand das
wichtigste Kriterium. Von der Integrität eines Datenbestands lässt sich
Datenmigration und Replikation
»TDMF« von Amdahl, eine Lösung für Datenmigration und Replikation für S/390-Umgebungen, automatisiert komplexe, zeitintensive, manuelle – und damit fehleranfällige – Speichermanagement-Operationen.
TDMF spürt zusätzliche Funktionen und neuartige Endgeräte von Speichersubsystemen auf, passt sie automatisch an und garantiert so die ausfallsichere Datenmigration. Auch erkennt die Software sofort Unterbrechungen beim Aufbau der Verbindungen und während des Migrierens: Der Anwender wird unverzüglich
alarmiert und die Migration ausgesetzt. Die Operation kann nach Beseitigung des Problems genau an diesem Punkt wieder aufgenommen werden.
36
CLIENT SERVER COMPUTING 6/00
nur dann ausgehen, wenn primäre und
entfernte Daten-Volumes immer in
derselben Reihenfolge aktualisiert
werden.
Datenaktualität berücksichtigt auch
das Alter der wiederherzustellenden Daten. Ohne remote copy müssen die Daten
von Backup-Bändern wiederhergestellt
werden, die unter Umständen Tage oder
Wochen alt sind. Ein zumindest teilweiser
Datenverlust ist vorprogrammiert. Der
Recovery-Prozess ist zeitaufwendig,
mühsam und fehlerträchtig.
Schutz gegen »rolling disaster«: Den
meisten Katastrophenfällen geht eine Serie kleinerer Ausfälle über einen Zeitraum
von wenigen Millisekunden bis zu mehreren Minuten voraus. Oft fallen, wie zum
Beispiel im Falle eines Brandes im Rechenzentrum, nicht alle Speichersysteme
gleichzeitig aus. Nach einem solchen Rolling Disaster stimmen häufig die primären und entfernten Daten-Volumes
nicht mehr überein, was die Wiederherstellung erschwert oder sogar unmöglich
macht. Eine wirksame Disaster recoveryLösung muss deshalb ein Frühwarnsystem beinhalten und in der Lage sein, die
sekundären Kopien »einzufrieren«, um
sie in einem konsistenten und zeitgenauen Zustand zu halten. Dies erst ermöglicht das schnelle Wiederanlaufen von
TITELTHEMA: IT-SECURITY
Vor- und Nachteile des Remote Copy:
Leistungsvergleich der gängigsten Lösungen bei Disaster Recovery und schneller Wiederaufnahme des Betriebs.
Remote Copy
Technologie
XRC - Host-basiert
Speichercontroller-basiert:
und softwaregestützt PPRC (IBM) und PPRCkompatible Lösungen
Hinweis: EMC SRDF bietet
ebenfalls synchrones
Remote Copy, ist aber nicht
mit IBM PPRC kompatibel.
Speichercontroller-basiert:
EMC und HDS (semi-synchron)
Speichercontrollerbasiert: Adaptive
Copy (EMC)
Geografisch verteilter
Parallel Sysplex (GDPS)
Funktionsweise Asynchrone
Aktualisierungentfernter Volumes.
Synchrone Datenspiegelung.
Host empfängt »I/O complete«,
sobald der I/O für späteren
Transfer zum entfernten
Controller in die Warteschlange
des primären Controllers gestellt
wird. Der I/O wird zurückgewiesen, wenn das vorherige
Update desselben Volumes noch
in der Warteschlange steht.
Asynchron. Host empfängt
»I/O complete«, sobald
der I/O beim primären
Controller ankommt. I/Os
werden für den Transfer
zum entfernten Controller
in Warteschlange gestellt.
Verteilter Parallel-SysplexCluster über zwei Standorte
und mit PPRC (oder
kompatiblem Produkt)
gespiegelte Daten. Manuelle oder
automatische Umschaltung von
Workloads und Applikationen
zwischen den Standorten.
Datenintegrität
Entfernte Volumes werden
immer in derselben
Reihenfolge aktualisiert wie
primäre Volumes.
Keine Koordinierung bei
Vorhandensein mehrerer
primärer Controller. Keine
Sicherheit, dass Updates
der primären und entfernten
Volumes in derselben Reihenfolge
stattfinden.
Daten werden ohne vorherige Bestätigung vom
primären zum entfernten
Controller übertragen.
Keine Sicherheit, dass
Updates der primären
und entfernten Volumes in
derselben Reihenfolge
stattfinden.
Automatisierung, MVS
Error Recovery Procedures
(ERP) und PPRC
gewährleisten sequentielle
Datenkonsistenz.
Datenaktualität Entfernte Volumes sind Entfernte Volumes sind
nicht synchron und
normalerweise synchron
entsprechen nicht dem mit primären Volumes.
aktuellen Stand der
primären Volumes.
Entferntes Volume liegt
gegenüber dem primären
Volume nie mehr als
ein Update zurück
Abweichungsgrad zwischen Höchstmaß an
primären und entfernten
Datenaktualität und
Volumes (maximale Anzahl Datenintegrität
Updates, die in Warteschlange gestellt werden)
wird durch den Anwender
festgelegt.
Rolling Disaster Wirksame Erkennung
und automatische
Einleitung von Gegenmaßnahmen.
Kein wirksamer Schutz gegen
Rolling Disaster in Umgebungen
mit mehreren Controllern.
Das Einfrieren entfernter Volumes
ist keine Garantie für Datenintegrität.
Kein Schutz gegen Rolling
Disaster.
Erkennt Rolling Disaster
durch Umgebungs-, Prozessorund Speicher-Trigger.
In manchen Umgebungen
höhere Performance als bei
synchronem Remote Copy.
Beispiel: Wenig Schreibzugriffe
und gleichmäßige Verteilung der
Zugriffe über die vorhandenen
Volumes.
Je nach den vom Anwender
gesetzten Parametern
müssen Anwendungen unter
Umständen nicht auf
entfernte Updates warten.
Verwendet PPRC (synchrones
Remote Copy). Es gelten
dieselben Performance-Hinweise
wie bei PPRC.
Entfernung und Unterstützt ESCON
Begrenzt durch die von
Konnektivität
oder die Überbrückung ESCON vorgegebene
größerer Entfernungen. Maximaldistanz (43 km).
Begrenzt durch die von
ESCON vorgegebene
Maximaldistanz (43 km
für HDS, 66 km für EMC).
Unterstützt ESCON oder
die Überbrückung
größerer Entfernungen.
Begrenzt durch die von
ESCON vorgegebene
Maximaldistanz (43 km)
Bewertung
Weniger geeignet.
Bei einem Katastrophenfall am
Primärstandort gehen alle
aktuell an entfernte Standorte
übertragenen Daten verloren.
Risiko, dass nicht mehr aktuelle
Daten wiederhergestellt werden,
wenn diese über mehrere
Controller verteilt sind. Eher
für Datenmigration geeignet.
Weniger geeignet.
Risiko, dass bei Eintreten
eines Katastrophenfalls
nicht mehr aktuelle Daten
für die Wiederherstellung
verwendet werden. Nur
für Datenmigration
geeignet.
Am besten geeignet.
Die beste Lösung für schnellen
Wiederanlauf. Automatischer
Neustart von Anwendungen am
entfernten Standort. Alle
Datenzugriffe können über P/DAS
auf die Sekundär-Volumes
umgeschaltet werden.
Performance
Sequentielle Integrität
bleibt erhalten.
Effektives Handling durch
Kombination aus MVS
Error Recovery Procedures
(ERP) und Automatisierung.
Gut, Anwendungen
Anwendungen warten auf
müssen nicht auf ent- entferntes Update. Leistungsferntes Update warten. verluste abhängig von
Update-Rate, Blockgrößen und
Entfernung zwischen
Standorten.
Gut geeignet.
Garantierte Datenintegrität. Keine Einschränkungen bei der
Entfernung. Relativ
geringe Performanceverluste. Teilweiser
Datenverlust bei Katastrophenfall am
Produktionsstandort.
Gut geeignet.
Höchstmögliche Datenintegrität und Datenaktualität
Anwendungen und das rasche Wiederherstellen der Daten.
Performance: Je mehr Datenintegrität
und -aktualität eine Remote copy-Lösung
bietet, desto stärker beeinträchtigt sie die
Performance des Gesamtsystems. Hier ist
ein akzeptabler Kompromiss gefragt.
Entfernung und Konnektivität: Synchrones, Controller-basiertes remote copy
38
CLIENT SERVER COMPUTING 6/00
ist nur mit ESCON-Verbindungen zwischen den primären und entfernten Controllern möglich. Dies bedeutet, dass
primärer und entfernter Standort nicht
weiter als 43 Kilometer auseinander liegen dürfen. Können keine Glasfaserkabel
installiert werden oder beträgt die Entfernung zu einem Standort mehr als die erlaubten Kilometer, ist Host-basiertes, soft-
waregestütztes asynchrones remote copy
die sinnvollste Lösung.
(Hartmut König/ra)
NÄHERE INFORMATIONEN:
Amdahl
Tel. (089) 49058-253
Fax (089) 49058-225
E-Mail: [email protected]
Web: http://www.amdahl.com
USV-Geräte: Trend geht zu kompletten Lösungen
Dreh- und Angelpunkt
der IT-Infrastruktur
Die ständige Zunahme von Automatisierung und digitaler Verarbeitung stellt die Anwender vor
neue Herausforderungen. Scheinbar direkt proportional zur wachsenden Zahl der digitalen Daten
steigt in Unternehmen der Bedarf nach deren Sicherung. In einer Computerwelt, die zunehmend
mit internen und externen Angriffen konfrontiert wird, kommt daher der Sicherheit und Verfügbarkeit der IT-Systeme zentrale Bedeutung zu. Nicht nur Datenspiegelung und Datenrettung bilden
heute die Grundsteine der IT-Sicherheit. Dreh- und Angelpunkt ist und bleibt eine unterbrechungsfreie Stromversorgung (USV).
V
or allem bei großen Unternehmen,
die im E-Commerce tätig sind,
muss der Online-Zugriff auf Daten ständig gewährleistet sein. Betriebe
mit konzernweiten EDV-Anlagen, Produktionseinheiten und elektronischen
Steuer- oder Regelsystemen sind auf
Netzverfügbarkeit und damit ein Höchstmaß an Sicherheit bei der Energieversorgung angewiesen. Nicht selten haben
Unternehmen Kunden sowie wichtige
Marktanteile verloren, als zum Beispiel
die Web-Site nur für kurze Zeit ausfiel.
Mit der wachsenden Abhängigkeit von
der EDV ist unterbrechungsfreie Stromversorgung für Unternehmen also gleichsam ein Muss.
USV-MARKT IM
AUFWÄRTSTREND
Mit Blick auf Non-Stop-Networking
und E-Commerce, Web-Verfügbarkeit
und Voice-over-IP verändert auch der
USV-Markt sein Gesicht, und zwar mit
deutlichem Aufwärtstrend. Der neuesten Studie von Venture Development
Corporation (vdc) zufolge ist der globale USV-Markt auf inzwischen 4 Milliarden Dollar angewachsen. Marktforscher erwarten in den kommenden
fünf Jahren ein unaufhaltsames Wachstum. Prognosen von Frost & Sullivan
rechnen mit einem Umsatzwachstum
von etwa 10%. Die USV-Branche profiwinnt. Die meisten USV-Anlagen arbeitiert insbesondere vom weltweiten
ten heute 365 Tage rund um die Uhr.
Boom des Internets, der Telekommunikation sowie der starken Zunahme
ENTSPRECHENDES
von E-Commerce. Wie ein Katalysator
BEWUSSTSEIN FEHLT HÄUFIG
wirken zudem auf den USV-Markt
Die Stromproblematik wird in vielen
die Deregulierung des europäischen
Unternehmen allerdings nach wie vor unStrommarktes und der Abfall der Stromterschätzt. Vielfach fehlt einfach das entpreise. Experten erwarten dadurch eisprechende Bewusstsein. In der Regel
ne kontinuierlich abnehmende Strommuss erst etwas passieren, damit die erqualität.
forderlichen Maßnahmen ergriffen werEiner IBM-Studie zufolge, hat ein
den. Denn Stromprobleme schlagen geComputer im Monat mit durchschnittwaltig zu Buche. Bei einer Umfrage, die
lich 120 Stromstörungen zu kämpfen.
das in München ansässige, unabhängige
Spannungsspitzen, Über- oder UnterMarktforschungsunternehmen Infratest
spannungen reichen aus, um der sensiBurke 1998 im Auftrag von APC in 400
blen IT-Elektronik irreparable Schäden
deutschen Unternehmen durchführte, bezuzufügen.
Viele
Netzwerkadministratoren nennen Stromprobleme als Hauptursache für unvorhergesehene Störungen
in der IT-Umgebung.
Kein Wunder, dass
vor diesem Hintergrund vor allem in
der Elektro- und
Computerindustrie
die Verfügbarkeit und
Integrität der Energieversorgung weiter Intelligente USVs, die im Netz kommunizieren und selbständig
an Bedeutung ge- informieren, sind keine Zukunftsvision mehr.
CLIENT SERVER COMPUTING 6/00
39
TITELTHEMA: IT-SECURITY
zifferten die Geschäftsleiter die durch
Stromprobleme bedingten Kosten mit
durchschnittlich fast 25.000 Mark pro
Stunde. Besonders stark ist die Dienstleistungsbranche betroffen. Hier gaben die
Befragten durchschnittlich mehr als
55.000 Mark pro Stunde an.
Zwischen den Erwartungen an die
Verfügbarkeit und dem tatsächlichen Risikobewusstsein klafft allerdings eine
Lücke. Die befragten Unternehmen beanspruchten zwar im Schnitt eine sehr hohe
Verfügbarkeit. Doch nur 20% rechneten
Die USV-Branche profitiert insbesondere vom weltweiten Boom des Internets.
damit, tatsächlich mit Problemen der
Stromversorgung innerhalb der nächsten
zwölf Monate konfrontiert zu werden.
Eine Verfügbarkeit von 99,98 Prozent
bedeutet noch 105 Minuten ohne Strom
im Jahr. 99,999 Prozent entsprechen 5
Minuten Ausfall pro Jahr.
TRENDS AUF DEM USV-MARKT
Auf der Suche nach den Faktoren,
die zur Zeit die Entwicklungen auf dem
USV-Markt bestimmen, denken aufmerksame Beobachter automatisch an
Non-Stop-Networking und Web-Verfügbarkeit, Voice-over-IP und E-Commerce. Stand zudem in den vergangenen zehn bis 15 Jahren die Dezentralisierung der IT-Umgebung im Vorder-
40
CLIENT SERVER COMPUTING 6/00
grund, geht zur Zeit der Trend dahin,
die Systeme erneut zu zentralisieren.
USV-Anbieter wie APC verfügen über
zahlreiche Lösungen, die speziell für
EDV-Umgebungen mit hohen Leistungsanforderungen oder mehreren
Servern entwickelt wurden.
Die heutigen USV-Entwicklungen
von APC sind die Antwort auf zwei
Trends: Einerseits der Bedarf nach immer leistungsfähigeren Servern sowie
Systemen und damit auch USV-Anlagen. Andererseits der Wunsch der Anwender, die erforderlichen Geräte und
Systeme platzsparend über eine zentrale
Vorrichtung zu schützen und zu verwalten.
KOMPAKTE USV-ANLAGEN
IN ALLEN LEISTUNGSBEREICHEN
Als Antwort auf den explosiven Anstieg von Daten-, Sprach- und InternetVerkehr manifestiert sich in den unteren wie oberen Leistungsbereichen der
Trend, Platz zu sparen. Kompakte
Rackmount-USV-Systeme für Server,
Netzwerke und Rechenzentren drängen auf den Markt. Ein Beispiel hierfür
im unteren Leistungsbereich ist die
neue »APC Smart-UPS« 2U mit lediglich zwei Höheneinheiten. Das 3,5 Zoll
hohe Rackmount-Modell ist für 700 VA,
1000 VA und 1400 VA verfügbar. Bei
den 1000VA- und 1400VA-Modellen
konnten die Batterielaufzeiten um
durchschnittlich 35% gesteigert werden.
Der Trend zu mehr Platz lässt sich
auch in den höheren Leistungsbereichen festmachen. Gleichzeitig gilt es in
diesem Segment noch mehr, Kosten
und Energie zu sparen. American Power Conversion (APC) hat 1998 durch
die Übernahme des dänischen Unternehmens Silcon die USV-Systeme »Silcon Datapower« mit der patentierten
Delta-Conversion-Online Technologie
in ihr Portfolio integriert. Die fortschrittliche »Delta-Conversion-Online«-Technologie verzeichnet im Vergleich zu anderen USV-Anlagen im
Hochleistungsbereich mit »DoubleConversion-Online«-Technologie die
geringsten Wärmeverluste und zeichnet sich durch sehr hohe Wirkungsgrade von bis zu 97% aus. So spart sie
Energie und gewährleistet damit die
niedrigsten Installations- wie Betriebskosten in dieser Leistungsklasse.
TREND ZU KOMPLETTEN
USV-LÖSUNGEN
Sparen von Energie und Platz sind
aber nicht die einzigen Aspekte, die heute eine erfolgreiche USV-Lösung ausmachen. Wichtig ist außerdem, dass sich
die Geräte einfach in die vorhandenen
Systeme integrieren lassen. Gleichzeitig
kommt es auf eine umfangreiche Begleitsoftware an. Die Anwender legen
heute Wert auf komplette Lösungen.
Dazu gehört beispielsweise auch »Simple Network Management Protokoll«Kompatibilität (SNMP), um die Meldungen der USV auch aus größeren Entfernungen und von unterschiedlichen Orten aus an einer zentralen Netzwerkverwaltungsstation kontrollieren zu können. Intelligente USVs, die im Netz kommunizieren und selbständig informieren, sind bei APC keine Zukunftsvision
mehr. Selbst bei kleinen USV-Anlagen
ist inzwischen eine Verwaltung über
SNMP möglich. Besonders interessant
ist die automatische Information bei
Vorfällen aller Art über Pager, Telefon,
E-Mail oder per Handy. Eine Fernverwaltung über Workstations oder WebBrowser ist heute ebenfalls leicht möglich.
AUSBLICK
Mit den steigenden Ansprüchen an
die Systemverfügbarkeit verändert auch
der USV-Markt seine Konturen. Die
wachsende Abhängigkeit von der EDV
forciert seine Weiterentwicklung und
macht den Klassiker USV zu einem Dauerbrenner im Bereich Datensicherheit.
Da zudem von einer weiteren Verdichtung der Server-Räume oder Rechenzentren auszugehen ist, werden in Zukunft Platz sparende Rackmount-Modelle den USV-Markt bestimmen.
Gleichzeitig werden Energie sparende
USV-Modelle mit geringem Eigenverbrauch vor allem im Hochleistungsbereich verstärkt den Ton angeben. Der
USV-Markt ist und bleibt also in ständiger Bewegung.
(Andreas Düßler/ra)
NÄHERE INFORMATIONEN:
APC
Tel (089) 51417-0
Fax (089) 51417-100
E-Mail: [email protected]
Web: http://www.apcc.com
TITELTHEMA: IT-SECURITY
Unzureichender Schutz bei Firewall-Technologien:
Gefahr durch aktive
Web-Inhalte
Unternehmen mit Internet-Anschluss haben in der Regel als Schutzkomponente eine Firewall zwischen dem Unternehmensnetz und dem Internet. Kaum eine Firewall schützt jedoch vollständig
vor aktiven Web-Inhalten. Sie ermöglichen den Autoren von bösartigem Code damit, die Schutzfunktionen der Firewall zu unterlaufen und Zugriff auf das Hausnetz zu erlangen.
A
ktive Web-Inhalte, also ActiveX,
Java und Javascript, stellen eine
vielfach unterschätzte Gefahr für
Unternehmensnetzwerke dar. Bei ihnen
handelt es sich um Programme, die im
Kontext eines Web-Browsers ablaufen,
wenn ein Benutzer Web-Seiten anschaut,
die entsprechende Anweisungen enthalten. In den beiden Standard-Browsern
Netscape Communicator und Microsoft
Internet Explorer wird der Benutzer vor
Ausführung der Programme bei einer
Standardkonfiguration der Browser nicht
einmal gewarnt.
42
CLIENT SERVER COMPUTING 6/00
Da die meisten Internet-Anschlüsse
den Zugriff auf das World Wide Web ermöglichen, eröffnen diese Technologien
Hackern neue Möglichkeiten, unauthorisierten Zugriff auf das Firmennetz zu
nehmen. Wie geht ein Angreifer dabei
vor? In eine Web-Seite wird ein Programm eingebettet, welches, je nach Technologie, versucht, Informationen zu sammeln und diese an der Firewall vorbeizuschleusen, Dateien auf dem lokalen System für weitere Zugriffe zu platzieren
oder zu manipulieren oder aber direkt aktive Sabotage zu betreiben. In Microsoft-
Umgebungen ist es zudem möglich, mittels der in Microsofts Betriebssystem eingebetteten DCOM-Technologie auf weitere laufende Applikationen im Netzwerk
wie z.B. Datenbank-Server zuzugreifen
und dabei sogar die Identität eines angemeldeten Benutzers zu übernehmen, um
mittels dieser Technologie die Unternehmensdaten aus dem System direkt nach
außen zu transferieren.
Die drei Technologien ActiveX, Java
und Javascript ermöglichen je nach eingesetztem Browser und nach Version der
Software unerwünschte Zugriffe in unter-
schiedlicher Ausprägung. Dabei spielen
zum einen Softwarefehler eine Rolle, zum
anderen Fehldesigns aus sicherheitstechnischer Sicht.
● ActiveX macht es dem Entwickler von
bösartigem Code am einfachsten, da
das Sicherheitsmodell von ActiveX einem einmal heruntergeladenen ActiveX-Control den uneingeschränkten
Zugriff auf die System- und Netzwerkressourcen des Rechners erlaubt,
auf dem es installiert wurde. Diese
Technologie steht ohne Zusatzkomponenten nur bei Microsofts Internet Explorer zur Verfügung. Programme, die
aus dem Internet heruntergeladen
werden, können je nach Version des
Explorers digital signiert sein, und der
Benutzer bekommt diese Signatur
auch auf dem Bildschirm präsentiert.
Jedoch trifft die Signatur keinerlei
Aussage darüber, welche Funktionalität die Software erfüllt. Aufgrund der
hervorragenden Integration in Microsoft-Umgebungen eignet sich ActiveX
in einem homogenen DV-Umfeld, in
dem bereits Know-how in der Programmierung von Microsoft-Programmen herrscht, sehr gut für Intranet-Applikationen. Das unkontrollierte Herunterladen von ActiveX-Controls aus dem Internet stellt jedoch ein
nicht zu unterschätzendes Risiko dar.
● Java von Sun Microsystems hat in der
von Sun veröffentlichten Version ein
eigentlich recht ausgeklügeltes Sicherheitskonzept. Applikationen, die von
einem Rechner außerhalb geladen
werden, haben keinerlei Rechte auf
Datei- oder Netzwerkzugriff. Auch
verhindert die Ablaufumgebung illegale Speichermanipulationen. Dieses
strikte Konzept wurde allerdings von
den Browser-Herstellern Microsoft
und Netscape aufgeweicht. Im Falle
von Microsoft können Java-Archive
mit einer digitalen Signatur versehen
heruntergeladen werden. Akzeptiert
der Benutzer diese Signatur, so hat das
Applet uneingeschränkten Zugriff. Im
Falle von Netscape ist das Konzept etwas ausgeklügelter. Hier kann ein Applet, welches auch hier mit einer Signatur versehen sein muß, vom Benutzer Rechte verlangen, um z.B. auf die
lokale Festplatte zuzugreifen. Hierbei
ist problematisch, dass die Fragen, die
dem Benutzer gestellt werden, nicht
unbedingt das Gefahrenpotenzial aufdecken.
● Javascript ist eine objektorientierte
Scriptsprache, die ursprünglich von
Netscape entwickelt wurde. Durch
ihren verminderten Funktionsumfang
wird häufig fälschlicherweise angenommen, dass Javascript ungefährlich
sei. Dies ist allerdings nicht richtig. Es
ist mit Javascript genauso möglich,
Dateien zu stehlen oder lokale Rechner
zum Absturz zu bringen. In der Netscape-Implementierung ist es möglich,
aus Javascript direkt Java-Aufrufe zu
starten. Internet Explorer 5 erlaubt es,
DCOM-Aufrufe aus Javascript abzusetzen, was diese Technologie genauso
gefährlich wie ActiveX macht. Zusätzlich ist es möglich, in Javascript dynamisch HTML-Seiten zu generieren
und so eventuell existierende Filter für
ActiveX oder Java zu unterlaufen.
Außerdem ist Javascript am schwierigsten zu filtern, da es auf sieben verschiedene Arten auftreten kann.
Jede der drei Technologien lässt Zugriffe auf die anderen Technologien zu.
Sperrt man z.B. nur Java, nicht aber Javascript, lässt man dennoch das Ausführen entsprechend programmierter Javascript-Inhalte auf dem Umweg Java zu.
Was kann nun zum Schutz des eigenen Netzes vor diesem Gefahrenpotenzial getan werden? Zur Beantwortung
dieser Frage sind zwei Aspekte zu unterscheiden: Der organisatorische und
der technische Aspekt. Der technische
Schutz ist hierbei einfacher zu realisie-
ren. Es gibt einige Firewall-Lösungen,
die bereits einen Filter integriert haben
oder als Option des gleichen Herstellers
anbieten (z.B. »Genugate«, »Firewall-1«,
»Sunscreen EFS3.0«) oder aber 3rd-Party-Produkte wie Finjans »Surfingate«
oder Security 7’s »Safegate«. Dabei ist zu
beachten, dass gerade bei schnellen Internet-Anbindungen die Leistung durch
die Filterung spürbar nachlässt, wenn
die filternden Rechner zu klein dimensioniert sind. Außerdem bietet keines
der Produkte einen vollständigen
Schutz vor Javascript (mit Ausnahme
des nächsten Release von Genugate).
Die organisatorische Komponente des
Datenschutzes vor aktiven Inhalten ist in
der Praxis schwerer durchzuhalten. Die
Einführung eines umfassenden und mithin sicheren Filters macht erst offensichtlich, wieviele Web-Seiten heute bereits aktive Inhalte benutzen. Der Zugriff und die
gewünschte Darstellung dieser Seiten ist
nicht mehr möglich. Mithin ist es nötig, eine Filtersoftware einzusetzen, in der strikte Regeln mit wenigen Ausnahmen definiert werden dürfen (für Web-Seiten, die
wirklich unternehmenswichtig und vertrauenswürdig sind) und zum anderen eine Regelung zu treffen, die klar festlegt,
zu welchen (nicht zu einfachen) Bedingungen eine Website für den Zugriff auf
aktive Inhalte freigeschaltet wird.
Fazit
Aktive Web-Inhalte stellen ein häufig
nicht bekanntes oder unterschätztes Gefahrenpotenzial dar. Geeignete Filtermaßnahmen werden nicht oder nur unzureichend ergriffen. Hieraus entstehen Unternehmen mit Internet-Anschlüssen hohe
Risiken. (Konstantin Agouros/ap)
NÄHERE INFORMATIONEN:
Genua
Tel. (089) 9919500
Fax (089) 99195099
E-Mail: [email protected]
Web: http://www.genua.de
CLIENT SERVER COMPUTING 6/00
43
APPLIKATIONSENTWICKLUNG
Thread-Analyse und Response Time Analysis in der Praxis
Das Netz entlasten
In vielen Märkten steigt das Umsatzvolumen, das durch den Einsatz von E-Commerce-Applikationen erzielt wird, beständig an. Marktstudien der großen Analystengruppen wie Meta, Gartner
oder IDC sagen einen Milliardenumsatz durch Online-Geschäfte in den nächsten Jahren voraus.
Dies setzt hohe Bandbreiten und eine effiziente Ausnutzung der Netzleistung, vor allem bei Weitverkehrsverbindungen über öffentliche Leitungen, voraus. Entsprechende Anwendungen im
E-Commerce-Umfeld müssen daher schon während der Entwicklung für den Einsatz innerhalb dieser Netzwerkumgebung optimiert werden. Hilfreich dabei sind entsprechende Analyse-Tools wie
beispielsweise »Optimal Applikation Expert«.
D
er Internet-Boom setzt sich weiter fort. Waren es anfangs die
wissenschaftlichen Einrichtungen und Unternehmen, die sich im Web
präsentierten und die Leistungen des Internet für ihre Zwecke nutzten, so drängen in den letzten Jahren auch die Privatanwender verstärkt ins »Netz der
Netze«. Dies belegen auch die Zahlen
der großen Provider wie T-Online, AOL
oder Compuserve. Gleichzeitig vollzieht
sich aber auch ein Wandel in der Nutzung. Zu Beginn diente das Web den
Unternehmen vor allem als Präsentationsplattform. Produkte und Dienstleistungen wurden beworben, Informationen bereitgestellt. Inzwischen dient das
Internet aber mehr und mehr als Geschäftsplattform, indem Dienstleistungen und Produkte auch direkt erworben
werden können.
Für die Umsetzung der Geschäftstätigkeit in diesem neuen, weltweit verfügbaren Umfeld benötigen die Unternehmen
eine Vielzahl neuer Anwendungen. Neben Web-Servern und Datenbankanwendungen, die auf die neuen Anforderungen speziell angepasst werden müssen,
sind Bestell-, Zahlungs- und Kommunikationssysteme für den E-Commerce zu
entwickeln. Da diese Applikationen in
Weitverkehrsnetzen, den so genannten
Wide Area Networks (WAN), zum Einsatz kommen, sind bestimmte Anforderungen unbedingt zu beachten. An erster
Stelle stehen hier schnelle Antwort- und
Reaktionszeiten, da der Anwender nicht
bereit ist, ein oder zwei Minuten auf Daten, Bilder oder eine neue HTML-Seite zu
warten. Lange Online-Zeiten machen sich
zudem auf der Telefonrechnung des Anwenders bemerkbar. Server-seitig bedeutet dies einen schnellen
Zugriff auf die Datenbanken und eine effektive Ausnutzung der
verfügbaren Bandbreite im Netzwerk. Dadurch kann die Anzahl
der Zugriffe pro Zeiteinheit erhöht werden,
schließlich ist für die
Firmen die Abarbeitung vieler Zugriffe
zeitgleich zur Erhöhung des Umsatzes
Bounce-Diagramme geben den Ablauf der einzelnen Tasks
wichtig.
wieder.
44
CLIENT SERVER COMPUTING 6/00
Die Einführung neuer, verteilter Applikationen in ein Netzwerk, vor allem in
verteilten Umgebungen, ist dabei alles andere als einfach. Nach einer Studie der
Yankee-Group verfehlen 75% der Projekte
im Client/Server-Umfeld das angestrebte
Ziel. Neben den verfehlten Leistungsanforderungen sorgen weitere Probleme
beim Projektmanagement für diese hohe
Durchfallrate:
Terminschwierigkeiten,
Überschreitung der Budgets und die Notwendigkeit, ein umfangreiches Redesign
der neuen Anwendung durchzuführen.
Die Folge ist der Verlust von Geldern, die
in die Entwicklung geflossen sind.
APPLIKATIONSENTWICKLUNG
IM NETZ
Um die hohe Zahl der erfolglosen Entwicklungsbemühungen zu senken, gilt es
einige Punkte schon vor der ersten Zeile
Programmcode zu beachten. Zum einen
muss das Netzwerk als Bestandteil der
Anwendung betrachtet werden, da ihre
Leistung immer auch vom Netz, vor allem im WAN, abhängig ist. Dies bedingt
dann weitere Punkte – die Anwendung
muss sich des Netzwerks »bewusst« sein,
das heißt, sie muss auch Netzwerkparameter abfragen und abhängig von den
vermittelten Werten reagieren können.
Dies reicht von der Anpassung der Datenmenge bis hin zu Warn- oder Fehlermeldungen. Außerdem müssen sich Entwickler und Administratoren zusammensetzen und die Frage klären, welche Ein-
flüsse die Applikation auf das Netzwerk
hat und umgekehrt.
Zum anderen brauchen Entwickler
auch Vorgaben zu den Anwenderanforderungen. Hier gilt es, die Leistungsdaten zu definieren: Welche Antwortzeiten
sind für die wichtigsten Transaktionen
akzeptabel? Bei einer interaktiven Applikation sind schon Antwortzeiten im
Minuten-, ja manchmal schon im Zehnsekundenbereich nicht mehr tragbar.
Da Softwareentwicklung in der Anfangsphase meist fehlerträchtig ist, findet sie in isolierten Netzwerksegmenten
statt. Dort haben die Entwickler nicht
mit eingeschränkter Bandbreite, parallel
arbeitenden Anwendungen oder sonstigen Einschränkungen zu tun. In dieser
idealen Umgebung entwickeln sie, etwas losgelöst von den realen Zuständen
im Netz, ihre Applikation. Üblicherweise vergehen etwa 80% der für das Projekt angesetzten Zeiten ohne größere
Tests in realen Umgebungen. Erst die
letzten 20% der Zeit werden für das Austesten der Applikation genutzt – aber
dann ist es vielfach auch schon zu spät.
Erfüllt die neue Software nicht die Aufgaben, sind an dieser Stelle meist aufwendige Redesignmaßnahmen notwen-
dig, um das gesteckte Ziel zu erreichen.
Wenn – und dies ist ein Hauptproblem –
der Fehler überhaupt mit dem neuen
Produkt in Verbindung gebracht wird.
IT-Manager führen die Verfehlung von
Leistungsvorgaben im Netz häufig auf
eine nicht ausreichende Bandbreite
zurück. Erst wenn eine Erhöhung von
beispielsweise 10 auf 100 MBit/s keinen
Erfolg zeigte, suchen sie nach anderen
Ursachen. Dabei ist diese Migration in
vielen Fällen noch nachvollziehbar und
die Kosten noch zu rechtfertigen, bei einer Migration von Fast- auf GigabitEthernet sind die IT-Manager meist
CLIENT SERVER COMPUTING 6/00
45
APPLIKATIONSENTWICKLUNG
melten Daten erfolgt
dabei grafisch und für
jeden Aspekt getrennt.
Es entstehen dabei
Bounce-Diagramme,
die den Ablauf der einzelnen Tasks wiedergeben. Mit Hilfe der Bilder und der ersten
Auswertung, in der
die Zeiten den einzelnen Abschnitten CliProtokoll-Overhead aufgrund einer hohen Zahl von Paketen mit
ent, Netzwerk und Serwenig Nutzdaten.
ver zugeordnet sind,
sehen Entwickler und Administrator die
nicht mehr bereit, den finanziellen AufVerteilung. Weiterhin erhalten sie Diawand zu tragen.
gramme, die den Anteil an Nutzdaten im
Sind aber die Leistungsvorgaben
Verhältnis zum Protokoll-Overhead annicht erfüllt, beginnt zunächst die Suche
geben. Ist beispielsweise der Protokollnach den Verantwortlichen und erst im
Overhead aufgrund einer hohen Zahl von
zweiten Schritt die nach den Ursachen.
Paketen mit wenig Nutzdaten unverhältDiese Konflikte können vermieden wernismäßig hoch, ist dies ein Hinweis auf
den, wenn eine frühzeitige Testphase
ein notwendiges Redesign der Anwenangesetzt wird und geeignete Analysedung. Eine ineffektive Programmierung
werkzeuge für die Untersuchung der
oder eine schlechte Anpassung an die
Threads einer Applikation zum Einsatz
Rahmenbedingungen für einen Einsatz
kommen. Das ermittelte Datenmaterial
im WAN können so vermieden werden.
gestattet zudem eine Vorhersage der
Dies ergibt dann eine Ausgangsbasis für
Antwortzeiten in verteilten Umgebuneine Optimierung der Anwendung.
gen und im WAN. Eins dieser WerkzeuFür eine Analyse ist hier eine mögge ist der »Optimal Applikation Expert«
lichst isolierte Netzwerkumgebung vorvon Optimal Networks. Er analysiert
teilhaft. Alle Größen für das Netzwerk
einzelne Tasks und Threads einer Ansind dann bekannt, die Vorgänge sind
wendung im Netz und erlaubt eine Resausschließlich auf das Verhalten der Anponse Time Analysis einschließlich eiwendung im Netzwerk zurückzuführen.
ner Vorhersage bei geänderten NetzEine ideale Ausgangsbasis, die Responsewerkparametern.
Zeiten der Anwendung in einem realen
Netzwerk vorherzusagen.
VORGEHEN BEI ANALYSE
Vorhersage der Antwortzeiten: Kennen
UND VORHERSAGE
Entwickler und Administratoren erst einDie eigentliche Analyse und Vorhersamal die Antwortzeiten für die einzelnen
ge erstreckt sich meist auf drei Schritte. Im
Threads und Tasks der Anwendung in
ersten Schritt werden einzelne Tasks und
dieser isolierten Umgebung und können
Threads auf ihr Zeitverhalten untersucht.
die ermittelten Zeiten den verschiedenen
Anschließend kann im zweiten Schritt die
Komponenten und Übertragungswegen
Antwortzeit der Anwendung im WAN
zuordnen, ist anschließend eine Vorherunter Berücksichtigung von Latenzzeiten,
sage des Zeitverhaltens im WAN mögverfügbarer Bandbreite und Netzauslaslich. Die Zeiten lassen sich durch die Vortung ermittelt werden. Zum Schluss ergabe veränderter Parameter im WAN wie
folgt in einem abschließenden dritten
Latenzzeiten von Verbindungsknoten,
Schritt die Optimierung der Applikation
vorgegebene Übertragungsbandbreite
unter Berücksichtigung der vorausgeganund Auslastung der WAN-Verbindungenen Ergebnisse.
gen bestimmen. In Abhängigkeit von den
Untersuchung des Zeitverhaltens: Ziel
gewählten Einstellungen ändern sich Babei diesen Analysen ist es, zu ermitteln,
siszeiten, Laufzeiten und Übertragungswie sich die Response-Zeiten auf Client,
zeit für Nutzdaten. Liegen alle ermittelten
Netzwerk und Server verteilen. Wie sieht
Diagramme nebeneinander, so können
der Datenverkehr zwischen Client, getesdie verantwortlichen Projektmitarbeiter
teter Applikation und Datenbank-Serdie bestmögliche Einstellung auswählen.
vern aus? Die Auswertung der gesam-
46
CLIENT SERVER COMPUTING 6/00
Außerdem ist schnell erkennbar, ob die
im Pflichtenheft vorgegebenen Zeiten eingehalten sind. Teure Arbeitszeit für ein
vorzeitiges Roll-out zu Testzwecken wird
dadurch nicht verbraucht, die Lösung
kann sofort beginnen.
Optimierung der Anwendung: Eine Anwendung kann an die speziellen Eigenschaften von WAN-Verbindungen mehr
oder weniger gut angepasst sein. Hierbei
gilt es beispielsweise die Größe der übertragenen Nutzdatenpakete oder die Auswahl eines geeigneten Übertragungsprotokolls zu beachten. An den Abbildungen
erkennt der Entwickler sofort, dass die
Paketgröße für die Übertragung ungeeignet ist, da die Nutzdaten in zu kleine Pakete aufgeteilt werden. Dies hat eine hohe
Zahl an Paketen mit Protokoll-Overhead
zur Folge. Außerdem zeigt das BounceDiagramm, dass die Kommunikation
zwischen einzelnen Stationen nicht für
den Übertragungsweg optimiert ist. Jede
einzelne Anfrage führt zu einer hohen
Anzahl von Kommunikationsschritten.
Dieser übermäßige Datenverkehr kann
gesenkt werden, indem das Protokoll
geändert oder die Aufbau-Routine innerhalb des Programms gesenkt wird.
HÖHERE ERFOLGSRATE BEI
GESENKTEN KOSTEN
Die frühzeitige Planung von Testphasen bei der Applikationsentwicklung für den Einsatz in WAN-Umgebungen erhöht die Chance für den erfolgreichen Abschluss eines Projekts erheblich. Auf diese Art und Weise können
rechtzeitig Maßnahmen zur Optimierung der Applikation, zur Planung von
Netzwerkerweiterungen und für höhere
Bandbreiten ergriffen werden. Frühzeitige Informationen erleichtern aber auch
das Projektmanagement, da notwendige
Korrekturen schon sehr früh möglich
sind, ohne dass große Teile der Anwendung neu erstellt oder redesigned werden müssen. Erfolgreiche Projekte bedeuten aber zufriedene Anwender.
Stimmt dann auch noch der Funktionsumfang, steht einem erfolgreichen Einsatz der Applikation nichts mehr im
Weg. (Bernd Weidmann/ap)
NÄHERE INFORMATIONEN:
Optimal Networks
Tel. (06071) 980723
Fax (06071) 980724
E-Mail: [email protected]
Web: http://www.optimum.com
OUTSOURCING
Externe Dienstleister reduzieren Fixkosten
Mehr Zeit für
das Wesentliche
Das Outsourcing von IT-Leistungen ermöglicht die Konzentration auf die Kernkompetenzen im
Unternehmen. Gleichzeitig tragen externe IT-Dienstleister zu einer erheblichen Reduktion von fixen Kosten bei der Erstellung, dem Betrieb und der Anpassung von komplexen IT-Systemen bei.
Der folgende Beitrag beschäftigt sich mit den derzeitigen Tendenzen im Outsourcing-Bereich und
zeigt auf, über welches Dienstleistungsportfolio ein Outsourcer idealerweise verfügen sollte.
O
utsourcing hat in der Vergangenheit eine spürbare Wandlung erfahren: kurzfristiges Sanierungsdenken ist langfristiger strategischer Innovationspartnerschaft mit dem
externen Dienstleister gewichen. Dazu
gehört, neben der Unterstützung in einzelnen Teilprojekten in der Projektumgebung des Kunden, die Auslagerung von
IT-Strukturen. Zudem wird die Anpassung und Einführung neuer Anwendungen sowie das Management ganzer Informationstechnologiesysteme vermehrt als
eine neue Form der Kooperation gesehen.
Anstatt nur auf die Kostenersparnis zu
setzen, stehen unternehmensweite Aspekte im Vordergrund. Externe ITDienstleister ermöglichen den betroffenen Unternehmen die Konzentration auf
ihre Kernkompetenzen und so die Steigerung der Effizienz des Unternehmens.
Outsourcing unterstützt diese Firmen dabei, innovative Technologien kostengünstig und effektiv einzusetzen, um sich
langfristig im Wettbewerb behaupten zu
können.
Der Trend zum Outsourcing ist weiter
ungebrochen: Einer aktuellen Studie von
IDC zufolge erreichten 1998 die Ausgaben für Outsourcing-Services weltweit
ein Volumen von über 99 Milliarden
Dollar. Bis 2003 erwartet IDC einen Anstieg auf mehr als 151 Milliarden Dollar.
Laut den Markforschern von Input
wächst allein der europäische Markt für
Desktop-Services jährlich um neun Prozent bis auf 23,2 Milliarden Dollar im Jahr
48
CLIENT SERVER COMPUTING 6/00
2001. Dabei erwartet Input überdurchschnittliche Steigerungsraten im Netzwerkmanagement (45%), bei HelpdeskServices (25%) sowie für Beratung und
Projektmanagement (22%). Die Beratung
hinsichtlich des Einsatzes von IT-Technologien hat laut Input ein Potenzial von bis
zu 2,8 Milliarden Dollar im Jahr 2001.
Hintergrund sind die immer komplexer
werdenden Technologien, insbesondere
in vernetzten IT-Landschaften mit mehreren Standorten. Sicherheit, Kapazitätsplanung, Ausfallsicherheit und Skalierbarkeit sind einige Aspekte, die im Rahmen
eines komplexen Projektes zu beachten
sind. Hier stehen die kompetente Beratungsleistung sowie eine reibungslose
Umsetzung durch den Dienstleister im
Mittelpunkt.
DRITTE PHASE:
SELEKTIVES OUTSOURCING
Nach PAC (Pierre Audoin Conseil)
befindet sich die Entwicklung des Outsourcing-Marktes in der dritten Phase.
Phase eins war das Outsourcing von Rechenzentren (Facilities Management),
die zweite Phase die des globalen
Outsourcing. Dabei übernimmt der externe Dienstleister die gesamte DV, einschließlich Infrastruktur und aller DVMitarbeiter. Die dritte Phase ist durch
selektives Outsourcing gekennzeichnet:
Outsourcing begrenzt sich dabei auf einzelne Anwendungen wie beispielsweise
SAP-Systeme oder technologische Umgebungen.
Die Palette der Outsourcing-Anbieter
ist groß. Technologische Kompetenz kann
allgemein vorausgesetzt werden und ist
daher kaum ein Unterscheidungskriterium mehr. Der Dienstleister muss vielmehr schnell und problemorientiert Unterstützung anbieten können. Am Beginn
einer solchen Partnerschaft stehen deshalb immer die Wünsche und Ziele des
Kunden. Vor dem Hintergrund des Fachkräftemangels in der IT-Branche sind deshalb IT-Dienstleister im Vorteil, die
schnell ein qualifiziertes Team für individuelle Problemstellungen aufbieten können. Unternehmen wie die Mannheimer
Ascena Information Technology setzen
Anzeige
www.
ADAPTIVEFRAMEWORKS
.com
daher bei Outsourcing-Projekten auf den
Einsatz von Freiberuflern. Für den Kunden hat der Einsatz dieser hochqualifizierten Mitarbeiter eine Reihe von Vorteilen.
So ist zum Beispiel ein spezialisiertes
Know-how sehr kurzfristig verfügbar. Es
gibt keine langen Einarbeitungsphasen
und das produktive Wissen des Freibe-
rufler kommt entsprechend der Aufgabenstellung sofort zum Einsatz. Dadurch
können Prozesse im Unternehmen schnell
realisiert werden. Darüber hinaus sind
Freiberufler hochmotiviert, da sie oft als
selbständige Subunternehmer arbeiten.
UMFANGREICHES
PORTFOLIO GEFRAGT
Neben dem reinen Outsourcing sind
heutzutage ergänzende Dienstleistungen
in der Kommunikation und dem Personalwesen gefragt. Dazu gehören insbesondere Call Center-Dienstleistungen.
Outsourcer wie Ascena IT bieten ein breites Leistungsspektrum, das von der Entwicklung von Individualsoftware über
SAP-Services bis zu Managementberatung und Schulungen reicht. Gute Outsourcer verfügen dabei über das branchenspezifische IT-Know-how, Kundenprojekte im Rahmen der Anwendungsentwicklung sowie im Anwendungs- und
Datenbankdesign effizient zu betreuen.
Integrations- und Systemtests, Netzwerkmanagement, -beratung und -design erweitern das Leistungsportfolio. Immer
wichtiger werden auch Internet-/Intranet-Dienstleistungen sowie First- und Second-Level-Support. Die Erstellung von
Fach- und EDV-Konzepten, die Erarbeitung von Studien zum unternehmensweiten Informationsmanagement, die Unternehmensdatenmodellierung und Machbarkeitsstudien runden das Angebot ab.
Etliche Outsourcer bieten auch ein
breites Spektrum an Dienstleistungen im
Bereich SAP-Services. Im Vorfeld einer
SAP-Einführung, einer Migration oder
Erweiterung von SAP-Modulen unterstützen sie die Kunden bei der Analyse
und Optimierung relevanter Geschäftsprozesse. Dazu gehört auch die Beratung
im Hinblick auf betriebswirtschaftliche
und organisatorische Aspekte einer SAPEinführung. Die Projektmitarbeiter sind
Anzeige
Integration – Migration
– Re-use
www.
ADAPTIVEFRAMEWORKS
.com
sowohl auf Customizing und Schnittstellenrealisierung im R/2- und R/3-Umfeld
spezialisiert als auch auf die tool-gestützte Erarbeitung von unternehmensspezifischen Prozessmodellen und Einführungsstrategien. Gemeinsam mit dem Kunden
werden Release-Wechsel und Migrationsprojekte durchgeführt. Die Betreuung
von Produktivsystemen sowie Wartung
und Tuning von Datenbanken ist ein weiterer Bestandteil des SAP-Services-Angebots. Gleichzeitig gehört die individuelle
Einarbeitung der Kunden in die SAP-Systeme zum Leistungsspektrum.
Die heutige Informationstechnologie
ist eine Welt konkurrierender Standards
und Systeme, die einer extrem schnellen
Entwicklung unterworfen sind. Im Rahmen der Globalisierung verfügen viele
Unternehmen nicht mehr über ausreichende Kapazitäten, ihre gesamte Datenverarbeitung selbst zu bewältigen. Zum
wirtschaftlichen Erfolg eines Unternehmens trägt eine Informationsverarbeitung bei, die schnell, flexibel und kostengünstig die Geschäftsprozesse unterstützt. Zur effizienten Integration eines
individuellen Systems in das bestehende
Umfeld benötigt ein Unternehmen spezifisches Know-how und qualifizierte Spezialisten.
Im Alltag stellt sich schnell die Frage,
ob sich die eigene Investition in moderne
EDV-Anlagen und hochqualifiziertes Personal tatsächlich lohnt. In vielen Fällen
wird hausintern weder das technische Potenzial der DV-Anwendung wirklich ausgeschöpft, noch werden die oftmals vorhandenen Optimierungspotenziale in
neustrukturierte Arbeitsabläufe umgesetzt. Da sich DV-Mitarbeiter zu rund 70%
ihrer Zeit mit Wartung, Pflege und Betrieb
von Altsystemen kümmern, stehen kaum
Kapazitäten für die zukunftsorientierte
Weiterentwicklung von Projekten bereit.
OPTIMIERTE KOSTENSITUATION
Die Personalkosten, die für einen gesicherten Betrieb innerhalb des Unternehmens aufgewendet werden müssen, können schnell zu einer Belastung werden. Je
nach Unternehmen und IT-Anwendungen ist zudem teures Spezialistenwissen
gefragt, das jedoch nur zeitweise benötigt
wird. Externe Dienstleister sind in der Lage, mehrere Systeme zu betreuen und gewährleisten so eine optimierte Kostensituation. Über ein gesamtes Projekt hinweg sind die anfallenden Kosten immer
Anzeige
EAI – The Easy Way
www.
ADAPTIVEFRAMEWORKS
.com
transparent für den Kunden, woraus sich
eine hohe Planungssicherheit ergibt. Mit
dem Know-how der Projektmitarbeiter
des IT-Dienstleisters hat der Kunde Zugriff auf Erfahrungswerte, die er mit eigenen Ressourcen nicht aufbauen könnte,
und steigert dadurch die Qualität seiner
maßgeschneiderten IT-Anwendungen.
Zum späteren Eigenbetrieb werden Administratoren vor Ort eingewiesen und
geschult, damit ein reibungsloser Betrieb
gewährleistet ist. Zudem wird so ein
großer Vorbehalt entkräftet, durch externe IT-Dienstleister ginge entscheidende
Kompetenz innerhalb des Unternehmens
verloren.
FAZIT
Für den Kunden tragen externe ITDienstleister zu einer erheblichen Reduktion von fixen Kosten bei der Erstellung,
dem Betrieb und der Anpassung von
komplexen IT-Systemen bei. Bei solchen
Dienstleistungen stehen also immer Effizienz, Professionalität sowie Kostentransparenz im Vordergrund. Zudem wird
vom Kunden die extrem hohe Verfügbarkeit genutzt. Von der Innovationspartnerschaft versprechen sich die Entscheider in
Unternehmen aber nicht nur die Unterstützung beim Betrieb der Software, sondern erwarten vielmehr kompetente Beratung beim Reengineering von Abläufen
und der Optimierung vorhandener Strukturen. Durch die Vernetzung und die Entwicklung von Möglichkeiten des E-Commerce kommt hinzu, dass der Dienstleistungskompetenz im Bereich Kommunikation und Human Resource ein immer
größerer Stellenwert beigemessen wird.
(Dieter Dürr/ap)
NÄHERE INFORMATIONEN:
Ascena IT
Tel. (0621) 1788107
Fax (0621) 1788299
E-Mail: [email protected]
Web: http://www.ascena.de
CLIENT SERVER COMPUTING 6/00
49
PRODUKTSPIEGEL
Internet-Portal: Spezielles Angebot für
die Prozessindustrie
Aspen Technology gibt den Start von »Processcity.com«
bekannt, das erste Internet-Portal, das speziell für die
Prozessindustrie konzipiert wurde. Es wird von »Aspen-
Internet-Portal »Processcity.com« stärkt die Position von »Aspentech« in der Prozessindustrie.
tech« unterstützt und soll allen nutzen, die in der Prozessindustrie beschäftigt sind. Es bietet Nachrichten und Veranstaltungsdaten für die Prozessindustrie, professionelle,
von anerkannten Experten geleitete Diskussionsforen,
Karriereberatung und Stellenbörse sowie Zugriff auf Online-Applikationen, fachliche Beratung und Informationen
über Lösungsanbieter. Processcity offeriert Informationen
aus dem World Wide Web für alle Bereiche der Prozessindustrie: Chemie, Petrochemie, Mineralölverarbeitung, Polymere, Biotechnologie, Konsumgüter, Bergbau, Zellstoff
und Papier, Lebensmittel und Getränke, Versorgungsunternehmen, Halbleiter und weitere prozessintensive Branchen. Es strukturiert die für die Prozessindustrie relevanten Themen und nutzt das Internet für einen besseren
Zugriff auf Technologien und den Aufbau einer virtuellen
Gemeinschaft von Teilnehmern mit ähnlichen Interessen
und Herausforderungen. (ma)
NÄHERE INFORMATIONEN:
Aspentech
Tel. (0211) 596787
Fax (0211) 592708
E-Mail: [email protected]
Web: http://www.aspentech.com
ERP-Systeme: Crossworlds
integriert Geschäftsprozesse im
Internet
Crossworlds ist ein Anbieter von Integrationssoftware für E-Business- und Unternehmensapplikationen. Die Applikationen verknüpfen laufende Geschäftsprozesse im Hintergrund, um
den reibungslosen Austausch von Unternehmensdaten im Vordergrund – für den User sichtbar – zu gewährleisten. Die Software bietet eine
vollständige Lösung zur Synchronisierung der
Daten durch ihren XML-»Connector« und ein
voreingestelltes und erweiterbares Interface für
die Verknüpfung von Applikationen, speziell für
die Bearbeitung von Nachrichten im XML-Format. Aufgrund seiner so genannten »Hub and
spoke«-Architektur erlaubt der Connector die Integration von XML-Daten in Alt- sowie Standardanwendungen und Applikationen für das
Back-Office und Supply Chain, darunter Baan,
Clarify, Manugistics, Oracle, Peoplesoft, SAP,
Siebel, Trilogy und Vantive. (ma)
NÄHERE INFORMATIONEN:
Crossworlds Software
Tel. (089) 92404-117
Fax (089) 92404-179
E-Mail: [email protected]
Web: http://www.crossworlds.com
Internet: Werbefilter »Webwasher 2.0«
mit neuer Oberfläche und MacOS-Version
»Webwasher«, der Internet-Filter und -Assistent der
Webwasher.com AG, ist in der Version 2.0 verfügbar. Die
neue Oberfläche, die automatische Installation sowie bessere Filtermechanismen machen das Tool komfortabler
und wirksamer. Der ursprünglich bei Siemens entwickelte
Webwasher wird nun auch für das Betriebssystem MacOS – zunächst als Vorabversion – bereitgestellt. Die
Software kann von der Homepage unter www.webwasher.com heruntergeladen werden. Mit den neuen Funktionen reagiert der als Werbefilter bekannt gewordene
Webwasher auf die Wünsche der weit über 2 Mio Anwender, die das Werkzeug im privaten und zunehmend
auch im Enterprise-Bereich nutzen. So wurde die Oberfläche des Programms völlig neu gestaltet. Für den Anwender wird das Filter-Tool mit seinen zahlreichen neuen
Funktionen übersichtlicher und einfacher zu bedienen.
Auch die Installationsroutine wurde vereinfacht. Die Konfiguration von Browser und Webwasher kann nun beim
Starten der Software automatisch erfolgen. Beim Beenden kann die ursprüngliche Browser-Konfiguration jederzeit automatisch wiederhergestellt werden. (ma)
NÄHERE INFORMATIONEN:
Webwasher.com
Tel. (05251) 50054-31
Fax (05251) 50054-11
E-Mail: [email protected]
Web: http://www.webwasher.com
50
CLIENT SERVER COMPUTING 6/00
CRM: die Kundenanbindung im
E-Commerce sichern
Service: Neue Methodik zur Optimierung der Verfügbarkeit
NCR präsentierte ein Softwaregesamtpaket für E-CRM
(E-Customer Relationship Management). Es kombiniert
vorhandene E-CRM-Applikationen mit neuen SoftwareFeatures zu einer integrierten Lösung. Die neue »Relationship Optimizer«-Suite ist der Kernbaustein von NCRs
Relationship Technologies und ermöglicht Unternehmen,
Informationen über Kunden in konkretes Wissen und
weiter in dauerhafte Kundenbeziehungen umzumünzen.
Mit der Software können Unternehmen auf Veränderungen im Kundenverhalten durch gezielte Kommunikation
reagieren. Spezielle Wünsche jedes einzelnen Verbrauchers werden registriert, analysiert und beantwortet. Auf
Basis solchen Wissens lassen sich Millionen von Konsumenten individuell zum richtigen Zeitpunkt auf dem gewünschten Kommunikationsweg ansprechen. Die Privatsphäre des Endkunden bleibt gewährleistet und vor unwillkommenen Kontakten geschützt. Das Programmpaket
basiert auf der bereits Mitte vergangenen Jahres vorgestellten ersten Version von Relationship Optimizer. Im
Unterschied zu anderen Herstellern, die derzeit ähnliche
Marketing-Applikationen lancieren, ist NCR seit langem
mit umfassenden CRM-Lösungen gerade in stark kommunikationsgesteuerten Branchen wie Einzelhandel, Finanzdienstleistungen, Versicherungswirtschaft, Transportwesen und Telekommunikation vertreten. (ma)
Mit dem Servicekonzept »Sunready« unterstützt
Sun Microsystems Unternehmen dabei, ihre Geschäfte ins Internet zu verlagern und die Verfügbarkeit ihres Online-Angebots zu maximieren.
Sunready ist eine Methodik, die systematisch
produktionsreife IT-Umgebungen entwirft, testet und umsetzt, wie sie beispielsweise für die
Bereiche Data Warehouse, E-Commerce und
Enterprise Resource Planning erforderlich sind.
Am Anfang steht eine sorgfältige Analyse aller
Vereinbarungen (Service Level Agreements), die
ein Kunde von Sun gegenüber ihren eigenen
Endkunden eingegangen ist. Darauf aufbauend
werden Anforderungen an die Produktionsumgebung definiert, um gewünschte Service Levels
wie etwa Verfügbarkeit, Sicherheit oder Reakti-
NÄHERE INFORMATIONEN:
NCR
Tel. (0821) 405-320
Fax (0821) 405-8889
E-Mail: [email protected]
Web: http://www.ncr.com
Portale: »I-Portal-Suite«-Strategie
für B2B-Unternehmensportale
Ab sofort können Unternehmen Business-to-Business-Portale einfach und zuverlässig entwickeln
und implementieren. Iona Technologies hat die
sofortige Verfügbarkeit von »Orbix 2000« sowie
des »I-Portal Application Servers« angekündigt.
Mit diesen beiden Produkten sind die wichtigsten der insgesamt fünf Komponenten der I-Portal-Suite erhältlich. Die Herausforderung, die die
Portale an die Unternehmen stellen, sind unter
anderem die Integration bereits existierender
Applikationen, die Entwicklung neuer Geschäftsprozesse oder die individualisierte Platzierung
der Angebote im Netz. Ionas I-Portal-Suite bietet
den Unternehmen die notwendige E-BusinessInfrastruktur, um den Aufbau solcher Unternehmensportale zu verwirklichen. (ma)
NÄHERE INFORMATIONEN:
Iona Technologies
Tel. (06250) 1008-0
Fax (06150) 1008-10
E-Mail: [email protected]
Web: http://www.iona.com
Mit Sunready maximieren dot.com-Unternehmen ihre
Uptime. Es ist eine Methodik, die produktionsreife ITUmgebungen systematisch entwirft, testet und umsetzt.
onszeiten erfüllen zu können. Einzigartig an dieser Methode ist, dass die Serviceanforderungen
des Endkunden eines Kunden von Sun als Maßstab für Design und Implementierung von IT-Architekturen gelten. Jede Sunready-Lösung basiert auf den Servicezielen und der spezifischen
Infrastruktur des jeweiligen Unternehmens und
ist damit einzigartig. Die zu Grunde liegenden
Verfahren wurden in der Sunready-Methode
formalisiert. Das macht sie reproduzierbar, so
dass sie in unterschiedlichen Situationen implementiert werden können. Der Weg zum
dot.com-Unternehmen ist in die fünf Phasen Lösungsentwurf, Implementierungsplanung, Implementierung eines Prototyps, Implementierung
der Produktionsumgebung und Freigabe der
Produktionsumgebung gegliedert. (ma)
NÄHERE INFORMATIONEN:
Sun Microsystems
Tel. (089) 46008-711
Fax (089) 46008-387
E-Mail: [email protected]
Web: http://www.sun.de
CLIENT SERVER COMPUTING 6/00
51
PRODUKTSPIEGEL
ERP-Systeme: Elektronischen Shop
komplett mieten
Die Comet bietet mit Application Service Providing (ASP)
für die Shop-Lösung »E-Comet« kleinen und mittleren
Unternehmen den kostengünstigen und schnellen Einstieg in das E-Business. Diese Dienstleistung ist eine leistungsfähige und skalierbare Alternative zum Aufbau einer
unternehmensinternen Lösung. Anwender, die dieses Angebot nutzen, können sofort und komfortabel ins E-Business starten. Sie müssen dazu nicht in eigene Technik
oder Manpower investieren. Diese stellt das Unternehmen als Dienstleistung zur Verfügung. Selbstverständlich
ist mit Firewalls für die notwendige Sicherheit gesorgt.
Bestehende Internet-Auftritte bleiben vom ASP der
Comet unberührt. Die garantierte Hochverfügbarkeit
sorgt für Service rund um die Uhr. E-Comet ist auf der
Basis von Intershop 4 erstellt. Die hohe Integration in das
Comet-Warenwirtschaftssystem sichert eine problemlose
Anpassung an die speziellen Erfordernisse kleiner und
mittelständischer Unternehmen, die sich keinen Aufwand
für zusätzliche Technik und Betreuung leisten wollen.
Mit E-Comet können die Unternehmen ihren Kunden
und Partnern Zugriff auf die gesamten Logistikdaten
geben. (ma)
NÄHERE INFORMATIONEN:
Comet
Tel. (0511) 5700-1533
Fax (0511) 5700-1999
E-Mail: [email protected]
Web: http://www.comet-ag.de
Clients: IBM-Software übersetzt
Web-Inhalte für mobile
Internet-Geräte
IBM kündigt die neue Software »IBM Websphere
Transcoding Publisher« an, mit der Web-Informationen und -Anwendungen überall empfangen
werden können. Sie übersetzt oder »transcodiert«
Web-Informationen inklusive Grafiken und Bilder
in Formate für verschiedenste mobile InternetEndgeräte. Mit der Software erreichen Web-Daten
und -Applikationen auch die neue Generation von
mobilen Devices wie Smart Phones, Personal Digital Assistants (PDAs) und so genannte »Car-Browser«. Geräte mit Internet-Zugang für Kfz. Weil
Transcoding Publisher die Internet-Inhalte an die
Empfangsmöglichkeiten der Geräte – wie etwa
WML/WAP oder HTML – angepasst, müssen Anwendungen nicht neu geschrieben werden. (ma)
NÄHERE INFORMATIONEN:
IBM
Tel. (0711) 7852387
Fax (0711) 7852405
E-Mail: [email protected]
Web: http://www.software.ibm.de
52
CLIENT SERVER COMPUTING 6/00
Backup-Management: Veritas
liefert Storage-Management für
Windows 2000
Veritas Softwares Speichermanagementtechnologie ist in Microsofts aktuellem Betriebssystem
Windows 2000 integriert. Drei der vier StorageUtilities stammen von dem Unternehmen, das
bereits die Datensicherung in Microsoft Windows NT, Microsoft Backoffice Small Business
Server sowie Microsoft Windows 98 entwickelt
hat. Windows 2000 enthält neben dem BackupTool Funktionen für hierarchisches Storage-Management, kurz HSM, Festplattenverwaltung sowie die Repackaging-Ergänzung zum Microsoft
Installer, kurz MSI.
Darüber hinaus bietet das Unternehmen
mit der aktuellen
Version 8 von »Veritas Backup Exec« eine umfassende Datensicherungslösung
für Windows NT und
Windows 2000. Das
Backup-Applet in
Microsoft Windows
2000 basiert auf der
Technologie von Veritas Backup Exec für
Windows NT/2000,
der von Microsoft
Neben dem Backup-Applet in für Windows 2000
Windows 2000 liefert Veritas
zertifizierten DatenSoftware mit »Veritas Backup
sicherung. Beide LöExec 8« eine von Microsoft
für Windows 2000 zertifizier- sungen erlauben das
te Backup-Software.
Sharen von BackupMedien und unterstützen Microsofts Removable Storage Management, kurz RSM, sowie Anwendungen wie
Microsoft Exchange oder den Microsoft Cluster
Server »Wolfpack«. Die Vollversion enthält zusätzlich Features und Optionen für die komplette
Sicherung von Remote-Rechnern unter Windows NT und Windows 2000 und bietet erweitertes Disaster Recovery, zentralisierte Verwaltung, Fehlertoleranz, eine Alarmfunktion sowie
die Sicherung von Microsoft SQL Servern und
anderen offenen Dateien bei laufendem Betrieb.
(ma)
NÄHERE INFORMATIONEN:
Veritas Software
Tel. (069) 95096188
Fax (089) 1430-5550
E-Mail: [email protected]
web: http://www.veritas.com
Datenbanken: Unterstützung für netzwerkzentrierte E-Applikationen
Speichersysteme: Speicherkapazitäten bis zu 4,23 Terabyte
Intersystems stellte die Version 3.2 der postrelationalen
Datenbank »Caché« vor. Speziell für die Anforderungen
von E-Business- und Internet/Intranet-Anwendungen
konzipiert, bietet Caché 3.2 Entwicklern von E-Applikationen zahlreiche Erleichterungen. Zum Beispiel wurde die
»Caché Unified Data Architecture« (UDA) so weiterentwickelt, dass Java-Anwendungen zusätzlich zum bisherigen nativen Objektzugriff auch mittels SQL und JDBC auf
die Caché-Datenbank zugreifen können. Zentraler Bestandteil der Datenbank ist eine transaktionsorientierte
Datenbank-Engine mit multidimensionalem Datenmodell,
auf der ein optimierter Objekt- und SQL-Zugriff aufsetzen. Die Migration vorhandener relationaler Anwendungen wird durch den neuen »Caché SQL Manager« erleichtert. Dieses grafische Werkzeug ermöglicht die direkte Übernahme relationaler Datendefinitionen (über DDL)
und Daten (über SQL/DML). Eine Schnittstelle zu Rational Rose, dem Tool für objektorientierte Analyse und Design (OOAD) von Rational, erlaubt die direkte Übernahme von Objektmodellen (über UML). (ma)
Mit der »8000 Serie« liefert Plasmon ihre vierte
Generation von optischen 12-Zoll-True-WormLaufwerken, -Datenträgern und -Jukeboxen mit
Kapazitäten bis zu 4,23 Terabyte. Die Serie bietet die größte Datenmenge pro Kopf und ermöglicht, nach eigenen Angaben, den schnellsten Zugriff aller derzeit verfügbaren optischen
Produkte. Mit einer Online-Speicherkapazität
NÄHERE INFORMATIONEN:
Intersystems
Tel. (06151) 1747-0
Fax (06151) 1747-11
E-Mail: [email protected]
Web: http://www.intersystems.de
Integration-Software: Großer Fundus an Integrationsprodukten
Crossworlds Software hat die »Crossworlds
Exchange«-Initiative vorgestellt. Damit sollen
Kunden und Partner auf einen größeren Fundus
an Integrationsprodukten, Methodologien sowie
Tools für Implementierung und Entwicklung zugreifen können. Durch die Teilnahme können
Kunden und Partner wiederverwendbare Softwarekomponenten und Tools beziehen und am
Informationsaustausch über bewährte Methoden partizipieren. Das System basiert auf Kundenprojekten und intern entwickelten Methodologien von Crossworlds. Nun wird es durch die
Zusammenarbeit mit Partnern um zusätzliche
Produkte, Tools und Methoden erweitert werden. Crossworlds Exchange bietet spezielle
Integrationsmodule für Geschäftsprozesse, Wahl
der generischen Businesslogik, Wahl anwendungsspezifischer Unterstützung von Geschäftsfeldern, Connectivity für Nischen- und Spezialanwendungen, kundenspezifische Tools zur Implementierung und Entwicklung, Templates und
Best-Practices-Methoden, entsprechende Schulungen und Informationsforum Integration. (ma)
Optische 12-Zoll-Laufwerks-, Medien- und Jukebox-Generation
mit 30 GByte Kapazität pro Disk
von 30 GByte pro Disk verfügen die Laufwerke
der 8000 Serie über mehr als die doppelte Kapazität gegenwärtiger 12-Zoll-Versionen. Sie beinhalten eine SCSI-II-(Fast/Wide-)Schnittstelle und
bieten eine hohe Datenübertragungsrate von 6,0
MByte/s. Zu den weiteren technischen Merkmalen gehören eine durchschnittliche Zugriffszeit
von 96 ms, ein 12,8 MByte großer Datenpuffer,
ein Arbeitstemperaturbereich von +10°C bis
+42°C und eine MTBF (Mean Time Before Failure) von 30.000 Stunden. (ma)
NÄHERE INFORMATIONEN:
Plasmon Data
Tel. (089) 3246390
Fax (089) 32463911
E-Mail: [email protected]
Web: http://www.plasmon.co.uk
NÄHERE INFORMATIONEN:
Crossworlds Software
Tel. (089) 92404-117
Fax (089) 92404-179
E-Mail: [email protected]
Web: http://www.crossworlds.com
CLIENT SERVER COMPUTING 6/00
53
PRODUKTSPIEGEL
IT-Security: Verbesserte Authentifizierung mit PKI-Technologie
Rainbow Technologies präsentierte den PKI-Authentifizierungs-Token: den »Ikey 2000«. Dieser ermöglicht
dank der PKI-Technologie von Datakey eine verbesserte
Authentifizierung in Netzwerken. Durch die Daten, die im
Token gespeichert sind, wird einem Benutzer oder einem
Remote-Client, je nach seinem Autorisierungs-Level, der
Zutritt erlaubt oder verweigert. Die Authentifizierung erfolgt am Universal Serial Bus (USB) von PCs und Laptops
unter Windows NT 4.0. Das Token wird direkt in einen
Effektive Authentifizierungslösung für Netzwerke
USB-Port gesteckt und regelt den Zugang zu Computern,
Notebooks, Internet- und Intranet-Umgebungen oder
Anwendungsprogrammen. Die Sicherheitslösung basiert
auf der leistungsfähigen 2-Faktor-Authentifizierung des
Ikeys in Verbindung mit dem PKI-Prozessor, »TokenOS«
und »PKI« sowie Middleware-Software von Datakey.
(ma)
Projektmanagement: Verbindung
von Internet, Datenbank und Projektmanagement
Scitor hat die neueste Generation ihrer Projektmanagementsoftware vorgestellt: »Scitor PS Suite«.
Sie ist eine kommerzielle Softwareumgebung, die
die »Critical Chain«-Planungsmethodik in einem
SAP-kompatiblem Werkzeug für das Internet anbietet. Das Produkt besteht aus drei Systemkomponenten: der Planungssoftware »Project Scheduler« in der neuen Version 8, der Teamkomponente »Project Communicator 3.0« sowie der »Project Scheduler Interface« zur Verbindung von Project Scheduler mit SAP R/3. Project Scheduler 8
wurde mit der Zielsetzung entwickelt, eine Vielzahl von Projekten so planen zu können, dass
möglichst alle Mitarbeiter optimal ausgelastet
sind, Prioritäten und Unternehmensziele berücksichtigt werden und vor allem pünktlich und kostengünstig gearbeitet wird. Dazu wird erstmals
neben der traditionellen »kritischen Pfadplanung«
die »Critical Chain«-Methode kommerziell eingesetzt. Die neue Methodik basiert auf dem Bestseller »Critical Chain« von Dr. Eliyahu Goldratt
aus dem Jahr 1997. Sie stellt den ersten signifikanten Fortschritt auf dem Gebiet des Projektmanagements nach über 30 Jahren dar. (ma)
NÄHERE INFORMATIONEN:
Scitor
Tel. (0180) 535688-0
Fax (0180) 535688-9
E-Mail: [email protected]
Web: http://www.scitor.de
NÄHERE INFORMATIONEN:
Rainbow Technologies
Tel. (089) 321798-0
Fax (089) 321798-50
E-Mail: [email protected]
Web: http://www.rainbow.de
Backup-Management: BackupZeitfenster überflüssig
Der Systemintegrator IQproducts nimmt mit der
Software »Networker 5.6« und »Celestra Power
1.1.2« von Legato Systems eine Lösung für das
Server-lose, LAN-unabhängige Live-Backup in direkten SCSI- oder fibre-attached Speicherumgebungen und Storage Area Networks (SANs) in
sein Angebot auf. Erste Pilotprojekte, die CelestraTechnologie nutzen, wurden bereits realisiert. Die
Speicherkonzepte reduzieren mit der Software die
Kosten für Ausfallzeiten und Datenverluste in Unternehmen. Denn der Networker verfügt in der
Version 5.6 über eine zusätzliche NDMP-Komponente (Network Data Management Protocol) als
Schnittstelle zur Celestra-Technologie von Legato.
54
CLIENT SERVER COMPUTING 6/00
Backup- und Restore-Vorgänge wirken sich dadurch nicht
mehr auf die Unternehmensumgebung und die Leistungsfähigkeit der Server aus. Unternehmen profitieren von
einem transparenten Datenschutz, einer kontinuierlichen
Verfügbarkeit von Anwendungen sowie dem ausfallsicheren Schutz der Speicherbestände – ohne Auswirkungen auf
die Anwender oder die Leistung des Netzwerks. (ma)
NÄHERE INFORMATIONEN:
IQproducts
Tel. (089) 944940-0
Fax (089) 944940-50
E-Mail:[email protected]
Web: http://www.iqproducts.de
ERP-Systeme: Fertigungsprojekte
prozessorientiert steuern
Standardsoftware: FacilityManagement über das Internet
Mit »IFS Engineering« bietet IFS Industrial & Financial
Systems prozessorientierte Lösungen für Fertigungsprojekte: Integrierte Module unterstützen sämtliche Geschäftsabläufe von der Planung über die Bestellung, Entwicklung, Produktion, Montage, Qualitätssicherung bis
hin zur Auslieferung. Zusätzliche Komponenten ermöglichen Projektverwaltung, Produktdatenmanagement und
Controlling. IFS Engineering ist vollständig in die komponentengestützte ERP-Suite »IFS Applications 2000« integriert. Somit können Anwender den Anforderungen ihrer
Projekte entsprechend auch die übrigen IFS-Komponenten einsetzen wie zum Beispiel »IFS Ressourcen-Management«, »IFS Instandhaltung« oder »IFS Produktion«. Für
das Projektmanagement hält IFS Engineering die Module
Projektplanung, Projektabwicklung, PDM-Konfiguration
und Dokumentenmanagement bereit. Die Projektplanung
erschließt sämtliche Informationen eines Projektes und
seiner Teilprojekte. Via Intranet erhalten alle Beteiligten
aktuellen Zugriff. Hierbei können Anwender unter anderem den Fortschritt, die Kosten und den Zeiteinsatz analysieren. Mit Analysefunktionen können Planzahlen IstWerten gegenübergestellt werden. Somit kann auf Abweichungen kurzfristig reagiert werden. Der Projektverlauf wird transparent. (ma)
Die neue Version 7.0 von »Facility Center«, der
Lösung für das Facility-Management von Peregrine Systems, erlaubt die unternehmensweite Überwachung und Verwaltung von Grundstücken, Gebäuden, Funktionseinheiten und technischen Einrichtungen. Dazu wurde die Software-Suite mit
einer Internet-Schnittstelle versehen, die die Erfassung von Infrastrukturdaten und die Steuerung
von Abläufen auch bei räumlich verteilten Unternehmen ermöglicht. Das Produkt umfasst neben
erweiterten Funktionen für die Einbindung von
Call-Centern und Planungssystemen auch Module für das Management von Sicherheitseinrichtungen. Zugleich bietet die Software umfassende
Funktionen für die Überwachung und Steuerung
aller wichtigen Systeme im Unternehmen einschließlich der Energieversorgung. Damit lassen
sich Ressourcen wie zum Beispiel Verkabelung,
Raumausstattungen und sonstige technische Einrichtungen überwachen und zeitgerecht warten.
Außerdem stehen jetzt Module für die Raumbedarfsanalyse, die Materialverwendung, das Leaseund Wartungsmanagement und die Projektbudgetierung zur Verfügung. Auch die CAD-Integration wurde weiter ausgebaut und zugleich die
Möglichkeit geschaffen, über eine Programmierschnittstelle Gebäudemanagementsysteme einzubinden. (ma)
NÄHERE INFORMATIONEN:
IFS Deutschland
Tel. (02131) 5120122
Fax (02131) 5120200
E-Mail: [email protected]
Web: http://www.ifsde.com
CRM: Lösung für mittlere Betriebe
und Abteilungen
Remedy hat ein neues Lösungspaket für den Customer Relationship Management (CRM-)Markt entwickelt, das für mittlere Betriebe sowie
Unternehmensbereiche größerer Organisationen
konzipiert ist. Das Paket besteht aus den Anwendungen »Remedy Customer Support« für den
technischen Support, »Remedy Quality Management« für den Bereich Qualitätssicherung sowie »Remedy Leads Management« zur Verwaltung potentieller Neukundenkontakte und Telesales-Aktivitäten. Die drei Anwendungen des Pakets basieren auf einer gemeinsamen Kundendatenbank. Dennoch kann jede Applikation sowohl
einzeln als auch als Bestandteil einer größeren
CRM-Lösung eingesetzt werden. Die Out-ofthe-box-Lösungen sind flexibel an spezifische
NÄHERE INFORMATIONEN:
Peregrine Systems
Tel. (069) 6680260
Fax (069) 66802626
E-Mail: [email protected]
Web: http://www.peregrine.de
Kundenwünsche anpassbar und lassen sich durchschnittlich innerhalb von weniger als 30 Tagen beim Kunden implementieren. (ma)
NÄHERE INFORMATIONEN:
Remedy
Tel. (069) 67733-379
Fax (069) 67733-333
E-Mail: [email protected]
Web: http://www.remedy.com
CLIENT SERVER COMPUTING 6/00
55
PRODUKTSPIEGEL
USV-Systeme: USV-Schutz und
Audio-Verstärker in einem Gerät
Die Microdowell Deutschland hat mit ihrer »HiBox« eine Produktinnovation entwickelt. Das
Unternehmen verbindet darin zwei Funktionen
in einem Gerät: Zum einen schützt und sichert
die Hi-Box den Computer und die Computerperipherie mit einer Leistung von 550 VA vor
Schwankungen in der Netzversorgung (USVSchutz). Zum anderen ist sie bei vorhandener
Netzversorgung in der Lage, diese Schutzfunktion in eine Audio-Verstärker-Funktion mit 2 x 60
W umzusetzen und über die beiden mitgelieferten, hochwertigen Lautsprecher in unübertroffe-
Schutzfunktion wird in eine Audio-Verstärker-Funktion
mit 2 x 60 W umgesetzt.
ner Klangqualität wiederzugeben. Dabei nutzt
die Hi-Box ihre serielle USB-Schnittstelle als Zugang und zur Übertragung der Audio-Informationen zum Computer, womit eine Soundkarte überflüssig wird. Leistungsvolle DSP-Mikroprozessoren und die neueste Generation von 24
BIT D/A 96 khz-Wandlern sorgen dafür, dass
dies mit wesentlich besserer Leistung und deutlich höherer Geschwindigkeit geschieht als bei
herkömmlichen Computer-Soundkarten. (ma)
NÄHERE INFORMATIONEN:
Microdowell Deutschland
Tel. (07231) 1559018
Fax (07231) 1559019
E-Mail: [email protected]
Web: http://www.microdowell.de
56
CLIENT SERVER COMPUTING 6/00
ERP-Systeme: Shop-Lösung für »Comet«
Die Comet stellte mit »E-Comet« eine E-Commerce-Lösung
für »Comet«-Nutzer vor. Die Shop-Lösung ergänzt bestehende Lösungen und integriert bewährte IT-Strukturen.
Zielgruppe sind kleine und mittelständische Unternehmen.
E-Comet ist auf der Basis von Intershop 4 erstellt. Die hohe
Integration in das Comet-Warenwirtschaftssystem sichert
eine problemlose Anpassung an die speziellen Erfordernisse
genannter Unternehmen, die sich keinen Aufwand für zusätzliche Technik und Betreuung leisten wollen. Mit E-Comet können die Firmen ihren Kunden und Partnern Zugriff
auf die gesamten Logistikdaten geben. Firewalls und Zugriffsberechtigungen sorgen für die nötige Sicherheit. So
kann zum Beispiel eine Bestellung über ein Formular auf der
Website eines Unternehmens im Internet ausgefüllt werden.
E-Comet berücksichtigt bei Anfrage und Order kundenspezifische Vereinbarungen. Die Daten für alle Vorgänge werden von der Software weiter bearbeitet. Dem Kunden werden online Daten über Verfügbarkeiten und Lieferzeiten
mitgeteilt. Zeitraubende Rückfragen sind nicht mehr nötig.
Einmal erfasste Daten werden vom ERP-System weiter genutzt – von der Auftragsbearbeitung, über die Lieferung bis
hin zur Rechnungsstellung. Damit ist ein durchgängiger Geschäftsprozess ohne Medienbrüche gesichert. Die Fehlerquote sinkt und die Kundenzufriedenheit wächst. (ma)
NÄHERE INFORMATIONEN:
Comet
Tel. (0511) 5700-1533
Fax (0511) 5700-1999
E-Mail: [email protected]
Web: http://www.comet-ag.de
PSA-Systeme: Effektives Management für Beratungsunternehmen
Peoplesoft bietet eine Internet-fähige »Professional Services Automation« (PSA-)-Lösung speziell
für Beratungsunternehmen an. Die Anwendung
ermöglicht Dienstleistern eine umfassende E-Business-Lösung für die Steuerung aller Geschäftsprozesse. Sie bietet folgende, auf die Bedürfnisse
von Beratungsdienstleistern abgestimmte Leistungen: Eine hohe Funktionalität ermöglicht es, Verträge und Projekte ebenso zu verwalten wie Termine und Ausgaben oder Rechnungen und Verbindlichkeiten. Der Internet-Client bietet eine leistungsfähige und wartungsfreundliche DesktopApplikation für alle Funktionen. Diese umfassen
Selbstverwaltungsservices für Mitarbeiter und
Kundenzugriff auf Rechnungsinformationen. Die
flexible, skalierbare und offene Technologie ermöglicht die schnelle Anpassung an wechselnde
Unternehmensanforderungen. Die globale Architektur von PSA garantiert die Fähigkeit, verschiedene Sprachen und Währungen sowie landesspezifische Steuersysteme und Regularien abbilden zu
können. (ma)
NÄHERE INFORMATIONEN:
Peoplesoft
Tel. (089) 99215-000
Fax (089) 99215-002
E-Mail: [email protected]
Web: http://www.peoplesoft.com
INFO-FAX/REDAKTION
Informationen schnell
Einfach kopieren und per Fax absenden
(die Faxnummer entnehmen Sie bitte nebenstehender Seite)
An
SERVER
CLIENT U
TING
COMP
Firma
6/00
Faxnummer
Meine Anschrift lautet: (bitte deutlich schreiben)
Ich möchte Informationsmaterial zu dem in der
Firma
Client-Server-Computing-Ausgabe
6/00
in dem Beitrag
Abteilung
Vorname/Name
Straße/Nummer
PLZ/Ort
auf Seite
Telefon
erwähnten Produkt
Meine Funktion: ❑ Spezialist
Fax
❑ Gruppen-/Abteilungsleiter
❑ Einkauf
❑ Unternehmensleitung
Mein Unternehmen beschäftigt:
❑
1 bis 19 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 50 bis 99 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
❑ über 1000 Mitarbeiter
Mein Unternehmen gehört zu folgender Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel- und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genussmittel
58
CLIENT SERVER COMPUTING 6/00
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
Kommunikationssysteme:
❏
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
MS-DOS
VMS/OpenVMS
MVS
VM
VSE
OS/400
AIX
Windows
OS/2
Windows NT
Unix
Digital Unix
andere:
❑
❑
❑
❑
❑
❑
❑
❑
❑
IBM-Mainframe
IBM-Midrange
DEC
HP
Sun
Siemens
Apple
RISC-Systeme
andere:
❑
❑
❑
❑
❑
❑
❑
❑
DECnet
Novell-NetWare
Banyan Vines
LAN Manager/LAN
Server
PC-Host-Verbindung
Pathworks
ISDN/WANs
andere:
KENNZIFFERN-FAX/INSERENTENVERZEICHNIS
per Fax oder Internet
Kennziffern-Fax
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser
Ausgabe veröffentlichten Anzeigen.
www.clientserver.de/info
▲
# 023 www.clientserver.de/info● Selbstverständlich haben Sie nach wie
vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem nebenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer
08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden
Firmen auf dieser Seite aufgelistet.
▲
●Info-Fax
▲
● Tragen Sie die entsprechende Kennziffer
unter www.clientserver.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
# 023
▲
●
Info-Fax
Einfach kopieren und absenden per Post oder
FAX 08621/979960
SERVER
CLIENT U T I N G
An AWi-Verlag
COMP
Client-Server-ComputingLeserservice
Herzog-Otto-Straße 42, 83308 Trostberg
6/00
Meine Anschrift lautet: (bitte deutlich schreiben)
Firma
Abteilung
INSERENTENVERZEICHNIS/KENNZIFFERNDIENST
Inserent/Anbieter
Seite
Kennziffer
Vorname/Name
Straße/Nummer
Acer Computer GmbH
9
004
PLZ/Ort
Telefon
Brain International AG
2. US
001
Dell Computer GmbH
37
009
Delta Software GmbH
48
015
Delta Software GmbH
49
016
Delta Software GmbH
49
017
Detec Software GmbH
43
012
Deutsche Post AG
21
006
DV-Job.de AG
45
013
DV-Markt
42
011
IBM Informationssysteme GmbH
13
005
IBM Informationssysteme GmbH
47
014
Icon Systems GmbH
41
010
Infor AG
67
020
4. US
022
Magic Software Enterprises GmbH
5
003
Mercury Interactive GmbH
3
002
MIS AG
63
019
Siemens Anlagenbau
35
008
Sydios IT Solutions GmbH
57
018
Veritas Software AG
31
007
Informix Software GmbH
Fax
Ich möchte Informationsmaterial zu Produkten
mit folgenden Kennziffern
(siehe nebenstehende Übersicht):
1.
2.
3.
4.
5.
6.
7.
8.
Meine Funktion:
❑ Spezialist
❑ Gruppen-/Abteilungsleiter
❑ Einkauf
❑ Unternehmensleitung
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 50 bis 99 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
❑ über 1000 Mitarbeiter
Mein Unternehmen gehört
zu folgender Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel- und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genussmittel
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
Kommunikationssysteme:
❏
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
MS-DOS
VMS/OpenVMS
MVS
VM
VSE
OS/400
AIX
Windows
OS/2
Windows NT
Unix
Digital Unix
andere:
❑
❑
❑
❑
❑
❑
❑
❑
❑
IBM-Mainframe
IBM-Midrange
DEC
HP
Sun
Siemens
Apple
RISC-Systeme
andere:
❑
❑
❑
❑
❑
❑
❑
❑
DECnet
Novell-NetWare
Banyan Vines
LAN Manager/LANServer
PC-Host-Verbindung
Pathworks
ISDN/WANs
andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie
möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
CLIENT SERVER COMPUTING 6/00
59
COMPUTING
CLIENT SERVER
www.clientserver.de
ZEITSCHRIF T FÜR IT-MANAGER
CLIENT SERVER
COMPUTING
Nr. 7/00
B 30923
VORSCHAU JULI
DM 14,- ös 110,-/sfr. 14,-
www.awi.de
Datenhaltung
im Unternehmen
Titelthema: Datenhaltung im Unternehmen
Einen wesentlichen Aspekt moderner Datenhaltung stellt die intelligente
Datenanalyse dar. Die Einführung von Data Warehouse-Systemen, Data
Marts und Business Intelligence-Lösungen nimmt deshalb bei vielen Unternehmen einen hohen Stellenwert ein. Denn die Fähigkeit eines Unternehmens, Daten in einem entscheidungsunterstützenden System zu sammeln, auszuwerten und aus fundierten Entscheidungen strategische Wettbewerbsvorteile abzuleiten, wird in Zukunft für den Markterfolg maßgeblich sein. Deshalb ist die Bereitschaft grundsätzlich hoch, in entscheidungsunterstützende Systeme zu investieren. Doch wo liegen die Vorteile
von Data Warehouses und Co., welche Stolpersteine gilt es zu meiden und
auf welche künftigen Entwicklungen ist zu achten?
Sicher vom Web auf den Host
● Interview mit Hartmut Müller
Vorsitzender und Sprecher der Geschäftsführung
der Datus GmbH
Wie bei allen geschäftlichen Transaktionen über das Internet müssen auch
bei Web-to-Host-Zugriffen maßgeschneiderte Sicherheitskonzepte und
Verschlüsselungstechniken für einen wirkungsvollen Schutz sorgen. Denn nur so
lässt sich ein Datenmissbrauch beziehungsweise -verlust weitgehend ausschließen. Beim Online-Transfer ist jedoch wichtig, dass sich Unternehmen mit maßgeschneiderten Sicherheitskonzepten und Verschlüsselungstechniken optimal vor Missbrauch, Manipulation oder Verlust ihrer Daten schützen.
Zahlungsabwicklung mit
»Telecash Internet«
Der Trend, sich von Ladenschlusszeiten zu lösen
und Online-Shopping zu betreiben, hat zu einem
zunehmenden Angebot von Produkten und
Dienstleistungen via Internet geführt. Zentraler
Punkt bei solchen E-Commerce-Lösungen ist die
IT-Outsourcing bei Lufthansa
Frage der Zahlungsabwicklung. Hier bietet die
Telecash Kommunikations-Service als Partnerfirma die Übernahme entsprechender Abläufe. Basis dafür ist eine gemeinsam mit Brokat Infosystems entwickelte Komplettlösung für den sicheren Online-Einkauf.
Die Lufthansa Passage Airline, mit nahezu 27.000 Mitarbeitern größter
Geschäftsbereich im Lufthansa-Konzern, hat sich im Rahmen des Projektes »Common IT-Architecture and Modernisation for Passage Users«
(CAMPUS) bei der aktuellen Neugestaltung ihrer IT-Infrastruktur und Optimierung des Servicelevels für die Outsourcing-Variante entschieden. Dabei sitzen verschiedene Partner im Boot: die Lufthansa Systems als Generalunternehmer und die Deutsche Telekom AG, die mit ihren Töchtern
DeTeSystem und DeTeCSM maßgeblich an der Neugestaltung und Harmonisierung von 4000 IT-Arbeitsplätzen sowie dem Aufbau verschiedener
Servicekomponenten beteiligt war.
Die nächste Ausgabe erscheint am 05.07.2000
Aus aktuellem Anlass sind Themenänderungen möglich. Wir bitten dafür um Ihr Verständnis.
Impressum
Herausgeber: Eduard Heilmayr (he)
Chefredaktion: Rainer Annuscheit (ra), Albert Probst (ap)
verantwortlich für den redaktionellen Inhalt
Autoren: Martin Arndt (ma)
Redaktionsassistenz: Regine Appenzeller-Gruber (ar)
So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (0 89) 4 56 16-214,
Telefax (0 89) 4 56 16-300
Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen
frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird
keine Haftung übernommen.
Titelgestaltung: AWi-Verlag
Titelbild: Ontrack Data Recovery
Layout, Produktion: Hans Dresl, Michael Szonell, Edmund Krause (Leitung)
Anzeigenverkauf: Sybille Reed, Tel.: (089) 9 03 08 16 Fax: (089) 90 46 91 75 (Leitung),
Christian Biomonti, Tel.: (089) 4 56 16-218, Fax: (089) 4 56 16-250
Anzeigenverwaltung: Gabi Fischböck, Tel.: (0 89) 4 56 16-262
Anzeigendisposition: Sandra Pablitschko (0 89) 4 56 16-108
Bezugspreise: Das Einzelheft kostet DM 14,-. Der Abonnement-Preis beträgt im Inland DM 148,- pro
Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der
Abonnement-Preis erhöht sich für die Zustellung im Ausland auf DM 174,-.
Vertrieb: Abonnementbestellungen und Adreßänderungen richten Sie bitte an: Edith Winklmaier,
Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 08621/645841, Fax 08621/62786
Druck: Friedrich VDV, Zamenhoferstraße 43-45, A-4020 Linz
Urheberrecht: Alle in Client Server Computing erschienenen Beiträge sind urheberrechtlich geschützt.
Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind.
Haftung: Für den Fall, daß in Client Server Computing unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober
Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht.
Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken
erhältlich. Anfragen richten Sie bitte an Edmund Krause, Tel. (0 8 9) 4 56 16-240
© 2000 AWi DECKBLATT Verlagsgesellschaft mbH; ein Unternehmen der AWi
Aktuelles Wissen Verlagsgesellschaft mbH, 83302 Trostberg
Verlagsleitung Client Server Computing: Rainer Annuscheit
Geschäftsführer: Eduard Heilmayr
Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Tel. 089/71 94 00 03
Anzeigenpreise: Es gilt die Preisliste Nr. 6 vom 1.1.2000
Anschrift des Verlages:
AWi DECKBLATT Verlagsgesellschaft mbH, 83302 Trostberg
Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr)
www.awi.de
Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto:
32 248 594 Postgiro München, BLZ 70010080, Konto 537040-801
ISSN 0947-5419
Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing, erhalten
Client Server Computing im Rahmen ihrer Mitgliedschaft.
Der Bezugspreis ist im Mitgliedsbeitrag enthalten.
60
CLIENT SERVER COMPUTING 6/00
Mitglied der Informationsgemeinschaft zur Feststellung
der Verbreitung von Werbeträgern e.V.
(IVW), Bad Godesberg
Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.
i
v
w
LAC ’99
Mitglied der Leseranalyse
Computerpresse 1999
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
US-Regierung: Microsoft in zwei Unternehmen zerteilen
Erste Runde im Kampf
um Microsoft ist beendet
Die US-Regierung hat Richter Thomas Penfield Jackson wie erwartet aufgefordert, den Softwarekonzern Microsoft in zwei Unternehmen zu zerteilen. Eines der dabei entstehenden Unternehmen (»Windows-Company«) soll das Betriebssystem Windows verkaufen, das andere
die Anwendungen wie »Office« sowie Internet-Produkte wie »MSN Network« und
»Expedia« (»Anwendungs-Company«), schlägt die US-Regierung vor.
Beide Unternehmen sollen
Zugang zum Browser »Internet Explorer« bekommen, wobei die Kontrolle über dieses
Produkt möglicherweise dem
»Anwendungs-Unternehmen« vorbehalten bliebe, hieß
es aus Washington. Die Regierung und 19 Einzelstaaten waren als Kläger im Kartellverfahren gegen Microsoft aufgetreten, das sich bereits seit
Mitte der 90er Jahre hinzieht.
Vorschläge wurden Richter
Thomas Penfield Jackson vorgelegt. Jackson hat letztendlich über die Höhe des Strafmaßes zu entscheiden.
Ziel der Aufspaltung ist es,
zu verhindern, dass Microsoft
weiterhin finanziellen Nutzen
aus einer Wettbewerbsbehinderung zu Windows zieht.
Das
»Anwendungs-Unternehmen« könnte anschließend selbst ein Betriebssystem
entwickeln, ohne Rücksicht
auf Windows zu nehmen.
Damit, so die Vorstellung
der US-Regierung, würde der
Wettbewerb auf dem Markt
für Betriebssysteme insgesamt in Gang gebracht und
die dominierende Stellung
von Microsoft gebrochen. Beiden Firmen soll es zudem
zehn Jahre lang verboten sein,
sich wieder zusammenzuschließen. Weiter dürften Fir-
mengründer Bill Gates und
andere führende Manager
von Microsoft nur Aktien von
einem der beiden Unternehmen halten, hieß es in dem
Vorschlag der US-Regierung
zur Aufteilung des Softwaregiganten aus Redmond.
Gefordert wurde auch das
Verbot bestimmter Absprachen und Geschäftspraktiken,
die Richter Jackson bereits zuvor als wettbewerbsfeindlich
Firmengründer Bill Gates und
andere führende Manager von
Microsoft sollen nach dem Vorschlag der US-Regierung nur
Aktien von einem der beiden
Unternehmen halten dürfen.
bezeichnet hatte. Umstritten
ist aber selbst unter den Befürwortern scharfer Sanktionen
gegen Microsoft, wie wirksam
die von der Regierung gefor-
derten Maßnahmen sein werden, hieß es aus regierungsnahen Kreisen.
So könnte das »Anwendungs-Unternehmen« nicht
dazu gezwungen werden, ein
eigenes Betriebssystem zu
entwickeln, sagte ein Experte,
der das US-Justizministerium
in einem früheren Verfahren
gegen den Softwarekonzern
beraten hatte. Justizministerin
Janet Reino sprach allerdings
in ihrem Kommentar von einem »richtigen Mittel zur richtigen Zeit«.
Microsoft-Sprecher
Jim
Cullinan wies die Forderungen hingegen zurück. Dies sei
so, als ob McDonald’s aufgefordert würde, nur noch Hamburger zu verkaufen, aber keine Pommes frites mehr, kritisierte er. Und zudem sollten
sie noch das Geheimrezept für
ihre Soße veröffentlichen,
führte der Sprecher weiter
aus.
Microsoft will gegen das
Urteil Berufung einlegen, so
dass mit einem rechtskräftigen Ausgang des Verfahrens
erst in einigen Jahren zu rechnen ist, bekräftigten Unternehmensvertreter in ersten
Stellungnahmen. Microsoft
wurde bis zum 10. Mai Zeit
gegeben, auf den Sanktionsvorschlag zu antworten.
Das Unternehmen hatte allerdings bereits angekündigt,
eine Verlängerung der Frist zu
beantragen. Das Gericht musste nach dem aktuellen Zeitplan bis zum 17. Mai auf die
Gegenvorschläge reagieren.
Das Urteil sollte demnach erst
nach den für den 24. Mai angesetzten Anhörungen gesprochen werden.
Richter Jackson hatte zu erkennen gegeben, dass er jeglichen Widerspruch gegen sein
Urteil direkt an den Supreme
Court weiterleiten würde. Daneben hatte Jackson die Möglichkeit weiterer Anhörungen
auf der Ebene von Distriktsgerichten nicht ausgeschlossen,
sollte die Regierung eine Zerschlagung von Microsoft fordern.
Experten gehen davon aus,
dass derartige Anhörungen
einen weiteren Monat in Anspruch nehmen würden, so
dass die Sache vor dem
Supreme Court im nächsten
Jahr um diese Zeit (sprich
Mai) verhandelt werden
könnte. (vwd/ma)
NÄHERE INFORMATIONEN:
Microsoft
Tel. (089) 3176-5000
Fax (089) 3176-5111
E-Mail: microsoft@service.
microsoft.de
Web: http://www.microsoft.
com/germany
CLIENT SERVER COMPUTING 6/00
61
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Baan im Abwärtsstrudel
Kursrutsch
der Baan-Aktien
Für den ERP-Hersteller Baan steht der Zeiger auf »Fünf vor Zwölf«. Nachdem das Unternehmen zum siebten Mal in Folge einen Quartalsverlust
reporten musste und hinzufügte, mindestens die kommenden zwei Quartale weiter Verluste melden zu müssen, scheint das Ende nur noch eine
Frage der Zeit zu sein, wie Beobachter betonen.
Das in Amsterdam und
an der Nasdaq gelistete Unternehmen wies einen Verlust von 25,8 (Vorjahresquartal: 19,1) Millionen Dollar aus. Dazu kam noch ein
Gewinn von 51 Millionen
Dollar aus Beteiligungsverkäufen. Der Betriebsverlust
erhöhte sich auf 74,6 (25,9)
Millionen Dollar. Der Umsatz war auf 106,1 (175,8)
Millionen Dollar rückläufig,
teilte das Unternehmen mit.
Die ersten Wunden waren
dem Unternehmen durch die
Kaufzurückhaltung der Konsumenten auf Grund des
Jahr-2000-Problems zugefügt
worden. Danach kam der
Teufelskreis in Gang: Die zunehmend unsichere Zukunft
von Baan ließ die Kunden
weiter Zurückhaltung üben,
denn jeden Tag sah es für die
niederländische Softwareschmiede schlechter aus. so
fielen die Lizenzeinnahmen
im Quartal auf 26,6 (65,2)
Millionen Dollar.
Analyst Daan Muusers
von der Wertpapierabteilung
der Friesland Bank rechnet
die Verkäufe der Töchter hinein. Da könne Baan mit dem
Zugang zu 150 Millionen
Dollar an baren Mitteln wohl
nur noch ein halbes Jahr
durchhalten, schätzte der
Analyst die Situation ein. Für
62
Bert Siebrand von SNS Securities sieht Baans Situation
verzweifelt aus. Er würde die
Aktienˇ»unter keinen Umständen anfassen«. Der Versuch von Baan, mit der Börsenplatzierung der Tochter
Aurum nach einem Rettungsstrohhalm zu greifen,
sei angesichts der gegenwärtigen
Aktienmarktverfassung fast unmöglich.
Vor zwei Monaten noch
wäre die Platzierung dagegen eine echte Chance gewesen, Mittel zu erlösen und
Vertrauen zurückzugewinnen, betonte der Analyst in
seinem Kommentar.
Oberste Priorität für den
Interims-CEO Pierre Everaert
müsse sein, Baan an ein
großes Unternehmen zu verkaufen. Nur dadurch sei Vertrauen zu schaffen, sagte Siebrand.
Die Analysten gehen von
wenigen potenziellen Käufern für Baan aus. Die Integration verschiedener Softwaresysteme sei eine schwierige Angelegenheit. Zudem
erodiere die Kundenbasis
des Unternehmens, und die
hochqualifizierten Entwickler suchten bereits nach anderen Engagements.
Spätestens mit Beginn
2001 werde Baan wieder
profitabel, prognostizierte
CLIENT SERVER COMPUTING 6/00
dagegen Chief Marketing
Officer Katrina Roche, seit
dem Rücktritt der CEO
Mary Coleman zu Jahresanfang der »Draht von Baan
zur Außenwelt«, wie Beobachter meinen. Ob Gewinne
schon wieder im vierten
Quartal 2000 oder erst im ersten Quartal des Folgejahres
anfielen, könne sie noch
nicht sagen.
Baan werde die Kostenstrukturen anpassen und sich
auf das Kerngeschäft mit der
Software konzentrieren, deren größter User der Flugzeughersteller Boeing sei. Eine weite Spanne weiterer Unternehmenssoftware werde
durch die Zusammenarbeit
mit anderen Produzenten
zur Verfügung stehen, sagte
Roche.
Interims-CEO
Everaert
werde überdies weitere sechs
bis neun Monate auf seinem
Posten bleiben, kündigte Roche an. Die Kandidatenliste
für eine dauerhafte Besetzung werde zunehmend
dünner.
Wie ernst die Lage für
Baan ist, bewies der jüngste
16%ige Kursrutsch des BaanPapiers am 2.5. dieses Jahres.
Der Baan-Titel verzeichnete
an der Amsterdamer Börse
einen Niedrigstand von 2,55
Euro, wobei er zeitweilig so-
gar um 19% gefallen war.
Händler erklärten die
Verluste mit einem Bericht
aus »Het Financieele Dagblad«, denen zufolge der 150Mio-Euro-Deal mit Beaer
Stearns International gefährdet sei, falls die Baan-Aktien
»unter ein bestimmtes Kursniveau« fielen. Analysten gehen davon aus, dass dabei ein
Kurs von drei Euro gemeint
ist. Baan kommentierte den
Bericht nicht. Im März hatte
das Unternehmen mit der
Investmentbank vereinbart,
150 Mio Euro zu bekommen,
im Gegenzug für 26,5 Millionen neue Aktien.
Marktbeobachter befürchten, dass Baan ohne diese Finanzspritze aus dem AEX-Index herausgenommen werden könne. (vwd/ma)
NÄHERE INFORMATIONEN:
Baan Deutschland
Tel. (0511) 8504-210
Fax (0511) 8504-246
E-Mail: [email protected]
Web: http://www.baan.com
Brokat gewinnt
zwei NordamerikaBanken
Die Brokat Infosystems
AG, Stuttgart, verzeichnete
auf dem Nordamerika-Markt
weitere Erfolge bei Finanzdienstleistern. Nach einer Brokat-Mitteilung haben sich die
Huntington Bancshares Inc,
Columbus, und die TD Bank
Financial Group, Toronto, für
Finanzapplikationen und die
E-Server-Plattform »Twister«
von Brokat entschieden. Die
TD Bank und Huntington
Bancshares werden ihren Geschäftskunden eine internetbasierte Cash-ManagementLösung auf Twister-Basis anbieten. (vwd/ma)
NÄHERE INFORMATIONEN:
Brokat
Tel. (0711) 788440
Fax (0711) 78844772
E-Mail: [email protected]
Web: http://www.brokat.com
ANZEIGE
Die Darmstädter MIS AG ist Spezialist für Manager Information Systems
MIS erleichtert dem
Finanzchef die Planung
Peter Raue, CEO, MIS AG
Mit seinen innovativen Produkten und Lösungen hat sich das Softwareunternehmen MIS bereits 30 Prozent
im deutschen Markt für Business Intelligence erobert. Jetzt tritt die seit 15. Februar am Neuen Markt
notierte MIS AG (MIX) an, auch weltweit eine Spitzenposition im Markt der Business-IntelligenceLösungen zu erreichen. Globalisierung und Erweiterung des Leistungsangebotes lauten die zentralen
Themen, die sich MIS für seine Kunden und Aktionäre weltweit auf die Fahne geschrieben hat. Peter Raue,
Vorstandsvorsitzender der MIS AG, erläutert die Unternehmensstrategie.
◆ MIS bietet spezielle Software für Manager
an. Was genau können wir uns darunter
vorstellen?
MIS konzipiert, implementiert und vermarktet Softwareprodukte und -Lösungen für Manager. Daher auch der Name
MIS (Manager Information Systems). Mit
unseren Planungs-, Reporting- und Analysesystemen wenden wir uns an Controller und betriebswirtschaftliche Entscheider aller Branchen. Die MIS Software
ist international führend und wurde von
SAP als komplementär zum SAP® Business Warehouse zertifiziert. MIS ist zudem globaler Data-Warehouse-AlliancePartner von Microsoft. Und wir bieten unseren Kunden eine durchgängig webbasierte, plattformunabhängige Produktpalette.
◆ Was kann man mit Ihrer Software konkret
machen?
Stellen Sie sich vor, Sie wollen eine integrierte Konzernplanung erstellen. In
der Regel besteht diese aus vielen Einzelplänen, die gewissermaßen zu einem
Gesamtplan zusammengefügt werden
müssen. Mit unserer Software läßt sich
ein solcher Plan simultan über das Intranet oder auch das Internet erstellen.
Die Ist-Daten für derartige planerische
Überlegungen lassen sich über Schnittstellen z. B. aus einem SAP-System zuspielen. Der Manager kann dabei sogar in
Arbeitsgruppen realtime Szenarien simulieren und hat damit die ideale Umgebung, um seine Planungen durchzführen.
◆ Sie sind der erste Business Intelligence
Wert am Neuen Markt. Worin sehen Sie
ihre Stärken?
Unsere Stärke liegt ganz klar darin, dass
wir unsere Softwareprodukte selbst ent-
wickeln, wodurch alle Komponenten ideal aufeinander abgestimmt sind. So vermeiden wir für unsere Kunden Kosten,
die ihnen andernfalls infolge von Anpas-
schafft, 18 Niederlassungen in zehn Ländern aufzubauen, so zum Beispiel in den
USA, Korea, Italien, Großbritannien und
Frankreich. Jetzt wollen wir unsere Akti-
Was macht MIS?
MIS konzipiert, vermarktet und implementiert flexible Planungs- und Analysesysteme für Manager und ist
in Deutschland der führende Anbieter für Business-Intelligence-Lösungen. Kernkompetenz der MIS ist es,
Manager zu „empowern“, damit sie Marktpotenziale frühzeitig erkennen, Wettbewerbsvorteile ausbauen
und so den Erfolg ihres Unternehmens steigern können. Qualifizierter Support und praxisorientierte Trainings runden das Angebot ab.
Gründungsjahr:
Anzahl der Mitarbeiter:
Umsatz 1999:
Kunden:
Standorte:
1988
301 im Jahresdurchschnitt, 367 zum Jahresende 1999
61,2 Millionen
mehr als 10.000 Anwender in weltweit über 500 Unternehmen
Darmstadt, Berlin, Bonn, Dresden, Düsseldorf, Hamburg, Konstanz, München,
Stuttgart, London, Mailand, Mexiko, New York, Paris, Prag, Seoul, Wien, Zürich
sungsproblemen in beträchtlichem Umfang entstehen. Im Ergebnis können wir
unseren Kunden Komplettlösungen anbieten, für die wir die Gesamtverantwortung tragen. Als Beleg für die Güte unserer Leistungen werten wir die Zufriedenheit unserer Kunden, die sich u.a. in der
Dauer der Beziehungen manifestiert.
Der Nutzen, den unsere Kunden aus
unseren Lösungen ziehen, ist immer wieder ein und derselbe: Angesichts der
Informationsflut in der Lage zu sein,
immer komplexere Entscheidungen immer schneller treffen zu können. Die Voraussetzung dafür lautet: Über flexible Planungs- und Analysesysteme zu verfügen.
vitäten im Ausland noch weiter forcieren,
vor allem in den USA und in Asien, wo
wir sehr viel Potenzial erleben. Insbesondere in den USA können wir von der positiven Abstrahlung auf andere Märkte
profitieren. Weiter wollen wir unsere Produktentwicklung konsequent fortführen,
damit wir auch in Zukunft immer diejenigen sind, die auf betriebswirtschaftliche
Trends am schnellsten reagieren können.
◆ Welche Ziele wollen Sie mit dem Kapital
aus dem Börsengang realsieren?
Unsere Strategie für die Zukunft heißt unverändert Wachstum. In der Vergangenheit war unser Wachstum von jährlich
rund durchschnittlich 40 % immer an der
verfügbaren Liquidität ausgerichtet. Dennoch haben wir es aus eigener Kraft ge-
NÄHERE INFORMATIONEN:
MIS AG
Tel. (06151) 866 600
Fax (06151) 866 666
E-Mail: [email protected]
Web: http://www.mis.de
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Microsoft enttäuscht Erwartungen
Wann wirkt sich Windows 2000
als Umsatzmotor aus?
Microsoft hat nach Ansicht von Rick Sherlund, Analyst bei Goldman, Sachs & Co noch etwas mehr
enttäuscht als erwartet. Sherlund hatte bereits seine Umsatzprognose auf Grund der sinkenden
Nachfrage nach Geschäfts-PCs um rund 200 Mio Dollar auf 5,75 Mrd Dollar zurückgenommen.
Diese Nachfrage habe einen starken Einfluss auf die Bilanz von Microsoft, weil geschäftsorientierte Software wie Windows 2000 sehr viel mehr koste als Software für den Privathaushalt.
Außerdem wiesen Analysten auf die 442,4 Mio Dollar
realisierter Gewinne aus dem
Investmentportfolio hin, die
etwa vier Cent des Gewinns je
Aktie ausmachten und damit
das Bild verschönt hätten. Finanzvorstand John Connors
sagte jedoch, dass diese Gewinne nicht als ungewöhnlich
betrachten werden sollten.
Sie würden im nächsten
Quartal und in den Geschäftsjahren 2001 und 2002
ebenfalls wieder auftauchen.
Microsoft würde häufig in
Unternehmen investieren,
mit denen es eine strategische Partnerschaft habe wie
zum Beispiel Telekommunikationsunternehmen oder
auch Einzelhändler.
Analysten haben aber
große Schwierigkeiten, diese Gewinne vorherzusagen,
weil sie die Bedingungen am
Aktienmarkt, Managemententscheidungen und andere
Faktoren
berücksichtigen
müssen. Deshalb meinen sie,
dass damit die operative Performance verschleiert werde.
Ohne diese vier Cent, sagt
Sherlund, »läge das Ergebnis
zwei Cent unter den Markterwartungen«.
Insgesamt habe Microsoft
respektable Zahlen vorgelegt, meint dagegen David
Reademan, Analyst bei Tho-
64
mas Weisel Partners in San
Francisco. Sie provozierten
jedoch eine gewisse Vorsicht
hinsichtlich der Abhängigkeit vom PC-Absatz und der
Frage, wann sich das neue
Betriebssystem
Windows
2000 als Umsatzschub in der
Bilanz niederschlagen werde. Finanzvorstand Connors
sieht bereits einen deutlich
gestiegenen PC-Absatz seit
Ende März und zeigt sich zuversichtlich, dass sich dieser
auch bald in den MicrosoftZahlen zeigen werde. Für das
nächste Jahr rechnet er mit einem Umsatzwachstum um
die 15%, etwas weniger als
viele Analysten zuvor erwartet hatten.
Microsofts Kerngeschäft
Betriebssysteme, das die Umsätze mit allen WindowsVersionen vereint, ist gegenüber dem Vorjahresquartal um 14% gewachsen. Das
ist die niedrigste Wachstumsrate aller drei großen
Geschäftsbereiche von Microsoft. Der Umsatz bei Softwareapplikationen, einschließlich des Bestellers MS-Office, erhöhte sich um 32%,
während der Umsatz bei den
Privatverbrauchern,
dazu
gehören u.a. der MSN Internet Service, WebTV und die
Computerspiele, um 26%
stieg. (vwd/ma)
CLIENT SERVER COMPUTING 6/00
Justizministerium
für Microsoft-Aufspaltung
Nach dem Schuldspruch
im Kartellverfahren gegen
Microsoft treten das US-Justizministerium und die 19
Einzelstaaten als weitere Kläger nach Zeitungsberichten
dafür ein, dass der Softwarekonzern in zwei oder
drei getrennte Unternehmen
aufgespalten wird. Unter Berufung auf unterrichtete
Kreise berichten die »Washington Post« und »USA Today«, dass insbesondere das
Betriebssystem
Windows
von den anderen Softwareentwicklungen im Hause Microsoft getrennt werden solle.
Für diese sollen nach dem
Willen der Kläger möglicherweise zwei Unternehmen zuständig sein – eines
für Office-Programme und
andere Anwendungen und
eines für den Web-Browser
von Microsoft und weitere
Internet-Software.
Das
Justizministerium
will seine Vorschläge dem
Bundesrichter Thomas Penfield Jackson vorlegen, der
über die Höhe des Strafmaßes zu entscheiden hat.
Microsoft wolle gegen das
Urteil Berufung einlegen, so
dass mit einem rechtskräfti-
gen Ausgang des Verfahrens
erst in einigen Jahren zu
rechnen sei.
Als »unangemessen« hat
Robert Herbold, Chief Operating Officer bei Microsoft,
die Diskussionen um die
Aufteilung des US-Softwaregiganten in einzelne Unternehmen beurteilt. Nach dem
Schuldspruch im Kartellverfahren gegen Microsoft haben sich Presseberichten zufolge das Justizministerium
und 19 Bundesstaaten dafür
ausgesprochen, dass das Softwareunternehmen gesplittet
wird.
Jede Diskussion um eventuelle rechtliche Schritte
ließen jedoch die Marktlage
völlig außer Acht, erklärte
Herbold. Gefragt nach der
Herabstufung der Aktien
durch verschiedene Bankhäuser antwortete er, dass
Microsoft sich langfristig in
Bezug auf den Aktienkurs
und Innovationen orientiere
und die Schwierigkeiten
überwinden werden.
(vwd/ ma)
NÄHERE INFORMATIONEN:
Microsoft
Tel. (089) 3176-5000
Fax (089) 3176-5111
E-Mail: microsoft@service.
microsoft.de
Web: http://www.microsoft.
com/germany
Ixos Software mit
Verlusten je Aktie
Die Ixos Software weist
für das dritte Quartal des Geschäftsjahres 1999/2000 einen Verlust pro Aktie – unter
Einbeziehung aller Umtauschrechte – von 0,15 Euro
aus nach einem Gewinn von
0,09 Euro im Vorjahr.
Ausschlaggebend für die
Verluste waren nach Angaben des Unternehmens die
niedrigeren Erlöse aus dem
Lizenzgeschäft, das hohe
Margen ausweist sowie Unternehmensinvestitionen in
neue E-Business-Lösungen.
Der Umsatz stieg im Berichtsquartal um 22% auf 28,4
(23,2) Mio Euro. Der Fehlbetrag für das dritte Quartal
wird mit 2,9 Mio Euro angegeben nach 1,9 Mio Euro Nettogewinn ein Jahr zuvor. In
den ersten neun Monaten
wurde ein Umsatzwachstum
um 20% auf 78,7 (65,5) Mio
Euro erzielt bei einem Fehlbetrag von 5,4 (Vorjahr plus
5,5) Mio Euro. Das entspricht
einem verwässerten Verlust
von 0,28 Euro pro Aktie nach
0,29 Euro Gewinn ein Jahr
zuvor.
Zum 1. Juni 2000 wird
Robert Hoog die Unternehmensführung übernehmen,
wird weiter mitgeteilt. Der
Vorstandsvertrag mit Hans
Strack-Zimmermann läuft
am 30. Juni aus.
Im vierten Quartal will
Ixos wieder in die Gewinnzone zurückkehren. Es werde
mit einem Gewinn vor Steuern von weniger als einer
Mio Euro gerechnet. Daraus
ergebe sich für das gesamte
Geschäftsjahr 1999/2000 ein
vorsteuerlicher Verlust von
rund zehn Mio Euro.
Im ersten Quartal des neuen Geschäftsjahrs werde aus
saisonalen Gründen vermutlich ein Verlust zu verzeichnen sein. Für das darauffolgende Quartal werde wieder
ein Gewinn erwartet.
Das Unternehmen räumte
ein, dass das Wachstum der
Lizenzumsätze im dritten
Quartal (plus 7%) enttäuschend verlaufen sei, was vor
allem auf Vertriebsprobleme
in Deutschland und zum Teil
in Europa zurückzuführen
sei. Diese Situation sei Ixos
nun durch mehrere Umstrukturierungen und einen
Managementwechsel zügig
angegangen, hieß es weiter.
Der noch amtierende CoChairman und Chief Technology Officer, Hans Strack-
denbasis bei Banken und
Versicherungen.
Heyde hob die Planungen
des neuen Tochterunternehmens auf 275 Mio Mark an
und erwartet nun ein Vorsteuerergebnis von 37,5 Mio
Mark. Die Akquisition erfolgt durch Kapitalerhöhung
aus dem genehmigten Kapital gegen Sacheinlage. (vwd/
ma)
NÄHERE INFORMATIONEN:
Heyde
Tel. (06032) 3080
Fax (06032) 3082000
E-Mail: [email protected]
Web: http://www.heyde.de
Amazon.com
weitet Verlust im
Erstquartal aus
Robert Hoog: Zum 1. Juni 2000
wird Robert Hoog die Unternehmensführung bei Ixos übernehmen.
Zimmermann, will nach eigenen Angaben keine weiteren Ixos-Aktien verkaufen,
wie er bestätigte. Die Familie
Strack-Zimmermann hatte
im Februar 300.000 Aktien
zum Durchschnittspreis von
50,1 Euro je Aktie veräußert.
(vwd/ma)
NÄHERE INFORMATIONEN:
Ixos Software
Tel. (089) 4629-0
Fax (089) 4629-1199
E-Mail: [email protected]
Web: http://www.ixos.com
Heyde erwirbt
Systemintegrator
Die Heyde AG, Bad Nauheim, übernimmt alle Gesellschaftsanteile der Komix
spol.s.r.o., Prag. Das Systemintegrationsunternehmen
verfüge über eine breite Kun-
Amazon.com hat im ersten Quartal 2000 den von
Analysten erwarteten Verlust ausgeweitet. Der Internet-Dienstleister nannte für
den Umsatz 573,889 (Vorjahr:
293,643) Mio Dollar. Der Nettoverlust betrug 308,425
(Vorjahr: 61,667) Mio Dollar.
Der Gewinn je Aktie sank auf
Minus 0,90 (Vorjahr: minus
0,20) Dollar. (vwd/ma)
NÄHERE INFORMATIONEN:
Amazon.com
Tel. (0811) 8820
Fax (0811) 882333
E-Mail: [email protected]
Web: http://www.amazon.de
Software AG
mit kräftigen
Zuwächsen
Der Umsatz der Software
AG ist im ersten Quartal auf
94,5 Mio Euro gegenüber
80,5 Mio Euro im vergleichbaren
Vorjahreszeitraum
gestiegen. Dies entspricht
einem Wachstum von über
17%.
Besonders erfreulich hat
sich der Umsatz im Bereich
Lizenzen entwickelt, mit einer Steigerung von 18% auf
28,1 Mio Euro (Vorjahr 23,8
Mio Euro). Dabei ist das
Kerngeschäft mit den klassischen Produkten »Adabas«
und »Natural« um gut 7%
gewachsen. Besonders bemerkenswert ist das starke
Wachstum der neuen Produkte für das Electronic Business (»Entirex«, »Tamino«
und »Bolero«), die ihren Umsatzbeitrag gegenüber dem
vergleichbaren
Vorjahreszeitraum mehr als verdoppeln konnten. Der Anteil der
neuen Produktlinie am gesamten Lizenzumsatz ist auf
27% angewachsen (Vorjahr:
13%).
Das Wartungsgeschäft ist
um 9% gegenüber Vorjahr
auf 29,7 Mio Euro (Vorjahr:
27,1 Mio Euro) gewachsen.
Der Bereich Professional
Services (Dienstleistungen)
wuchs mit 25% besonders
kräftig auf 36,6 Mio Euro
(Vorjahr: 29,3 Mio Euro).
Dieses Wachstum beinhaltet
erstmalig konsolidierte Umsätze der in 1999 erworbenen Dienstleistungsunternehmen in Australien, Belgien, Luxemburg und den
USA.
Das operative Ergebnis
vor Steuern ist um 27% auf
13,8 Mio Euro (Vorjahr: 10,9
Mio Euro) gestiegen und
liegt damit über den Erwartungen. Aufgrund von Erlösen aus der Veräußerung von
Unternehmensbeteiligungen
ist das ausgewiesene Ergebnis vor Steuern sogar um
112% auf 23,1 Mio Euro (Vorjahr 10,9 Mio Euro) angestiegen.
Der Konzernüberschuss
nach Steuern betrug 12,0 Mio
Euro und lag damit um 107%
über dem Vorjahr (5,8 Mio
Euro). (ma)
NÄHERE INFORMATIONEN:
Software AG
Tel. (06151) 92-1541
Fax (06151) 92-1933
E-Mail: [email protected]
Web: http://www.
softwareag.com
CLIENT SERVER COMPUTING 6/00
65
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Veritas: Umsatz
steigt um 82%
Teleplan weigert sich überraschend
Erste Fusion am Neuen
Markt gescheitert
Die beiden am Neuen Markt der Frankfurter Wertpapierbörse notierten
Unternehmen D. Logistics AG, Hofheim, und die niederländische Teleplan
International NV, Veldhoven, haben etwas vorschnell ihre Fusion angekündigt. Die vorgespielte Einigkeit hielt nur kurze Zeit. Teleplan kündigte überraschend die Fusion auf.
Der neue Konzern sollte
zu den bereits bestehenden
Dienstleistungen neue ECommerce-Services für den
elektronischen Markt anbieten, hieß es. D. Logistics ist
den Angaben zu Folge
Deutschlands erstes börsennotiertes Systemhaus für logistische Komplettlösungen.
Die Teleplan International ist
nach Firmeninformationen
ein europäischer Provider für
Repair- und Logistikleistungen im Bereich IT-Hardware.
Die beiden Unternehmen
rechneten nach ihrer geplanten Fusion mit einem EBIT
für die Jahre 2000 bis 2003
von 28,86 Mio über 46,16 Mio
und 65,56 Mio bis hin zu
93,56 Mio Euro. Beim Umsatz
für den entsprechenden Zeitraum wurde von 505,72 Mio
über 676,79 Mio, 862,29 Mio
bis zu rund 1,085 Mrd Euro
ausgegangen.
Beide Unternehmen wiesen auf die deutlichen Synergien hin, die aus der Fusion
erfolgen sollten. So sollten
die bestehenden Funktionen
der D. Logistics-Tochter PLC
für den von Teleplan adressierten Elektronikmarkt erweitert werden. PLC sollte
demnach auch für das Geschäftsfeld der alten Teleplan
als Clearingcenter etwas für
den Handel mit OEM-Teilen,
66
das
Einkaufsmanagement
oder das Berichts- und Rechnungswesen arbeiten.
Synergiepotenziale versprachen sich die Firmen
auch durch die Erleichterung
der geplanten D.Logistics-Internationalisierung, CrossSelling-Aktivitäten und den
Teilen der bestehenden ITInfrastruktur. Wie weiter erläutert wurde, verstärkt sich
im Zusammenhang mit der
Nutzung des Internets der
Trend zur Konzentration auf
die Kernkompetenz. Dadurch entstünden neue
Märkte für logistische Mehrwertleistungen, die von der
Verpackung bis zur Reparatur reichten.
Im Rahmen der Fusion
sollten die Aktionäre der
D.Logistics 52,7% und die
Aktionäre der Teleplan International 47,3% an der neuen
D.Logistics-Teleplan NV erhalten. Die Fusion sollte im
Rahmen eines »Pooling of Interests« nach den Regularien
der International Accounting
Standards IAS durchgeführt
werden. Ein Goodwill sollte
nicht entstehen. Aufnehmende Gesellschaft sollte die
niederländische Gesellschaft
sein.
Nach Abschluss der börsentechnischen Regularien
sollten die Aktionäre der
CLIENT SERVER COMPUTING 6/00
D. Logistics AG Mitte Juli ein
Umtauschangebot für ihre
Aktien erhalten. Die bisher
von der Havant International
gehaltenen mehr als 13% des
Grundkapitals der Teleplan
International wurden von einer Investorengruppe unter
Führung von Detlef Hübner
und Edmund Krix übernommen.
Sie hatten ihre Anteile gepoolt und sollten künftig
mehr als 51% der neuen Gesellschaft halten. Die gesamte
Transaktion sollte bis September abgeschlossen sein. D.Logistics-Teleplan sollte ihren
Sitz in Veldhoven haben.
Nach Informationen der
Financial Times Deutschland
sei der Grund der gescheiterten Fusion nicht die von Teleplan-Chef Edmund Krix vorgegebenen »negativen Impulse von Kundenseite und von
institutionellen
Anlegern«,
sondern ein Machtverlust von
Krix, der durch den Merger
entstanden wäre. D.LogisticsChef Detlef Hübner will auf
eine Konventionalstrafe für
Teleplan allerdings verzichten. (vwd/ma)
NÄHERE INFORMATIONEN:
D.Logistics
Tel. (06122) 919-105
Fax (06122) 919-146
E-Mail: [email protected]
Web: http://www.dlogistics.de
Veritas Software kann für
das erste Quartal des laufenden Geschäftsjahres ein Rekordergebnis
verbuchen.
Der Umsatz stieg in den ersten drei Monaten auf 244,6
Mio Dollar, was, gegenüber
dem Pro-Forma-Umsatz von
134,7 Mio Dollar im ersten
Quartal 1999, einer Steigerung um 82% entspricht. Der
Reingewinn stieg von 27,7
Mio Dollar im Vorjahr um
86% auf 51,6 Mio Dollar, wobei Ausgleichszahlungen für
Akquisitionen nicht berücksichtigt sind. Auch der Reingewinn pro Aktie hat sich,
gemessen an 0,07 Dollar pro
Aktie 1999, um 71% erhöht
und beträgt für das erste
Quartal unter Berücksichtigung möglicher Wandelrechte 0,12 Dollar pro Aktie.
Darüber hinaus konnte für
das erste Quartal die Gewinnspanne auf 31% erhöht
werden. Im Vergleichszeitraum des Vorjahres betrug
sie 30%.
Der »As-reported«-Umsatz für das erste Quartal
2000 beträgt 244,6 Mio
Dollar verglichen mit 71,9
Mio Dollar im gleichen
Quartal 1999. Der Nettoverlust betrug 174,4 Mio Dollar,
was 0,44 Dollar pro Aktie
entspricht. Im Vergleich dazu verzeichnete Veritas im
ersten Quartal 1999 einen
Reingewinn von 13,6 Mio
Dollar unter Berücksichtigung möglicher Wandelrechte oder 0,06 Dollar pro
Aktie. Der Nettoverlust des
laufenden Quartals enthält
235,2 Mio Dollar für Akquisitionsausgleichszahlungen.
(ma)
NÄHERE INFORMATIONEN:
Veritas Software
Tel. (069) 95096188
Fax (089) 1430-5550
E-Mail: [email protected]
Web: http://www.veritas.com
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Unisys-Quartalsergebnis: leichter
Umsatzrückgang
Unisys steigerte im ersten
Quartal 2000 trotz eines leicht
schwächeren Umsatzes den
Gewinn pro Aktie von 31 auf
34 Cents im Vergleich zur
Vorjahresperiode. Das Unternehmensergebnis
bestätigt
die Anfang April gesenkten
Erwartungen hinsichtlich der
Umsatzentwicklung.
»Gründe für diesen Start
ins Geschäftsjahr 2000 sind
die eingefrorenen Investitionen zahlreicher Großkunden
wegen des Jahr-2000-Wechsels und die Einführung des
Vorzugsaktien – bei 34 Cents
pro Aktie gegenüber 31
Cents im gleichen Vorjahreszeitraum. Darüber hinaus
gab Weinbach bekannt, dass
Unisys in wenigen Tagen eine weitere Schuldenreduktion vollziehen werde. Dabei
geht es um eine 12%-Anleihe
im Wert von 399,5 Mio
Dollar, die im Jahre 2003 fällig wäre. »Mit dieser Rückzahlung fahren wir unsere
langfristigen Schulden auf
600 Millionen Dollar herunter und reduzieren weiter unsere jährlichen Zinsaufwendungen.« (ma)
NÄHERE INFORMATIONEN:
Unisys
Tel. (06196) 99-1944
Fax (06196) 99-2020
E-Mail: maria.hoffmann
@unisys.com
Web: http://www.unisys.com
Intel: Gewinn pro
Aktie stieg um 37%,
Umsatz um 13%
Lawrence A. Weinbach: »Mit
dieser Rückzahlung fahren wir
unsere langfristigen Schulden
auf 600 Millionen Dollar herunter und reduzieren weiter unsere
jährlichen Zinsaufwendungen.«
neuen
Go-to-Market-Modells bei Unisys, das wesentlich mehr Kundennähe bringen soll«, erklärte Lawrence
A. Weinbach, Präsident und
Chief Executive Officer der
Unisys den Umsatzrückgang
von 1,82 Mrd Dollar (1. Quartal 1999) auf 1,67 Mrd im 1.
Quartal 2000. Um sanft zur
neuen
Verkaufsstruktur
überzugehen, führte Unisys
für ihre Mitarbeiter zahlreiche zusätzliche Schulungen
durch, was weniger Zeit für
Verkaufsaktivitäten im ersten Quartal ließ. Der Gewinn liegt bei 106,5 Mio
Dollar (1999: 109,9 Dollar) respektive – nach Ausschüttung von Dividenden für
68
Für das erste Quartal des
Geschäftsjahres 2000 meldet
Intel einen Umsatzanstieg von
13% auf 8,02 Mrd Dollar verglichen mit dem Vorjahreszeitraum. Der Gewinn in diesem Quartal stieg unter
Berücksichtigung der Akquisitionen auf 2,73 Mrd Dollar
und liegt damit 37% über dem
Vorjahresquartal. Der Gewinn
pro Aktie betrug 0,78 Dollar
gegenüber 0,57 Dollar im ersten Quartal 1999. Der Gewinn je Aktie beinhaltet eine
Steuerrückzahlung von 0,17
Dollar pro Aktie.
Unter Berücksichtigung
der getätigten Akquisitionen
erzielte Intel für das erste
Quartal des Geschäftsjahres
einen Reingewinn von 2,73
Mrd Dollar, das entspricht einem Plus von 37% gegenüber
den 2 Mrd Dollar des ersten
Quartals 1999. Der Gewinn
pro Aktie lag mit 0,78 Dollar
rund 37% über den 0,57 Dollar
des Vorjahreszeitraums. Oh-
CLIENT SERVER COMPUTING 6/00
ne die Aufwendungen für
Akquisitionen wäre der
Reingewinn im ersten Quartal 2000 um 52% auf 3,1 Mrd
Dollar gegenüber dem ersten
Quartal 1999 gestiegen, der
Gewinn pro Aktie hätte 0,88
Dollar betragen, ein Plus von
52% gegenüber 0,58 Dollar
des Vorjahreszeitraums. (ma)
genen drei Quartalen fortlaufend reduzieren. (ma)
NÄHERE INFORMATIONEN:
Intel
Tel. (089) 99143-220
Fax (089) 99143-429
E-Mail: [email protected]
Web: http://www.intel.com
Xerox: Restrukturierung zur Verbesserung der Wettbewerbsfähigkeit
Compaq meldet
Umsatz- und
Gewinnwachstum
Compaq Computer hat einen Reingewinn von 325 Mio
Dollar im ersten Quartal 2000
bekannt gegeben. Dies entspricht 0,19 Dollar pro Aktie.
Im ersten Quartal des Vorjahres hatte der Reingewinn 281
Mio Dollar oder 0,16 Dollar
pro Aktie betragen. Unter
Berücksichtigung
strategischer Investitionen mit einem
Nachsteuergewinn von 44
Mio Dollar beträgt der Reingewinn pro Aktie 0,16 Dollar.
Compaq gab einen weltweiten Umsatz von 9,51 Mrd
Dollar für das erste Quartal
bekannt, eine Steigerung von
einem Prozent gegenüber
dem gleichen Quartal des
Vorjahrs. Bei konstantem Dollar-Wechselkurs hätte die Steigerung 4% betragen.
Der Bruttoüberschuss in
Prozentanteilen des Umsatzes
nahm im Vergleich zum Vorjahreszeitraum um 1,7 Prozentpunkte ab, stieg gegenüber dem vierten Quartal 1999
jedoch um 0,8 Prozentpunkte.
Die operativen Ausgaben beliefen sich im ersten Quartal
2000 auf 1,76 Mrd Dollar, 7%
weniger als im ersten Quartal
1999 und 8% weniger als im
letzten Quartal 1999. Damit
konnte Compaq die operativen Ausgaben in den vergan-
NÄHERE INFORMATIONEN:
Compaq Computer
Tel. (089) 9933-1601
Fax (089) 9933-1606
E-Mail: simone.viethen
@compaq.com
Web: http://www.compaq.de
Xerox meldet im ersten
Quartal des Geschäftsjahres
ein Umsatzwachstum ohne
Wechselkursberichtigungen
um 6% beziehungsweise um
3%, wenn man die Übernahme des Geschäftsbereichs Color Printing and Imaging Division von Tektronix außer Acht
lässt. Einschließlich der Kursberichtigungen wurde im ersten Geschäftsquartal 2000 ein
Umsatz von insgesamt 4,4
Mrd Dollar erzielt (Vorjahreszeitraum: 4,3 Mrd Dollar).
Der im ersten Geschäftsquartal 2000 erwirtschaftete
Gewinn sank um 36% auf 220
Mio Dollar (343 Mio Dollar).
Nach Abzug einer Belastung
von 444 Mio Dollar (nach
Steuern), die aufgrund eines
umfangreichen
veröffentlichten Reorganisationsprogramms anfiel, sowie laufender Forschungs- und Entwicklungsaufwendungen in
Verbindung mit der Übernahme von Tektronix (in
Höhe von 27 Mio Dollar vor
Steuern), musste für das erste
Quartal des Geschäftsjahres
2000 ein Verlust von 243 Mio
Dollar ausgewiesen werden.
Der Gewinn pro Aktie lag bei
0,30 Dollar (vor Abzug bereits angekündigter Restrukturierungskosten). (ma)
NÄHERE INFORMATIONEN:
Xerox
Tel. (0211) 990-1316
Fax (0211) 990-1263
E-Mail: [email protected]
Web: http://www.xerox.de
Sun Microsystems
erzielt Nettogewinn um 49%
Der Quartalsumsatz von
Sun Microsystems lag erstmals in der Firmengeschichte
oberhalb der Marke von 4
Mrd Dollar. Im dritten Quartal des Geschäftsjahres 2000
erzielte das Unternehmen einen Umsatz von 4,005 Mrd
Dollar und damit eine Steigerung von 35% gegenüber
dem dritten Quartal des Geschäftsjahres 1999. Der Nettogewinn lag im dritten
Quartal bei 436,2 Mio Dollar,
das heißt um 49% über dem
Vergleichswert des Vorjahres
(291,9 Mio Dollar). Un-
Scott McNealy: »Unser Geschäft gewann während des so
genannten Jahr-2000-Lockdowns im zweiten Quartal an
Fahrt. Seitdem haben wir überproportional große Marktanteile dazugewinnen können.«
berücksichtigt blieben dabei
im Geschäftsjahr 2000 erzielte Gewinne aus dem Verkauf
von
Kapitalbeteiligungen
und durch Akquisitionen bedingte Aufwendungen in
den Geschäftsjahren 1999
und 2000 abzüglich Steuern.
Der Quartalsertrag pro
Aktie betrug im dritten Quartal 0,26 Dollar (plus 44%).
Auch hier blieben im Geschäftsjahr 2000 erzielte Gewinne aus dem Verkauf von
Kapitalbeteiligungen
und
durch Akquisitionen bedingte Aufwendungen in den Geschäftsjahren 1999 und 2000
abzüglich Steuern unberücksichtigt.
Sonderposten erbrachten
im dritten Quartal einen Nettogewinn von 107,3 Mio
Dollar. Dabei handelt es sich
um Gewinne aus der Veräußerung von Kapitalbeteiligungen in Höhe von 112,2
Mio Dollar und um Aufwendungen für laufende Forschungs- und Entwicklungsprojekte in Höhe von 4,9 Mio
Dollar in Zusammenhang
mit der Übernahme von
Trustbase Limited. Unter
Einrechnung dieser Sonderposten betragen der Nettogewinn und der Ertrag pro Aktie für das dritte Quartal
508,1 Mio Dollar und 0,30
Dollar.
Für die ersten neun Monate des Geschäftsjahres 2000
meldet Sun einen Umsatz
von 10704 Mrd Dollar (plus
29% gegenüber dem Vorjahreszeitraum), einen Gewinn
von 1065 Mrd Dollar (plus
40%; ohne Berücksichtigung
der im Geschäftsjahr 2000 erzielten Gewinne aus dem
Verkauf von Kapitalbeteiligungen und der durch Akquisitionen bedingten Aufwendungen in den Geschäftsjahren 1999 und 2000
abzüglich Steuern). Der Ertrag pro Aktie lag in den ersten neun Monaten bei 0,63
Dollar (plus 34%; ohne Sonderposten).
Einschließlich
dieser Sonderposten summierte sich in den ersten drei
Quartalen der Gewinn auf
1,124 Mrd Dollar und der Ertrag auf 0,67 Dollar pro Aktie.
Das
Umsatzwachstum
der deutschen Sun Organisation lag sowohl für das abgelaufene Quartal wie auch für
die ersten neun Monate des
Geschäftsjahres 2000 über
dem weltweiten Zuwachs.
Verglichen mit dem gleichen
Zeitraum des Vorjahres erzielte Sun in Deutschland
und Österreich ein Um-
satzwachstum von 51% für
das dritte Quartal und von
45% für die ersten neun Monate des Geschäftsjahres
2000.
»Unser Geschäft gewann
während des sogenannten
Jahr-2000-Lockdowns
im
zweiten Quartal an Fahrt.
Seitdem haben wir überproportional große Marktanteile
dazugewinnen können«, erläutert Scott McNealy, Chief
Executive Officer, Sun Microsystems. »Die ‘Solaris 8’-Betriebssystemumgebung hat
sich als Grundlage für
dot.com-Lösungen in der Net
Economy etabliert. Suns Vision erfährt nach wie vor eine
weithin positive Resonanz,
mit stark steigender Tendenz
bei den Service-Providern
und Anbietern von Netzwerkkomponenten.« (ma)
NÄHERE INFORMATIONEN:
Sun Microsystems
Tel. (089) 46008-402
Fax (089) 46008-455
E-Mail: gabriele.bethkenhagen
@germany.sun.com
Web: http://www.sun.com
Microsoft mit
Nettogewinn im
Drittquartal
Microsoft hat im dritten
Quartal den Nettogewinn je
Aktie (dilutiert) auf 0,43 (0,35)
Dollar gesteigert. Wie es weiter hieß, stieg der operative
Gewinn im Berichtsquartal
auf 2,73 Mrd Dollar von 2,23
Mrd Dollar im vergleichbaren
Vorjahresquartal.
Die operativen Ausgaben
betrugen 2,93 (2,37) Mrd
Dollar. Das Beteiligungsergebnis kletterte auf 885 (720)
Mio Dollar. Die Forschungsund Entwicklungsausgaben
gab Microsoft für das Drittquartal mit 990 (664) Mio
Dollar an. Im Geschäft mit
dem Betriebssystem Windows kletterte der Umsatz
nach eigenen Angaben auf
2,31 (2,03) Mrd Dollar.
Mit Blick auf die kurzfristigen Wachstumsperspektiven bleibt Microsoft »gewappnet« und verwies zugleich darauf, dass die Nachfrage im OEM-Geschäft im
Drittquartal parallel zur
Nachfrage nach GeschäftsPCs nur sehr schleppend verlaufen ist.
Allerdings scheine sich die
PC-Nachfrage im späteren
Verlauf des Quartals zu beschleunigen, teilte der Softwaregigant mit. (vwd/ma)
NÄHERE INFORMATIONEN:
Microsoft
Tel. (089) 3176-5000
Fax (089) 3176-5111
E-Mail: microsoft@service.
microsoft.de
Web: http://www.microsoft.
com/germany
Baan: Aggressive
Kostenkontrolle
Die Baan Company hat
die Ergebnisse für das erste
Quartal 2000 bekanntgegeben. Der Nettoverlust betrug
26 Mio Dollar oder 0,11
Dollar pro Aktie gegenüber
einem Nettoverlust von 19
Mio Dollar oder 0,09 Dollar
pro Aktie im ersten Quartal
1999.
Das Unternehmen verzeichnete einen Gesamtumsatz von 106 Mio Dollar gegenüber 176 Mio Dollar im
ersten Quartal 1999. Die Lizenzeinnahmen beliefen sich
auf 27 Mio Dollar verglichen
mit 65 Mio Dollar im gleichen
Quartal des letzten Jahres.
Die Umsätze aus Wartung
und Service betrugen 79 Mio
Dollar gegenüber 111 Mio
Dollar im ersten Quartal
1999. Der Wartungsumsatz
belief sich auf 41 Mio Dollar
und ist damit im Vergleich
zum selben Zeitraum 1999
um 17% gestiegen. Die gesamten betrieblichen Aufwendungen betrugen 181
Mio Dollar gegenüber 202
Mio Dollar im ersten Quartal
1999.
CLIENT SERVER COMPUTING 6/00
69
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Zum 31. März 2000 verfügte das Unternehmen über
liquide Mittel und marktgängige Sicherheiten in Höhe
von 161 Mio Dollar (126 Mio
Dollar per Ende März 1999).
Die offenen Posten beliefen
sich auf 141 Mio Dollar gegenüber 241 Mio Dollar zum
31. März 1999. Das Unternehmen hat keine Außenstände
an kurzfristigem Fremdkapital.
Im Nettoverlust von 26
Mio Dollar für das erste
Quartal enthalten sind die
Gewinne aus dem erfolgreichen Verkauf von Coda in
Höhe von 31 Mio Dollar und
aus dem Verkauf der BaanAnteile an Meta4 in Höhe
von 20 Mio Dollar sowie 2
Mio Dollar Nettozinskosten.
(ma)
NÄHERE INFORMATIONEN:
Baan Deutschland
Tel. (0511) 8504-210
Fax (0511) 8504-246
E-Mail: [email protected]
World-OnlineInvestoren für
Aktienrücknahme
Mehr als 3500 Investoren
von World Online International NV, Amsterdam, haben sich unter dem Namen
»Lipstick Effect« zusammengeschlossen, um die
Rücknahme ihrer World-
Online-Anteile zum Ausgabepreis von 43 Euro zu erreichen. Wie das »Wall Street
Journal Europe« berichtet,
kritisiert die Gruppe die unzureichende Informationspolitik der Konsortialbanken ABN Amro Holding
NV, Amsterdam, und Goldman Sachs Group, New
York, zu einem umstrittenen
Deal der World-OnlineGründerin und damaligen
Vorsitzenden Nina Brink.
Sie hätte im Dezember
heimlich einen Großteil ihrer
15 Mio Anteile veräußert und
zudem vom Verkauf weiterer Aktien kurz nach dem
Börsengang profitiert. Die
Anteile seien an drei Invest-
Mit T-Systems eine tragende Säule im Unternehmen
Telekom stellt Zukäufe
in den USA in Aussicht
Nach dem Gewinneinbruch 1999 ist die Deutsche Telekom zufriedenstellend
ins Jahr ihrer drei Börsengänge gestartet. Im ersten Quartal 2000 konnte der
Bonner Konzern auf vergleichbarer Basis den Überschuss trotz des scharfen
Wettbewerbs immerhin halten und den Umsatz sogar leicht steigern.
Angesichts einer geplanten kräftigen Kapitalerhöhung gehen die Expansionspläne vor allem in Richtung USA, wo Vorstandsvorsitzender Ron Sommer zur
Bilanzvorlage Zukäufe in
Aussicht stellte. Unter dem
Konzerndach zieht er neben
Mobilfunk und Online durch
Bündelung der Systemaktivitäten eine dritte tragende
Säule namens T-Systems
hoch. Nach vorläufigen Zahlen weist die Telekom mit 0,5
70
Mrd Euro einen im Vergleich
zu den ersten drei Monaten
1999 konstanten Konzernüberschuss aus, wenn die
neuen Auslandstöchter One2
One, max.mobil und Siris
nicht einbezogen werden.
Unter Berücksichtigung der
2,9 Mrd Euro Erlös aus dem
Verkauf der Anteile am Joint
Venture Global One und unter Abzug der Veränderungen im Konsolidierungskreis
sowie beschleunigter Abschreibungen im Telefonnetz
CLIENT SERVER COMPUTING 6/00
ergibt sich ein Überschuss
von 1,9 Mrd Euro. Der Umsatz konnte im Vergleich
zum Vorjahr um 1,1 Mrd auf
9,4 Mrd Euro gesteigert werden. Auf vergleichbarer Basis
müssen hier aber konsolidierungsbedingt 0,8 Mrd Euro
abgezogen werden.
Im Gesamtjahr 1999 war
der Umsatz, wie im Groben
bekannt, ebenfalls leicht auf
35,5 (35,1) Mrd Euro gestiegen, wobei sich Preissenkungen von mehr als drei Mrd
mentgesellschaften gegangen, heißt es in dem Zeitungsbericht weiter. Eine davon, Baystar Capital LP, hätte bereits mit dem Verkauf
der Anteile begonnen, wobei
Brink an den Veräußerungsgewinnen beteiligt gewesen
sei, schreibt das »Wall Street
Journal Europe«.
Die Aktien von World Online haben bis jetzt rund 70%
im Vergleich zum Ausgabepreis verloren und standen
bei 13,30 Euro. ABN Amro,
Goldman Sachs und World
Online hatten betont, das
ausgegebene Informationsmaterial hätte die Anforderungen der Amsterdamer
Börse erfüllt. (vwd/ma)
Euro bemerkbar machten.
Der Konzernüberschuss lag
indes mit 1,3 Mrd Euro knapp
eine Mrd Euro unter Vorjahr,
wofür neben den schrumpfenden Gewinnen im Festnetz die Firmenwertabschreibungen für Neuerwerbungen
und Anlaufverluste bei max.
mobil und One2One verantwortlich waren. Trotzdem
will die Telekom der Hauptversammlung am 25. Mai eine unveränderte Dividende
von 0,62 Euro pro Aktie vorschlagen. Die Versammlung
soll dann auch ein neues genehmigtes Kapital durch
Ausgabe von bis zu 1,5 Mrd
Aktien billigen. Nach heutigem Kurswert flössen der Telekom damit mehr als 100
Mrd Euro an »Feuerkraft« zu,
sagte Sommer.
Seine Expansionsgelüste
zielen besonders auf die
USA, wo sich die Telekom
nach dem Ende der Allianz
mit der Telefongesellschaft
Sprint wieder ein Standbein
schaffen wolle. Dabei denke
man an eine Akquisition.
Weitere Einzelheiten könne
er derzeit noch nicht nennen.
Auf Dauer wolle die Telekom
jedenfalls in den USA ähnlich
stark vertreten sein wie in
Deutschland und Europa.
Die Erträge aus dem Verkauf
oder Tausch der Sprint-Aktien will die Telekom dieses
oder nächstes Jahr realisieren, sagte Finanzvorstand
Karl-Gerhard Eick.
Die Entflechtung der
Überkreuzbeteiligung
mit
France Telecom werde voraussichtlich nicht mehr in
diesem Jahr erfolgen. Für das
dritte Quartal erwarte die Telekom erste Gewinne aus
dem Verkauf des Fernsehkabelnetzes, für das erst in
Nordrhein-Westfalen
und
Hessen Käufer gefunden
wurden. Der Prozess werde
sich bis 2001 hinziehen, sagte
Eick am Rande der Pressekonferenz. Offen sei auch, ob
der Festnetzblock ebenfalls
eine eigene Einheit bilden
oder als Fundament der anderen Konzernsäulen dienen
solle. Nach dem Vorbild der
jungen T-Mobile International AG, in der ihr Handygeschäft gebündelt ist, will die
Telekom auch ihr Systemgeschäft zusammenfassen.
Unter dem vorläufigen
Namen T-Systems sollen die
verschiedenen Einheiten im
Kernbereich Systemlösungen
und Datenkommunikation
zusammengefasst werden,
der kürzlich durch den Kauf
der Debis Systemhaus erweitert worden ist. Der zuständige Vorstand Josef Brauner
sagte, das Segment stehe für
einen Umsatz von rund 20
Mrd Mark und werde im
Vergleich zum traditionellen
Kerngeschäft »dramatisch an
Bedeutung hinzugewinnen«.
In fünf Jahren trügen die Systemlösungen ebenso viel
zum Gesamtumsatz bei wie
die Telefonbasisdienste. Hier
geht Eick davon aus, dass
sich die Telefontarife weiter
stabilisieren. Nach den jüng-
sten Preissenkungen gebe es
nur noch begrenzten Spielraum nach unten.
Allerdings nehme die Bedeutung der Tarife in der
Konzernbilanz der Telekom
auch weiter ab. Der Bereich
Netzkommunikation habe
1999 nur noch einen Anteil
von 47,2% am Gesamtumsatz
gehabt nach 58,4% im Vorjahr. Die Entgelte für Inlandsund Auslandsverbindungen
hätten sich nur noch zu 12%
(1998: 24%) niedergeschlagen, betonte der Finanzvorstand. Sommer sprach im
Rückblick auf den Börsenstart der Internet-Tochter TOnline von einer »neuen Suche nach Qualität« an den
Aktienmärkten.
Der Vorsitzende bekräftigte die bislang vagen Pläne,
die beim IPO der T-Online
leer ausgegangenen Privatanleger bei der für Juni geplanten Ausgabe von T-Aktien des Bundes zu bevorzugen. An der ebenfalls im
Sommer anstehenden Versteigerung der deutschen
UMTS-Lizenzen für den Mobilfunk der dritten Generation übte er harsche Kritik.
Auktionen mit Milliardenpreisen seien auch volkswirtschaftlich »höchst bedenklich«, da die Kosten letztlich
auf die Kunden umgewälzt
würden. Die unterschiedlichen Verfahren bei der Vergabe der Lizenzen in Europa
– in einigen Ländern gingen
sie »quasi zum Nulltarif« an
heimische Bieter – führe zu
grober Wettbewerbsverzerrung.
Daher forderte Sommer
die Einschaltung der Europäischen Kommission in
die Vergabepraxis. Es sei unglaublich, dass sich Brüssel
mit solchen »Megafragen«
bislang nicht befasst habe.
Auf Unverständnis stießen
Sommers Äußerungen bei
der zuständigen Regulierungsbehörde für Telekom-
munikation und Post. Ein
Behördensprecher sagte, bei
der »sehr transparenten«
Diskussion mit den Marktteilnehmern über die Modalitäten der Auktion sei keinerlei Widerspruch eingelegt
worden – auch nicht von der
Telekom. (vwd/ma)
NÄHERE INFORMATIONEN:
Deutsche Telekom
Tel. (0228) 1810
Fax (0228) 1815196
E-Mail: [email protected]
Web: http://www.telekom.de
Alta Vista
verschiebt Börsengang
Alta Vista hat angesichts
des aktuellen Kurssturzes an
den Aktienmärkten ihren Börsengang aufgeschoben. Der
Internet-Portal- und Suchmaschinenbetreiber, der aus dem
Internet-Investmentunternehmen CMGI ausgegliedert
werden soll, ist damit zwar
das bekannteste, aber nicht
das einzige IPO-Opfer des
»jüngsten Blutbades« bei den
Technologiewerten.
Kürzlich zogen auch Isky,
Rigel Pharmaceuticals und
Zefer ihren Börsengang vorläufig zurück. Tatsächlich waren von den geplanten 23 Börsengängen nur acht erfolgreich.
Trotz des Rückgangs bei
den Seitenaufrufen kam der
Rückzug von Altavista für die
meisten Beobachter überraschend. Er wirft einen Schatten auf die geplanten 19 Börsengänge, von denen es nach
Ansicht von Analysten wohl
höchstens zehn schaffen werden. Der IPO-Markt erinnere
an die Situation im Sommer/Frühherbst 1998, heißt
es, als die Nachfrage nach
neuen Aktien vor dem Hintergrund der russischen Finanzkrise deutlich nachließ.
Vom 27. August bis zum
22. Oktober kam lediglich
Ebay neu an die Börse. Das
dritte Quartal 1998 sah damals
72 Börsengänge, im ersten
Quartal 2000 waren es 135.
Beobachter meinen zwar,
die Lage sei noch nicht mit
1998 vergleichbar. Wenn aber
noch einige große Börsengänge aufgeschoben werden sollten, zum Beispiel der der Mobilfunksparte von AT&T,
dann könne der IPO-Kalender
schon für einige Wochen austrocknen. (vwd/ma)
NÄHERE INFORMATIONEN:
Altavista
Tel. (040) 32005-111
Fax (040) 32005-200
E-Mail: [email protected]
Web: http://www.altavista.de
»Wall Street Journal« nennt Rational
Nummer 1
Rational Software gab bekannt, dass das »Wall Street
Journal« kürzlich bei einer
Übersicht, welche Unternehmen von den Analysten am
meisten empfohlen werden,
Rational Software als die
Nummer 1 gewertet hat. Zusätzlich wurde festgestellt,
dass 45 der 50 Top-E-Business-Firmen Produkte von
Rational Software zur Entwicklung von Internet-Applikationen benutzen.
Bei der Untersuchung des
Wall Street Journals wurden
die 147 Unternehmen betrachtet, die von den Analysten am stärksten empfohlen
wurden. Grundlage war dabei nicht nur die Informationstechnologie, sondern alle Industriebranchen. Die
Gruppe der »USA Today EBusiness 50« sind Unternehmen, deren Umsatz zu mindestens 50% aus dem Internet stammt. (ma)
NÄHERE INFORMATIONEN:
Rational Software
Tel. (089) 62838-239
Fax (089) 62838-268
E-Mail: [email protected]
Web: http://www.rationalsoftware.de
CLIENT SERVER COMPUTING 6/00
71
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Börsengangkosten belasten Ergebnis
Bäurer mit 107%
Umsatzwachstum
Bäurer plant für das Jahr 2000 ein Umsatzwachstum auf 166 Mio Mark.
Das sagte Vorstandsvorsitzender Heinz Bäurer bei der Vorlage des Geschäftsberichts. Die EBIT-Marge gemessen am Umsatz werde 2000 bereits
6% erreichen, die bis 2002 auf rund 20% wachsen soll. »Wir werden
unsere Technologiekompetenz weiter ausbauen, unseren Marktanteil vergrößern und die Internationalisierung vorantreiben«, kündigte Bäurer die
Ziele für das Jahr 2000 an.
1999 konnte das Unternehmen die Umsatzplanungen bereits übertreffen. Der
Umsatz der Gruppe wuchs
um 107% von 45,6 auf 94,7
Mio Mark. Besonders stark
stieg der Auslandsanteil, der
auf 5,5 (0,5) Mio Mark mehr
als verzehnfacht werden
konnte. Unter den drei Geschäftsbereichen ragte das
Heinz Bäurer: »Die Kunden
wollen System- und keine Einzellösungen.«
Consulting mit einem Plus
von 175% auf 28,2 (10,2) Mio
Mark hervor. »Wir haben uns
in diesem Bereich erfolgreich
als umfassender IT-Manager
72
unserer Kunden positioniert«, stellte Heinz Bäurer
fest. Trotz der deutlich spürbaren Zurückhaltung der
Kunden im Vorfeld der Jahr2000-Umstellung konnte der
Umsatz mit Lizenzerlösen im
Geschäftsfeld Software um
117% auf 43,8 (20,2) Mio
Mark verdoppelt werden.
Auch der hardwarelastige
Geschäftsbereich IT-Services
erzielte ein Plus von 50% auf
einen Umsatz von 22,7 (15,1)
Mio Mark. Die Materialaufwandsquote lag somit mit
31% (37) an der Gesamtleistung deutlich unter Vorjahr.
Der Rohertrag verdoppelte
sich nahezu parallel zum
Umsatz auf 67,5 (32,5) Mio
Mark.
Das Ergebnis vor Zinsen,
Steuern,
Abschreibungen
und Amortisation (EBITDA)
lag wegen der notwendigen
Investitionen in den Personalausbau und der Umstrukturierungskosten im Vorfeld
des Börsengangs bei 2,1 (3,4)
Mio Mark. Die Abschreibungen stiegen – vor allem bedingt durch die Firmenwerte
der übernommenen Unternehmen – deutlich auf 5,3
(1,4) Mio Mark. Dadurch
sank das Ergebnis vor Zin-
CLIENT SERVER COMPUTING 6/00
sen und Steuern (EBIT) auf
minus 3,2 (+2,0) Mio Mark.
Zusätzlich belasteten die direkten Kosten des Börsengangs das Ergebnis einmalig
mit 8,4 Mio Mark. Der Jahresüberschuss betrug minus
13,2 (+0,9) Mio Mark. Nach
den strengen amerikanischen
Bilanzierungsvorschriften (US-GAAP) ergibt
sich ein Verlust im Konzern
von 3,0 Mio Mark (ohne
Berücksichtigung von Börsengangkosten in Höhe von
3,8 Mio Mark).
Seit dem Börsengang im
Dezember 1999 hat Bäurer ihre strategischen Ziele konsequent umgesetzt: Der Geschäftsbereich
IT-Services
wurde um die Positionierung
als Application Service Provider erweitert. Bei diesem
Servicekonzept der Zukunft
verbleibt nur noch die produktionstechnisch notwendige Software und Hardware
beim Kunden. Die komplette Server-Anbindung und
Netzwerkpflege erfolgt über
eine Standleitung zu IT-Services.
Die b-gate.com AG als Gemeinschaftsgründung
mit
Openshop Holding AG steht
weiteren ERP-Anbietern für
eine unternehmerische Beteiligung offen. Die Speziallösung für die Augenoptikerbranche, die Openoptics
GmbH, eröffnet in Kürze auch
internationales
Potenzial.
Durch die Übernahme der
Unternehmensberatung
UBG wurde das Unternehmensconsulting weiter gestärkt.
Im Geschäftsjahr 2000 sollen insbesondere die internationalen Aktivitäten forciert
werden. In den vergangenen
Wochen wurden Tochtergesellschaften in den USA und
Großbritannien gegründet,
in der Schweiz wurde die Satrosys AG übernommen. Mit
der Akquisition der CSS erhielt Bäurer ein leistungsfähiges Modul für das internationale Rechnungswesen, das
der Gruppe zusätzliche Kundenpotenziale bei international operierenden Konzernen
erschließt. Die Übernahme
der CAI GmbH stärkte die
technologische Basis im Bereich Supply Chain Management (SCM), die TPS Labs
das Zukunftsthema Customer Relationship Management (CRM).
Die Voraussetzungen für
ein weiter hohes Wachstum
seien ideal, denn der Markt
für Unternehmenssoftware
wachse nach der problemlosen Jahrtausendwende wieder rasant, berichtete Heinz
Bäurer. Die ERP-Software
entwickele sich zunehmend
zum Primärsystem: »Die
Kunden wollen System- statt
Einzellösungen.« Der Fokus
der Unternehmenssteuerung
verschiebe sich von der innerbetrieblichen Effizienzsteigerung, die das primäre
Ziel der ersten Entwicklungsphase des ERP-Marktes
war, hin zur Optimierung
der Transaktionen zwischen
Unternehmen. Marktgerechte
ERP- Systeme wie die BäurerStandardsoftware »b2« bieten daher Module für CRM,
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
SCM und E-Commerce. »Unsere innovative Lösungen für
diese Zukunftsbereiche sind
mittlerweile in jedem Kundengespräch Thema«, berichtete Bäurer. Insgesamt
wächst der ERP-Markt in
Westeuropa mit mehr als
20% p.a. die Bäurer Gruppe
werde aufgrund ihrer strategischen Ausrichtung deutlich stärker wachsen können,
so Bäurer. (ma)
NÄHERE INFORMATIONEN:
Bäurer
Tel. (0771) 9211-0
Fax (0771) 9211-200
E-Mail: [email protected]
Web: http://www.bauerer.de
Plaut erwirbt Lara
Consulting Group
Die
Beratungsgruppe
Plaut hat die Lara Consulting
Group, Salem/Mass., erworben und damit ihr Produktportfolio für ganzheitliche
Internet-Services und E-Business-Lösungen am nordamerikanischen Markt weiter
ausgebaut. Die Lara Consulting Group zählt zu den jungen US-Internet-Spezialisten,
die mit Services wie WebDesign, Web-Hosting und
Portallösungen erfolgreich
die Internet-Auftritte unterschiedlicher
Auftraggeber
plant, realisiert und betreut.
In einem nächsten Schritt
werden alle Niederlassungen
von Plaut dieses Know-how
in ihr Beratungsangebot integrieren. »Weil zu unserer Erfahrung aus erfolgreichen
Einführungen von ERP-Lösungen die Referenzen von
Lara bei Design und Management komplexer Websites
hinzukommen, können wir
unseren Kunden nun komplette E-Business-Lösungen
anbieten«,
kommentiert
Gary DiOrio, Präsident und
Geschäftsführer von Plaut
Consulting den Zukauf.
Lara erwirtschaftete 1999
einen Umsatz in Höhe von
74
rund einer Mio Dollar und
beschäftigt derzeit zehn Mitarbeiter. Für das Jahr 2000 ist
eine Verdoppelung des Umsatzes und der Mitarbeiterzahl geplant. John Lara,
Gründer und Vorsitzender
der Lara Consulting Group,
ist optimistisch, dass »wir
den gewachsenen Bedürfnissen unserer Kunden durch
den Zusammenschluss mit
Plaut besser entsprechen
können«.
Plaut
(Gruppenumsatz
1999: 230 Mio Euro) ist seit
1995 in den USA mit einer eigenen
Landesgesellschaft
vertreten, die mittlerweile
vier weitere Niederlassungen in den wesentlichen USWirtschaftszentren
unterhält. Die Plaut Consulting
Inc., Waltham/Boston, erzielte 1999 mit rund 250 Mitarbeitern einen Umsatz in
Höhe von 61,3 Mio Euro
(+29%). Die Beratungsgruppe Plaut ist derzeit mit 46
Niederlassungen in 17 Ländern vertreten und beschäftigt weltweit ca. 1800 Mitarbeiter. (ma)
NÄHERE INFORMATIONEN:
Beratungsgruppe Plaut
Tel. (089) 96280-0
Fax (089) 96280-111
E-Mail: [email protected]
Web: http://www.plaut.de
EMC steigerte
Nettogewinn im
Erstquartal
EMC hat im ersten Quartal 2000 ihren Nettogewinn
auf 331,987 (Vorjahr: 222,325)
Mio Dollar gesteigert. Der
Umsatz stieg auf 1,823 (1,483)
Mrd Dollar. Der Nettogewinn je dilutierter Aktie belief sich auf 0,30 (0,20) Dollar.
(vwd/ma)
NÄHERE INFORMATIONEN:
EMC
Tel. (06196) 47280
Fax (06196) 4728-218
E-Mail: [email protected]
Web: http://www.emc2.de
CLIENT SERVER COMPUTING 6/00
Infomatec: im laufenden Jahr kein
Gewinn
Die Infomatec Integrated
Information Systems wird
nach eigener Einschätzung im
laufenden Jahr keinen Gewinn machen. Wie das Unternehmen mitteilte, ist im Geschäftsbereich GIS (Globale
Informationssysteme) für das
laufende Jahr eventuell der
Break Even erreichbar. Im
Vorjahr erzielte dieser Geschäftsbereich einen Umsatz
von 8,2 Mio Euro und ein EBIT
von -4,3 Mio Euro.
Im Bereich ASP (Application Service Providing) sei mit
bedingt durch hohe Investitionen mit einer Verschlechterung des EBITDA zu rechnen:
Dieses Segment trug im Vorjahr 22,9 Mio Euro zum Gesamtumsatz bei, das EBIZ betrug minus 7,2 Mio Euro.
Der Bereich IAS (Internet
Appliance Systems), der 1999
einen Umsatz von 18,4 Mio
Euro und EBIT von minus 1,8
Mio Euro auswies, soll sich im
EBITDA-Trend deutlich verbessern.
Auch für den kleinen Bereich Future Convergences,
der nicht das Kerngeschäft betrifft, geht Informatec von einer Verschlechterung aus. In
diesem Segment könnten allerdings durch Börsengänge
von Töchtern Einnahmen erzielt werden. Der Börsengang
der Tochter Infomatec-PWI
stehe fest, weitere IPOs seien
2000 möglich.
Mit der Publikation einer
Studie eines internationalen
Hauses zu Infomatec Integrated Information Systems kann
»kurzfristig« gerechnet werden. Dies bestätigte Marketingvorstand Alexander Häfele. Der Schritt ist laut Häfele
Teil der Bemühungen, mit
Blick auf mögliche Börsengänge in den USA und Singapur
die Coverage zu verbessern.
Mehrere institutionelle US-Investoren seien an einem Enga-
gement in Infomatec interessiert.
Angesprochen auf den
Zeitpunkt des Listings sagte
Häfele, er wolle keine falschen
Erwartungen wecken. Voraussetzung für den geplanten
Gang an die Nasdaq sei, dass
das ASP-Business in den USA
ins Laufen komme. Man könne US-Anlegern keine Aktien
verkaufen, ohne dort Geschäft
nachzuweisen. (vwd/ma)
NÄHERE INFORMATIONEN:
Infomatec
Tel. (0821) 7491-490
Fax (0821) 7491-489
E-Mail: [email protected]
Web: http://www.infomatec.de
Im Juni nächster
Telekom-Börsengang
Die Deutsche Telekom will
im Juni eine weitere Tranche
T-Aktien an die Börse bringen. Telekom-Chef Ron Sommer berichtete aus Anlass des
ersten Handelstages der TOnline-Aktie, sein Unternehmen arbeite zusammen mit
der Kreditanstalt für Wiederaufbau (KfW) mit »Hochdruck« an einem weiteren Privatisierungsschritt. Bei der
bundeseigenen KfW liegen
21,6% Anteile an der Deutschen Telekom, die früher
dem Bund gehört hatten.
Die Telekom war im November 1996 erstmals an die
Börse gegangen; eine zweite
Tranche T-Aktien war im Juni vergangenen Jahres gefolgt. Wie viele Anteile in
diesem Sommer in Streubesitz übergehen sollen, sagte
Sommer nicht. Im Herbst
wird nach bisheriger Planung auch das Telekom-Mobilfunkgeschäft an die Börse
gebracht werden. (vwd/ma)
NÄHERE INFORMATIONEN:
Deutsche Telekom
Tel. (0228) 1810
Fax (0228) 1815196
E-Mail: [email protected]
Web: http://www.telekom.de
50% Umsatzwachstum beim Lizenzverkauf
E-Business beschert Cognos Rekordergebnisse
Cognos erzielte im vierten Quartal mit 118,1 Mio Dollar den bisher
höchsten Quartalsumsatz ihrer Unternehmensgeschichte. Das Unternehmen verbuchte einen Gewinn vor Steuern von 29,5 Mio und einen Nettogewinn von 21,3 Mio Dollar. Im Vorjahr betrug der Gewinn
vor Steuern 21,3 Mio und der Nettogewinn 17,2 Mio Dollar. Im abgeschlossenen Geschäftsjahr 2000 erwirtschaftete Cognos einen
Umsatz in Höhe von 386,6 Mio Dollar. Der Gewinn vor Steuern betrug 81,7 Mio Dollar (Vorjahr: 71,6 Mio). Als Nettogewinn verbuchte
Cognos 58,8 Mio Dollar. Im abgeschlossenen Geschäftsjahr konnte
Cognos den Umsatz mit Business Intelligence Lizenzen um 50% gegenüber dem Vorjahr steigern.
Gleichzeitig hat Cognos einen Aktiensplit im Verhältnis
2 zu 1 angekündigt. Zum Börsenschluss am 20. April erhielten die Aktionäre für jeweils
zwei alte Aktien eine neue zugeteilt. Nach dem Aktiensplit
wird Cognos über etwa 86,7
Mio ausstehende Aktien verfügen.
Aufgrund der hervorragenden Geschäftszahlen wird
Cognos ihre Position im Bereich Business Intelligence
weiter ausbauen können. »Das
Umsatzwachstum von 50%
bei Business Intelligence-Lizenzen und Gewinnspannen
vor Steuern in Höhe von 25%
im vierten Quartal bestätigen
eindeutig den weiteren Ausbau der Marktführung von
Cognos«, erläutert Ron Zambonini, President und Chief
Executive Officer bei Cognos.
Die Geschäftsentwicklung
ist von dem immer stärker
werdenden Trend gekennzeichnet, dass seine Kunden
mehr denn je Web-basierte
Business Intelligence-Lösun-
gen nachfragen. Dies führt zu
einem drastischen Zuwachs
an Großaufträgen mit unternehmensweiten Anwendungen. Im vierten Quartal erhielt
Cognos 415 Großaufträge ab
einem Volumen von 50.000
Dollar. Dies bedeutet eine
Steigerung um mehr als 50%
gegenüber dem Vorjahr. Mehr
als 90% dieser Aufträge enthalten Web-basierte Produkte, die in Intranet oder Extranet-Umgebungen installiert
werden. Zu den mehr als 400
Großaufträgen zählen unter
anderem internationale Abschlüsse mit Unternehmen
wie Cisco Systems, Merrill
Lynch, American Express, Visa International, British Energy und Thomas CSF. Im
deutschsprachigen
Raum
konnte Cognos während des
vierten Quartals unter anderem Großaufträge abschließen
mit Bäurer, BHW, BMW, Brau
und Brunnen, Degussa Hüls,
Hermes Kreditversicherung,
Jenapharm, PWC, Siemens,
Sixt, Swisscom, Union Bank of
Switzerland sowie TNT. Erich
Leitner, Geschäftsführer der
Cognos GmbH, nennt die
Gründe für das gute Geschäftsergebnis von Cognos: »Data
Warehousing ist über Anwendungen wie Customer Relationship Management (CRM)
und Supply Chain Management (SCM) zu einer Schlüsseltechnologie in jedem Unternehmen geworden. Indem wir
diese Anforderungen konsequent in einer skalierbaren Gesamtlösung umsetzen, können
unsere Kunden mit Windows,
Internet oder kombinierten
Projekten schnell Nutzen aus
den vorhandenen Geschäftsdaten ziehen. Insbesondere
die Unterstützung der UnixPlattformen ist für viele Unternehmen mit großen Benutzerzahlen im E-Business-Umfeld
entscheidend.« (ma)
NÄHERE INFORMATIONEN:
Cognos
Tel. (069) 66560-195
Fax (069) 6661061
E-Mail: [email protected]
Web: http://www.cognos.de
Plant SiemensTochter SBS zwei
Akquisitionen?
Siemens plant über die
Mannesmann-Tochter Atecs
hinaus weitere Übernahmen
oder auch Kooperationen.
Wie das »Handelsblatt« berichtete, kündigte SiemensVorstand Volker Jung in einem Gespräch mit Analysten
an, dass das im Konzern auf
Informationstechnologie spezialisierte Systemhaus SBS zur
Zeit kurz vor zwei Akquisitionen oder Kooperationen stehe. Die Verhandlungen dauerten noch an, hieß es.
Das Unternehmen wolle
seine Präsenz in Nordamerika
ausbauen. Einen späteren Börsengang von SBS habe Jung
dem Vernehmen nach nicht
ausgeschlossen.
Außerdem will Siemens
dem Handelsblatt zufolge
auch im Bereich InternetTechnologie, für den die USTochter Unisphere Solution
zuständig ist, weitere Akquisitionen vornehmen.
Beim für Oktober geplanten Börsengang wolle sich
Siemens nicht von der Aktienmehrheit trennen, sondern
die Anteile als Akquisitionswährung nutzen, hieß es.
(vwd/ ma)
NÄHERE INFORMATIONEN:
SBS
Tel. (05251) 811976
Fax (05251) 811965
E-Mail: [email protected]
Web: http://www.sbs.de
IBM mit Umsatzrückgang
Für das erste Quartal 2000
hat die IBM einen Gewinn
von 0,83 (Vorjahresquartal:
0,78) Dollar pro dilutierter
Aktie bekannt gegeben. Die
von First Call befragten Analysten hatten lediglich mit
0,78 Dollar pro Aktie gerechnet. Der Nettogewinn lag in
den ersten drei Monaten bei
1,52 (1,47) Mrd Dollar, teilte
CLIENT SERVER COMPUTING 6/00
75
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
das Unternehmen weiter mit.
Beim Umsatz verzeichnete
IBM mit 19,3 (20,3) einen
Rückgang von 4,8% im Vergleich zum Vorjahresquartal.
Der Umsatz mit Hardware
ist mit 7,7 Mrd Dollar um rund
12% zurückgegangen. Dabei
gingen vor allem die Umsätze
im PC-Bereich zurück, trotz
fortgesetzter Anstrengungen
des Unternehmens, die langfristige Profitabilität in diesem
Bereich zu erhöhen, etwa
durch Beschleunigung des Lagerumschlags.
Im Gegensatz zum klassischen PC-Geschäft waren bei
Servern und Laptop-Computern steigende Umsätze zu erkennen. Auch im Komponentenbereich stiegen die Umsätze, während sich den Angaben zufolge Festplatten und
andere Speicherlösungen unerwartet schwach zeigten.
Rechnet man den Verkauf
von IBM Global Network im
vergangenen Jahr und den
Wegfall von mit der Vorbereitung auf die Jahrtausendwende verbundenen Aufträge heraus, ergebe sich ein Anstieg
der Umsätze des Geschäftsbereichs IBM Global Services mit
7,6 Mrd Dollar um 9%.
Der Umsatz mit E-Business-Dienstleistungen sei um
70% gestiegen. Gleichgeblieben ist dagegen der Umsatz
mit Software in Höhe von 2,9
Mrd Dollar. Im Bereich Global
Financing war mit 816 Mio
Dollar ein Umsatzwachstum
von 16% zu verzeichnen. In
der Kategorie Unternehmensbeteiligungen und sonstige
Einnahmen war ein Rückgang
von rund 13% festzustellen.
Die Bruttogewinnmarge (in
Prozent vom Umsatz) für das
Gesamtunternehmen belief
sich auf 36,2% (35,7).
Louis V. Gerstner Jr, Chairman und CEO von IBM, führte den Umsatzrückgang im
ersten Quartal auf die nunmehr überstandene Jahrtausendwende und Umstruktu-
76
rierungsmaßnahmen zur Verbesserung der Unternehmensstruktur zurück. »Dennoch
hatten wir ein gutes Ergebnis
pro Aktie, wir verbesserten
die Ergebnisse im Server-Geschäft und hatten einen starken Auftritt in Wachstumsbereichen wie E-BusinessDienstleistungen, Datenbanken, Internet-Anwendungen
und »Custom Chips«, sagte
Gerstner bei der Präsentation.
Die signifikanten Investitionen des Unternehmens in
Sachen E-Business begännen
sich in Form von »aufregenden Wachstumsaussichten«
auszuzahlen, führte Gerstner
weiter aus. »Mit Blick nach
vorn gehen wir auch weiter
davon aus, dass 2000 ein gutes
Jahr für IBM werden wird«,
kündigte er an. (vwd/ ma)
NÄHERE INFORMATIONEN:
IBM
Tel. (01803) 313233
Fax (07032) 153777
E-Mail: [email protected]
Web: http://www.software.ibm.de
McKay verlässt
SAP America
Kevin McKay, Mitglied
der Erweiterten Geschäftsleitung der SAP, Walldorf, und
CEO von SAP America, wird
SAP verlassen. Wie SAP mitteilte, will er »anderen Interessen« nachgehen. Der Vorstand der SAP habe die Kündigung von Kevin McKay
mit sofortiger Wirkung angenommen. Obwohl ihm die
Position des Chief Financial
Officers für die SAP-Gruppe
weltweit angeboten worden
sei, habe sich McKay entschlossen, aus persönlichen
Gründen andere Herausforderungen außerhalb der SAP
zu suchen.
An seine Stelle als CEO
der SAP America trete von
sofort an Wolfgang Kemna,
der seit 13 Jahren für SAP arbeite und zuletzt Geschäftsführer der Landesorganisa-
CLIENT SERVER COMPUTING 6/00
Wolfgang Kemna: Aufstieg
zum CEO der SAP America
tion Deutschland und Mitglied der Erweiterten Geschäftsführung gewesen sei.
Ernie Gunst, Geschäftsführer
SAP Schweiz, werde die Aufgaben Wolfgang Kemnas als
Geschäftsführer der SAPLandesorganisation Deutschland übernehmen und künftig beiden Organisationen
vorstehen. Darüber hinaus
zählt Gunst den Angaben zufolge mit sofortiger Wirkung
zur Erweiterten Geschäftsführung der SAP. (vwd/ma)
NÄHERE INFORMATIONEN:
SAP
Tel. (06227) 747474
Fax (06227) 757575
E-Mail: marketing.germany
@sap-ag.de
Web: http://www.sap-ag.de
Siemens gründet
E-BusinessUnternehmen
Der Siemens-Bereich Automatisierungs- und Antriebstechnik (A&D), hat die E-Business-Gesellschaft Vertacross
GmbH & Co. KG, Nürnberg,
gegründet. Unter dem Namen
»vertacross. com« positioniere
sich die neue Gesellschaft als
»führender neutraler, herstellerübergreifender
OnlineMarktplatz« für die Automatisierungsindustrie, teilte Siemens mit.
In diesem Business-to-Business- (B2B-)Online-Markt-
segment soll Vertacross einen
deutlich im zweistelligen Prozentbereich liegenden Marktanteil erreichen und damit
»weltweit die Spitzenposition
einnehmen«, hieß es weiter.
Marktforscher rechnen mit
einem Anstieg auf weltweit 10
Mrd Euro bis 2004. »Führende
Unternehmen der Automatisierungsindustrie« hätten bereits ihre Teilnahme an Vertacross.com angekündigt, erklärte Siemens in einer Mitteilung.
Vertacross fokussiere sich
zunächst auf Europa und die
USA, ein Ausbau auf weitere
Märkte sei in einem zweiten
Schritt geplant. Innerhalb der
kommenden zwei Jahre soll
das Unternehmen an die Börse
gebracht werden. (vwd/ma)
NÄHERE INFORMATIONEN:
Siemens Automatisierungsund Antriebstechnik
Tel. (09131) 720120
Fax (09131) 720415
E-Mail: [email protected]
Web: http://www.siemens.de
Brain Force Software plant 160
Neueinstellungen
Die Brain Force Software
plant im Jahr 2000 eine deutliche Erhöhung des Personalstandes um 160 Mitarbeiter
und ist zuversichtlich, wie
auch im vergangenen Jahr
(1999: Anstieg der Beschäftigtenzahlen um 164) dem permanenten Mangel an IT-Fachkräften zu trotzen. Die Mitarbeiterzahl wird somit von bisher 484 auf 644 Mitarbeiter
zum Jahresende zulegen. In
diesem Wert sind geplante
Akquisitionen noch nicht enthalten. Aktuell wurden bereits
40 Mitarbeiter eingestellt. (ma)
NÄHERE INFORMATIONEN:
Brain Force Software
Tel. (089) 317004-22
Fax (089) 317004-20
E-Mail: [email protected]
Web: http://www.
brainforce.com
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Kein Absturz bei der Erstnotierung
T-Online startete mit
28,50 Euro
Mit einem Kurs von 28,50 Euro ist die T-Online-Aktie an der Frankfurter
Wertpapierbörse gestartet. Damit übertraf das Papier des Internet-Anbieters T-Online International AG, Weiterstadt, knapp den überraschend
niedrigen Ausgabepreis von 27 Euro.
Die Deutsche Telekom
hatte dabei erklärt, der Preis
sei »mit einer außerordentlichen Verantwortung im Umfeld der derzeitigen Marktsituation – gerade im Hinblick
auf die Privatanleger – gewählt« worden. Bei der 20fach überzeichneten Emission bekommen rund zwei
Mio Privatanleger Aktien.
Wie das Unternehmen zudem bekannt gab, werden
die Umsatzzahlen für das erste Quartal 2000 derzeit nach
oben korrigiert. Allerdings
könnten noch keine genauen
Zahlen genannt werden, diese dürften erst Mitte bis Ende
Mai bekannt gegeben werden, sagte Vorstandsvorsitzender Wolfgang Keuntje
zum Börsengang der T-Online-Aktie.
Keuntje räumte ein, dass
T-Online im ersten Quartal
2000 zwar einen Verlust ausweisen werde, dennoch sei er
sehr zufrieden mit der Unternehmensentwicklung und
mit dem Kundenwachstum
im ersten Jahresviertel. Eine
Expansion koste erfahrungsgemäß Geld. T-Online habe
bei der Börseneinführung
deshalb nicht auf den Pfennig geachtet.
Der T-Online-Vorstandsvorsitzende wandte sich gegen die in der Presse kursierenden Kosten der Marke-
78
tingaktivitäten: Diese entbehrten jeglicher Grundlage.
Die Ausgaben stünden »in jeder Hinsicht in einem vertretbaren Verhältnis zu unseren
Zielen«, sagte Keuntje. Laut
Telekom-Finanzvorstand
Karl-Gerhard Eick stehen die
Kosten des Börsengangs
noch nicht fest, es handle sich
dabei um einen Millionenbetrag.
Die Media-Kosten des TOnline-Börsengangs lägen jedenfalls deutlich unter denen
des Telekom-IPO 1996, ergänzte Ron Sommer. Der Telekom-Vorstandsvorsitzende
sagte, dass die T-Online-Aktie so erfolgreich wie die TAktie werden könnte. Deren
Wert habe sich mittlerweile
mehr als verfünffacht.
Die am Neuen Markt notierte T-Online-Aktie werde
schon bald ein Standardwert
unter den europäischen Internet-Aktien sein und die
wichtige Rolle im Nemax-50Index spielen, die die T-Aktie
im Dax innehabe. Auf Basis
des Emissionspreises ergibt
sich für die inklusive Greenshoe und Mitarbeiterprogramm ausgegebenen knapp
114 Mio Aktien – dies entspricht rund 9,42% des
Grundkapitals – eine Marktkapitalisierung von rund 32,6
Mrd Euro. Gezeichnet worden seien insgesamt rund 2,1
CLIENT SERVER COMPUTING 6/00
Mrd Aktien im Volumen von
56 Mrd Euro, davon rund
1,08 Mrd Titel von Privatanlegern und 1,01 Mrd Aktien
von institutionellen Adressen.
Beide Tranchen seien jeweils zehnfach überzeichnet
gewesen, wobei rund 4,47
Mio Privatanleger für rund
29 Mrd Euro Aktien nachgefragt hätten. An institutionelle Investoren seien 51,8% und
an Private 48,2% der verfügbaren Titel ausgegeben worden.
Wie es weiter hieß, wurden den 528.000 privaten
Zeichnern aus der bevorrechtigten Zuteilung 18,5 Mio
Aktien zugewiesen, während
den übrigen privaten Interessenten, von denen jeder dritte bedient wurde, 32,8 Mio
Aktien zugekommen seien.
Das Beteiligungsmodell
für Mitarbeiter, die je 25 bis 50
Aktien erwerben konnten, ist
nach Unternehmensangaben
ein großer Erfolg geworden:
Von 195.000 Teilnahmeberechtigten hätten 156.000 Mitarbeiter rund 7,8 Mio Aktien
gezeichnet, und damit 80%
der Belegschaft. (vwd/ma)
NÄHERE INFORMATIONEN:
T-Online
Tel. (0228) 1810
Fax (0228) 1815196
E-Mail: [email protected]
Web: http://www.telekom.de
SAP nach Ergebnisrutsch angemessen
bewertet
Als »angemessen bewertet« bezeichnet Jörg Natrop,
Analyst der WGZ-Bank, den
SAP-Kurs nach Veröffentlichung der Zahlen für das erste
Quartal 2000. Zwar stuft er die
Zahlen, darunter besonders
die Umsatzentwicklung, als
»leicht enttäuschend« ein, betont aber, dass sie nicht überraschend seien. Das Kursziel
für SAP sieht er unverändert
im Bereich 660 bis 700 Euro
und behält die Einstufung auf
»Market Performer« bei. Natrop weist auch darauf hin,
dass SAP nur Gewinne in
Höhe von 95 Mio Euro vor
Steuern ausweisen konnte,
weil nichtoperative Erträge
über 206 Mio Euro aus dem
Verkauf von Finanzbeteiligungen einbezogen wurden.
Daraus resultiere ein operativer Verlust von 111 Mio Euro.
Damit sei am Markt aber
gerechnet worden. Unklarheit
habe nur über die Höhe bestanden, mit der die Verkäufe
in das Ergebnis eingebracht
werden. Das erste Quartal sei
aus bilanztechnischen Gründen als schwächstes Quartal
bekannt und könne nicht auf
das Jahr hochgerechnet werden, meint der Analyst. Der
Markt messe dem zweiten
und dritten Quartal wesentlich höhere Bedeutung bei.
Zudem wurde das operative Ergebnis durch die Kosten
des Mitarbeiterbeteiligungsprogrammes Star von 239 Mio
Euro belastet, das letztendlich
nur auf die positive Performance der Aktie zurückzuführen sei. Die Gewinnreihe
für 2000/2001 schätzt Natrop
auf 7,60/10,40 Euro. (vwd/ma)
NÄHERE INFORMATIONEN:
SAP
Tel. (06227) 747474
Fax (06227) 757575
E-Mail: marketing.germany
@sap-ag.de
Web: http://www.sap-ag.de
BRANCHENSPIEGEL: BÖRSENNOTIERTE UNTERNEHMEN
Merant schließt
Vertrag über die
Akquisition von
Enterpriselink
Merant gab den Abschluss eines Vertrags über
den Aufkauf der in Privatbesitz befindlichen Enterpriselink Technology bekannt.
Mit Enterpriselink, einem innovativen Anbieter von Enterprise-Extension-Software,
wird Merant die Funktionalität ihres Framework »Egility« ausbauen. Damit integriert und erweitert die Firma vorhandene Anwendungen und ermöglicht Unternehmen einen schnellen
Umstieg in die neuen ETechnologien. Im Rahmen
der geplanten Akqisition
zahlt Merant den Aktionären von Enterpriselink
die vertraglich festgelegte
Summe von ca. 22 Mio
Dollar und übernimmt den
Aktienbezugsrechtsplan
von Enterpriselink. (ma)
NÄHERE INFORMATIONEN:
Merant
Tel. (089) 96271-0
Fax (089) 96271-114
E-Mail: Heike.Braches
@merant.com
Web: http://www.merant.com
CE übernahm
Mehrheit an der
BOO
Die CE Computer Equipment übernahm zum 1. Januar 2000 70% der BOO Mensch
+ Computer. Der Softwarehersteller BOO ist Experte auf dem Gebiet des Dokumentenmanagements und
gien zur Organisation sämtlicher Vorgänge in Unternehmen eingesetzt. Mit dem Modul »Docarchiv« kann der
Anwender dezentral auf die
Archive von CE zugreifen.
Beliebige Arten von Dokumenten werden in unbegrenzter Menge in Lotus Notes erfasst, verwaltet und archiviert. Durch die Produkte
der BOO und der CE werden
die
Größenbegrenzungen
von Lotus Notes-Datenbanken überwunden und somit
die Stellung des Konzerns
am Markt hervorgehoben.
(ma)
verfügt hier über langjähriges Know-how. Seine besondere Kompetenz liegt im Bereich von Lotus Notes und
Internet-Technologien.
Durch die Mehrheitsbeteiligung verfügt CE über die
führenden DMS-Produkte
im Lotus-Notes-Umfeld.
Die Technologie von BOO
Mensch + Computer ergänzt
die von der CE Computer
Equipment
angebotenen
Komplettsystemlösungen im
Bereich Dokumentenmanagement und Archivierung
(DMS).
Das von BOO entwickelte
Produkt »Docakte« ist ein
elektronisches
Dokumentenmanagement mit Workflow. Es wird sowohl unter
Lotus Notes als auch im Bereich der Internet-Technolo-
NÄHERE INFORMATIONEN:
CE Computer Equipment
Tel. (0521) 9318-01
Fax (0521) 9318-111
E-Mail: [email protected]
Web: http://www.ce-ag.com
CLIENT SERVER -Abonnenten
C
O
M
P
U
T
I
N
G
bekommen mehr:
t
lemen
SAP
*
Mit jeder zweiten Ausgabe
der IT-Management-Zeitschrift erhalten Sie als Verlegerbeilage
t
lemen
SAP
*
das unabhängige Magazin
für den R/3*-Einsatz im Unternehmen.
Ein Grund mehr,
CLIENT SERVER
C
O
M
P
U
T
I
N
G
jeden Monat bequem per Post zu beziehen!
Abonnementbestellungen richten Sie bitte an:
Edith Winklmaier, Herzog-Otto-Str. 42, 83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86
*SAP und R/3 sind eingetragene Warenzeichen der SAP AG
80
CLIENT SERVER COMPUTING 6/00
MARKTÜBERSICHT
Acta Technology
GmbH
Beta Systems Software AG
Bintec Communications AG
Bit by Bit Software AG
Brain International AG
Brokat Infosystems AG
Computerlinks AG
Continuus Software
GmbH
Cyrano
Dicom Deutschland
GmbH
EBS Software GmbH
Europop AG
Graphisoft
Haitec
Infor Business
Solutions AG
Internet Security
Systems
Kleindienst Datentechnik
Knürr AG
Lobster Technology
Holding AG
MIS AG
Norcom Information
Technology AG
Poet Software GmbH 040/60990-0
040/6039851
Prime Response
069/97503-406
069/97503-200
Proalpha Software AG 06374/800-0
06374/800-199
Prodacta AG
07243/382-330
k. A.
PSI AG
030/2801-2727
030/2801-1000
Realtech AG
06227/837170
06227/837470
Softline AG
0951/9293-420
0951/9293-240
SoftM AG
089/14329-0
089/14329-114
Tiscon AG Info07345/9669-0
systems
07345/9669-20
Topcall GmbH
0711/72724000
0711/72724040
Transtec AG
07071/703-824
07071/703-90824
Trustworks Systems 06155/829880
06155/829881
Veritas Software
069/9509-6188
069/9509-6264
Börsengang
beabsichtigt, Wertpapierkennwann
Nummer
●
511000
●
KGV 2001
508770
Marktkapitalisie- Streubesitz
rung in Mrd Euro in Prozent Volatilität notiert seit
82 Mio
68
1000
●
●
44,7
●
2000
8/2000
●
522440
●
k. A.
●
●
53109921 Mio
65
516100
210 Mio
50,05
0,82
30. 3. 1999
●
523560
5 Mio
60
0,5
3. 5. 1999
●
525250
0,0064
42
●
522190
3,7
60
0,81
52 W
●
544880
184,5 Mio
33,3
51,00/19,30
7. 7. 1999
●
924856
42,9
E-Commerce
●
●●●●
●●●
●●
●
●
●●●●●
●
●
●
●
●●
●●●
●
931486
348 Mio
●●●
●
2001
●
●
●●
2001
●
913585
●
600520
●
622540
31,8
39,67
15
Anet Mgmt., SW Change
Mgmt.
Testtools für Web, C/S-,
MVS/OS 400-Umgebungen
●
●
72
● E-Business, SCM, E-Commerce,
E-Procurement, WWS
●
●●
●
●
sonstige
● IT Outsourcing, HR Services,
SAP Systemhauspartner
●
●
● WLL
●
207317643
31
21. 3. 2000
99,96 Mio
30
●●●
360
46
●●●●●
●
●●●●●●
●●
●●
CAE-Solutions, SAP
●
●
2. 6. 1999
629020
10
58 Mio
43,75
80,73
2. 6. 1999
●
629693
7,8
0,021
1000
3,12
52 W
●
508290
31 Mio
60,67
●
661240
438,56
25,5
●
525030
11
26,8
●
928040
497 Mio
39
●
935967
0,365
●
●●
●
●
185/125
●●
0,57
●
●
●
52 Wochen
●●
IT-Security, Enterprice Networks, E-Business/Internet
Banking
Datenmgmt., E-Procurement
Marketing-Automatisierung,
Kampagnenmgmt.
●
●
●
786730
17
0,06
26,5
●
696822
2001 E 33,0
327,6 Mio
90
63,63
30 Tage
●
700890
60
0,5
22
45
26.4.
●
720605
●
724910
26
66,4 Mio
38,6
●
745880
124
0,7
28,75
●
907993
●
748820
●
●●
●●
●
●
●●●●●
●
●
●
●
●●●●
67,70/31,60
●
●
E-Business, Ressourcenmgmt., Beratung
●
20
●
●
●
●
●●●●●
Content Providing
●
20-25
152 Mio
Unified Messaging
●
34,29
●●
●
9/2001
k. A.
60 Mrd $
Knowledge-Mgmt., DMSOutsourcing, E-Commerce
●
●
●
888990
●
●
2000
●
●●
k. A.
131/174 $
27. 3. 2000
BÖRSENNOTIERTE IT-UNTERNEHMEN
Articon
Telefon
Fax
0711/78807-0
0711/78807-26
089/94573-0
089/94573-119
069/66160201
069/66160202
030/39926-307
030/39926-290
0911/9673-0
0911/6880725
030/2350490
030/2139773
0800/8309000
07667/8309-11
0711/788440
0711/78844-777
089/93099-0
089/93099-200
089/59047-151
089/59047-201
06196/400827
06196/400910
0761/452690
0761/4526990
0731/97495-0
0731/97495-20
0211/38663-0
0211/38663-99
089/74643-206
089/74643-299
089/35631-0
089/35631-3300
06897/9833-203
06897/9833-290
0711/781908-0
0711/781908-55
0821/7941-555
0821/7941-292
089/42004-120
089/42004-252
030/203035-34
030/203035-99
06151/866600
06151/866777
089/93948150
089/93948123
ERP
CRM
DMS/Workflow
Data Warehouse/Business Intelligence/DBs
SW-Entwicklung
Telekommunikation
Internet
Netzwerke
Systemmanagement
IT-Dienstleistungen
Security
Storage/Backup
ISP/ASP
Firmenname
AC-Service AG
Börsengang vollzogen
Geschäftsfelder
●
Systemhersteller mit Direktvertrieb f. Unix, Linux,
MS-Windows
●●●
●
CLIENT SERVER COMPUTING 6/00
81
IT-BÖRSE
$
AKTIEN
Unternehmen
3Com
AC-Service
Acer
Adaptec
Adobe Systems
ADP
ADS System
Agilent Technol.
Alcatel
AMD
America Online
APC
Apple Computer
Applix
Ariba
Articon
Arxes
AT & T
Atos
Atoss Software
Axent
Baan
Bäurer
BEA Systems
Bechtle
Beko Holding
Beta Systems
BinTec
b.i.s. Infosyst.
BMC Software
Brain Force
Brain International
BroadVision
Brokat
British Telecom
Bull
Cable & Wireless
Cabletron Systems
Canon
Cap Gemini
CE Computer Equipment
Cenit
CheckPoint Software
Cisco Systems
Citrix Systems
Commerce One
Compaq Computer
Computer Associates
ComputerLinks
Computer Sciences
Compuware
Cope
CyberCash
Cybernet
D.Logistics
DataDesign
Dell Computer
Deutsche Telekom
Eastman Kodak
Easy Software
EDS
Elsa
EMC
Emprise
Endemann Internet
Ericsson (Split 1:4)
Equant
Exide
France Télécom
Fujitsu
Gartner Group
Gateway
Gauss Interprise
GfN
GFT
Great Plains
Haitec
Harbinger
Hewlett-Packard
Heyde
Hyperion Solutions
i2 Technologies
IBM
IDS-Scheer
Infineon
Infomatec
Infor
Informix
Ingram Micro
Inktomi
Inprise
Integra
T
$
82
T
Kurs in Euro am Kurs in Euro am Kurs in Euro am Kurs in Euro am
11.04.00
25.04.00
02.05.00
09.05.00
$
T
Aktiennotierungen ausgewählter Unternehmen aus der IT- und Kommunikationsindustrie an deutschen Börsen
52.50
14.40
14.00
33.00
120.00
52.80
35.50
110.00
230.50
69.50
67.30
42.55
128.50
10.20
88.00
70.00
37.00
57.50
127.00
41.50
20.00
5.25
94.00
79.10
30.50
32.50
11.50
29.00
56.50
49.00
33.50
22.50
45.00
127.50
18.00
12.50
17.80
28.50
39.90
247.00
132.00
34.00
178.00
72.50
81.00
115.20
28.30
62.00
38.30
81.00
21.50
65.00
11.00
11.10
333.00
19.00
55.60
76.00
64.50
48.50
69.00
63.00
139.00
137.00
80.00
90.00
86.50
10.00
168.50
32.00
16.50
58.50
120.00
9.00
203.00
43.00
25.00
27.20
151.00
166.00
33.50
101.00
124.10
23.40
61.30
23.00
36.50
20.00
15.30
153.00
6.90
31.00
43.50
13.90
11.80
34.00
116.00
56.50
33.00
100.50
233.00
88.50
64.00
43.15
134.00
8.25
74.00
69.00
38.30
53.80
111.00
36.70
18.20
4.15
94.00
41.50
29.50
33.00
10.90
28.90
57.00
44.00
27.30
22.00
37.50
126.00
19.50
11.50
17.25
23.00
49.00
218.00
129.00
35.30
48.00
13.50
11.80
29.00
139.00
59.00
37.00
110.00
257.00
99.50
64.80
40.50
138.00
7.70
90.50
100.00
38.80
48.00
122.00
41.00
22.00
3.05
98.00
55.00
34.50
34.00
10.55
31.50
59.50
52.00
30.90
22.80
56.00
135.00
19.80
13.50
18.00
27.50
52.00
217.00
147.00
33.50
69.90
57.20
58.50
29.10
52.70
41.00
85.00
13.00
67.00
9.00
11.10
388.50
21.10
53.50
72.50
62.50
45.00
74.25
63.50
146.00
115.50
74.00
85.50
85.50
9.75
163.80
30.00
13.50
56.00
125.00
8.60
175.00
41.40
23.90
20.80
145.00
176.00
25.20
123.00
118.00
25.35
67.80
23.30
37.10
12.20
19.00
146.50
5.60
21.90
78.40
58.00
69.00
31.80
59.00
43.00
88.50
14.00
67.50
9.20
10.45
375.00
27.20
55.00
74.50
61.50
46.00
71.35
65.00
154.70
134.50
78.00
101.70
87.50
10.00
178.00
33.50
15.60
60.70
122.00
8.50
190.00
45.20
23.40
22.00
153.00
180.20
30.80
136.00
123.00
25.50
76.60
23.80
33.90
12.70
22.00
181.00
6.85
25.00
$
T
T
CLIENT SERVER COMPUTING 6/00
53.50
13.10
12.00
22.70
124.00
57.30
35.50
96.00
286.00
98.00
61.70
36.10
120.00
6.90
77.50
78.00
39.70
42.50
121.00
37.20
22.20
2.41
89.50
54.10
32.40
40.00
10.30
31.10
68.90
47.00
26.70
21.70
50.00
140.00
16.70
12.00
16.10
28.50
49.00
211.00
145.50
36.40
190.00
69.00
45.90
55.00
29.40
54.00
48.90
89.00
12.60
65.00
8.80
9.20
335.00
27.00
53.00
62.75
60.00
46.00
66.50
63.40
149.00
120.50
79.50
23.70
85.00
9.80
152.00
33.00
14.00
55.30
117.00
9.20
197.00
46.70
22.90
19.00
150.00
170.50
31.50
117.00
121.00
25.60
75.10
22.10
37.10
11.00
20.00
145.60
6.55
24.25
$
Unternehmen
Kurs in Euro am Kurs in Euro am Kurs in Euro am Kurs in Euro am
11.04.00
25.04.00
02.05.00
09.05.00
Integrata Training
Intel
Internolix
Intershop
Intuit
Iomega
Ixos
Jetform
Jobs & Adverts
Kleindienst
Kyocera
Lexmark Int.
LHS Group
Lintec Computer
Lobster Technology
Logitech Int.
Lucent Tech.
Lycos Europe
Madge Networks
Manugistics Grp.
Merant PLC
Micrologica
Microsoft
MIS
Mosaic
Motorola
MSH Internat.
NCR
NEC
Netlife
NetManage
Network Associates
Nokia
NorCom
Nortel Networks
Novasoft
Novell
OcÇ
Olivetti Vz.
OnVista
Open Market
Openshop
Oracle
P&I
PeopleSoft
Plaut
Poet Holdings
Prodacta
PSB
PSI
Quantum HDDG
realTech
SAP St.
SAP Vz.
Seagate Technologies
Secunet
SER Systeme
Siebel Systems
Siemens
Silicon Graphics
SoftM
Softmatic
Software AG
Sony
Sterling Commerce
StorageTechnologies
Sun Microsystems
SVC
Sybase
Symantec
Systematics
Tandberg Data
T-Online Int.
TDS
Teamwork
Tech Data
Tektronix
Toshiba
Transtec
Tria Software
Unisys
United Internet
Update.com
Utimaco
VeriSign
Veritas
Verity
Xerox
Xilinx
Xircom
Yahoo
T
$
38.50
134.00
35.80
488.00
42.00
4.00
33.00
6.80
22.20
13.74
152.00
116.70
42.00
137.50
12.10
610.00
60.00
17.20
7.70
40.80
5.00
22.40
87.30
155.00
54.00
131.50
21.00
41.80
29.50
29.30
4.75
27.00
53.00
86.00
125.00
101.50
23.50
15.70
3.43
40.00
18.50
81.00
81.50
7.95
18.50
41.00
105.50
11.80
42.00
32.00
12.20
87.00
524.00
654.50
52.80
75.00
46.80
109.00
145.50
10.50
35.10
20.50
114.00
140.00
45.00
14.70
90.80
35.25
21.65
63.00
63.50
1.80
22.10
47.50
34.00
56.50
10.00
43.50
44.20
25.40
246.00
27.90
32.50
150.00
119.00
38.00
28.50
76.50
37.00
141.00
44.20
131.00
36.00
450.00
35.50
3.75
29.00
5.80
22.80
14.50
188.50
114.10
41.50
138.00
11.55
635.00
66.00
17.30
6.05
38.60
2.70
22.20
74.40
133.00
56.20
114.80
21.70
41.50
29.70
27.50
3.05
25.00
52.80
80.50
109.00
94.00
22.40
14.90
3.40
33.60
10.50
66.50
81.45
7.80
15.50
34.60
83.50
11.50
38.00
38.10
11.40
85.50
500.50
604.50
50.50
78.00
45.20
127.00
151.00
8.60
33.00
22.70
106.00
131.00
45.00
12.40
98.40
34.40
19.90
60.00
68.60
1.70
36.90
20.70
51.00
43.00
57.70
10.20
46.00
44.50
25.50
255.00
28.00
28.30
115.00
108.00
28.50
29.35
68.00
37.50
135.00
T
$
$
42.00
139.00
33.80
533.00
41.00
4.00
25.30
6.21
22.60
13.60
175.00
125.00
44.20
147.00
10.97
750.00
69.00
17.70
6.30
47.00
3.00
22.20
78.00
160.00
62.00
134.70
26.50
42.70
30.00
30.00
3.55
28.60
64.85
87.30
125.00
118.00
21.00
14.65
3.77
35.00
13.40
70.00
87.00
7.40
17.20
38.90
74.00
12.20
35.00
36.50
13.00
91.00
530.00
675.00
56.80
83.00
47.40
146.00
168.20
8.80
37.50
23.00
127.50
126.00
45.00
15.50
100.10
34.20
25.25
66.85
78.00
1.52
46.10
21.80
50.50
47.00
64.10
11.45
46.10
49.50
26.50
303.00
30.00
28.10
149.00
125.00
36.00
29.70
79.00
42.00
142.00
40.00
131.00
38.70
492.00
37.00
3.90
21.60
5.80
21.50
13.15
174.00
110.00
43.10
154.50
10.20
728.00
64.20
15.50
5.60
36.80
3.00
20.60
77.70
169.00
53.50
122.00
28.80
39.00
28.50
28.30
3.15
27.70
60.80
95.00
59.00
111.00
11.95
14.60
3.75
30.50
13.00
70.70
81.00
7.10
15.50
38.00
64.20
10.49
41.00
36.60
13.20
85.00
500.50
633.50
51.80
81.00
43.10
143.00
160.00
7.80
32.90
20.80
116.00
119.00
45.00
14.30
95.50
36.20
26.20
67.20
83.00
1.55
43.00
21.10
38.30
43.80
62.00
11.05
42.10
63.00
26.70
275.00
36.00
27.10
140.00
106.00
41.00
31.60
71.50
41.50
132.00
$
T