Trends - Monitor

March 10, 2018 | Author: Anonymous | Category: N/A
Share Embed


Short Description

Download Trends - Monitor...

Description

SCHAFFT SCHWERE ANFORDERUNGEN MIT LEICHTIGKEIT.

Ein IBM Server muss auch künftigen Anforderungen standhalten. Denn das explosionsartige e-business Wachstum kann sorgsam ausgeheckte Pläne schon morgen über den Haufen werfen und die Infrastruktur eines Unternehmens an seine Grenzen bringen. Um jede Chance des Internets zu nutzen und der Konkurrenz dabei stets überlegen zu bleiben, muss Ihre Infrastruktur robust und leistungsfähig sein. Genau deshalb gibt es den IBM

server p-series. Von Anfang an als zuverlässigster

Unix-Server der Welt entwickelt: schnell, ausbaufähig und extrem robust, um härteste Anforderungen zu meistern. Bereiten Sie sich auf die nächste e-business-Generation vor: Besuchen Sie ibm.com/servers/at oder rufen Sie einfach 0810 249 003 an.

EDITORIAL

Was ist eBusiness? Heute widmen sich immer mehr Unternehmen mit mehr oder weniger Erfolg dieser Frage. Gleichzeitig sehen die Technologie-Analysten von Gartner darin eine derart umfassende Veränderung der Geschäftswelt, dass man schon in fünf Jahren den Begriff eBusiness nicht mehr verwenden wird, weil er so selbstverständlich geworden ist. Und nur sehr wenige Unternehmen würden heute schon begreifen, welchen grundlegenden Wandel dieses neue Paradigma nach sich ziehen werde. Dabei ist heuer das „Jahr der Realität“: Der erste e-Goldrausch ist verebbt und es geht darum, die Unternehmensabläufe umfassend und grundlegend neu zu planen. Gefragt ist dafür nicht eine eigene eBusiness-Strategie, sondern eine neue Unternehmens-Strategie, die das Internet als Rückgrat der Geschäftsabwicklung entsprechend einbezieht. Gartner spricht bereits von der "Net-Liberated Organization" als neues Unternehmens-Leitbild. Erfreulich ist, dass Europa im Gegensatz zu Amerika eine besonders gute Ausgangsposition für den erfolgreichen Umstieg auf eBusiness hat, gibt es doch hier nicht die riesigen Probleme mit den aus dem Boden geschossenen Internet-Firmen. Gleichzeitig ist jetzt auch der ideale Zeitpunkt für Investitionen in eine eBusiness-

Infrastruktur. „Die EU ist technologisch nicht hinten, auch wenn das viele hier so glauben. Die europäischen Unternehmen müssen sich von dieser falschen Ansicht verabschieden. Dann können sie bereits 2005 mit den USA im eBusiness gleichziehen und mit einer besseren Planung auf der Überholspur bleiben“, meint etwa Charles Abrams, Research Director von Gartner. Er sieht dabei als erfolgversprechendsten Ansatz, sich als Unternehmen auf die Kernkompetenzen zu konzentrieren und gleichzeitig Partnerschaften und Outsourcing zu verstärken. „Niemand kann heute für ein erfolgreiches eBusiness-Angebot alles im eigenen Haus haben. Die Konzentration auf die eigenen Fähigkeiten ist daher von entscheidender Bedeutung.“ Im Rahmen dieses Wandels werden, so die Analysten, viele große Unternehmen in den nächsten fünf Jahren um bis zu 30% schrumpfen und gleichzeitig eigene Kompetenzen in neue Unternehmen auslagern bzw. benötigte Dienstleistungen zukaufen. Gerade für kleine Firmen bestehen so gute Chancen, mit dem richtigen Angebot als Teil der Wertschöpfungskette eine zentrale Position zu beziehen. „Die nächsten zehn Jahre bringen durch eBusiness den größten Wandel, den die Weltwirtschaft überhaupt erlebt hat. Wer hier

DI Rüdiger Maier, Chefredakteur

rechtzeitig, aber auch mit gut durchdachtem Konzept umbaut, wird vorne mit dabei sein“, so Abrams. Das Team des Monitor will Sie auf dem Weg ins eBusiness begleiten und unterstützen: Ein erster Schritt könnte etwa der für Monitor-Leser vergünstigte Besuch des Vortrags und Workshops von GartnerStaranalyst Alexander Drobik am 8. Mai in Wien sein (nähere Info auf S. 14). Wir hoffen, Ihnen damit den richtigen Einstieg ins neue Zeitalter des eBusiness etwas leichter zu machen, Ihr

Inhalt WIRTSCHAFT 6 12 13 14

risikokapital.at: Österreich und die neue Wirtschaft Reorganisation bei SAP Microsoft Österreich: Neue Geschäftsführung Atos Origin: Management Consulting

LÖSUNGEN 16 18 20

Stift Klosterneuburg/Pürk: Hightech in altehrwürdigen Gemäuern SAS Institute: Strategisches Controlling bei der Denzel AG Datacontact: Systemhaus mit SAP

Ein Update wert? Alles über Microsoft Office XP in diesem umfa

THEMA: SECURITY 22 25 26 27 29 30 32 33 34 35 36 37 38 39 41

Der Glaube an die IT-Sicherheit - Wie sicher sind Daten im Netz wirklich? Hacking ohne Spezialisten Mail- und Groupware-Server als virenfreie Zone Sicherheits-Spezialisten - Ein Interview Ganzheitliche Lösungen für mehr Sicherheit Public Key Infrastrukturen Schach dem Virentod E-Mail Filtersoftware Umfassende Netzwerksicherheit mit Secure Harbour Security Analyse bei österreichischen Unternehmen Mails auf Viren scannen! Das Gesicht als Ausweis Eine Firewall ist keine Hexerei Check Point: Sichere Netzverbindungen Der TÜV als Trustcenter

Oracle Appsworld: Vom Datenbank-Guru zum E-Business-Spezialisten Seite 45

E-WORLD 44 46 47

49 50 52 53 55

Oracle AppsWorld: Die Welt erobern - Ein Kongressbericht Elektronisches Gästeblatt „Software sollte zumindest vorgeben, perfekt zu sein“ - Alfred Chuang, President von Bea Systems im Interview Mit BEA-Systems auf dem Weg zur E-Society Knowledge Management in einer Knowledge Company Der Weg zur E-Fitness Microsoft .NET Initiative für die öffentliche Verwaltung Wissen ist gefragter denn je

Immer mobil: Notebook-Marktübersicht und Testberichte Seite 83

Mai 5/2001

NETZ & TELEKOM

assenden Testbericht!

Seite 70

PowerLine und mehr... - Ascom Österreich Geschäftsführer DI Franz Plank im Interview PowerLine: Des Pudels Kern Sauber und schnell konfektionierten bei LWL Reichle & De-Massari: Präzision und Innovation Technologieführerschaft in Kat.6 Multicast spart Netzlast Europas Mobilfunkmarkt vor Neuordnung Das Data Center Lösungs-Programm Modemtechnologie: V.92 Standard sucht Lobby VLAN: Flexibilität im Netzwerk-Dschungel „Einstiegs“-NAS

56 58 59 60 61 62 63 64 66 67 69

HARD & SOFTWARE „Weißer als weiß“ - MS Office XP kommt: Der umfassende Testbericht Drucker: Mehr Farbe ins Netzwerk DVD-RAM Jukebox Einer für alle: Neue Multifunktionsgeräte von Minolta

70 76 77 78

JOBTRAINING

Security: Schützen Sie Ihre Unternehmensdaten! Seite 22

„Festplatten-Sheriff“ Klassenzimmer Intranet Weiterbildungserfolge mit Landis ICT Training Fachhochschul-Studienführer SAS Seminarserie „Powertalk“ Seminarbuchung online

79 80 81 81 82 92

MARKTVIEW Welches Notebook braucht der Mensch? Klein, aber fein: Multimonitor für unterwegs Acer TravelMate 350TE: Kommunikationswunder Marktview: Notebooks

83 84 85 86

MONISKOP Evan Mahaneys Leprechauns

88

AUS DER REDAKTION

PowerLine ist ein heißes Thema: Die aktuellen Trends aus der Sicht von Ascom Seite 56

Editorial Inserentenverzeichnis Impressum

3 90 90

WIRTSCHAFT

SERIE: VENTURE CAPITAL, TEIL 4

Der Weg von der Idee zum erfolgreichen Unternehmen ist ein langer und zudem mit zahlreichen Hindernissen versehen. Auf diesem kann der Unternehmensgründer auf verschiedene Dienstleistungsangebote zugreifen, die ihm bei der Überwindung der Hürden Hilfe und Unterstützung versprechen. Auf wen kann er zählen, wenn er daran geht, seine Geschäftsidee umzusetzen? Corinna Fehr & Christian Henner-Fehr

risikokapital.at

Österreich und die „Neue Wirtschaft“ Die Angebote hängen vor allem davon ab, wie weit die Entwicklung des Unternehmens bereits fortgeschritten ist. Ein Start-up-Unternehmen durchläuft im Rahmen seiner Entwicklung mehrere Phasen. Die typische Entwicklungskurve eines solchen Unternehmens besteht aus der Seed-Phase (Unternehmensaufbau), der Start-up-Phase (Unternehmensgründung, Produktentwicklung bis hin zur Markreife) und der Wachstumsphase (Markteinführung, Markterschließung und Expansion). Daran sollte sich der Börsegang oder der Verkauf an einen strategischen Partner anschließen. In welcher Form benötigen die Unternehmensgründer nun Unterstützung? Der schon erwähnte Start-up Report 2001 von legend.at (siehe Ausgabe März 2001) zeigt, dass es in der Frühphase vor allem am notwendigen Know-how fehlt, um eine Geschäftsidee erfolgreich umsetzen zu können. Erste Hilfestellung wollen hier Inkubatoren leisten, die ihr Wissen in der Regel gegen eine Beteiligung an dem Start-up-Unternehmen zur Verfügung stellen. Für ein erstes Gespräch ist ein Businessplan noch keine Voraussetzung, versichern Rainer Bernert von iLab24 und Dr. Harald Mahrer von legend.at übereinstimmend, „nur eine gute Idee muss zumindest vorhanden sein“,

6

so Mahrer. Ob es um Marketingfragen, den zukünftigen Vertrieb oder Fragen zur Finanzierung geht, die Experten, die in einem Inkubator zusammenarbeiten, können einem fast immer weiterhelfen. „Inkubatoren“, erläutert Bernert, „sind also Netzwerke, die dem jeweiligen Produkt zuarbeiten.“ Häufig stellen sie sogar Büroräume zur Verfügung, um so auch für eine geeignete Infrastruktur zu sorgen.  Die Inkubatoren versuchen sich gegen das große Risiko abzusichern

Die Unterstützung von Start-ups ist in dieser frühen Phase mit vielen Risiken verbunden. Niemand weiß, ob das unterstützte Unternehmen auch wirklich die Erwartungen erfüllen kann. In der Hochphase der New Economy stieß fast jede Idee auf großes Interesse, mittlerweile ist Ernüchterung eingekehrt und nur die wenigsten Geschäftsmodelle versprechen Erfolg. Inkubatoren sind natürlich auch dem Gewinn verpflichtet und handeln nicht altruistisch. Gerade in der derzeitigen Phase stellt sich also die Frage, wie sich ein Inkubator vor Misserfolgen schützt. Schaut man sich bei den Inkubatoren um, wird man feststellen, dass Incubating meist nur Teil einer Gesamtstrategie ist. Bernert

glaubt damit Erfolg zu haben, „dass wir uns auf die Bereiche Telekommunikation und Internet spezialisieren und außerdem nicht nur als Inkubator, sondern auch als Risikokapitalgeber auftreten“. Die Spezialisierung erlaube es ihnen, ein spezielles Profil und Image zu entwickeln, um so auch die besten Ideen anzuziehen. Da Bernert gerade in den Universitäten ein beträchtliches Innovationspotential vermutet, wurde eine enge Zusammenarbeit mit der TU Wien vereinbart. Mit einer etwas anderen Strategie versucht man bei legend.at die Risiken zu minimieren. „Wir verfügen über zwei Standbeine“, so Mahrer. „Neben unserer Tätigkeit als Inkubator bieten wir auch Agenturleistungen in den Bereichen Strategieberatung, PR und Marktforschung an.“ Andere Inkubatoren gehen enge Kooperationen mit Risikokapitalgesellschaften ein oder sind sogar mit ihnen verbunden. Das große Geld ist mit dieser Tätigkeit also zumindest momentan nicht zu holen und so stellt sich die Frage, ob diese Strategie sich langfristig als erfolgreich erweisen wird. Vielleicht kommt es mittelfristig zu einer Verschmelzung von Inkubator und Venture Capital Gesellschaft, wie Bernert es vermutet. Oder es werden andere Geschäftsmodelle entwickelt, die das finanzielle Risiko verringern können.

monitor 5/2001

AUSTRIA Let’s talk about ...

... e-Change Management ... Systemintegration ... CRM ... e-Business Solutions

... Management und Informationssysteme

... dot.com

... Supply Chain Management

... IT Outsourcing ... Net Markets ... ERP Einführung

www.csc.at

Ganzheitliche IT-Dienstleistungen aus einer Hand CSC Computer Sciences Consulting Austria AG Unternehmenszentrale Millennium Tower Handelskai 94-96 A-1200 Wien Telefon: +43 1 20777-0 Telefax: +43 1 20777-1090

Wien

Linz

Graz

Klagenfurt

Dornbirn

WIRTSCHAFT

SERIE: VENTURE CAPITAL, TEIL 4

 Das Dienstleistungsnetzwerk als Geschäftsmodell der Zukunft?

Eine mögliche Alternative könnte der Ansatz sein, den Cube-21 verfolgt. Fälschlicherweise oft als Inkubator bezeichnet, legt Helmut Kosa, Vorstand und Mitbegründer, Wert auf die Tatsache, dass es sich bei seinem Unternehmen um ein Dienstleistungsnetzwerk handelt. Worin liegt der Unterschied? „Wir machen unser Geschäft nicht über die Beteiligung, sondern über die Etats“, so Kosa und lässt damit erkennen, dass man hier wieder zum alten Prinzip Leistung gegen Geld zurückgekehrt ist. Optionen auf die Zukunft werden keine ausgestellt, nur wer zahlen kann, bekommt die entsprechenden Leistungen.

Die Cube-21 Beteiligungs AG stellt eine Art Plattform dar, die über Beteiligungen die betriebswirtschaftlich eigenständigen Netzwerkpartner an sich bindet und so für den nötigen Zusammenhalt sorgt. „Der Schwerpunkt unserer Tätigkeit liegt im E-Business und Onlinemarketing“, erläutert Kosa. Mit pjure, m-otion, .voortekk und NMC bilden derzeit vier Unternehmen ein Netzwerk und versuchen die Wertschöpfungskette vollständig abzudecken. „Schnittstellenverluste können so vermieden werden, denn der Kunde muss nur noch einmal erklären, was er will“, so Kosa. „Interessant sind für uns natürlich vor allem die großen Unternehmen mit den entsprechenden Etats“, beschreibt Kosa seine Zielgruppe. Start-up-Unternehmen gehören

da wohl eher nicht dazu. Vielleicht lässt sich dieses Modell aber auf den Bereich der Unternehmensgründer übertragen, immerhin verspricht es hohe Umsätze und geringes Risiko. „Alle Netzwerkpartner haben den Breakeven erreicht“, erläutert Kosa. 5 bis 10 Unternehmen bewerben sich pro Woche um die Aufnahme in dem Netzwerk, „vor allem junge aufstrebende und innovative Unternehmen“, so Kosa. Ist der Unterschied zwischen dem Inkubator und einem solchen Netzwerk wirklich so groß? Schließlich bezeichnen sich ja auch Inkubatoren als Expertennetzwerk. Auf diese Weise würden zwar nur mehr sehr wenige Start-up-Unternehmen den Sprung schaffen, aber wer sagt denn, dass das mit einem In❏ kubator anders ist?

Der Risikokapitalgeber:

Dr. Klaus Möller (Global Equity Partners) Als international tätige Investmentgesellschaft mit Sitz in Wien verwaltet die Global Equity Partners Beteiligungs-Management AG Beteiligungskapital von mehr als 200 Mio. Ihr Ziel ist es dabei, das ihr anvertraute Geld in Startup-Unternehmen zu investieren und die Kapitalgeber mit einer möglichst hohen Rendite zufrieden zu stellen.

Nach welchen Kriterien fällt aber die Entscheidung für oder gegen eine Beteiligung? Dr. Klaus Möller, als Investment Manager und Vorstand der HTA Beteiligungs-Invest AG im Rahmen der Global Equity Partners für die Akquisition und die Betreuung der Portfoliounternehmen zuständig, nennt hier vor allem drei Punkte. „Es muss sich um eine gute Idee handeln, mit der das Start-upUnternehmen zu uns kommt. Wir schauen uns dann das Team genau an, denn ohne Managementqualitäten lässt sich die beste Idee nicht umsetzen. Wenn wir außerdem zu dem Ergebnis kommen, dass das Unternehmen auch genügend Potential aufweist, ziehen wir eine Beteiligung in Erwägung“, erläutert Möller die Vorgehensweise. Was so einfach klingt, ist in Wirklichkeit aber ein komplizierter Prozess, bei dem es viele einzelne Faktoren zu berücksichtigen gilt. Natürlich entstehe auch so etwas wie persönliche Begeisterung, weiß Möller zu berichten, aber letzten Endes habe er auch eine Verantwortung dem eigenen Unternehmen gegenüber. Für Möller ist dieser Zwiespalt kein großes Problem, „denn man wird im Laufe der Zeit immer abgeklärter“. Ein weiterer Vorteil ist es für ihn, dass er selbst frü-

8

her als Unternehmer tätig war und so über entsprechende Erfahrungen verfügt. Auf der anderen Seite ist diese Begeisterung aber auch nötig, „denn wenn ich nicht von einer Idee überzeugt bin, macht eine Beteiligung auch keinen Sinn“, so Möller. So sei er auch von Active Agent angetan gewesen, als er die Unterlagen auf seinen Tisch bekommen habe, erinnert sich Möller an die ersten Kontakte. „Aber auch die kritische Einstellung sollte immer vorhanden sein, gerade wenn einem das Start-up-Unternehmen am Herzen liegt. Nur Begeisterung alleine bringt nicht den Erfolg“, gibt er sich überzeugt. Als Aufsichtsratsvorsitzender von Active Agent versteht er sich als Partner, der mit dem Unternehmen alle strategischen Entscheidungen bespricht. „Schließlich haben wir ja gemeinsame Ziele“, so Möller. Dieses partnerschaftliche Verhältnis ist für ihn die Regel. Angesprochen auf das Image von Risikokapitalgesellschaften sieht Möller in der Zusammenarbeit mit Start-ups keinerlei Probleme. „In der face-to-face-Situation wird der Risikokapitalgeber eigentlich immer als Partner gesehen“, ist er sich sicher. „Man muss auch sehen, wer sich negativ äußert und wa-

rum er dies tut“. Als Venture Capital Gesellschaft beteiligt sich das Unternehmen an Start-ups, die sich in der Expansionsphase befinden. „Für einen Risikokapitalgeber ist es nicht sinnvoll, schon in der Frühphase bei einem Unternehmen einzusteigen“, so Möller. „Hier sind Inkubatoren der ideale Ansprechpartner. Um aber auch Unternehmensgründer von Beginn an bis zum Börsegang betreuen zu können, arbeiten wir in enger Kooperation mit Stage 1, der als Inkubator den Gründern in der Frühphase Hilfestellung leistet.“ Erst wenn das Unternehmen die Gründungsphase geschafft hat, wird eine Beteiligung durch eine Venture Capital Gesellschaft ins Auge gefasst. „Nicht nur die Due Dilligence entscheidet dann“, erzählt Möller, „sondern es ist auch eine Frage des Gespürs“. Bis jetzt hat er sich dabei auf sein Gespür ver❏ lassen können.

monitor 5/2001

tw design

I LOVE YOU ;-) ODER

:-( WWW.I-LOVE-YOU.LV

WIRTSCHAFT

SERIE: VENTURE CAPITAL, TEIL 4

Der Risikokapitalnehmer:

Gert Bergmann & Manfred Nürnberger (Active Agent) Wer sein Produkt oder Unternehmen im Internet bewerben will, kommt an Active Agent fast nicht vorbei. Als größtes Unternehmen für Online-Werbung in Österreich kann es einen Marktanteil von 80% vorweisen und gehört im deutschsprachigen Raum mittlerweile zu den Top drei.

Während viele Internet-Start-ups in den letzten Monaten schwere Zeiten durchmachen mußten, sieht Mag. Gert Bergmann, als Vorstand unter anderem für den Finanzbereich zuständig, die Zukunft in positivem Licht. „Erst ein halbes Prozent der Werbeausgaben in Österreich fließt ins Internet, das Potential, das in der Online-Werbung steckt, ist also gewaltig“, gibt er sich überzeugt. Warum im Internet werben? Mag. Manfred Nürnberger, der das Unternehmen 1997 zusammen mit DI Markus Hiebeler gegründet hat, nennt zwei Gründe. „Zum einen nimmt die Transparenz im Werbemarkt zu und zum anderen läßt sich der Erfolg der Maßnahmen exakt bestimmen.“ Als Fullserviceanbieter bietet das Unternehmen seinen Kunden einen umfassenden Service. „Der Kunde kann zu uns kommen und uns sagen, wieviel Budget er zur Verfügung hat und wir entwikkeln dann zusammen mit ihm eine Strategie“, erläutert

Nürnberger. In der Regel geht es um den Aufbau einer Marke oder um Marketingstrategien. Vor allem das Direktmarketing dürfte nach Ansicht Nürnbergers weiter an Bedeutung gewinnen, ist doch das Internet für diese Form des Marketings prädestiniert. Eine große Zukunft werde dabei das E-Mail-Marketing haben, mit dem es möglich sei, den Kunden direkt anzusprechen und ihm zielgerichtet nur die Informationen zu liefern, die er auch wirklich braucht. Die Tatsache, dass die klassische Werbung nicht mehr angenommen werde, bringe immer mehr Kunden dazu, es mit Online-Werbung zu versuchen, beschreibt Nürnberger die aktuellen Entwicklungen. Mit dem Thema Risikokapital begann sich das Unternehmen zu beschäftigen, als von Börsencrash und dem Dot.com-Sterben noch nicht die Rede war. „Für uns ging es nicht nur darum, einen Investor zu finden, sondern auch einen strategischen Partner“, beschreibt Bergmann die Erwar-

Mag. Manfred Nürnberger (Active Agent)

tungen an einen Risikokapitalgeber. Neben der methodischen Hilfe waren es vor allem die Kontakte, die dann zu einer Beteiligung von Global Equity Partners führten. Die Hereinnahme einer Venture Capital Gesellschaft bringt einige Veränderungen für ein Start-up-Unternehmen mit sich. „Man muss wissen, worauf man sich einlässt, denn man gibt ein gewisses Maß an Eigenständigkeit auf“, verweist Bergmann auf einen oft vernachlässigten Aspekt. „Viele sehen nur das Geld, das hereinkommt und erkennen nicht, welche weitreichenden Konsequenzen daraus resultieren“, so Bergmann. Nur als lernende Einheit könne das Unternehmen überleben, denn man müsse nicht nur den Um-

Mag. Gert Bergmann

gang mit den Investoren lernen, sondern auch mit der Strukturveränderung innerhalb des Unternehmens umgehen können, führt er aus. „Wer früher Freund war, ist heute unter Umständen der Chef“, beschreibt er eines der größten Probleme, das auf die Start-ups zukommt. Gefragt seien hier viel Fingerspitzengefühl und die Fähigkeit, auf andere zugehen zu können, fährt er fort. „Menschenkenntnis kommt vor Marktkenntnis“, gibt Bergmann sich überzeugt, ein Motto, dass für ihn von entscheidender Bedeutung ist. Die Erfolgskurve des Unternehmens zeigt, dass hier wohl beides vorhanden ist, Menschenkenntnis und Marktkenntnis. ❏

Österreicher Vice President bei Unisys GNS Karl Cerny ist neuer Vice President & General Manager von Unisys Global Network Systems (GNS) für die Regionen Europa, Mittlerer Osten, Indien und Afrika (EMEIA).

Mit Karl Cerny übernimmt erstmals ein Österreicher die Funktion eines Vice President und General Managers für Unisys GNS. In dieser Position, mit Dienstort Uxbridge bei London, ist Cerny für sämtliche geschäftlichen Belange der Business Unit innerhalb der genannten Region und für rund 4.000 MitarbeiterInnen

10

verantwortlich. Sein Hauptaugenmerk wird er dabei in erster Linie den strategischen und stetig wachsenden Bereichen Netzwerk Infrastruktur, Wartung, Services und Outsourcing widmen.Der berufliche Werdegang des TGM und Insead Absolventen war bereits in den vergangenen Jahren von starker interna-

tionaler Orientierung geprägt. Zuletzt war er bei Xerox in der Europazentrale als Executive Director der Production Systems Group tätig; frühere Positionen umfassten die Geschäftsleitung für die zentraleuropäischen Länder sowie Funktionen im Salesund Marketingmanagement in Österreich und Europa. ❏

Karl Cerny: Neuer Vice President und General Managers für Unisys GNS

monitor 5/2001

> Designed to build the future.

>

Die umfassende .NET Enterprise Server Familie von Microsoft wurde speziell für die Anforderungen des Internet von morgen entwickelt. Diese Server nutzen nicht nur die Vorteile von Microsoft Windows 2000 Server punkto Geschwindigkeit, Zuverlässigkeit und Skalierbarkeit, sondern bilden dank konsequenter Unterstützung des Internetstandard XML eine unerreicht effiziente Grundlage für die Entwicklung und den Betrieb von modernen E-Business-Lösungen. Sollte hier kein Folder sein, bitte anfordern bei: Microsoft Infoservice 2 08000 123-345

Ihre Vorteile: > Kurze „time to market“ > Kostengünstig in der Anschaffung > Leichte Installation > Einfache Wartung

< Überzeugen Sie sich selbst. Jetzt!

Informationen zu unseren Fachhändlern erhalten Sie beim Microsoft Infoservice 2 08000 123-345. Nähere Informationen zu unseren Produkten www.microsoft.com/austria/servers

M

WIRTSCHAFT

NEWS

Reorganisation bei SAP Bei SAP wird umstrukturiert. Mit neuen Strukturen will man zur Nummer eins im E-Business werden.

Adolf Hochhaltinger Nun ist die in den vergangenen Monaten begonnene umfassende Reorganisation von SAP Österreich abgeschlossen. Der Markt, aber auch interne Faktoren wie das erweiterte Produktportfolio, das starke Wachstum und die gestiegene Verantwortung für die Region Central & Eastern Europe/CIS (CEE/CIS) haben eine Neuausrichtung erfordert. SAP wurde 1986 in Österreich gegründet, hatte damals ca. 30 Firmen als Kunden und ist seitdem rasant gewachsen. So beträgt der heutige Umsatz 1,3 Mrd. ATS und auch die Anzahl der Kunden ist gestiegen: SAP Österreich betreut mit knapp 300 Mitarbeitern mehr als 500 Firmen. Zusätzlich wird von Österreich aus auch die Region „Central & Eastern Europe/Commonwealth of Independent States (CEE/CIS)“ bearbeitet, in der die Länder Österreich, Polen, Tschechien, Slowakei, Ungarn, Slowenien, Kroatien und Rumänien sowie die ehemaligen GUS-Staaten (u.a. Rußland, Ukraine, Kasachstan, Baltische Staaten) zusammengefasst sind.

 Funktionen trennen

Aus diesem Grund hat SAP eine Trennung der Verantwortungen und Tätigkeiten durchgeführt. Es gibt nun einerseits ein „Region Management“ für diese Länder und andererseits einen eigenen Country Manager für Österreich. Im Detail sieht die Änderung so aus: Heinz Hartinger bleibt Geschäftsführer und Managing Director von SAP Österreich, er behält also die Verantwortung für die Geschäfte der SAP Österreich und ist zugleich Mitglied des europäischen ManagementTeams der Region EMEA (Europe, Middle East and Africa). Wolfgang Schuckert übernimmt mit Anfang April die neu geschaffene Funktion des Country Managers von SAP Österreich, ihm wurde diese Position im Zuge einer umfassenden Reorganisation bei SAP Österreich übertragen. Hannes Rechnitzer ist der neue Chief Operating Officer (COO) für SAP Österreich und die Region Central & Eastern Europe/CIS. In

dieser Funktion übernimmt Rechnitzer die operative Verantwortung und Koordination für die Region Central & Eastern Europe/Commonwealth of Independent States (CEE/CIS), in der die Länder Österreich, Polen, Tschechien, Slowakei, Ungarn, Slowenien, Kroatien und Rumänien sowie die ehemaligen GUS-Staaten (u.a. Russland, Ukraine, Kasachstan, Baltische Staaten) zusammengefasst sind. Übrigens: War viele Jahre lang die Software R/3 das wichtigste Produkt des Unternehmens, so hat inzwischen das Web-Produkt „mySAP“ gravierend an Bedeutung gewonnen und generiert heute bereits mehr als 70 % des gesamten Umsatzes. Trotzdem wird R/3 auch in Zukunft noch betreut und weiterentwickelt. ❏

„Wir wollen Gas geben!“ MONITOR sprach mit Hannes Rechnitzer, dem neuen Chief Operating Officer (COO) für SAP Österreich und die Region Central & Eastern Europe/CIS. Was werden die ersten Schritte in Ihrer neuen Position sein?

Hier müssen wir zuerst das neu geschaffene „Region Management“ überhaupt einmal als solches etablieren. Es bedeutet unter anderem, auch die neuen Support-Funktionen, die nun regionsübergreifend vorhanden sind, auch wirklich zum Leben zu erwecken. Der zweite Schwerpunkt sind die Länder im ehemaligen Osteuropa. So haben wir bei Kroatien bereits entschieden, dass dort ein Büro eröffnet wird. Eine diesbezügliche Entscheidung müssen wir nun auch für zum Beispiel Rumänien treffen und ebenso für die anderen Länder in dieser Region. Erst gestern haben wir den ersten Vertrag in Serbien abgeschlossen, und nun müssen wir rasch die damit verbundenen Fragen klären: Ist es beispielsweise notwendig, eine eigene serbische Landesversion zu erstellen? Oder: Inwieweit muss dort investiert werden? Und: Wieviel muss dort investiert werden? Der dritte Punkt, der schnell entschieden

12

werden muss, ist: Wie ist das Geschäft in diesen CIS-Ländern (CIS: Commonwealth of Independent States, die früheren GUSStaaten) zu betreiben? Was müssen wir dort unternehmen, um bei den Großunternehmen noch erfolgreicher zu sein? Dies sind im Augenblick die drei großen Schwerpunkte. Ein Vorteil dabei ist, dass die Mannschaft in Österreich ein bewährtes Team ist, auf das wir uns verlassen können. Sie wird das Geschäft so weiter treiben wie in der Vergangenheit; außerdem muss man hier punktuell eingreifen: einmal ist eine Aktivität bei Lenkungsausschüssen gefragt, einmal bei bestimmten Kundenterminen, etc. Wirklich operativ ist in Österreich gottseidank - wenig zu tun. Haben Sie sich schon irgendwelche Ziele vorgegeben, die Sie erreichen wollen?

Ja sicher, wir haben unsere ganz klaren Budgets von Deutschland vorgegeben, die müssen wir erreichen. Außerdem haben wir selbst auch einige ehrgeizige Ziele, eines davon war eben, möglichst schnell den er-

Hannes Rechnitzer, neuer Chief Operating Officer (COO) für SAP Österreich

sten Kunden in Serbien zu gewinnen. Oder: beim Softwareumsatz wollen wir eine höhere Steigerung erzielen als das Mutterunternehmen, das hat etwa 15-20 % und so wollen wir ein Plus von etwa 25 % (vielleicht sogar 30 %) realisieren. Da Österreich hier schon relativ gut erschlossen ist, muss der größte Teil dieser Steigerung zwangsläufig von den Ländern im Osten kommen. Mit anderen Worten: wir wollen in diesen Ländern schon „Gas geben“. ❏ Herzlichen Dank für das Gespräch!

(Das Interview führte Adolf Hochhaltinger.)

monitor 5/2001

WIRTSCHAFT

NEWS

Von Hayward zu Avnet Hayward Computer’s Best wird zu Avnet Applied Computing

Der internationale High-tech Konzern Avnet Applied Computing hat Hayward im Zuge der VEBA Elektronik Akquisition im Herbst letzten Jahres übernommen. Nun firmiert das Unternehmen auch in Österreich unter Avnet Applied Computing Handelsgesellschaft m.b.h. Außer dem Namen hat sich außerdem noch der Zuständigkeitsbereich erweitert: das Unternehmen wird von Österreich aus die Märkte in Osteuropa, Italien und zukünftig auch in der Schweiz betreuen. Die Geschäftsführung bleibt in Händen von Robert Koenes und auch sonst wird das bewährte Hayward-Team intakt

bleiben. Die Bereiche Eizo und Trade Desk bleiben unter der neuen Avnet-Flagge ebenfalls erhalten. Avnet Applied Computing ist Teil der Avnet Inc. und versorgt sein Kunden unter anderem mit Prozessoren, Speichermedien und Embedded Subsystems. So ist man beispielsweise der größte Intel-Distributor weltweit. Das amerikanische Unternehmen hat erst in den letzten Jahren durch ausgiebige Akquisitionen in Europa Fuß gefasst. Inzwischen, wie Ed Kamins, President von Avnet Applied Computing betont, wird hier aber schon das Hauptgeschäft abgewickelt. Hayward mit Wien als Hauptstandort kommt hier vor allem für die ost- und zentraleuropäischen Märkte eine Schlüsselposition zu. ❏

Neuer Geschäftsführer bei Intentia Olof Wettre, ehemaliger Consulting Manager und Mitglied der Geschäftsleitung von Intentia Schweden, wird neuer Geschäftsführer in Österreich.

Der gebürtige Schwede Olof Wettre (50) hat die Geschäftsführung der österreichischen Tochter von Intentia übernommen. Sein Vorgänger Ove Ejlertsen wird sich in Zukunft wieder den Aufgaben bei Intentia International AB widmen. Neben Wettre wird Jan Nilsson, zugleich Leiter der Business Group

monitor 5/2001

Central Europe, für Österreich verantwortlich zeichnen. „Mit einer starken Organisation und guten Mitarbeitern haben wir große Möglichkeiten, um in der Region in und um Österreich erfolgreich tätig zu sein“, freut sich Wettre. „Das wichtigste Ziel für uns sind zufriedene Kunden und zufriedene Mitarbeiter und nicht nur Größe und Wachstum - denn mit zufriedenen Kunden ergibt sich das Wachstum fast von selbst.“ Gleichzeitig möchte Intentia durch eine neue weltweite Organisationsstruktur, die Leistungen für den Kunden verbessern.

Microsoft Österreich mit neuer Geschäftsführung Neuer Geschäftsführer für Österreich ist Andreas Ebert Alexander Stüger wechselt in die Schweiz

Mag. Alexander Stüger (44) wechselt mit Mai an die Spitze der Microsoft Niederlassung in der Schweiz. Zum neuen General Manager für Österreich wurde Mag. Andreas Ebert bestellt. Er war bisher für den Großkundenbereich bei Microsoft Österreich zuständig. Stüger war seit Mai 1997 Geschäftsführer von Microsoft Österreich. Unter seiner Leitung hat sich der Umsatz von Microsoft Österreich nahezu verdreifacht. „Ich habe mir die Entscheidung nicht leicht gemacht, in die Schweiz zu wechseln. Die Schweiz hat aber ein in etwa doppelt so großes Markt-Potential wie Österreich und viele internationale Großkunden. Ich freue mich auf meine neue Aufgabe, zudem ich die Leitung von Microsoft Österreich in hervorragende Hände lege“, blickt Alexander Stüger optimistisch in die Zukunft. Mag. Andreas Ebert (41) startete seine Karriere bei Microsoft vor fünf Jahren (1996) als Managing Consultant für Datenbanklösungen. Ein Jahr später übernahm der Wirtschaftsinformatiker die Leitung des Bereichs Enterprise Services mit den Microsoft Consulting Services (MCS) und Product Service und Support (PSS). 1999 wurde Ebert mit der Leitung des gesamten Unternehmensbereichs der Enterprise Group mit Enterprise Services und Sales beauftragt. Ebert konnte diesen Bereich, der

Mag. Andreas Ebert -Neuer Generalmanager Microsoft Österreich

derzeit 55% des Gesamtumsatzes von Microsoft Österreich darstellt, durch seine engagierte Tätigkeit stark ausbauen. Ebert zu seiner neuen Tätigkeit als General Manager von Microsoft Österreich: „In den vergangenen fünf Jahren ist unserer heimische Microsoft Niederlassung enorm gewachsen. Wir haben unseren Mitarbeiterstand vervielfacht, zahlreiche neue Kunden gewonnen und unsere Position im Enterprise Server Markt stark ausgebaut. Damit liegt es nun verstärkt an uns, auch die entsprechenden Services für große und mittelständische Unternehmen zu optimieren. Im Produktbereich werden wir in den nächsten 12 Monaten vor allem unseren Focus auf die Markteinführung von Office XP, Windows XP und X-box legen“. ❏

13

WIRTSCHAFT

NEWS

Gartner Group Briefing:

E-Business und die Rolle von B2B-Marktplätzen Ist der Goldrausch vorbei? E-Business verändert die Art und Weise, in der Unternehmen Geschäfte machen. Dieses Gartner Briefing liefert Ihnen topaktuelleTrends und Analysen zur Entwicklung von E-Business und zur Rolle von B2B-Marktplätzen, und wie Sie von den neuen Möglichkeiten profitieren und Ihr Risiko minimieren können.

Vortrag und Workshop 8. Mai 2001 8.30-12.30h Palais Ferstel „Bis 2003 werden 75% der Global 2000 Unternehmen gezwungen sein, ihre E-Business-Initiativen zu stoppen, wesentlich zu restrukturieren, und neu zu starten.“ Alex Drobik VP Gartner

Herrengasse 17 A-1010 Wien

Gartner Staranalyst, Alexander Drobik, Vice President und Research Direktor, spricht über die Zukunft des E-Business und der Net-Liberated Organization. Beim anschließenden Workshop werden die für Sie wichtigen Fragen erarbeitet und diskutiert. Exklusiv: MONITOR -Leser zahlen den ermäßigten Gartner Kundenpreis von 3.960,- ATS inkl.MwSt. (anstatt 5.760,- ATS inkl.MwSt.)! Anmeldung: Gartner Group Austria, Renata Kaminski, Tel. 01/533 23 50-0, Fax: 01/533 23 50-20, E-Mail: [email protected]

Atos Origin: Management Consulting Atos Origin macht Management Consulting zu eigenem Unternehmensbereich

Origin, das vor kurzem mit den französischen E-ServicesDienstleister Atos zu Atos Origin fusionierte, hat seine jahrelange Erfahrung im Bereich Consulting jetzt in einen eigenen Unternehmensbereich eingebracht. Consulting deckt bei Atos Origin sowohl die technologische Beratung als auch Consulting in klassischen Management-Fragen ab. „Der Einsatz von Informationstechnologie wandelt sich vielfach vom operativen Werkzeug zum strategischen Wettbewerbsvorteil. Dieses Potential zu erkennen, die daraus resultierenden IT-Strategien zu entwickeln und die konkreten Anforde-

14

rungen zu definieren, darin sehen wir unsere Stärke“, erläutert DI Rudolf Kraft, Leiter des Bereiches Management Consulting. Der Consulting-Prozess geht von der Geschäftsstrategie des Unternehmens aus, die auf den Visionen und dem Leitbild aufsetzt. Ziel ist die bestehenden Unternehmensprozesse in Hinblick auf diese Strategien zu verbessern und sie durch optimale IT-Solutions zu unterstützen. Abgeschlossen wird der Prozess mit dem Implementieren und dem Betreiben der anforderungsgerechten ITSysteme. Immer wichtiger wird hierbei, auch die soziale Struktur eines Unternehmens und die einhergehenden Veränderungen durch professionelles Change Management miteinzubringen.

Applix World 2001 Trends und Möglichkeiten in den Bereichen CRM und OLAP werden am 17. und 18. Mai in Berlin auf der Applix World 2001 aufgezeigt.

Weltweit soll den Teilnehmern der Applix World die Gelegenheit gegeben werden: ◆ Neue Versionen und Features von Applix iEnterprise und Applix iTM1 kennenzulernen ◆ Neues hinsichtlich Trends und Möglichkeiten in den Bereichen CRM und OLAP zu erfahren ◆ Lösungen und Serviceangebote von Applix Partnern kennenzulernen ◆ Anwendungsbeispiele von Applix iEnterprise und Applix iTM1-Kunden kennenzulernen ◆ Diskussionen mit anderen Teilnehmern zu führen und Anregungen für die eigene Arbeit bzw. Anwendung zu erhalten

◆ Mit

dem internationalen Applix-Team - insbesondere mit den Teammitgliedern der Applix Inc. zu diskutieren und Erweiterungswünsche für künftige Releasestände zu formulieren Zielgruppe für die Applix World 2001 beziehungsweise ideale Teilnehmer sind alle Endanwender und Vertriebspartner sowie potentielle Anwender aus allen Unternehmensbereichen. Für weitere Informationen und Anmeldungen steht Ihnen Angelika Güc Tel. 004989/74 85 89-26 bzw. [email protected] zur Verfügung.

monitor 5/2001

LÖSUNGEN

STIFT KLOSTERNEUBURG / PÜRK, BATM

„Unmittelbar vor den Toren Wiens liegt das Stift Klosterneuburg. Vor 900 Jahren als Herrscherresidenz und Kloster geplant, steht das Stift heute für die glückliche Verbindung von Seelsorge, Kunst, Gastfreundschaft, Wein- und Obstbau. Unter anderem zählt Stift Klosterneuburg mit mehr als 100 Hektar Rebfläche zu den größten und renommiertesten Weingütern Österreichs. http://www.stift-klosterneuburg.at

Hightech in altehrwürdigen Gemäuern Das Stift Klosterneuburg verbindet österreichische Geschichte mit modernem Wirtschaften. Nun wurde ein neues Gigabit-Netzwerk im Stift realisiert. Monitor war für Sie vor Ort und sprach mit dem verantwortlichen Leiter, mit Günter Partyka-Braun von der IT-Abteilung des Stifts Klosterneuburg.

Adolf Hochhaltinger Wie kam es zu diesem neuen Netzwerk?

Geplant war eigentlich „nur“ die Errichtung eines Netzwerkes mit 100 Mbit/s für das Stift Klosterneuburg, um das alte 10 Mbit/s Netzwerk abzulösen. Mit diesem Wunsch haben wir uns an die Firma Pürk gewendet. Nach den ersten Planungsgesprächen und Kostenschätzungen wurde aber - vor allem aus Gründen der Zukunftssicherheit - zugunsten eines Gigabit-Backbones entschieden, das die bereits vorhandenen Lichtwellenleiter nutzen sollte, horizontal ergänzt durch ein 100 Mbit/s geswitchtes Netzwerk. Wann wurde der Umbau vollzogen?

Die Umstellung erfolgte mit dem Jahreswechsel, die Anlage ist nun seit Jahresbeginn in Betrieb und funktioniert zur vollen Zufriedenheit der Nutzer. Sie verbindet mehr als 70 Workstations in allen Teilen des Stif-

16

tes mit drei NT-Servern und zwei UNIX-Servern. Da diese Workstations auf einem relativ großen Gelände verteilt sind, war der Einbau von insgesamt zehn Subverteilern erforderlich. Drei davon stehen im Hauptgebäude und weitere zum Beispiel im Weingut, im Kirchentrakt, im Stiftskeller und in der Bibliothek. Hier im Haus haben wir die EDVZentrale, von hier gehen die LWLs weg; dabei verläuft zu jedem Subverteiler eine eigene LWL-Leitung. Wer hängt aller an diesem Netzwerk?

Das Stift umfasst ja eine ganze Reihe von Wirtschaftsbetrieben, mit denen es seinen Unterhalt bestreitet: die Verwaltung dieser Betriebe, insbesondere die Grundstücksverwaltung - das Stift verfügt insgesamt über rund 4.500 verpachtete Grundstücke - und

die Immobilienverwaltung, also die Verwaltung der stiftseigenen Häuser und Grundstücke sowie des Forstbereiches. Hinzu kommt noch (im Konventbereich) eine Kulturabteilung sowie ein Weingut mit eigener Weinproduktion und Kellerei. All dies muss verwaltet werden, und das bedeutet insgesamt eine ganze Menge Verwaltungsarbeit und auch ein recht ansehnliches Datenaufkommen. Dabei benutzen all diese Teile des Unternehmens eine gemeinsame (Oracle-) Datenbank. Sie wird auf einem Compaq-Alpha Rechner unter true-64-bit UNIX betrieben. Gab es bei der Umstellung Schwierigkeiten?

Die Umstellung selbst ging überraschend problemlos über die Bühne, obwohl zugleich mit der neuen Hardware auch eine Softwareumstellung in allen Bereichen vorgenommen wurde. Grund dafür war, dass die alte Version unserer Software von Oracle nicht mehr unterstützt wurde, und so war ein Wechsel notwendig. Die neue Software umfasst nun die Bereiche Rechnungswesen, Hausverwaltung, Grundstücksverwaltung, usw. Eine der Voraussetzungen für die neue Software-Version

monitor 5/2001

STIFT KLOSTERNEUBURG / PÜRK, BATM

LÖSUNGEN

Titan T5 Compact (BTI-0530C) ist im Stift Klosterneuburg in den Außenstellen im Einsatz. Portdichte steht auch bei diesem Modell im Vordergrund - das in einer Höheneinheit 48 x 10/100 und 2 x 1000SX/LX Ports aufnimmt. Wann kommt die nächste Erweiterung? Vor allem aus Gründen der Zukunftssicherheit haben wir uns zugunsten eines Gigabit-Backbones entschieden, das die bereits vorhandenen Lichtwellenleiter nutzt, horizontal ergänzt durch ein 100 Mbit/s geswitchtes Netzwerk.“ Günter Partyka-Braun, IT-Leiter Stift Klosterneuburg

war eben auch das Vorhandensein eines Netzwerkes mit mindestens 100 Mbit/s. Diese Umstellung des Netzwerkes selbst schuf also mit einem Schlag alle Voraussetzungen für die Installation der neuen Softwaregeneration. Schon wenige Tage danach wurden der neue (Alpha-)Server und die neuen Workstations angeliefert und installiert. Wie groß war das Investitionsvolumen?

Das Investitionsvolumen umfasste alleine für die Hardwareumstellung, also für Router, Switches usw. plus den erforderlichen Arbeitsaufwand (ausgenommen die Server, die mit der Software mitgekauft wurden) eine Summe von etwa 900.000 Schilling, dazu kommt noch etwa eine halbe Million Schilling für die PCs - zusammen also rund 1,4 Mio. ATS. Hierzu haben wir verschiedene Angebote eingeholt, die Firma Pürk war uns schon von früheren Arbeiten her bekannt und das Angebot war auch preislich sehr interessant. Und darin enthalten waren eben auch die Komponenten von BATM. Wie lange dauerte die Planung und die Umsetzung?

Die Planung selbst war in 14 Tagen abgeschlossen, die Lösung mit den Modulen von BATM wurde deshalb gewählt, weil hier grob gerechnet - „die meisten Ports für das wenigste Geld“ realisierbar waren. Dank der bei diesen Geräten gegebenen Modularität sind auch für spätere Erweiterungen schon heute die Grundlagen vorbereitet. Bei den Angeboten war übrigens bemerkenswert, dass die anderen Angebote zwar nur ein Backbone mit 100 Mbit/s vorsahen, aber trotzdem kaum billiger waren als das von uns gewählte Angebot der Firma Pürk mit GigabitBackbone Komponenten der Firma BATM.

monitor 5/2001

Die kommt schon recht bald. Wir haben hier ein paar entlegene Stellen, bei denen eine normale Netzwerk-Anbindung mit einer extra Leitung aus baulichen Gründen - Denkmalschutz etc. - viel zu teuer käme. Das ist beispielsweise im Archiv der Fall und im „Juniorrat“, wo werdende Priester ihre Arbeiten verfassen. Diese Stellen haben derzeit über unser Haustelefon und ein 56K-Telefonmodem einen - wenn auch recht langsamen - Zugang zum Netzwerk. Mit der neuen Anlage wollen wir nun auch diese Stellen voll einbinden und auf diese Weise auch für die dort tätigen Anwender die Möglichkeit schaffen, ihre Dokumente auf dem Server zu speichern. Immerhin wird der täglich gesichert und somit wäre eine höhere Sicherheit gegen Datenverlust gegeben. Hier ist die Firma Pürk nun mit dem Vorschlag an uns herangetreten, VDSL für diesen Zweck einzusetzen. Schließlich reicht dann auch für eine schnel-

le Anbindung mit 10 Mbit/s die bereits seit langem überall in den Gebäuden verlegte Telefonleitung der Hausanlage aus. Zu diesem Zweck wird in Kürze bei der Telefonzentrale ein BATM VDSL Einschubmodul in den bereits bestehenden BATM Switch und ein Splitter (Daten/Sprache) installiert werden, dazu ein VDSL-Access Device (VAD) an der entsprechenden Gegenstelle, und fertig ist die schnelle Verbindung mit 10 Mbit/s über die normale Telefonleitung. Insgesamt ist dies eine sehr praktikable und vor allem kostengünstige Lösung. Herzlichen Dank für das Gespräch.  Pürk Ges.m.b.H Computertechnik Tel: 01/876 91 74-0 http://www.puerk.com BATM Advanced Communications GmbH Tel. 0662/630 321 http://www.batm.at

Was aus technische Sicht für diese Lösung spricht Auf der technischen Seite ist, wie man von Seiten Pürk erläutert, die hohe Modularität des Backbone Switch (Titan T5) ein starkes Argument, weil man hier auch später noch beispielsweise zusätzliche Kupferleitungen integrieren oder den Backbone Switch durch zusätzliche Module erweitern kann. Auch die Einbindung von VDSL ist in dieser Switching-Struktur bereits implementiert - sowohl im Layer-2 Switching als auch in Layer-3 Switch/Router-Gruppen. Hier kann man bei solch einem modularen System auch die VDSL-Module problemlos einbinden - auch nachträglich. Damit können über eine bestehende (Kupfer-)Telefonleitung bis zu 10 Mbit/s übertragen werden. Die Option eines Wireless LAN wurde aus folgende Gründen nicht wahrgenommen: Da man bei Pürk bereits einige Wireless LAN-Projekte implementiert hat, kennt man auch deren Vor- und Nachteile sehr gut. Das Hauptproblem lag in diesem Fall darin, zumindest eine Leitung in den betreffenden Bereich legen zu

müssen, um dort die Funkstation („Access Point“) anschließen zu können, eine Außenantenne ist ebenfalls unerlässlich - und eben das ist auf Grund des Denkmalschutzes problematisch. Auch gibt es im Stift Mauerstärken bis zu mehreren Metern, auch das ist für die Funksignale eines W-LAN ein weit größeres Hindernis als etwa modernes Mauerwerk. Die schlussendlich gewählte VDSL-Lösung dagegen verläuft über die bestehende Telefonleitung und umgeht dadurch genau dieses Problem. Dabei werden die Übertragungsgeschwindigkeiten bewusst auf 10 Mbit/s in jeder Richtung begrenzt, um einerseits - beispielsweise bei der Übertragung großer Files - eine zu große Belastung des Netzwerkes zu verhindern und andererseits hier trotzdem genügend Bandbreite für die Anwender zur Verfügung zu stellen. Diese Bandbreiten hätten mit den derzeit freigegebenen Funknetzen nicht erreicht werden können, da bei Brutto 11 Mbit/s derzeit maximal 5,5-6 Mbit /sec übrig bleiben.

17

LÖSUNGEN

DENZEL / SAS

Strategisches Controlling bei der Denzel AG Die vor allem auf den Autohandel spezialisierte Denzel-AG nahm die Reorganisation des Controllings zum Anlass, ein neues, übergreifendes Management-Informations-System einzuführen.

Der Anstoß für eine Reorganisation des Controllings innerhalb der Denzelgruppe und damit für das Projekt kam von mehreren Seiten: Einerseits zeigten externe Berater im Herbst 1998 Verbesserungsmöglichkeiten auf, andererseits war man sich auch innerhalb des Unternehmens bereits bewusst, dass das Controlling verbesserungswürdig war und durch ein Management-Informations-System (MIS) an Leistungsfähigkeit und Aussagekraft gewinnen könnte. So wurden die Überlegungen, ein MIS einzuführen, immer konkreter: Es war bereits klar, dass man das neue Controllinginstrument nicht in den bestehenden Systemen abbilden konnte, sondern ein neues, übergreifendes System einführen mußte.  „Autospuren“

Bei Denzel gibt es aufgrund der Geschäftstätigkeit in verschiedenen Bereichen wie Im-

18

port, Verkauf, Ersatzteile etc. mehrere komplexe Systeme, in denen die Daten der jeweiligen Sparte gehalten werden. Systemübergreifende Auswertungen waren sehr schwierig bis unmöglich, da die Datenbasis nicht dieselbe war. Es wurde viel Zeit für die Konsolidierung von Daten verwendet. Für Denzel ist es aber wichtig, beispielsweise die Etappen eines Autos im Hause zu verfolgen - zum Beispiel vom Import zum Verkauf und damit war die Einführung eines Data Warehouses unerlässlich.  Ein Data Warehouse für alle

Damit das Data Warehouse auch wirklich den Anforderungen der Fachbereichsanwender gerecht wurde, beschäftigte man sich bei Denzel in der folgenden Zeit intensiv mit deren Wünschen. Aufgrund von Gesprächen mit den Mitarbeitern, die später mit dem MIS arbeiten sollten, erstellte man ein Anforde-

rungsprofil für das neue Controllinginstrument. Gleichzeitig begann man sich auch am Markt nach einer geeigneten Software zur Umsetzung des Data Warehouses umzusehen. „Wir haben uns einige Data Warehouse Anbieter angesehen. SAS war jedoch der einzige, der sich schon immer mit Data Warehousing beschäftigte“, sagt Mag. Alexander Kaufmann, Vorstand der Leasfinanz innerhalb der Denzel-Gruppe. „Wir legen Wert darauf, dass Data Warehousing die Kernkompetenz, und nicht ein Nebenprodukt des Anbieters ist. Ein wesentliches Kriterium für uns ist die Skalierbarkeit des Warehouses. Wir sehen das aktuelle Data Warehouse als ersten Schritt, wollen aber auf jeden Fall in diese Richtung weitergehen und das Data Warehouse vor allem in Richtung Customer Relationship Management erweitern. Auch hinsichtlich der Datenmengen, die es verarbeiten kann, muss das Data Warehouse erweiterbar sein. SAS überzeugte uns durch seine skalierbare Lösung mit Modulen für alle Unternehmensbereiche.“

monitor 5/2001

DENZEL / SAS

LÖSUNGEN

 Verschiedenste Analysemöglichkeiten

Im Frühjahr 1999 begann man mit der Umsetzungsphase. Wichtig war eine funktionale Gliederung der neuen Lösung, um - je nach Fragestellung - Auswertungen, die für die jeweilige Sparte interessant sind, durchführen zu können. Diese Fragestellungen können von Stückzahlen oder Deckungsbeiträgen bei Neuwägen über Rabattsätze bei Gebrauchtfahrzeugen bis zum gesamten Umlaufvermögen gehen. Vor allem wollte man endlich spartenübergreifende Auswertungen machen, um etwa ein Auto vom Import bis zum Verkauf nachverfolgen zu können. Eine wichtiges Fragestellung für Denzel ist zum Beispiel jene nach der Profitabilität der Händler sowie der einzelnen Fahrzeugmodelle. Das Kernteam des Projektes bestand aus drei Mitarbeitern der EDV Abteilung, die gemeinsam mit dem SAS Team für die Umsetzung der Anforderungen aus dem Controlling, aber auch von Seiten des Verkaufs sorgten. „Die Zusammenarbeit mit SAS verlief sehr gut, so daß wir zeitgerecht mit Ende 1999 die Phase 1 unseres Projektes abschließen konnten. Wir haben uns allerdings auf das Wesentliche beschränkt, das Lagerwesen war z.B. zu diesem Zeitpunkt noch nicht integriert. Ich glaube aber, dass es wichtig ist, bei so einem großen Projekt Prioritäten zu setzen, die wichtigsten Dinge zuerst, dann nach und nach den Rest umzusetzen“.  Die neue Web-Lösung

Seit Frühjahr 1999 hat Denzel einen eigenen Warehouse Administrator für die reibungslose Verwaltung des Warehouses. Seither wird das Warehouse ständig weiterentwickelt: Der Wechsel auf die Version 8 der SAS Software steht kurz bevor, befindet sich derzeit auch schon im Test. Ausserdem gibt es ein neues Konzept für den Data Warehouse-Zugang der Mitarbeiter in den Kundencentern, die in ganz Österreich verstreut sind: Bis jetzt war das Data Warehouse eine FatClient-Lösung (d.h.auf jedem Rechner war SAS installiert), derzeit arbeitet man gerade am Umstieg auf ein Web-Löung. Die Software ist dann nicht mehr auf den einzelnen Rechner installiert, sondern zentral am Server, wo auch die Zugriffsberechtigungen verwaltet werden. Mitarbeiter können über einen Standard-Web-Browser in das Data Warehouse einsteigen. Dies bietet ihnen eine bessere Performance, mehr Flexibilität sowie eine gesteigerte Funktionalität und vermindert zusätzlichen Verwaltungsaufwand. Weiters sind die Integration der Lagerbewirtschaftung sowie der

monitor 5/2001

Einsatz von Data Mining für CRM- Fragestellungen geplant: Wie viele potentielle Kunden einer Marke gibt es in einer bestimmten Region? Wie sieht deren Einkommen aus? Wie gut sind die Filialen bei der Ausnutzung des Verkaufs- oder Servicepotentials? Denzel will so seine Kunden noch besser kennenlernen, um ihnen gezieltere Angebote unterbreiten zu können.  End-to-End Data Warehouse

Derzeit arbeiten ca. 30 Mitarbeiter von Denzel mit dem SAS Data Warehouse, es profitiert jedoch die gesamte Organisation von der einheitlichen und konsistenten Information. Die Daten, die in das Data Warehouse eingelesen werden, stammen aus unterschiedlichen Produktivsystemen, die auf AS 400 bzw. RS 9000 (SAP R2) laufen. Sie werden in Form von Data Sets oder multidimensionalen Datenwürfeln gespeichert. „Wir setzen hier von Backend bis Frontend SAS Software ein, weshalb man unser Data Wa-

rehouse als End-to-End Lösung bezeichnen kann“, erklärt Manfred Strasser, der Data Warehouse Administrator bei Denzel.  Eine Reihe von Vorteilen

Die wesentlichen Verbesserungen, die Denzel seit der Implementierung des Data Warehouses erzielen konnte: ◆ einheitliche Datengrundlage ◆ Verkürzung der Zeit für die Erstellung von Auswertungen ◆ Verbesserte Entscheidungsgrundlagen ◆ Einheitliche Oberfläche für alle Informationen mit Drilldown-Möglichkeiten auf alle Ebenen, so kann der Fachbereich Abweichungen auf den Grund gehen und ohne Mithilfe der EDV selbst analysieren ◆ Durch den modularen Aufbau sind zusätzliche Anforderungen leicht umsetzbar, die Mitarbeiter aus dem Fachbereich sind in der Lage, selbst neue Reports und einfache Applikationen zu entwickeln http://www.sas.com/austria

Die Denzel AG In 16 eigenen Niederlassungen (Kundencenter) und mit einem Vertriebsnetz von Händlerpartnern im gesamten Bundesgebiet werden Fahrzeuge der Marken BMW, Ferrari, Volvo, Maserati, Hyundai, Fiat, Alfa Romeo, Lancia, Kawasaki und Piaggio auf dem heimischen Markt und Mitsubishi in Österreich, Ungarn, Tschechien und der Slowakei vermarktet. Darüber hinaus ist Denzel mit Europcar im Mietwagenge-

schäft sowie mit Denzeldrive im Carsharing tätig. Die Denzel Bank konzentriert sich im Bereich Finanzdienstleistung auf die Schwerpunkte Leasing und Finanzierung. Inklusive der in- und ausländischen Tochtergesellschaften beschäftigt die DenzelGruppe rund 1.600 Mitarbeiter. Der Jahresumsatz beträgt 8,7 Mrd ATS (rund 626 Mio. Euro).

19

LÖSUNGEN

MICROSOFT / SAP - KOOPERATION

Plaut implementiert vorkonfigurierte SAP-Lösung auf Microsoft-Plattform in nur fünf Monaten Ilse und Rudolf Wolf

Systemhaus mit SAP Die Datacontact HandelsgesmbH ist eines der führenden österreichischen Systemhäuser. Der Branchenschwerpunkt des mittelständischen Handelsunternehmens konzentriert sich auf den öffentlichen Bereich, Versicherungen und Banken. Das Leistungsprogramm der Datacontact umfasst EDV-Hardware, Standard-Software, Netzwerkkomponenten, Software-Lizenzverträge im Großkundenbereich, Massenrollouts von Hardware inklusive Installationen sowie die Bereitstellung hoch qualifizierter EDV-Dienstleistungen. Mit 35 Mitarbeitern erzielte das Unternehmen im Jahre 2000 einen Umsatz von rund 500 Mio. ATS. Datacontact reagiert auf neue Herausforderungen mit neuen Services - etwa im Bereich der Human Resources oder der Internet-Kommunikation.Folgende Teilbereiche deckt die Datacontact-Gruppe ab: Lieferungen von Hard- und Software, Elektronische Auftragsabwicklung, Wartung, Personalbereitstellung IT, Personalvermittlung, Personalanalyse, Kommunikationsdesign, Multimedia-Produktionen. Kunden finden Produkte und Dienstleistungen für: ◆ EDV-Systeme in Unternehmen und Institutionen

20

◆ die Menschen, die mit diesen Systemen ar-

beiten ◆ die Kommunikation dieser Menschen und Unternehmen  Die implementierte Lösung für Computer-Reseller mit Services

Ausgangspunkt war eine bestehende Warenwirtschaftslösung auf einem Midrange-System und eine vorhandene PC-basierte Finanzbuchhaltung. Mit dem Wachstum des Unternehmens und der Verbreiterung des Leistungsangebotes erwiesen sich die vorhandenen IT-Lösungen als ungenügend. Vor allem fehlte die Integration zwischen den Teilsystemen. Auf Basis eines Rohkonzeptes wurde die Entscheidung getroffen, das System umzustellen. „Zahlreiche Lieferanten und Kunden setzen SAP-Lösungen ein. Wir sitzen in der Mitte und möchten auf Basis gleicher EDV-Systeme unsere Partner optimal einbinden können. Damit war für uns die Entscheidung sehr nahe liegend,“ formuliert Martin Schreiner, Geschäftsführer der Datacontact Handelsges.m.b.h. die grundsätzliche Überlegung zur Systemauswahl. Bei der Auswahl der geeigneten SAP-Lösung erwies sich das von Plaut erstellte, vorkonfigurierte WORKS-System als ideale Ba-

sis für die Projektumsetztung. Zahlreiche für Handelsunternehmen benötigte Funktionen waren darin bereits eingerichtet, so dass der Fokus der Projektarbeit sich ganz auf die zusätzlich benötigten Funktionalitäten richten konnte. Die von Plaut entwickelte Lösung WORKS stellte eine fundierte Basis für die Projektziele der Datacontact dar und ermöglichte eine Inbetriebnahme des Systems in nur 5 Monaten. Dazu trug auch wesentlich das gewählte Betriebssystem und die Datenbank bei. Als Microsoft Select Handelspartner verfügt Datacontact selbst über umfangreiche Erfahrung beim Einsatz von MicrosoftSystemen für strategische Unternehmensanwendungen. Zuverlässigkeit, Offenheit und die Sicherheit des Weltmarktführers waren ausschlaggebende Kriterien für die Wahl des Systems. Mit dem Microsoft SQL-Server steht eine ausgezeichnete Basis für das Datenmanagement von SAP-Systemen zur Verfügung. Das Systemmanagement für den laufenden Betrieb wird von Plaut erledigt.  Branchenspezifische Anforderungen

Entscheidend für den raschen Projektfortschritt waren die zahlreichen bereits vorein-

monitor 5/2001

MICROSOFT / SAP - KOOPERATION

gestellten Branchenspezifika. Unter anderem werden mit dem System folgende Funktionen abgedeckt: ◆ Deckungsbeitragsorientierte Provisionsabrechnung ◆ Identitätspreisverfahren ◆ Erweiterte Leihgutabwicklung ◆ Erweiterte Setabwicklung Im Zentrum der Lösung stehen die SAP-Anwendungen für Finanzwesen, Controlling, Materialwirtschaft und Vertrieb. Als besonders vorteilhaft erwies sich die vollständige Integration der SAP-Lösung, die so für alle Mitarbeiter jederzeit die aktuelle Sicht auf alle Geschäftsvorfälle ermöglicht. Schnittstellen zwischen Systemen und Datenabgleiche gehören damit der Vergangenheit an.  Erfahrungen und Kundennutzen

genen Mitarbeitern - hervorragend geklappt. Das angestrebte Projektziel ist mit der termingerechten Produktivsetzung der SAPSoftware - unter dem Betriebssystem Windows NT sowie einer Microsoft SQLServer Datenbank - zur unserer vollsten Zufriedenheit erreicht worden. Als nächster Schritt soll die elektronische Anbindung an SAP-Einkaufs-Anwendungen unserer Kunden realisiert werden. Durch die Einführung von SAP hat Datacontact eine Ausgangsposition erreicht, die in künftigen E-BusinessProjekten sowohl eine gute Anbindung an die Lieferanten, als auch eine engere Kopplung der Geschäftsprozesse mit unseren Kunden ermöglicht“. Weitere Informationen über das DatacontactProjekt: Mag. Herbert Brauneis, Tel.: 01/79570-670, [email protected].

Martin Schreiner, Geschäftsführer der Datacontact Handelsgesellschaft.m.b.H. stellt fest: „Die Ablöse unserer alten Systeme nach einer relativ kurzen Vorbereitungszeit hat durch das Zusammenwirken des Projektteams - bestehend aus Plaut Spezialisten und ei-

(Quellennachweis: Die Unterlagen für diesen Beitrag wurden freundlicherweise von den Projektpartnern zur Verfügung gestellt.)

Die Projektpartner Datacontact (http://www.datacontact.com)

Die Datacontact-Gruppe besteht aus mehreren Unternehmen, die gemeinsam unter dem Namen Datacontact auftreten und ihre Leistungen anbieten (Datacontact Handelsgesellschaft.m.b.H., GF Martin Schreiner; Datacontact Systems-Integration GesmbH, GF DI Johannes Guger; Datacontact Human-Resources Personalmanagement GmbH, GF Anton Ehardt; „factory“ kommunikationsdesign und beratungsgmbH, GF Friedrich Vesely). So werden Synergien praktisch genutzt, Know-how allen Beteiligten (und damit allen Kunden) erschlossen und Leistungen zu innovativen und maßgeschneiderten Lösungen gebündelt. Plaut (http://www.plaut.at) Die 1946 von Hans Georg Plaut gegründete Beratungsgruppe Plaut ist eines der erfolgreichsten internationalen Consultingunternehmen für Strategy Consulting, Business-Consulting und IT-Services. Plaut kann auf über 18 Jahre Partnerschaft mit SAP zurückblicken. International präsent und lokal kompetent bietet Plaut von der Strategieberatung bis zur Umsetzung und Betreuung von IT-Lösungen umfassende Leistungen an. SAP (http://www.sap.at) Die SAP ist der weltweit führende Anbieter von E-Business-Softwarelösungen. SAP

monitor 5/2001

GF Martin Schreiner; Datacontact Systems-Integration GesmbH

Österreich ist eine 100% ige Tochtergesellschaft und wurde 1986 gegründet. 263 Mitarbeiter erwirtschafteten 2000 einen Umsatz von rund 1,3 Milliarden Schilling. Derzeit betreuen 290 Mitarbeiter über 550 Kunden, von mittelständischen Unternehmen bis hin zu multinationalen Konzernen und Betrieben verschiedenster Branchen - von Industrieunternehmen, über Handelshäuser, Versicherungen und Banken bis zu Organisationen der öffentlichen Hand Microsoft (http://www.microsoft.com/austria) Microsoft (Nasdaq „MSFT“) wurde 1975 gegründet. Das Unternehmen ist der weltweit führende Anbieter von Software, Services und Internet-Technologien für die private und geschäftliche Nutzung. Microsoft bietet eine breite Palette an Produkten und Diensten an, die alle das Ziel haben, Menschen mit Software zu unterstützen - jederzeit, überall und auf jedem Gerät.

INSERAT NATIONAL INSTRUMENTS

THEMA

SECURITY

„Amazon, Yahoo und eBay Opfer von HackAngriffen“, „Server des Wirtschaftsforum Davos geknackt“, „Sicherheitslücke bei Porwergen macht Kreditkartennummern von über 7000 Kunden zugänglich“. Diese Schlagzeilen stimmen nachdenklich, sie zeigen uns die Verwundbarkeit aber auch die elementare Bedeutung von Sicherheit in der Informationstechnologie.

Wolfgang Prentner

Der Glaube an die IT-Sicherheit

Wie sicher sind Daten im Netz wirklich? Sicherheit in der Informationstechnik, kurz IT-Sicherheit, ist heute nicht mehr etwas, das von Unternehmen nur als „nice to have“ eingestuft wird. Wer die Sicherheit seiner ITSysteme nicht mehr garantieren kann, läuft Gefahr, sein gesamtes Unternehmen in den Ruin zu treiben.  Geplant wie ein „Banküberfall“

Aber wie geht ein Angriff aus dem Internet vor sich? Ein solcher Angriff ist mit einem klassischen Banküberfall zu vergleichen. Hacker studieren zuerst penibel das Angriffsziel und treffen einige Vorbereitungen bevor sie zuschlagen. Zuerst wird „footprinting“ betrieben, das heißt, es werden Informationen über die anzugreifenden Internetsysteme gesammelt (z.B. IP-Adressen). Hat der Angreifer genügend Auskünfte über das System erlangt, so führt er eine Erstuntersuchung (pre-attack) mit einfachen und zum Teil im Netz frei verfügbaren Tools durch. Werden auf diese Weise nicht abgesicherte offene Ports in ein Unternehmen erkannt, scheuen die Angreifer nicht davor zurück, diese Kommunikationskanäle

22

zu nutzen, um im internen Unternehmensnetz Informationen auszuspähen. Sollte über diese virtuellen Türen kein direkter Zugang zu unternehmensinternen Informationen möglich sein, so versucht ein Angreifer Schwachstellen in vorhandenen Internetdiensten wie WWW, FTP, SMTP udgl., die nicht ausreichend von einem Firewall-System oder einem Intrusion Detection System geschützt werden, auszunutzen. Nicht selten erlangen sie dabei Administrationsrechte für diese Systeme. Kann sich ein Hacker auf einem Unternehmensrechner festsetzen, so ist der Übergriff auf andere Unternehmenssysteme wesentlich einfacher und effizienter durchzuführen. Nach erfolgreicher Durchführung des Angriffs verwischt ein professioneller Hacker sämtliche Spuren, um unentdeckt zu bleiben. Dies nur als Beispiel für die Möglichkeit in IT-Systeme einzudringen. Zahlen aus Österreich belegen, dass Unternehmen und Behörden bis zu 20 mal pro Tag von potentiellen Angreifern virtuell auf Schwachstellen in deren IT-Systemen untersucht werden. Als weiterer Indikator für das große Interes-

se an Informationen, die im Netz zirkulieren, sei der Bereich der eSpionage genannt und auch auf das Echelon-Projekt verwiesen. Mit diesem wird vom amerikanischen Geheimdienst NSA in Zusammenarbeit mit Großbritannien, Kanada, Australien und Neuseeland ein Großteil der weltweiten Satellitenkommunikation, einschließlich Telex, eMail und Faxe laut einschlägigen Meldungen abgehört und mittels einer speziellen Software nach „verdächtigen“ Worten gesucht.  IT-Sicherheit als Antwort

Der Ursprung der klassischen IT-Sicherheit (security) liegt im militärischen und geheimdienstlichen Bereich. Die Geschichte der Internetprotokollfamilie TCP/IP begann im Jahr 1968. Eine Abteilung des amerikanischen Verteidigungsministeriums initiierte damals eine Versuchsreihe, die das Ziel hatte, Computersysteme miteinander zu verbinden, um Informationen auszutauschen. Dieses Protokoll wurde in den siebziger Jahren nach und nach im universitären Bereich eingesetzt, und verbreitete sich in den achtziger und neunziger Jahren auch im privat-

monitor 5/2001

SECURITY

wirtschaftlichen Bereich mit rasantem Tempo. In den letzten fünf Jahren wurde das Internet durch die Kommerzialisierung zu einem weltweiten Wirtschaftsfaktor. Die Sicherheitsprobleme der Internettechnologie wurden erst mit der wirtschaftlichen Nutzung dieser Technologie sichtbar und entwickelten sich damit zu einem zentralen Thema. IT-Sicherheit beschäftigt sich mit der Verfügbarkeit von IT-Systemen, der Vertraulichkeit, sowie der Integrität von Daten. Die Dreifaltigkeit der IT-Sicherheit mit den Begriffen Verfügbarkeit, Vertraulichkeit und Integrität wird im allgemeinen wie folgt definiert. ◆ Vertraulichkeit (confidentiality) ist der Schutz vor unberechtigtem Informationsgewinn, z.B. durch Verschlüsselung, und bedeutet, dass die Daten nur denjenigen zur Kenntnis gelangen sollen, die auch dazu berechtigt sind. ◆ Integrität oder Unversehrtheit (integrity) besagt, dass nur erlaubte Änderungen, der im System oder während der Übertragung vorhandener Daten zulässig sind. ◆ Verfügbarkeit (availability) ist der Schutz vor unberechtigter Beeinträchtigung der Funktionalität von IT-Systemen. Mit dieser Definition der IT-Sicherheit ist man sich darüber klar geworden, dass diese Sicherheitsaspekte sehr stark auf die Gefährdung durch äußere Angriffe abzielten. Auch heute noch wird unter Sicherheit von vielen der Schutz vor Hackern verstanden. Wichtig ist jedoch auch der Schutz von unbeabsichtigten Sicherheitsverlusten. Weitaus mehr Schäden - die meisten Untersuchungen sprechen von über 80% - werden durch Fehlbedienungen, Unachtsamkeit oder aber durch vorsätzliche Handlungen der berechtigten Benutzer verursacht. IT-Sicherheit muss also auch diesen Aspekt berücksichtigen. Unternehmensinterne Angreifer haben den Vorteil, dass sie nicht nur den Überblick über die Architektur der Computer- und Kommunikationsinfrastruktur, sondern auch bereits spezielle Berechtigungen an den ITSystemen haben. Sie kennen den Zeitpunkt der Servicearbeiten, die Gewohnheiten ihrer Kollegen, wissen wo unternehmenskritische Daten und Passwörter liegen.  Möglichkeiten der Abhilfe

Man hat erkannt, dass IT-Systeme durch die ihnen innewohnenden Schwachstellen in den Bereichen Betriebssysteme, Anwendungssoftware und Kommunikationsprotokolle verwundbar sind. Es wurde relativ rasch klar, dass die Abschätzung der Risiken und die daraus abzuleitenden Anforderungen an die Sicherheit von IT-Systemen nur noch als interdisziplinärer Prozess zu bewältigen sind. Um

monitor 5/2001

THEMA

Wer maximale Sicherheit möchte, muss dafür auch maximale Ressourcen zur Verfügung stellen.

selbst herauszufinden, was getan werden muss, um die eigenen IT-Systeme abzusichern, kann man in Österreich auf das „ITSicherheitsmanagement Handbuch der Öffentlichen Verwaltung“, das „IT-Sicherheitshandbuch des Bundesamt für Sicherheit in der Informationstechnik (ITSHB)“ und den „British Standard BS 7799“ zurückgreifen, um ein auf die eigene Situation angepasstes Sicherheitshandbuch zu erstellen. Das ITSHB schlägt dazu vier Stufen vor, die für die Erstellung eines Sicherheitskonzeptes zu durchlaufen sind. ◆ In der ersten Stufe muss man sich darüber Gedanken machen, was eigentlich in der eigenen Umgebung schützenswert ist. Die Schutzbedarfsanalyse soll darüber Klarheit verschaffen, welche Daten unbedingt zur Verfügung stehen müssen, welche Daten nicht manipuliert werden oder von außenstehenden Dritten eingesehen werden dürfen. Man muss sich dabei überlegen, welche Schäden auftreten können, wenn die Verfügbarkeit, Integrität oder Vertraulichkeit von Daten und Anwendungen nicht mehr gegeben ist. Dabei sind nicht nur finanzielle Schäden zu berükksichtigen sondern auch andere Schadensaspekte wie Verstöße gegen gesetzliche Vorschriften, betriebswirtschaftliche Schäden, Beeinträchtigung der eigenen Aufgabenerfüllung oder auch der Imageverlust. All diese Informationen ergeben den Schutzbedarf von IT-Systemen. ◆ Aufbauend auf der Schutzbedarfsanalyse wird überlegt, wie die einzelnen Daten und Anwendungen von den technischen Objekten, also Infrastruktur, Hardware, Soft-

ware, Kommunikationsanbindungen, den betriebsnotwendigen Personal und dergleichen abhängen. Im Rahmen einer Bedrohungsanalyse wird festgestellt, welche Bedrohungen diese einzelnen Objekte in Bezug auf den Verlust der Verfügbarkeit, den Verlust der Vertraulichkeit sowie den Verlust der Datenintegrität ausgesetzt sein können und in wie weit die Bedrohungen in Bezug auf die Schutzbedürftigkeit relevant sind. Beispielsweise sind Abhörmöglichkeiten in Netzen dann uninteressant, wenn keine vertraulichen Daten übermittelt werden. Die Bedrohung einer Manipulation der Daten kann hingegen sehr bedeutsam sein. ◆ In einer Risikoanalyse werden die gefundenen Bedrohungen, die auf die IT-Systeme und deren Umgebung wirken, auf deren auftretende Häufigkeit und der Schadenshöhe untersucht. Dabei werden die Risiken in tragbare und nicht tragbare Risiken unterteilt. ◆ Zum Schluss müssen gegen alle als untragbar eingestuften Risiken geeignete Maßnahmen ausgewählt werden, wobei noch untersucht wird, in wie weit die Maßnahmen geeignet zusammenwirken und ob das Kosten-/Nutzenverhältnis angemessen ist. Übrig bleiben schließlich einige Restrisiken die dann hoffentlich als tragbar eingestuft werden können.  Sicherheitsprobleme beim eCommerce

Durch die zunehmende Vernetzung hat sich in den letzten Jahren das Problem der Kommunikationssicherheit immer mehr in den

23

THEMA

SECURITY

Vordergrund geschoben. Gerade der Boom im eCommerce Bereich wirft immer wieder die Frage auf wie sicher die Kommunikation in Netzen ist, oder wie eine sichere Kommunikation auf Basis unsicherer Netzverbindungen abgewickelt werden kann. Vielen Anwendern ist noch immer nicht klar, dass beispielsweise der Versand von elektronischer Post (eMail) mit vielfältigen Gefahren verbunden ist. Zwischen Absender und Empfänger gibt es meist eine Vielzahl von Zwischenstellen, an denen die Post kurzfristig gespeichert wird und wo sie theoretisch gelesen und auch verändert werden kann. Neben dem Abhören und der möglichen

Fälschung gibt es weitere Bedrohungen, insbesondere dann, wenn über Netze rechtsverbindliche Aktionen abgewickelt werden. Dann kann es passieren, dass einer der Beteiligten leugnet, bestimmte Daten gesendet oder empfangen zu haben. Wenn es zu einer Auseinandersetzung (z.B. vor Gericht) kommt, muss es möglich sein, den Ursprung und eventuell auch den Empfang einer Nachricht zweifelsfrei zu beweisen. Mit einer herkömmlichen Verschlüsselung kann zwar die Vertraulichkeit von Daten gewährleistet werden, nicht hingegen die Authentizität oder die Datenintegrität der eMail. Wer es sich nicht leisten kann, dass seine

Daten im Internet solchen Gefahren ausgesetzt sind, muss sich um eine angemessene Sicherheit kümmern. Heute kann man zur Erhöhung der Sicherheit in offenen Netzen die digitale Signatur kombiniert mit einer Verschlüsselung einsetzen, um Daten, die über das Internet versendet werden, zu schützen.  Digitale Signatur

In Österreich gibt es mehrere Anbieter von digitalen Signaturen, die zur Absicherung von zu übertragenden Daten verwendet werden können. Ein User benötigt dazu in der Regel einen PC mit Internetanschluss, eine Anwendungssoftware, die zum Beispiel ein

Webseiten im Visier Umfassende Überprüfung und Überwachung von eBusiness-Lösungen online und rund um die Uhr unter www.overnightcheck.at

Kunden setzen voraus, dass eine eBusiness-Lösung 24 Stunden, 365 Tage im Jahr jederzeit zur Verfügung steht. Auch sollen angeforderte Seiten schnell auf dem Bildschirm erscheinen. Forschungen haben ergeben, dass ein Benutzer nicht länger als 8 Sekunden auf eine Webseite wartet. Ebenso wird erwartet, dass im Internet übermittelte Daten über das Netz authentisiert und verschlüsselt übertragen werden und keine Sicherheitslücken auf der Übertragungsstrecke bzw. in der eBusiness-Anwendung vorhanden sind. Sind diese Faktoren nicht erfüllt, gehen Kunden verloren und können nur sehr schwer wiedergewonnen werden. Die Dienstleistung „Overnight - check your web“: Das Unternehmen ZT Prentner, Ziviltechnikerkanzlei für Informatik DI Dr. W. Prentner, Wien, hat diese Zusammenhänge erkannt und, in Kooperation mit Mercury Interactive, einem der Marktführer im Bereich Web Performance Management, mit „Overnight - check your web“ eine Dienstleistung auf den Markt gebracht, die man als Gesamtlösung all dieser Probleme betrachten kann. Hinter dem

24

Namen „Overnight - check your web“ stehen umfassende Überprüfungen und Überwachungen von eBusiness-Lösungen. Unter die Lupe genommen werden die Sicherheit, die Verfügbarkeit, die Performance und das korrekte Erscheinungsbild einer Webseite. Darüber hinaus umfasst das Angebot Service Level Agreement Überwachungen und umfangreiche IT-Beratungen. „Overnight - check your web“ und staatlich anerkanntes Zertifikat für eBusiness-Lösungen: Als Ziviltechniker für In-

formatik hat DI Dr. W. Prentner die Möglichkeit Sicherheit, Korrektheit, Verfügbarkeit und Performance mit einem Ziviltechniker-Zertifikat öffentlich zu bescheinigen. „Overnightcheck - check your web“ wacht rund um die Uhr über Ihr eBusiness: ◆ SecurityCheck: Überprüfung

der Sicherheit von Firewalls, WebServern und Routern. ◆ War Dialing: Aufspüren versteckter Modemverbindungen, die als unerlaubte Hintertüren die Sicherheit der eBusiness-Lösung gefährden können. ◆ VerfügbarkeitsCheck: Überprüfung von Web- und WapServern unter Simulation re-

Ziviltechniker für Informatik DI Dr. W. Prentner

aler Benutzertransaktionen auf volle Funktionsfähigkeit und akzeptables Antwortzeitverhalten. ◆ PerformanceCheck: Prüfung der Belastbarkeit vor, als auch während des Echtbetriebs mittels Simulation einer beliebigen Anzahl virtueller User. ◆ KorrektheitsCheck: Auffinden von broken Links und/oder Fehlern in Texten, Grafiken, Preisangaben und Produktinformationen, die sich durch falsche Programmierung oder in Folge unbeabsichtigter bzw. böswilliger Änderungen (Hackerangriff) in die Seite eingeschlichen haben. ◆ ESpionage: Auffinden von Internet-Systemen, wie Firewalls, Routern und sonstigen sensiblen Internet-Servern auch ohne Unterstützung, be-

vor es Hackern gelingt und diese etwaige Schwachstellen ausnützen. Bei etwaigen Problemen der Verfügbarkeit, Performance und/oder Korrektheit wird der Anbieter sofort proaktiv via SMS, eMail oder Telefon verständigt. Auf diese Weise wird gewährleistet, dass die Anwendung ohne Zeitverlust wieder voll funktionsfähig gemacht werden kann. Die Checks im Rahmen von „Overnight - check your web“ werden periodisch zu jeder Tages- und Nachtzeit vor und während des laufenden Betriebes durchgeführt. Die Qualität der eBusiness-Lösung wird durch monatliche Bescheinigungen bzw. mit einem Ziviltechnikerzertifikat öffentlich beurkundet.  ZTK Prentner Tel. 01/532 46 86-0 www.overnightcheck.at

monitor 5/2001

SECURITY

Webbrowser sein kann und ein digitales Schlüsselpaar, sowie eine Software zum Signieren und zur Überprüfung von Nachrichten. Den digitalen Ausweis (digitales Zertifikat), wahlweise als reines Software- oder Hardware-Token, bekommt er vom Zertifizierungsdiensteanbieter (Trust Center). Die Trust Center bieten dabei mehrere Klassen von Zertifikaten an: ◆ Die einfachste Form eines digitalen Zertifikates ist das „Light-Zertifikat“, dies kann der User über Internet anfordern. Es besitzt keine hohe Vertraulichkeitsstufe, da dabei nur die eMail-Adresse des Antragstellers überprüft wird. Der geheime Schlüssel befindet sich im PC auf der Festplatte und wird durch ein Kennwort geschützt. ◆ Eine höhere Sicherheit bietet ein sogenanntes „Medium-Zertifikat“. Die Integrität und die angegebenen Daten des Zertifikatantragssteller, werden indirekt, d.h. anhand von verfügbaren Datenbankwerten durch telefonischen Kontakt etc. überprüft. Der geheime Schlüssel befindet sich aber dennoch im PC auf der Festplatte und wird

durch ein Kennwort geschützt. höchste Vertraulichkeitsstufe für einfache digitale Signaturen bietet das sogenannte „Strong-Zertifikat“, bei dem die Überprüfung der Identität durch persönlichen Kontakt in der dem Trust Center vorgeschalteten autorisierten Registrierungsstelle, anhand geeigneter Dokumente wie zum Beispiel, Reisepass, notariell beglaubigte Dokumente, etc. vorgenommen wird. Der geheime Schlüssel befindet sich auch wiederum im PC auf der Festplatte und wird durch ein Kennwort geschützt. ◆ Neben den hier beschriebenen Möglichkeiten der Absicherung des privaten Schlüssels vom Usern für die einfache digitale Signatur wird für eine sichere digitale Signatur ein Hardware-Token, vorwiegend in Form einer Chipkarte verwendet, wobei sich der geheime Schlüssel sicher und nicht auslesbar auf der Chipkarte befindet. Die Identitätsprüfung beim sogenannten „Premium-Zertifikat“ für sichere digitale Signaturen erfolgt wie bei „Strong-Zertifikaten“ durch persönliches Erscheinen mit ◆ Die

THEMA

amtlichen Lichtausweis in der Registrierungsstelle des Trustcenters. Als Grundregel bei der digitalen Signatur gilt: ◆ (1) Unterschreibe zuerst die zu signierende Nachricht und verschlüssele sie anschließend, ◆ (2) unterschreibe sie mit dem „geheimen Schlüssel“ und ◆ (3) entschlüssle die ankommenden Nachrichten mit den „öffentlichen Schlüssel“ des Absenders.  Zusammenfassung

Durch den Einsatz neuester Technologien im Bereich der Computer- und Kommunikationssicherheit kann der Schutz der IT-Systeme und der der übertragenen Daten wesentlich erhöht werden. Sicherheit im Internet ist ein Wettkampf zwischen „good and bad guys“, wobei derzeit das Match als noch unentschieden zu betrachten ❏ ist. DI. Dr. Wolfgang Prentner ist Ziviltechniker für Informatik in Wien

Hacking ohne Spezialisten Zum erfolgreichen Hacking braucht es keine ausgebufften Spezialisten, das beweist eine Studie des Articon-Integralis Lab und der Berufsakademie Mosbach, Deutschland.

Eine gemeinsame Studie des European Security Testlab der Articon-Integralis AG, einem europaweit führenden Anbieter für IT-Sicherheitslösungen, und der Berufsakademie Mosbach macht deutlich, dass die Gefahr durch Hacker nicht unterschätzt werden darf. Erfolgreiche Angriffe sind nicht, wie oftmals angenommen, nur einer Handvoll Profis möglich. Dies bewiesen Studenten, die im Rahmen einer Studienarbeit ein Programm geschrieben haben, das eine der gefährlichsten Sicherheitslücken ausnutzt: die Möglichkeit des Buffer Overflow. Im Articon-Integralis Security Testlab beschäftigen sich ITSicherheitsspezialisten ständig mit aktuellen Sicherheitslücken

monitor 5/2001

und deren Bekämpfung. „Wir wollten aufzeigen, dass es keiner allzu speziellen Erfahrung bedarf, um gefährliche Angriffswerkzeuge entwickeln zu können“, erläutert Stefan Strobel von der Articon-Integralis AG. „Denn die Unternehmen unterschätzen immer noch die Gefahr, da sie davon ausgehen, dass es nur wenige Spezialisten sind, die wirklich in der Lage sind, gefährliche Attacken durchzuführen.“ Innerhalb von vier Wochen waren die drei Studenten für Informatik und Elektrotechnik dazu in der Lage. Sie verfügten über keine tiefergehenden Kenntnisse im Bereich IT-Sicherheit und Hacking. Das notwendige Wissen in Assembler- und SocketProgrammierung sowie über die technischen Grundlagen eines Buffer Overflows hatten sie sich im Rahmen der Studienarbeit erarbeitet.  Articon-Integralis AG 01/522 54 02 http://www.integralis.at

25

THEMA

SECURITY

Sophos Anti-Virus für SMTP macht gefährliche E-Mail-Anhänge direkt an der Firewall unschädlich

Mail- und GroupwareServer als virenfreien Zone Sophos stoppt infizierte E-Mail-Attachments bereits an vorderster Front: Der Spezialist für Antiviren-Lösungen schützt Unternehmen mit Sophos Anti-Virus (SAV) für SMTP vor Virenbefall, indem gefährliche oder verdächtige Attachments gar nicht erst in das Netzwerk eindringen, sondern auf der Mail- oder Groupware-Serverebene überprüft und gegebenenfalls vernichtet werden. SAV für SMTP unterstützt die wichtigsten Plattformen wie Windows/NT 2000, FreeBSD sowie Linux (Intel). SAV für SMTP sorgt für optimalen Schutz vor einer Virenepidemie, da der gesamte E-Mailverkehr von Unternehmen über SMTP-Server läuft und somit das Nadelöhr der viralen Bedrohung darstellt. Überprüft werden verdächtige Inhalte wie beispielsweise in .exe-Files. Verseuchte Mails werden desinfiziert und unter Quarantäne genommen. Optional können Unternehmen SAV für SMTP auch in ihre nachgeschalteten Groupware-Applikationen

„Trotz Melissa und Kurnikowa vernachlässigen viele Unternehmen noch immer die Gefahr, die von E-MailAttachments ausgeht. Da neugierige Mitarbeiter immer wieder verdächtige Inhalte öffnen, muss ein wirksamer Virenschutz bereits am SMTP-Gateway stattfinden.“ - Pino von Kienlin, Geschäftsführer der Sophos GmbH.

integrieren und diese separat abschotten. Sicherheitsbewusste Unternehmen schützen mit der Lösung nicht nur ihr eigenes Netzwerk, sondern sorgen zudem durch den proaktiven Virenschutz dafür, dass ihre Mitarbeiter keine infizierten Mails an Kunden oder Geschäftspartner schicken. SAV für SMTP zielt zudem auf Internet Service Provider (ISPs) ab, die sich und ihre Kunden wirksam vor gefährlichen Attachments absichern möchten.  Virenschutz für Notes-Server

Sophos Anti-Virus für Lotus Notes/Domino R5 sorgt für eine virenresistente Groupware-Architektur. Der britische Softwarespezialist bietet ab sofort seine Beta-Version Sophos Anti-Virus (SAV) für Notes/Domino R5 als Testversion unter http://www.sophos.com/downloads/beta/ zur freien Verfügung an. Sophos will Unternehmen mit der neuen Lösung helfen, ihr Groupware-System unter Lotus Notes/Domino effektiv vor Virenepidemien zu

26

schützen. SAV für Notes/Domino R5 basiert auf der erprobten Sophos Anti-Virus Software und berücksichtigt die speziellen Anforderungen unter Lotus Notes/Domino. So schützt das Anti-Virenpaket sowohl die zentralen Notes-Datenbanken als auch die interne und externe Kommunikation über E-Mails vor der viralen Bedrohung. Die Software läuft auf Domino-Servern und bietet dreifachen Schutz: Dazu zählen das sofortige Scannen nach Bedarf, Scannen in regelmäßigen, vordefinierten Abständen sowie Echt-Zeit-Scannen der eingehenden und ausgehenden E-Mail-Attachments. SAV für Notes/Domino R5 untersucht auch komprimierte Formate und verhindert damit das Untergraben der E-Mail-Politik mit gezippten Dateien. Ein automatischer „Messaging Service“ ermöglicht es Administratoren, sowohl den Sender als auch den Empfänger vor aufgespürten Viren zu warnen. Die frühzeitige Virenerkennung und -entfernung erfolgt durch die Highspeed-Engine von Sophos Anti-Virus. Sie sorgt für die problemlose, zentrale und transparente Aktualisierung der Virenidentitäten. Sophos Anti-Virus ist speziell auf den Schutz von Unternehmens-Netzwerken ausgerichtet. Die Software wird vollständig im Hause Sophos entwickelt und unterstützt und verwendet die eigene „Virus-Detection-Engin“ von Sophos. Sophos Anti-Virus bietet den Kunden automatische Updates, sowie ein zentralisiertes Berichtsystem und unterstützt dabei die Verwaltung auf 22 Plattformen.  Sophos GmbH Tel. 0049/6136-91193 Für Österreich: 01/797 210 http://www.sophos.com

monitor 5/2001

SECURITY

THEMA

Sicherheits-Spezialisten Schon seit längerer Zeit ist Schoeller Network Control ein Begriff, insbesondere für den Themenbereich Netzwerksicherheit. Wir hatten Gelegenheit, uns darüber mit Mag. Peter Rogy von Schoeller Network Control zu unterhalten.

Adolf Hochhaltinger Was ist das Besondere Ihres Unternehmens?

Schoeller Network Control versucht sich dadurch vom Mitbewerb abzuheben, dass man sich auf ein sehr enges und spezialisiertes Produktspektrum konzentriert. Dabei bewerten wir die Produkte, bevor wir damit überhaupt an unsere Kunden herantreten. Mit anderen Worten: Alle Produkte, die wir verkaufen, haben wir selbst vorher sehr ausführlich getestet. Zu den wichtigsten Bausteinen für IT-Sicherheit zählen Firewalls. Um welche Produkte geht es hier?

Im Bereich der Sicherheit ist das Wichtigste die Firewall. Sie macht das Packet Filtering und zahlreiche andere Aufgaben. Wir haben hier zwei sehr verschiedene Produkte: das eine basiert auf Hardware von Nokia und Soft-

monitor 5/2001

ware von Checkpoint und ist eine echte Corporate Firewall. Sie verfügt über ein eigenes, proprietäres Betriebssystem („Ipso“), darauf läuft der Programmcode von Checkpoint. Diese Software arbeitet mit dem Verfahren der „stateful packet inspection“. Dabei werden sowohl die Ursprungs- und Zieladresse als auch der betreffende Protokollheader überprüft. Zudem wird auch die TCPC-Nummer auf korrekte Sequenz überprüft, also auf die „richtige Reihenfolge“ der TCP-Pakete. Kommen hier etwa - wie es etwa bei einem Angriff der Fall sein kann - bunt durcheinander gemischte Paketnummern ohne logische Konsistenz daher, die das System durcheinanderbringen könnten, so werden sie gefiltert. Außerdem verfügt diese Firewall über drei Proxies (HTTP, FTP und SMTP).

Und das zweite Produkt?

Die zweite Firewall, die wir verkaufen, ist die Gauntlet-Firewall von Network Associates. Sie ist im Unterschied zur ersten eine ProxyFirewall - sie bietet die Möglichkeit, rund 50 verschiedene Proxies zu definieren - einen Oracle-Proxy, einen MySQL-Proxy, usw. Ein weiteres Merkmal sind ihre „Dual homed Gateways“. Jede IP-Adresse ist von außen gesehen eine andere als von innen, sie wird beim Durchgang jeweils übersetzt. Dabei geht jedes Paket erst an die äußere IP-Adresse, wird in der Firewall komplett zerlegt, bis auf Layer 7 (!) geprüft, mit der neuen - inneren - IP-Adresse wieder neu verpackt und so weiter geschickt. Deshalb nennt sich diese Firewall auch „application layer gateway“. Dieser Aufwand ist wohl mit ein Grund, weshalb diese Gauntlet-Firewall im Banken- und Versicherungsbereich gerne eingesetzt wird. Ein weiterer Grund: Da jeder einzelne Proxy hier individuell konfigurierbar ist, kann der Anwender beispielsweise für seinen FTPProxy ausschließlich jene Befehle freigeben, die er in einer FTP-Session zulassen möchte.

27

THEMA

SECURITY

Zudem kann jeder einzelne dieser Befehle für jede der beiden Richtungen - herein und hinaus - extra freigegeben bzw. gesperrt werden. So kann man beim SQL-Proxy, etwa ein „select from“ von außen nach innen auf eine Datenbank zulassen, ein „drop table“ aber nicht. Gibt es auch „Paket“-Lösungen, zum Beispiel für mittelständische Betriebe?

Für mittelgroße Betriebe gibt es noch eine Möglichkeit: das Produkt „e-ppliance“. Das ist ein Paket, bestehend aus einem Sun Solaris Rechner und darauf installiert der Gauntlet-Firewall. All das kommt zusammen auf etwa 270.000,- Schilling (ca. 20.000,- ) und wird insbesondere von Versicherungs- und Bankfilialen gerne eingesetzt. Für mittelständische Unternehmen gibt auch noch ein Gerät etwa in der Größe eines Modems, das eine komplette Firewall darstellt und nur drei Anschlüsse hat: Einen für das innere Netzwerk, einen für den Anschluss nach außen ins Web und einen für die DMZ, die „Demilitarisierte Zone“. Ein solches Gerät für zehn Nutzer kostet um die 15.000,Schilling (ca. 1.100,- €), allerdings zuzüglich Konfiguration. Und für „kleine“ Anwender (Selbständige und Freiberufler) gibt es noch das Programm „BlackICE Defender“, von dem aus dem Web unter „http://www.networkice.com“ eine Demoversion heruntergeladen werden kann. Nach spätestens einem Monat muss sie registriert werden, das kostet dann 39,- Dollar. Viele Firewalls bieten auch die Möglichkeit von Virtual Private Networks an?

Genau. Bei VPNs (Virtual Private Networks) werden über das öffentliche Internet zwei Rechner bzw. zwei LANs durch eine verschlüsselte Verbindung zu einem einzigen, großen Netzwerk verbunden. Das Nutzer hat also die Leistung einer direkten Verbindung via Standleitung, aber nur die Kosten für die normale Internet-Anbindung beider Unternehmens. Als VPN-Server fungiert oft auch eine Firewall, hier ist in ihrer Software die VPN-

28

Übersetzung von Klartext (im LAN) nach „verschlüsselt“ (im Internet) und umgekehrt in vielen Firewalls bereits als fest installierte Möglichkeit enthalten - sowohl bei der Gauntlet Firewall als auch bei dem Produkt e-ppliance. Übrigens: sobald eine größere Anzahl von Anwendern (etwa mehr als 50) in einem VPN aktiv ist, wird auch eine VPNBeschleunigerkarte interessant. Diese Karte nimmt dem Prozessor im (Firewall-) Rechner die (prozessorintensive) Rechenarbeit der Ver- und Entschlüsselung komplett ab, diese Rechenleistung wird dann durch eigene, spezialisierte Bausteine auf dieser Karte er-

bracht und der Prozessor ist wieder völlig frei für seine eigentliche Arbeit, das Betreiben der Firewall. Was gibt es bei der Authentisierung zu beachten?

Ein spezielles Sicherheitsproblem (nicht nur bei einem VPN) ist der automatische Rükkruf, insbesondere bei Mitarbeitern, die ständig unterwegs sind und deshalb jedesmal unter einer anderen Nummer zurückgerufen werden. Und bei den Telefonkosten mancher Hotels ist es wesentlich günstiger, sich rückrufen zu lassen. Gelingt es hier einem Eindringling, die Telefonnummer des Modem-Pools der betreffenden Firma zu finden und errät er dann noch Login und Passwort von einem solchen Mitarbeiter, so ruft ihn das System umgehend zurück und er kann dann - meist ohne weitere

Kontrolle - in dieses System, zudem ist er ausgestattet mit allen Zugriffsrechten des Mitarbeiters, dessen Login er gestohlen hat. Diese Art des Eindringens ist deshalb besonders problematisch, weil das System hier keinen Eindringling bemerkt, er kommt ja verkleidet als (offizieller) Mitarbeiter in das System. Hier empfehlen wir unbedingt starke Authentisierungsmechanismen, mit denen ein externer Mitarbeiter sicher und zweifelsfrei beweisen kann, dass er „wirklich derjenige ist, der er vorgibt, zu sein“. Und was empfehlen Sie dafür?

Als eine der derzeit stärksten Möglichkeiten zum Nachweis der Authentizität gilt das System SecurID von RSA. Hier gibt es entweder eine SmartCard, auf der alle sicherheitsrelevanten Informationen des Benutzers - seine privaten und öffentlichen Schlüssel, seine digitalen Zertifikate nach dem Standard X.509, die Netzwerk-Schlüssel-Information, usw. - gespeichert sind. Beim Nachweis der Zugangsberechtigung wird direkt auf der SmartCard ein Ergebnis aus diesen Informationen generiert und erst das Resultat wird über den PC ausgegeben damit bleibt die Sicherheit gegen Ausspähen des Schlüssels sogar bei einem „verseuchten“ PC oder einem Packet Sniffer im Netz gewahrt, der den Inhalt aller Pakete mitliest. Mit dieser Methode - alle Daten sind nur auf der SmartCard - ist auch ein „Single LogOn“ realisierbar, schließlich beinhaltet die SmartCard ja ohnehin sämtliche sicherheitsrelevanten Daten, Schlüssel und Zertifikate. Wir glauben aber, dass sich Lösungen unter der Verwendung von SmartCards generell erst dann auf breiter Basis durchsetzen werden, wenn jeder PC und jedes Notebook serienmäßig mit einem (standardisierten) SmartCard-Reader ausgestattet ist. Man kann das aber auch als „Schlüsselanhänger“ mit sich herumtragen...

Als Alternative hierzu (und auch für kleinere Unternehmen geeignet) gibt es einen ein-

monitor 5/2001

SECURITY

fachen „Schlüsselanhänger“ mit einem LCDDisplay, den der betreffende Mitarbeiter eben mitnimmt. Dieses Display - jedes Gerät wird mit einer vierstelligen Nummer identifiziert - zeigt nur eine achtstellige Zahl, die jede Minute wechselt. Der Clou dabei: diese Zahl wird von einem komplizierten (RSA-) Algorithmus immer wieder neu errechnet, und zwar aus einem (fixen) 64-bit Schlüssel und mehreren anderen, variablen Werten wie z.B. ein Zähler, Datum und Uhrzeit, die alle in diesem Anhänger gespeichert sind. Auf dem Authentisierungs-Server im Unternehmen läuft der gleiche Rechenprozess ab, die gleiche achtstellige Zahl wird also auch hier errechnet. Logged sich ein Mitarbeiter ein, so gibt er einfach nach seinem Login jene Zahl ein, die gerade auf seinem Display aufscheint. Ein „Auseinanderlaufen“ der Zeit von einigen Minuten wird vom System toleriert. Bei besonders heiklen Zugriffen auf das System kann diese Identifikation auch wiederholt abgefragt werden, jeder generierte Schlüsselwert wird nur ein einziges Mal benutzt. Schoeller hat sich nach einer ausführlichen Marktstudie für dieses Produkt entschieden und in Österreich benutzen inzwischen schon mehr als sechstausend Anwender diese kleinen Geräte. Die Batterie hält übrigens etwa fünf bis sechs Jahre lang. Der größte Vorteil dabei ist, dass auf dem einzelnen Rechner nichts installiert werden muss, die Zahl wird ja jeweils vom LCD-

Display abgelesen und per Hand eingegeben. So kann ein Anwender sich jedesmal von einem anderen, fremden Rechner aus einloggen, er kann auch in einem Web Café völlig sicher (und https-verschlüsselt) seine e-Mail lesen. Dazu muss im LAN seiner Firma nur ein Mailserver-Frontend per Web zugänglich sein, das mit diesem System gesichert ist. Gibt es noch andere Verfahren?

Bei einem anderen System (RSA-Keon) liegen alle Zertifikate auf einem Server. Auf dem Windows-Rechner wird ein Programm (der „Keon Desktop“) installiert, welches das WinLogon komplett ersetzt. Sobald sich ein Anwender damit gegenüber seinem Server erst einmal ausgewiesen hat, wird von dort sein individuelles Set an Zertifikaten in das RAM seines Rechners geladen - egal, wo dieser Rechner gerade ist. Damit ist er für alle folgenden Logins in diesem System bereits identifiziert. Der Vorteil dabei: Diese Sicherheitsüberprüfung benötigt auf dem betreffenden Rechner keine eigene Hardware und vor allem auch keine Treiber (die ja für verschiedene SmartCard-Reader und unter verschiedenen Betriebssystemen sehr verschieden und manchmal nur schwer zu bekommen sind). Nur der „Keon Desktop“ muss auf der Maschine installiert sein. Ist das Ganze denn wirklich so wichtig?

In Kanada grassiert hierzu folgende - warnende - Geschichte: Ein Hacker versucht, in das System eines bestimmten Unternehmens

THEMA

einzudringen - ohne Erfolg, das System ist von einer guten Firewall geschützt. Dann versucht er, mittels „Social Engineering“ (sprich: durch Bekanntschaft Schließen und Ausfragen von Mitarbeitern) zu einem Zugangscode zu kommen - wieder Fehlanzeige. Schließlich jedoch findet er heraus, dass einer der Firmenchefs irgendwo an einem See eine Jagdhütte besitzt - natürlich mit einem Computeranschluss, VPN usw. ausgestattet. Ein kurzer Einbruch, und das (entweder zu einfach gewählte oder dort auf einem Zettel notierte) General-Passwort des Chefs - und dazu noch die (unlimitierten) Zugriffsrechte des Firmenchefs fallen ihm in die Hände: Beides miteinander öffnete ihm Tür und Tor, um sämtliche gewünschten Daten in Windeseile „abzusaugen“. Fazit: Mit einer leistungsfähigen Authentisierung in dieser Jagdhütte, beispielsweise auf einer SmartCard, wäre dieser Einbruch nicht möglich gewesen. Aber auch das beste Sicherheitssystem ist immer nur so stark wie sein schwächstes Glied. Auch wenn dies einmal der Chef sein ❏ sollte... Herzlichen Dank für das Gespräch!

 Schoeller Network Control Datenverarbeitung GmbH Tel. 01/689 29 29-0 http://www.schoeller.at

Ganzheitliche Lösungen für mehr Sicherheit Informationsbestände sind ein Schlüsselfaktor jedes Unternehmens. Daten- und damit oft auch Imageverlust stellen eine ernsthafte Gefahr dar.

Nur mit Hilfe eines entsprechenden Sicherheitskonzepts und dessen Umsetzung ist der Geschäftserfolg gesichert. Darüber hinaus kann durch das Erfüllen bestimmter Sicherheitsvoraussetzungen z. B. für E-Business oder Internet-Banking eine starke Marktpositionierung als vertrauenswürdiger, verläßlicher Anbieter erreicht werden. Informationen, und die Fähigkeit, kommunizieren zu können, stellen beträchtliche Werte eines Unternehmens oder einer Organisation dar. Die Verfügbarkeit, Vertraulichkeit und Integrität der geschäftskritischen Daten stellt die Wettbewerbsfähigkeit des Unternehmens sicher. Im Behördenbereich wird dadurch auch die Erfüllung gesetzlich vorgeschriebener Aufgaben gewährleistet. Grundsätzlich ist in allen Organisationen Schutzbedarf vorhanden.

Sicherheit. „Oftmals sind Sicherheitsmaßnahmen auf das Installieren einer Firewall beschränkt. Manchmal existieren Richtlinien für den sicheren Umgang mit Daten und IT-Systemen. Sicherheitskonzepte jedoch sind selten, Risikoanalysen nur in Ausnahmefällen vorhanden“, berichtet Mag. Christoph Riesenfelder, Security and Privacy Consultant, IBM Global Services.Doch welcher Schutz ist notwendig? Und: wie wirkungsvoll sind die derzeit eingesetzten Schutzmaßnahmen? Gibt es Lücken? Wer trägt die Verantwortung für Sicherheitsvorfälle? Weiß die Geschäftsführung, was die Risiken einer falschen Einschätzung der Sicherheit der Unternehmensdaten für sie bedeuten kann?

 Ganzheitliche Sicht gefordert

IBM verfügt in allen Fragen der IT-Sicherheit über jahrzehntelange Erfahrung. Diese stehen anderen Unternehmen seit einigen

Die ganzheitliche Sicht ist noch „Stiefkind“ der Bemühungen um Informations- und IT-

monitor 5/2001

Jahren in Form eines umfassen Angebots an Dienstleistungen zur Verfügung: den IBM Security & Privacy Services. Die Mitarbeiter der IBM können mittels weltweit bewährter Methoden plattform- und herstellerübergreifend beraten und unterstützen. Diese Dienstleistungen der IBM stellen ein Komplettangebot dar, das die Bereiche Erhebung und Bewertung, Planung, Entwurf, Implementierung und den Betrieb sicherer Systemumgebungen umfaßt. Der Begriff Sicherheit wird dabei nicht nur auf Netzwerke, Systeme und Anwendungen, also technische Belange bezogen, sondern umfaßt auch personelle und organisatorische Aspekte. Dadurch ist eine ganzheitliche Betrachtung dieses wichtigen Themas gewährleistet.

 IBM Security & Privacy Services  IBM Global Services Tel. 01/21145-0 http://www.ibm.com/security/services

29

THEMA

SECURITY

Sicherheitsmechanismen auf Basis von Public-Key-Systemen spielen im Unternehmen eine zentrale Rolle. Mit der Einführung einer entsprechenden Infrastruktur sind jedoch weitreichende Fragen verbunden. Wie integriert man PKI? Sollen externe Dienstleister eingebunden werden? Braucht man überhaupt starke, gesetzeskonforme Verschlüsselungsverfahren?

Public Key Infrastrukturen Der breite Durchbruch beim elektronischen Signieren von Dokumenten lässt immer noch auf sich warten. Allenfalls ein paar tausend Bürger dürften die digitale Signatur und Chipkarten für den sicheren Austausch elektronischer Nachrichten einsetzten. Teure Verfahren und Produkte verzögerten bisher die breite Akzeptanz der digitalen Signatur. Vor allem aber fehlte immer noch die rechtliche Gleichsetzung von elektronischer und handschriftlicher Unterschrift.  Das ist aber jetzt anders:

Anders als im Privatbereich setzen Wirtschaft und Industrie jedoch zunehmend auf den gesicherten Austausch von Daten. Der Grund: Die starke Verbreitung von firmen- und weltweiten Netzen erhöht den Druck auf Unternehmen, Geschäftsvorgänge elektronisch abzubilden und Dokumente sicher auszutauschen. Damit entsteht auch eine gesteigerte Notwendigkeit, diese Informationen zu schützen. Insbesondere zwei Bereiche der Unternehmenskommunikation sind derzeit davon betroffen: ◆ Für den Austausch sensibler Daten und Informationen zwischen Unternehmen oder auch bei Verhandlungen dient in wachsendem Umfang die E-Mail als Informationsträger. Dabei sind die übertragenen Daten meist nicht vor unberechtigtem Zugriff und Verfälschung angemessen geschützt. ◆ Papierbasierte unternehmensinterne Abläufe werden aus Kosten- und Effizienzgründen mehr und mehr durch elektronische Vorgänge ersetzt Eingespielte Abläu-

30

fe werden durch den Einsatz moderner Kommunikationstechniken unterstützt, vereinfacht und beschleunigt. Dabei muss jedoch nicht nur die Vertraulichkeit von Daten und Dokumenten gewährleistet werden, sondern es ist meist auch sicherzustellen, dass einzelne Schritte eines Vorgangs im Falle von Fehlern oder Unstimmigkeiten nachvollzogen und im Streitfall dokumentiert und belegt werden können. Während der Schwerpunkt der sicheren Datenkommunikation derzeit vor allem firmenintern relevant ist, werden zunehmend auch externe Kundenbezeichnungen in Sicherheitslösungen einbezogen. Denn inzwischen wurde das Internet von vielen Herstellern und Kunden als kostengünstiger Vertriebs-, Werbe- und Supportkanal entdeckt und erzeugt ebenfalls einen hohen Bedarf an Sicherheitsmechanismen zum Schutz elektronischer Kundenbeziehungen.  Public Key Infrastrukturen

Beim Übermitteln vertraulicher Dokumente müssen drei Kriterien erfüllt sein. Es muss: ◆ Erstens garantiert sein, dass der Absender des Dokumentes auch der ist, für den er sich ausgibt - Authentizität. ◆ Zweitens muss die Unverfälschtheit der Daten gewährleistet sein. Das Dokument sollte auch so beim Empfänger ankommen, wie es der Absender versendet hat - Integrität. ◆ Drittens muss schließlich verhindert werden, dass das Dokument von Dritten einsehbar ist Vertraulichkeit. Authentizität, Integrität und Vertraulichkeit

sind die Grundpfeiler der sicheren Datenkommunikation. Für diese Aufgabe haben sich in den Jahren Signaturverfahren auf Basis asymmetrischer Kryptosysteme durchgesetzt. Anwendern und Diensten kann damit eine netzweite verifizierbare Identität zugeordnet werden. Die Applikationen reichen dabei von personenbezogener Software-Lizenzierung, vertraulichen E-Mails, Electronic Document Interchange (EDI) über das Internet bis hin zu elektronischen Geldbörsen und Zahlungssystemen. Grundlage asymmetrischer Kryptomethoden sind die Verwendung unabhängiger Schlüssel für Chiffrierung und Dechiffrierung. Während der Chiffrierschlüssel oder Public Key zum Verschlüsseln von Nachrichten jedermann bekannt sein darf, muss der Dechiffrierschlüssel oder Private Key zum Entschlüsseln unter allen Umständen geschützt werden. Der öffentliche Schlüssel ist dabei von einem vertrauensvollen Dritten bestätigt, also zertifiziert, damit er einmalig und fest einem Inhaber zugeordnet ist. Solche Zertifikate werden von Zertifizierungsstellen (Trustcenter) ausgestellt. Sie verknüpfen die Identität des Teilnehmers mit einem öffentlichen Schlüssel und machen diesen allgemein zugänglich.Der Einsatz von Public-Key-Kryptographie zum authentischen und vertraulichen Kommunizieren in Unternehmensnetzen setzt den Aufbau und Betrieb einer Public Key Infrastruktur (PKI) voraus. Sie ist das Fundament für die vertrauliche und verbindliche Kommunikation. Die PKI ermöglicht es, z. B. private Schlüs-

monitor 5/2001

SECURITY

sel sicher abzulegen, öffentliche Schlüssel in allgemein zugängliche Verzeichnisse zu organisieren sowie Soft- und Hardwaremodule bereitzustellen, mit denen man verschlüsseln und signieren kann. Im wesentlichen ist die PKI eine Struktur zur Administration von Zertifikaten; Einrichtungen, die Organisation, Verwaltung und Pflege von Schlüsselpaaren zur Verfügung stellen. Sie basiert auf drei Pfeiler: ◆ Die Registration Authority (RA) überprüft und identifiziert den jeweiligen Antragsteller ◆ Die Certification Authority (CA, Zertifizierungsstelle) stellt das Zertifikat aus und sperrt es bei Bedarf. Zertifikate werden gewöhnlich nach dem internationalen Standard X.509 in den Versionen X.509v1 oder X.509v3 erstellt. Die digital signierten Bestätigungen enthalten den Namen des Schlüsselinhabers, den öffentlichen Schlüssel und die Gültigkeit der Bestätigung sowie mögliche andere Informationen, z.B. über die Verwendung des Schlüssels. ◆ Die Directory Services (DS) verwaltet die Schlüsselzertifikate über allgemein zugängliche Verzeichnisse. Dritte können sich damit anhand des Zertifikates davon überzeugen, dass ein ausgewählter Schlüssel zu einer bestimmten Person gehört. Damit dürfte klar sein, dass eine funktionierende PKI-Infrastruktur hohe Anforderungen stellt:Schon beim Generieren von Schlüsseln ist große Sorgfalt notwendig, um eine hohe kryptografische Sicherheit zu gewährleisten. Nachdem ein Schlüsselpaar generiert ist, muss der Benutzer registriert und ein Zertifikat erzeugt werden. Um eine Verifizierung zu ermöglichen, wird das Zertifikat anschliessend einem Verteiler zugänglich gemacht oder veröffentlicht werden. Nach Ablauf des Gültigkeitszeit-raumes ist gegebenenfalls ein Update des Schlüsselpaares erforderlich. Unter Umständen muss das alte Zertifikat archiviert werden. Eine weitere Gefahr besteht darin, dass ein Benutzer seinen privaten Schlüssel verliert oder zerstört. In diesem Fall muss man das Zertifikat umgehend sperren können, um Missbrauch auszuschließen.  PKI-Integration in die Firmenstruktur

Beim Aufbau einer PKI stehen vielschichtige Entscheidungen an. Denn PKI ist nicht gleich PKI: ◆ Soll beispielsweise eine Zertifizierungsstelle betrieben werden ? ◆ Soll im Unternehmen signaturgesetz-konform gearbeitet werden ? Fragen, deren Beantwortung über Erfolg oder

monitor 5/2001

Misserfolg bei der Einführung von PKI entscheiden können. Dass Unternehmen oft zu kurzfristig und unvorbereitet an die Einführung von PKIInfrastrukturen herangehen, die Erfahrung hat man beispielsweise bei NCP engineering, Anbieter für VPN/PKI Lösungen gemacht. „Viele betrachten PKI als notwendiges Übel und installieren einfach entsprechende Softwareprodukte von amerikanischen Herstellern. Wichtig ist jedoch, von jenen Anbietern, die dem Signaturgesetz entsprechen, zunächst Information einzuholen,“ erläutert dazu Herbert Schodl, Leiter der österreichischen und schweizerischen NCP Niederlassung.  Trustcenter - interner oder externer Betrieb?

Eine Schlüsselfrage, die sich jedem Unternehmen bei der Einführung von PKI stellt, heißt: Soll man ein eigenes Trustcenter betreiben oder externe Dienstleister in Anspruch nehmen? Die Tendenz ist alleine aus Kostengründen klar: Da der Sicherheitsaufwand enorm ist, Aufbau sowie Betrieb viel Knowhow und finanzielle Mittel erfordern, lohnt sich ein eigenes Trustcenter allenfalls für Großunternehmen. Im wesentlichen ist der Betrieb eines Trustcenters eine Kosten- bzw. Renditenfrage. Bei den Behörden werden die technischen Vorgaben zur Einrichtung eines Trustcenters auf gesetzlicher Basis ausgearbeitet und die sind über den Aufwand wohl informiert. Also stellt sich die Frage, ob im Sinne einer Budgetplanung - bei einem internen Betrieb - die Anschaffungskosten, die laufenden Kosten sowie die Personalkosten, im richtigen Verhältnis stehen. Gliedert man die Dienstleistung aus oder kauft sie ein, so hat man allerdings auch diverse Risiken zu tragen: Ist der Dienstleister beispielsweise langfristig verfügbar? Kann er bedarfsorientierte Reaktionszeiten garantie-

THEMA

ren? Werden gesetzeskonforme Signaturen angeboten?  Manche Firmen setzen auf beide Schienen

Für qualitative hochwertige Zertifikate (externe Akzeptanz der Zertifikate) bedienen sie sich am Markt eines etablierten Trustcenters (externe CA). Für den Bereich der Zertifikate mit rein interner Anwendungen (z.B. Serverauthentifizierung) planen sie den Einsatz von eigenproduzierten Zertifikaten (Inhouse CA). Der Vorteil liegt ganz klar in der Flexibilität - je nach Einsatzzweck das optimale Zertifikat. Nicht weniger kritisch ist die Frage, welchen Anforderungen die Signatur in der Unternehmenspraxis genügen soll. Der Gesetzgeber hat mit dem Signaturgesetz zwar sichere und strenge Richtlinien vorgegeben. Diese sind aber aufwendig zu realisieren. Damit stellt sich die Frage, welche Art von Signatur in den Firmen eingesetzt wird.  Gesetzeskonform signieren eine Frage der Notwendigkeit

Für viele Firmen kommen gesetzeskonforme Signaturen nach dem Signaturgesetz derzeit nur für den sicherheitssensiblen Behördenund Bankenbereich in Frage. Die meisten Unternehmen sind mit handelsüblichen, aber nicht gesetzeskonformen Signaturen bestens bedient. Allerdings hat das Signaturgesetz Sicherheitsstandards definiert, die eine gute Vorgabe darstellen und die man sich als ideal vor Augen halten sollte. Auch bei NCP engineering, Anbieter von VPN/PKI-Lösungen, ist man überzeugt, dass sich langfristig die gesetzeskonforme Signatur durchsetzen wird.  NCP engineering GmbH Tel. 0662/45 73 89, 01/214 20 50 http://www.ncp.at

31

THEMA

SECURITY

Was sind die neuesten Entwicklungen und Trends im Bereich der Systemsicherheit und der Virenbekämpfung? Ein Gespräch mit Raimund Genes, Vice President of Sales and Marketing von Trend Micro Europe.

Adolf Hochhaltinger

Schach dem Virentod Ein neuer Bereich bei der Virenbekämpfung sind PDAs und Organizer, was gibt es da an aktuellen Entwicklungen?

Eine Neuentwicklung ist unsere Sicherheitslösung für den Wireless-Markt, also für sämtliche „Handheld“ und PDAs. In diesem Bereich kann man ja heute überhaupt noch nicht abschätzen, wie groß das Risiko eigentlich ist. So gibt es einerseits bereits einige Beispiele für „malicious code“, also für „bösartige“ Programme, sowohl auf den PDAs von Palm & Co als auch für das Betriebssystem EPOC. Am Palm gibt es den „Liberty.A Crack“; er gibt vor, ein Crack-Programm zu sein, das die 30-Tage-Sperre aus dem (kostenlosen) Demo des Gameboy-Emulators für den Palm entfernt. Statt dessen wird aber durch Anklicken dieses Programms der gesamte Speicherinhalt gelöscht. Dieser Virus muss vom Anwender allerdings extra heruntergeladen und auf seinem Palm installiert werden. Falls dieser Download per PC erfolgt, so erkennt schon der dort (hoffentlich) aktive Virenscanner diesen Virus. Ein interessantes Angebot (und zwar für alle PDA-Benutzer) ist der kostenlose Virenschutz „PC-cillin for wireless“. Dieser Virenscanner ist für Pocket PCs sowie für PDAs mit den Betriebssystemen Palm-OS und EPOC gratis per Download erhältlich und extrem einfach zu bedienen, es gibt nur drei Buttons (Scan - Log - Virus-Info). Die Software ist nicht nur für Geräte mit drahtloser Anbindung ausgelegt, obwohl hier die Bedrohung wahrscheinlich besonders groß

32

ist, sondern läuft auf allen genannten Betriebssystemen. Für Pocket PCs mit dem Betriebssystem Windows CE gibt es - bisher zwar noch keinen „malicious code“, aber es ist möglich, von einem dieser Geräte ein ZIPFile auf ein anderes zu überspielen. Und darin kann sich ein ganz normaler Makro-Virus verstecken. Wird dieser Pocket PC dann mit seinem PC synchronisiert, dann kommt auch dieses File dorthin. Welche aktuellen Bedrohungen gibt es beim (Windows-) PC?

Einer der letzten bösartigen PC-Viren war hier „Anna_Kournikova“. Er infizierte in Australien mehr als eine Million Workstations - nach dem „I love you“ Wurm der erste große Virusbefall. Traurig ist nur, dass sämtliche gegen den „I love you“ Virus wirksamen Schutzmaßnahmen auch gegen diesen Virus wirksam gewesen wären. Und peinlich ist: Dieser Virus wurde nicht von einem Programmierer geschrieben, sondern von einem Amateur, mittels eines Virus-Generators, der bei einfachster Bedienung automatisch solche Viren erzeugt. Dieses spezielle Generator-Programm jedoch ist schon seit Juli letzten Jahres in Fachkreisen bekannt - und damit auch die Merkmale aller Viren, die dieses Programm erzeugen kann. Auch sämtliche einschlägigen Virenscanner erkennen diese Würmer schon seit Monaten. Mit anderen Worten: Hier waren viele zu leichtsinnig, sie haben offenbar entweder überhaupt kein Virenschutzprogramm verwendet oder einfach auf die regelmäßigen Updates vergessen. Denn sonst

wäre eine solche Verbreitung schlichtweg nicht möglich gewesen. Bei seiner Verbreitung machte sich dieser Virus übrigens ein „Feature“ von Windows zu Nutze: Hier ist es möglich, ein Reihe bekannter Endungen im angezeigten Filenamen zu unterdrücken, und dazu gehört auch die Endung „VBS“. So nannte der Autor seinen Virus einfach: „Anna_Kournikova.jpg.vbs“, und die Falle war fertig. Denn das „.vbs“ wurde weggeblendet, und übrig blieb „Anna_Kournikova.jpg“ - und das sieht doch aus wie ein harmloses Bildchen der Tennisspielerin. Und bekanntlich kann sich in „.JPG“-Files ja kein Virus verstecken - oder? Was sind die nächsten Entwicklungen bei Trend Micro?

Wir konzentrieren uns auch weiterhin vor allem auf den Virenschutz von Servern und Internet Gateways; hier haben wir einer IDCStudie zufolge einen Marktanteil von 54 % weltweit, in Europa wohl weit über 60 %. Unseren „InterScan VirusWall“ gibt es seit 1996 und wir konnten von Anfang an einige große europäische Banken zu unseren Kunden zählen. Heute arbeiten sechs der zehn größten deutschen Banken damit. Ein weiteres Problem ist der ausufernde Download von MP3-Musikfiles. Einerseits werden hier recht respektable Datenmengen bewegt, schon ein einziges Musikstück von drei Minuten Dauer ist rund fünf Megabyte groß, wenn mehrere Mitarbeiter regelmäßig Musik aus dem Web holen, kommen hier recht schnell größere Datenmengen zusam-

monitor 5/2001

SECURITY

men - und viele Standleitungen werden nach Traffic bezahlt. Und hier droht zusätzlich die Verfolgung durch die Inhaber der Musikrechte, die eine kostenlose (Massen-) Verbreitung ihrer urheberrechtsgeschützten Werke gar nicht gerne sehen. Allerdings bringt bloß das Filtern von Files mit der Endung „.MP3“ noch keinen wirklichen Erfolg, die Nutzer sind nicht dumm und verändern die Filenamen, z.B. auf „xxx.doc“. Deshalb haben wir unserem Scanner inzwischen auch die Headeranalyse beigebracht, sogar bei komprimierten Files. Verschlüsselte, komprimierte Files können aber nicht gelesen werden, hier muss der Auftraggeber entscheiden, wie damit zu verfahren ist. So können alle nicht lesbaren Files generell gesperrt werden, um das System auf jeden Fall zu schützen. Auch nach Sex-Inhalten wird gescannt. Schließlich wird auch dadurch in vielen Unternehmen ein riesiges Datenaufkommen verursacht. Dabei werden sowohl die Downloads einschlägiger Webseiten als auch der Versand privater Mails mit entsprechenden Fotos erfasst. Auch wenn dies auf den ersten Blick übertrieben scheint: Untersuchungen bei Unter-

THEMA

Zeitfenster limitieren, etwa auf die Mittagspause und die Zeit nach 17:00 Uhr. Gibt es eine preisgünstige Möglichkeit, kleinere Unternehmen oder Selbständige vor Hack-Versuchen aus dem Internet zu schützen?

„Wir konzentrieren uns auch weiterhin vor allem auf den Virenschutz von Servern und Internet Gateways“, Raimund Genes, Vice President of Sales and Marketing von Trend Micro Europe

nehmen verschiedenster Größenordnung hat ergeben, dass etwa 80 % des gesamten Datenverkehrs „nicht unternehmensrelevant“ war. Mit anderen Worten: Nur durch die vielen privaten Mails wurde die Datenmenge des Unternehmens verfünffacht! Unsere Software kann den Download auch auf bestimmte

Zu diesem Zweck sind wir mit „ZoneLabs“ eine Allianz eingegangen. Bereits in der nächsten Version von PC-cillin ist die ZoneLabsSoftware integriert. Sie prüft bei jedem Zugriff auf das Web, ob die betreffende Anwendung hierzu auch berechtigt ist. Versucht also ein in einem „harmlosen“ Programm versteckter Trojaner, seine Informationen per Web zu seinem Meister zu senden, so bemerkt die Software das, blockiert diesen Datenverkehr und meldet den Versuch dem SysAdmin. Er kann dann das verdächtige Programm entfernen oder neu (und unverseucht) installieren. Einzig den wenigen „Internetberechtigten“ Programmen am PC wird der Web-Zugang erlaubt. Auch alle Versuche, einen Port zu scannen, werden von dieser Software erkannt und gemeldet.  http://www.trendmicro.de Österreichische Distributoren: Client/Server http://www.client-server.co.at Karrer & Partner http://www.internet-security.at

E-Mail Filtersoftware Mit SuperScout Email erhalten Unternehmen und Organisationen eine flexible und skalierbare Lösung zur Umsetzung ihrer jeweiligen E-Mail-Nutzungspolitik.

SuperScout Email kann an die Bedürfnisse eines Unternehmens angepasst werden. Damit werden die Datensicherheit und die Produktivität erhöht und zusätzlich werden rechtliche Risiken verringert. SuperScout Email filtert automatisch sowohl den eingehenden als auch den ausgehenden E-Mail-Verkehr. Überprüft wird der gesamte Inhalt einschließlich Anhängen. Bei Verletzung der von den Anwendern selbst definierten Regeln werden entsprechende Aktionen gesetzt, so können E-Mails isoliert werden, oder Benachrichtigungen werden an den Systemadministrator geschickt. Riskfilter schützen Unternehmensnetzwerke automatisch vor der Plage, die Massen-Mails oft mit sich bringen. Kettenbriefe, Werbe-Mails, Falschmeldungen

monitor 5/2001

und Mails mit anstößigem Inhalt können ebenso abgewehrt werden, wie auch GIFs, JPEGs und MPEGs. Auf Viren kann ebenfalls geprüft werden. Die zuständigen Verantwortlichen können mit einem Remote Management Tool die Funktionen von SuperScout Email mit Hilfe eines Browsers im gesamten Netzwerk steuern. Leistungsfähige, aber leicht einzurichtende Regeln erlauben die Kontrolle über den gesamten E-Mail-Verkehr.  SurfControl Software AG Tel. 01/513 44 15 http://www.surfcontrol.at

33

THEMA

SECURITY

PROMOTION ENTERASYS

Enterasys Networks hat eine Sicherheitsarchitektur entwickelt, die der Forderung nach einem umfassenden Schutz der Netzwerk-Infrastruktur nachkommt.

Easy-to-Use und flexible VPN Remote Connectivity: Das Aurorean Network Gateway 1000 bringt businesskritische Anwendungen in Filialen und Heimbüros

Enterasys Networks: Umfassende Netzwerksicherheit mit Secure Harbour Durch die Komplexität moderner IT-Infrastrukturen ist das Netzwerk an vielen Stellen angreifbar. Dies macht es relativ kompliziert, einen umfassenden Schutz aufzubauen. Im Gegensatz zu anderen Sicherheitsmaßnahmen und -produkten, die das Netzwerk nur punktuell schützen, ist Secure Harbour von Enterasys Networks die erste ganzheitliche, End-to-end Sicherheits-Architektur auf dem Markt. Secure Harbour sorgt dafür, dass alle Zugangspunkte zum Unternehmensnetzwerk vor unerlaubten Angriffen gesichert werden, angefangen beim Ethernet-Port des Users bis hin zu WANs und VPNs. Secure Harbour ist kein Produkt, sondern ein systematischer, architektonischer Ansatz für Netzwerk-Sicherheit, der in jeder Komponente des Netzwerks berücksichtigt wird. Mit Hilfe des Secure Harbour Modells sind Unternehmen in der Lage, den Zugriff auf Netzwerk-Ressourcen zu überwachen, zu kontrollieren und gegebenenfalls zu verhindern. Secure Harbour wurde auf Basis des AAAModells (Authentication, Authorization und Accounting) von Enterasys entwickelt und bietet Sicherheitsvorteile in allen Bereichen

34

der Intranet-Implementierung. Das skalierbare Secure Harbour Modell ist unabhängig von der Größe eines Unternehmens oder des Datenaufkommens und kann auf jedes Geschäftsmodell oder jede Infrastruktur übertragen werden. Zu den Vorteilen von Secure Harbour gehören: ◆ Höhere Verfügbarkeit der Infrastruktur durch Verhinderung von unerwünschtem Netzverkehr und dem Angriff durch Viren ◆ Verbesserte End-point Sicherheit durch modernste Tools zur Netzwerkkontrolle und Netzwerküberwachung ◆ Methode zur Schadensbeurteilung und zur Vorbeugung gegen künftige Angriffe  Leitprinzipien von Secure Harbour

Secure Harbour sorgt für eine exakte Kontrolle das Datenverkehrs am äußersten Rand der Netzwerk-Infrastruktur. Damit wird die Gefahr von Sicherheitsverletzungen erheblich reduziert. Der Einsatz einheitlicher Mechanismen zur Authentifizierung und Zugangsberechtigung (z.B. 802.1x) sorgt ebenfalls für verbesserte Netzwerksicherheit. Dar-

über hinaus werden die Komponenten der Netzwerkinfrastruktur so konzipiert, dass sie weniger anfällig für unerlaubte Zugriffe sind. Dies geschieht mit Unterstützung von VLANs und neuesten Management-Technologien wie SNMPv3. Mit modernsten Technologien für die Netzwerküberwachung sollen unerlaubte Zugriffe rechtzeitig erkannt werden, um den Schaden nach Möglichkeit im Vorfeld zu verhindern oder zumindest so gering wie möglich zu halten. Datenschutztechnologien wie Verschlüsselung und Authentifizierung pro Paket schützen die Datenpakete vor Beschädigung beim Durchlaufen unzuverlässiger IT-Infrastrukturen. Die Secure Harbour Architektur umfasst fünf zentrale Elemente: Vorbeugung, Schadenserkennung, Schadensfeststellung, Reaktion und Fehlerbehebung. Die Services von Secure Harbour werden in allen Produkten von Enterasys integriert. Im einzelnen bietet Secure Harbour folgende Features: ◆ Paket-Klassifizierung, Überprüfung der Zugriffsberechtigung, Filterung, Bandbreiten-Limitierung ◆ Hilfefunktionen wie Protokoll-Umleitung,

monitor 5/2001

PROMOTION ENTERASYS

Port-Spiegelung, LSNAT und Firewall Load Balancing. Diese Funktionen sind in den Produkten der Kerninfrastruktur integriert. ◆ Sicherheitsprodukte wie VPN, hostbasierende- und netzwerkbasierende Intrusion Detection, Solution, Firewalls, etc. ◆ Sicherheitsservices: Beratung, Entwicklung, Integration ◆ Strategische Partnerschaften, einschließlich Durchdringungstests von Sicherheitseinrichtungen, Netzwerküberwachung und Integration von Sicherheitssystemen. Secure Harbour sorgt für umfassenden Schutz innerhalb der Firewall und ermöglicht die Kontrolle von Anwendern und den Zugriff auf Informationen über das gesamte Netzwerk hinweg.Weiters lässt sich diese Architektur einfach durch die Integration von Intrusion Detection Systemen erweitern. Dadurch ist es möglich, DoS-Attacken innerhalb weniger Sekunden zu erkennen, entsprechend zu reagieren und den Datenverkehr auf minimale Werte herabzusetzen. Mit dem Aurorean Global Virtual Network bietet Enterasys außerdem umfassende VPNLösungen für die sichere Anbindung von mobilen Mitarbeitern, Niederlassungen und entfernten Standorten an das Unternehmensnetzwerk.

SECURITY

THEMA

Aurorean Global Virtual Network - eine umfassende VPN-Lösung von Enterasys Networks im Rahmen des Secure Harbour Sicherheitskonzeptes  Enterasys Network Handels

GesmbH Tel. 01/803 43 13-0 http://www.enterasys.com

Security-Analyse bei österreichischen Unternehmen KPNQwest und ACNielsen haben den Status quo bei österreichischen Unternehmen in Sachen Internet & Sicherheit unter die Lupe genommen.

Als Internet Business Provider der ersten Stunde spezialisiert sich KPNQwest seit fünf Jahren auf den Lösungsbereich Security. Über ein umfangreiches Portfolio sollen speziell auch kleinere Unternehmen erreicht und mit dem nötigen Wissen und den passenden Produkten versorgt werden. Eine von KPNQwest beauftragte Studie untersuchte nun den Status quo bei österreichischen Unternehmen in Sachen Internet & Sicherheit.Die mit dem langjährigen Partner ACNielsen durchgeführte Marktforschung basierte auf einer Stichprobe von 200 Wiener Unternehmen nach Anzahl der PC-Arbeitsplätze in drei Betriebsgrößen unterteilt (bis 50, 51-200, ab 201 PCs) - und wurde in zwei Stufen durchgeführt: In telefonischen Interviews wurden Ausstattung, Sicherheitsvorkehrungen und individuelle Kenntnisse betreffend SecurityLösungen erhoben. Durch Gruppendiskussion in zwei moderierten Focus Groups sollten qualitative Aspekte wie Verhalten, Einstellungen, Hemmnisse und Meinungen zum Thema Sicherheit und Internet vertieft werden. Das auffallendste Detailergebnis ergaben die Fragen zur generellen Markteinschätzung:

monitor 5/2001

74 % der befragten Entscheidungsträger glauben, dass mehr als die Hälfte der österreichischen Unternehmen keine Internet-Sicherheitslösung haben. Als vermuteter Grund wird am häufigsten Unwissenheit und mangelnde Information (43 %) genannt, gefolgt von mangelndem Gefahrenbewusstsein bzw. Sorglosigkeit (22 %) und Scheu vor hohen Kosten (22 %). Was hingegen die eigene Ausstattung betrifft, geben 97 % der Befragten an, für ihr Unternehmen Schutzmaßnahmen gegen Viren getroffen zu haben. Über eine Firewall verfügen nach eigenen Aussagen - und anders als beim Virenschutz gibt es hier starke Schwankungen je nach Unternehmensgröße - 73 %. Von den Unternehmen, die keine Firewall haben, planen 39 % die Installation einer Security-Lösung in den nächsten Monaten. Erforscht wurde auch die individuelle Wertigkeit und das preisliche Image von Security. Hier zeigte sich, dass die Unternehmen den vermuteten finanziellen Aufwand im Vergleich zu ihrer Investitionsbereitschaft als deutlich höher einschätzen: Die Kosten einer Security-Lösung werden mit durchschnittlich ATS 287.000 einge-

schätzt. Die Ausgabebereitschaft liegt bei durchschnittlich ATS 72.000. Die laufenden monatlichen Kosten werden mit durchschnittlich ATS 13.500 angenommen, bezahlen wollen die Unternehmen jedoch nur etwa ATS 1.700. Die Gegenüberstellung von Kosteneinschätzung und Investitionsbereitschaft zeigt aber vor allem eine beachtliche Markt-Intransparenz auf: Security-Lösungen werden als wesentlich kostenintensiver angesehen, als sie es tatsächlich sind! Generell sind die Sicherheitsmaßnahmen vor allem in der Organisation stark abhängig von der Betriebsgröße, da sowohl die Anforderungen wie auch die zur Verfügung stehenden Ressourcen personelle und finanzielle - höchst unterschiedlich sind. Größere Betriebe versuchen, den sensiblen Bereich der Infrastruktur intern zu betreuen. Security-Lösungen werden so weit wie möglich vom eigenen EDV-Personal installiert und gewartet.  KPNQwest Austria GmbH Tel. 01/899 33-0 http://www.kpnqwest.at

35

THEMA

SECURITY

Mails auf Viren scannen! Ob „Melissa“, I love you“, „Romeo & Julia“ - Die Viren-“Schöpfer“ lassen sich die klingendsten Namen für die Visual Basic Script (VBS)-Würmer mit den verheerenden Folgen einfallen.

„Wöchentlich treffen Warnungen vor neuen, gefährlichen Viren ein. Computerviren, die Ärger, Zeitverlust und im schlimmsten Fall hohe Kosten für die Wiederinstandsetzung des Computers oder das Neuerfassen verseuchter beziehungsweise verlorener Daten verursachen können“, spricht DI Martin Zandonella, Managing Director Net4You, aus Erfahrung. Net4You, a VIA NET.WORKS Company, versucht nun möglichst rasch auf dieses immer größer werdende Problem, das jeden betreffen kann, zu reagieren! Net4You bietet ab sofort die automatische Überprüfung aller Ihrer Mails auf Viren an und das ab nur 100 Schilling im Monat! Das Service schützt Computer oder ganze Mailserver, vor Viren, die in immer kürzen Abschnitten und in immer neuen Varianten auftreten.  Via Security-Lösungen

Eine Studie des Computer Sicherheits-Insti-

tuts (CSI) in San Francisco, die gemeinsam mit dem FBI durchgeführt wurde, hat ein Ergebnis zu Tage gebracht, dass in Unternehmen auch hierzulande die Alarmglocken schrillen lassen sollten: Systemzugriffe von außen, Missbräuche durch Mitarbeiter mit besonderen Zugangsrechten im Internet, Computerviren legen das Unternehmen lahm, Rechner verweigern Dienste.„Anhand solcher Umfrageergebnisse sollte es das Bestreben eines jeden Unternehmers sein, sofort sein Firmennetzwerk abzusichern und unnötigem Schaden vorzubeugen“, erläutert Martin Zandonella. Er und das Net4YouTeam ist gerne bereit, mit Hilfe der Sicherheitslösungen VIA Security Unternehmen bei der Absicherung ihres Firmennetzwerkes zu beraten. Die Via Security-Lösungen sind 24 Stunden, 7 Tage die Woche, 365 Tage pro Jahr überwacht und für Unternehmen jeder Größe geeignet. „Leider gibt es bei IT-Systemen keine absolute Sicherheit. Man kann große Beträge

Mag. Martin Zandonella (2.v.l.), Managing Director Net4You, setzt auf seine Partner

investieren, und dennoch kann keine 100%ige Sicherheit gewährleistet werden. Es geht viel mehr darum, einen vernünftigen Aufwand an Zeit und Geld zu treiben, der den Gefahren und den potentiellen Verlusten angemessen ist“, so Zandonella. Nicht nur Daten- sowie Zeitverluste, Produktionsausfälle verbunden mit hohen Kosten bringen Attacken auf Firmen-Netzwerke mit sich, sondern der Unternehmer riskiert sogar Probleme mit dem österreichischen Gesetz. Laut Datenschutzgesetz 2000 ist nämlich jeder dazu verpflichtet, das Bestmögliche zu tun, um Daten zu schützen.  Net4You:Tel. 04242/50 05-0 [email protected] http://www.net4you.net

Mehr Investitionen gegen Hacker und Viren Den europäische Markt für Datensicherheit hat eine neue Studie der Unternehmensberatung Frost & Sullivan unter die Lupe genommen.

Der europäische Markt für Datensicherheit wird in den nächsten Jahren massiv zulegen. Nach genannter Studie soll der Gesamtumsatz von 524,6 Millionen US-Dollar im Jahr 2000 auf 3,13 Milliarden US-Dollar im Jahr 2007 ansteigen. Wichtigste Wachstumsfaktoren sind die zunehmende Nutzung von Internet und E-Mail in Unternehmen sowie ein höheres Sicherheitsbewusstsein. Die Bereitschaft, in Datensicherheit zu investieren, steigt mit dem Risiko, dass Computernetze in Unternehmen lahmgelegt oder sensible Daten gestohlen und dadurch erhebliche Schäden verursacht werden können.  Nachfrage nach Anti-Viren-Software wird weiter wachsen

Stark nachgefragt wird zurzeit vor allem AntiViren-Software, deren Notwendigkeit bereits allgemein anerkannt ist. Auf dieses Produktsegment entfiel im Jahr 2000 ein Umsatzanteil von 80 Prozent. Dieser Markt wird auch im Prognosezeitraum weiter kräftig wachsen - nicht zuletzt deshalb, weil Com-

36

puterviren wie „Melissa“ und „I love you“ immer wieder großes Medieninteresse hervorrufen. Weil Anti-Viren-Programme aber zunehmend in andere Lösungen integriert werden, soll sich der Anteil des Sektors am Gesamtmarkt bis 2007 auf 38,5 Prozent verringern. Gleichzeitig werden sich Inhaltsfilterung (content filtering) und Verschlüsselung zu wichtigen Aspekten einer umfassenden Sicherheitslösung entwickeln.  Produkte zur Inhaltsfilterung im Kommen

Das stärkste Wachstum wird laut Frost & Sullivan bei Produkten zur Inhaltsfilterung zu verzeichnen sein. Für eine kräftige Nachfrage sorgt die zunehmende Nutzung von EMail und Internet durch Unternehmen und nicht zuletzt deren Interesse, die Internetnutzung ihrer Mitarbeiter stärker zu kontrollieren. Der Sektor für Inhaltsfilterung wird daher seine schnelle Expansion noch beschleunigen und gegen Ende des Prognosezeitraums mit 43,4 Prozent den Gesamtmarkt dominieren.Der Einsatz von Verschlüsse-

lungssoftware (Marktanteil 2000: 7,2 Prozent) wird kräftig zunehmen. Zum Umsatzanstieg von 38 Millionen US-Dollar im Jahr 2000 auf 1,36 Milliarden US-Dollar im Jahr 2007 tragen nicht zuletzt strengere Datenschutzvorschriften bei.  Großbritannien derzeit größter Ländermarkt

Das Gewicht der einzelnen Ländermärkte wird durch verschiedene Faktoren wie den Grad der Internetnutzung durch Unternehmen und die gesetzlichen Vorgaben bei Verschlüsselung, Datensicherheit und Datenschutz beeinflusst. Hinzu kommt die Präsenz großer Unternehmen, der wichtigsten Investoren auf diesem Markt. Daher entfallen die größten Anteile am Gesamtmarkt auf Großbritannien mit derzeit 21,7 Prozent Marktanteil, Deutschland (21,1 Prozent) und Frankreich (14,5 Prozent). Die Marktführer bei Anti-Viren-Software, Network Associates und Symantec, haben den europäischen Markt für Datensicherheit fest im Griff. Zusammen mit den anderen führenden Anbietern dringen sie erfolgreich in die anderen Teilmärkte vor. http://www.frost.com

monitor 5/2001

THEMA

SECURITY

Security mit Access Master Die im Vorjahr in Evidian umbenannte Bull Softwareschmiede bietet mit Access Master eine unternehmensweite Sicherheitslösung an.

AccessMaster ermöglicht den sicheren Zugriff auf Unternehmensdaten und Applikationen. Diese modulare, meßbare, integrierte Sicherheitssoftware fokussiert sich auf das gesamte Spektrum der Sicherheitsanforderungen eines Unternehmens. Mit Access Master lässt sich eine unternehmensweite Security Policy implementieren und verwalten. Als modulares Framework konzipiert, ermöglichen die einzelnen Access Master Bauteile die Anpassung an unterschiedliche IT-Infrastrukturen und Unternehmensbedürfnisse. Dabei bleibt das SecurityManagement immer von einer zentralen Stelle aus administrierbar: Zu den einzelnen Modulen gehören unter anderem: ◆ Access

Master NetWall: eine Internet-Securityund Firewall-Lösung

◆ Access Master Remote: sicherer

Zugang für externe Mitarbeiter und Extranets, angepasst an den Sicherheitsbedarf des Unternehmensnetzwerks ◆ Access Master Web SSO und Single-Singn On: ein Sicherheitsportal, das beispielsweise alle User-Logins und Rechte zentral verwaltet ◆ Access Master User Policy: zentrale Verwaltung von UserRechten in heterogenen und verteilten Netzen ◆ Access Master Application Security: besonderer Schutz für unternehmenskritische Anwendungen ◆ Access Master PKI Manager: als neuestes Mitglied der Access Master-Produktfamilie erlaubt der PKI-Manager den Aufbau und die Verwaltung einer PKI-Umgebung (Public Key infrastructur) inklusive unternehmensweiter Zertifikats- und Schlüsselverwaltung.

 Bull AG Österreich Tel. 01/891 36-1400 http://www.bull.at http://www.evidian.com

Worauf legen Sie Wer t? Innovative Ideen? Kompetente Beratung? Langjährige Erfahrung? Zuverlässige Par tner?

Schoeller Network Control ist die erste Adresse in Österreich, um Ursachen für Probleme in Netzwerken oder Sicherheitslücken aufzudecken und zu beseitigen. Schoeller Network Control A-1101 Wien, Beichlgasse 8 Tel: 01/689 29 29 -0, Fax: 200 www.schoeller.at/snc [email protected]

Das Gesicht als Ausweis Ein Unternehmen der Globalcore-Gruppe ist die Firma „es-sicherheitstechnik“. Sie befasst sich mit dem Thema Sicherheit - sowohl im Netzwerk als auch im Unternehmen allgemein.

Adolf Hochhaltinger Eines ihrer markantesten Produkte ist ein neuartiges System zur Gesichtserkennung auf neuronaler Basis, das unter dem Namen „ZN-Face III“ angeboten wird. Damit kann unter anderem der Zutritt zu sicherheitssensiblen Bereichen geregelt werden. Jeder Benutzer hat eine Ausweiskarte, zu der im System auch das Gesicht des Betreffenden gespeichert ist. Diese Daten werden jeweils mit den von einer Kamera „live“ erfassten Bilder vom Gesicht des Betreffenden verglichen. Das neuronale System erkennt ein Gesicht auch mit einer neuen Brille oder einem Bart monitor 5/2001

und lässt sich von einem veränderten Gesichtsausdruck oder einer Grimasse ebenso wenig täuschen wie von einem vorgehaltenen Foto oder einer Maske. Auch Zwillinge sollen, so der Hersteller, ohne Probleme identifiziert werden.ZN-Face ist mit einer oder mehreren Erkennungsstationen lieferbar und kann auch in bereits bestehende Zutritts-Kontrollsysteme integriert werden. Ganz billig ist diese Technologie allerdings nicht, alleine eine dieser Erkennungsstationen (ZN-Face III) kostet etwa 150.000,Schilling. Eine weitere Fähigkeit dieser Technologie liegt in dem

Produkt „Smart Eye“, der automatischen Erkennung von Gesichtern auf Fernsehbildern, beispielsweise auf den Bildern von Überwachungskameras. Ihre Anwendungsmöglichkeiten reichen von der Überwachung z.B. in öffentlichen Gebäuden oder in Banken bis zur Erkennung etwa von gesuchten Terroristen auf Bahnhöfen und Flughäfen sowie ihrer automatischen Erkennung und Verfolgung. Dies ist, sofern genügend Kameras vorhanden sind, auch über mehrere Kamerabereiche hinweg möglich. Es ist damit auch möglich, etwa den Weg einer bestimmten (verdächtigen)

Person ein Stück weit zu verfolgen („Tracking“), in der Praxis z.B. auch über eine U-BahnStrecke hinweg, vom Betreten des Kamera- (U-Bahn-) Bereiches bis zum Verlassen des Bereichs bei einer anderen Station. Eine andere, zivile Einsatzmöglichkeit ist etwa die automatische Erkennung von Kunden in einem Geschäftslokal. Hier kann das System die persönlichen Einkaufsgewohnheiten des Kunden erkennen und ihm individuell bestimmte Angebote vorschlagen, die in dieses Profil passen. Das Ganze geschieht völlig individuell, ähnlich wie einst beim Greißler, der ja ebenfalls seine Stammkunden ganz genau kannte. ❏  es-sicherheitstechnik Ges.m.b.H. Tel: 01/92999-500 http://www.globalcore.net

37

THEMA

SECURITY

PROMOTION KARRER & PARTNER

Eine Firewall ist keine Hexerei Speziell für KMU sowie für die Anbindung von Außenstellen bietet Sonicwall komplette Firewallsysteme sowie VPN-Lösungen an. Nutzen Sie breitbandige Internetzugänge für Ihr Unternehmen ohne Sicherheitsprobleme! Die Sonicwall ist eine abgestimmte Hardund Software-Lösung, die viele Vorteile von High-end-Firewall-Systemen mit einfacher Bedienung und einem hervorragenden Preis/Leistungsverhältnis kombiniert. Die Sonicwall schützt Ihr Unternehmen beispielsweise vor Hacker-Angriffen, DoS (Denial of Service)-Attacken, Virusinfektionen. Sonicwall schützt aber nicht nur Ihr Firmennetz: Sie können damit bei Bedarf auch ein VPN (Virtual Private Network) aufbauen, um damit Außenstellen wie Home Offices, kleinere Filialen oder mobile Benutzer sicher an ihre Zentrale anzubinden. Der große Vorteil: Die Sonicwall-Produkte gibt es als schlüsselfertige Komplettsysteme, die zwischen dem Router und dem lokalen LAN- beziehungsweise Clientsystem geschaltet werden.Die neuen Versionen „Tele 2“, „Soho 2“ und „XPRS 2“ der ICSA-zertifizierten Sonicwall Firewall-Systeme bieten laut Hersteller die zehnfache Durchsatzleistung bei gleicher Preisklasse. Ein Konfigurations-Wizard sorgt dafür, dass Sie die Produkte schnell in Betrieb nehmen können.Die Firewalls arbeiten nach dem Stateful-Inspection Prinzip, das ursprünglich die Firma Checkpoint Software entwickelt hat. Im Unterschied zu Proxy- oder Paket-Filter-Firewalls entnehmen sie Informationen aus allen Transportschichten und werten sie in dynamischen Tabellen aus, so dass Sie auch ei-

38

gene Dienste definieren können. Während die Tele2 eine Lösung vor allem für Telearbeiter ist, eignet sich die SOHO2 für kleine und mittlere Büros, die wenig Netzwerkerfahrung haben. Größere Netzwerke, Intranets und E-Commerce Anwendungen können durch XPRS2 vor Angriffen geschützt werden.Die neuen Sonicwalls basieren auf einer proprietären Hardwareplattform des Anbieters. Ein RISC-Mikroprozessor und FastEthernet-Ports sollen den hohen Datendurchsatz gewährleisten.  Telecommuter 2 und SOHO 2

Die beiden Sonicwalls sind sichere und kosteneffiziente Lösungen, um kleine Netze zu schützen, die zum Beispiel über ISDN, xDSL oder Kabelmodem an das Internet angeschlossen sind. Die IPSEC Option ermöglicht die sichere Anbindung von Home Offices und von kleinen Zweigbüros in das Firmennetzwerk. In der Tele2 ist die VPN-Lösung schon gebündelt mit enthalten, bei den SOHO-Geräten steht sie optional in Form einer Upgrade-Möglichkeit zur Verfügung.

wall XPRS 2 eine DMZ-Schnittstelle (De-Militarized-Zone), die es Usern aus dem Internet erlaubt, auf öffentliche Server (wie WWW oder ftp) zuzugreifen, diese Ressourcen in der DMZ andererseits gegen Angriffe aus dem Internet schützt. User im geschützten LAN haben ebenfalls Zugriff auf die Server in der DMZ.  Sonicwall Pro

Die Pro ist das ideale Produkt für mittlere bis große Netze. Sie ist standardmäßig mit der VPN-Option ausgerüstet und bietet Schutz bei Bandbreiten bis zu 10 Mbit/s. Ebenso wie die XPRS2 verfügt die PRO über einen DMZ-Port. Standardmäßig verfügen alle SonicWalls über einen integrierten DHCP-Server, verschiedene Logging-Möglichkeiten, RemoteWartung und ein web-basiertes Management. Alle Sonicwalls können mit verschiedenen Upgrademöglichkeiten aufgerüstet werden. Sowohl IPSEC-VPN als auch Anti-Virus und Content-Filtering sind Möglichkeiten, die SonicWall Produkte an den jeweiligen Bedarf anzupassen.

 XPRS2

Die XPRS2 ist die Nachfolgerin der SonicWall DMZ. Sie kombiniert Internet Security, Virtual Private Networking und Content Filtering mit einer leistungsfähigen Hardware. Ihr ideales Anwendungsgebiet sind kleinere und mittlere Netze mit einer schnellen Internet-Anbindung und intensiver VPNNutzung. Darüber hinaus bietet die Sonic-

 Karrer & Partner GmbH Generalvertrieb für Österreich Freistädter Str. 236 A-4040 Linz Tel. +43 732 757130 Fax. +43 732 757144 E-Mail: [email protected] http://www.internetsecurity.at

monitor 5/2001

SECURITY

PROMOTION KARRER & PARTNER

THEMA

Check Point Software Technologies ist weltweiter Marktführer bei InternetSecurity-Software. Die Secure Virtual Network (SVN) Architektur des Unternehmens liefert die Infrastruktur, die eine sicher und zuverlässige Kommunikation über das Internet erst ermöglicht.

Check Point sorgt für sichere Netz-Verbindungen Check Point Produkte schützen und administrieren die IT Ressourcen der Mehrzahl der weltweit größten 100 Unternehmen und von zahlreichen anderen führenden Unternehmen und Behörden. SVN sichert Business-to-Business Kommunikation zwischen Netzen, Systemen, Applikationen und Anwendern quer über das Internet.  Firewall-1

Firewall-1 ist ein umfassendes Sicherheitspaket, das auf der von Check Point patentierten „Stateful Inspection“-Technologie basiert. Firewall-1 berücksichtigt alle wichtigen Aspekte: Zugriffskontrolle, Authentifizierung, Network Adress Translation (NAT), Content Security, Auditing und unternehmensweites Policy-Management. Firewall-1 ist die derzeit am Markt am meisten verwendete Sicherheits-Software und wurde auch ICSA-, NSA- und E3 zertifiziert.  VPN-1 Gateway

Die vollintegrierte Softwarelösung VPN-1 Gateway enthält neben hochentwickelten VPN-Technologien auch die Firewall-1. Alle Check Point VPN-1 Gateway Lösungen unterstützen die gängigen Standard-Algorithmen und Protokolle (z.B. IPSec, IKE, DES, 3DES). Sie können sowohl für die Einrichtung einzelner Gateways als auch ganzer VPNs über mehrere Server Standorte eingesetzt werden. Hochverfügbarkeit und breite PKI-Unterstützung machen VPN-1 Gateway zur ersten

monitor 5/2001

Wahl für die Unterstützung geschäftskritischer Applikationen im Unternehmen.  OPSEC-Alliance

Check Points Open Plattform for Security (OPSEC) Programm liefert ein Rahmenwerk zur Integration und zur Interoperabilität mit Lösungen von über 250 führenden Branchenpartnern. Nur bei OPSEC-zertifizierten Produkten ist gewährleistet, dass diese zu 100 % mit der Check Point Firewall-1 oder VPN-1 zusammenarbeiten. OPSEC-Produkte (Auswahl) ◆ ISS Real Secure Real Secure ist ein automatisiertes EchtzeitSystem, welches unberechtigte Zugriffe auf Computernetzwerke erkennt und verhindert. Real Secure überwacht die Sicherheit eines Netzwerkes rund um die Uhr und ermöglicht, Sicherheitsverstöße und internen Netzwerkmissbrauch zu erkennen und automatisch zu unterbinden, noch bevor die Systemintegrität beeinträchtigt wird. Die Überwachung des Netzwerkverkehrs erfolgt für die Benutzer transparent. Sobald RealSecure verdächtige Aktivitäten im Netzwerk entdeckt, reagiert es durch Einleitung entsprechender Gegenmaßnahmen. Auf Wunsch kann die Check Point Firewall-1 automatisch rekonfiguriert werden. ◆ Trend Micro Interscan Virus Wall Suite Halten Sie die Viren davon ab, Ihr Internet Gateway als Eintrittspunkt in Ihr internes Netzwerk zu benutzen! InterScan VirusWall

erkennt Viren und blockt auch bösartigen (malicious) Code, der in SMTP-, FTP- und HTTP- Verkehr versteckt ist. Zusätzlich bietet diese Suite Email Management und AntiSpam Funktionen an. InterScan VirusWall integriert sich voll in die Familie der Virenschutz- Produkte von Trend Micro, die jeden Zugriffspunkt in ein Firmennetz auf Viren untersuchen. Ob über Internet Gateways, Groupware und E-Mail, Intranet Servern, LAN Servern und auf ClientPC’s. ◆ Websense Enterprise Software Websense Enterprise Software überwacht für Ihr Unternehmen die Internet-Nutzung der Angestellten. Um mit dem Wachstum des Internets mitzuhalten baut Websense Enterprise Software auf eine stetig wachsende Datenbank mit mehreren Millionen Web Sites mit Hunderten Millionen Seiten. Die Datenbank wird mit einer eigenen Software, die Suchmaschinen, Usenet und Verzeichnisse durchforstet, auf dem neuesten Stand gehalten.  Karrer & Partner GmbH Generalvertrieb für Österreich Freistädter Str. 236 A-4040 Linz Tel. +43 732 757130 Fax. +43 732 757144 E-Mail: [email protected] http://www.internetsecurity.at Karrer & Partner GmbH

39

THEMA

SECURITY

Wie sicher sind Ihre Daten wirklich? Mehr als 87.000 Viren, Trojaner und Würmer bedrohen immer mehr Computer. Das Schadenspotential steigt stündlich. Wenige Zeilen Programmcode können ganze Netzwerke lahmlegen, wie unlängst der "Kournikova-Wurm" oder der innerhalb weniger Stunden über den ganzen Erdball verbreitete "I-Love-You" bewiesen haben.

Internet und E-Mail sind als Medien in der heutigen Zeit unentbehrlich geworden. Gerade deshalb sind sie bei Virenprogrammierern und Hackern ein beliebtes Medium zum Verbreiten von Schadsoftware. Täglich entstehen 40 - 60 neue Makroviren, E-Mailwürmer und Skriptviren. Über 700 Millionen Schilling haben diese Malware-Programme im vorigen Jahr alleine in Österreich angerichtet. Oft kommt man mit binären Cyberschädlingen in Berührung, ohne davon überhaupt irgendetwas zu bemerken. Wenn sich Viren

40

durch lustige und andere Meldungen bemerkbar machen, ist es auch schon zu spät. Daten und Systeminformationen sind dann vielfach rettungslos verloren. Der "Italian.MTX", "Hybris.B" und der "Navidad.B" sind in Österreich zur Zeit am häufigsten vertreten und gehören zu den gefährlichsten Schädlingen, weil sie Daten gnadenlos vernichten. Die optimale Antwort auf die Bedrohung durch diese und alle anderen Plagegeister bietet ein sinnvoller Kombinationsschutz aus Virenscanner, Online-Virenschutz (=Gatekeeper, Virenwächter) und

Firewall. Die Firewall wehrt Angriffe von aussen durch Hacker und Script-Kiddies ab, der Aktivschutz blockt Viren bereits beim Laden von Dateien und mit dem Virenscanner werden Viren entfernt und vernichtet. Die Spezialisten der DataPROT GmbH beraten Sie gerne und erstellen Ihnen ein umfassendes

Sicherheitskonzept, das von der Planung bis hin zur Implementierung der Software vor Ort reicht. Denn Sicherheit ist eine Frage der Kompetenz.  DataPROT GmbH Sonnhubergasse 7, 4060 Leonding Tel. 0732 / 68 11 11, Faxklappe 4 http://www.dataprot.com [email protected]

monitor 5/2001

SECURITY

THEMA

Der TÜV als „Trustcenter“ Auch bei Transaktionen im Web - vom Online-Banking bis zum OnlineShopping - braucht Identitätsnachweise, um Betrügereien von vornherein ausschließen zu können. Deshalb hat der TÜV nun seine Zertifizierungsstelle geschaffen.

Österreich ist einer der ersten europäischen Staaten, die alle gesetzlichen Grundlagen für die „digitale Signatur“ erfüllt haben. Schon seit Jänner 2000 gibt es das Österreichische Signaturgesetz mit strengen Auflagen sowohl in finanzieller als auch in technischer Hinsicht. Auch der TÜV hat nun seine Zertifizierungsstelle geschaffen, und zwar in Form einer Tochterfirma, der „TÜV-AT-Trust GmbH“. Das Zertifizieren beruht auf einem „public key“ Verfahren, einem Modell, das mit zwei ineinander greifenden digitalen Schlüsseln arbeitet. Was mit dem einen verschlüsselt wird, kann (nur) mit dem anderen wieder gelesen werden. Der private Schlüssel (private key) ist ausschließlich dem Benutzer bekannt

und muss von ihm geheim gehalten werden. Mit ihm wird die digitale Unterschrift erstellt. Der zweite - öffentliche - Schlüssel (public key) dagegen darf jedem bekannt sein. Mit ihm wird die Echtheit der Unterschrift geprüft. Ein digitales Zertifikat koppelt den öffentlichen Schlüssel an eine Identität. Diese wird durch eine treuhänderische dritte Partei bestätigt. Diese Funktion einer Zertifizierungsbehörde hat nun die „TÜV-AT-Trust GmbH“ übernommen. Auch kann diese Technologie als Benutzerauthentifizierung gegenüber Netzwerken und ERP-Systemen (z.B. SAP, Baan) an Stelle des unsicheren aber üblichen Kennwort/Passwort Systems eingesetzt werden. Die TÜV-AT-Trust Technologie setzt auf offene Standards auf und ist durch

Partnerschaften und Kooperationen mit Technologieführern interoperabel und universell einsetzbar. TÜV-AT-Trust ist ein Tochterunternehmen des Technischen Überwachungsvereines (TÜV Österreich), der mit seiner über 100 Jahre langen Erfahrung bei Überprüfungen, Zertifizierungen und Qualitätsmanagement jetzt auch vertrauenswürdiges und sicheres E-Business ermöglichen möchte. (ah)  TÜV-AT-Trust Tel. 01/51407-6035 http://www.tuev-trust.at

Sicherheit für Mobile Banking Das Anny Way WAP Gateway hat von der TÜV Informationstechnik GmbH (TÜViT) das Zertifikat „Trusted WAP Gateway“ erhalten

Damit Daten vertraulich und zuverlässig übermittelt werden und stets verfügbar sind, setzt Materna beim Anny Way WAP Gateway als Sicherheitsmaßnahmen speziell entwickelte Instrumente wie Logging, PasswortAuthorisierung und Überwachungstools ein. Das Gateway, eine UNIX Applikation, hat mit seinen technischen und organisatorischen Sicherheitsmaßnahmen die Anforderungen des TÜViT erfüllt. Damit ist das WAP Gateway der Materna GmbH Information & Communications das weltweit erste Gateway, das die strengen Sicherheits-Anforderungen der TÜViT er-

monitor 5/2001

füllt. Das Anny Way WAP Gateway garantiert einen umfassend geschützten Kommunikations-Kanal zwischen dem mobilen Endgerät und dem Back-End System. Anwendungen wie Mobile Banking und mobiler Aktienhandel erfordern eine zuverlässige und sichere Datenübertragung. Mit der positiven Beurteilung bestätigt TÜViT den hohen Sicherheitsstandard des Anny Way WAP Gateway und dessen Qualifikation für sicherheitsempfindliche Anwendungen. Besondere Aufmerksamkeit wurde der Protokollumsetzung gewidmet. Die Übersetzung von WTLS nach HTTPS/SSL findet im

Gateway statt, ohne dass die Daten gespeichert oder unberechtigt gelesen werden können. Das Anny Way WAP Gateway ist eine Plattform, für die WAP Services von Netzwerk-Betreibern und Unternehmen. Unter diese Services fallen unter anderem WAP Portale und mobile Nachrichtendienste sowie Mobile Banking und Mobile Commerce Anwendungen. Die Lösungen von Materna werden bereits von verschiedenen nationalen und internationalen Netzbetreibern wie zum Beispiel Mobilkom in Österreich und VIAG Interkom in Deutschland genutzt.  Materna Information & Communications Tel. 01/641 08 20-0 http://www.materna.de

41

➀ !"#$#%"&'(#"&)"'*%+++,-.&'#(/0,1.2 ➁ !"#$%&'(%#)*+,*#(-(./01*#+/0(2#, 2#3*45"#,+"&'(➂ 61%41748)"*(0/$/41(%5'/+*#(-(9: ;(!4)8?61*4#? @24A24+%25($B4(C(D*40/#*#(➃ E*"(2#0(2#,(2#0*4*#(D%41#*4#(7/"#10(0%))*+# ➄ 7/"#10(=*=*#(F*413/++*(D48)"*#G(AH EH(*"#*#(>?61*4#?@24A24+%25G(*"#1%20&'*#

E-WORLD

ORACLE APPSWORLD

Die Welt erobern Auf der „Oracle AppsWorld“ in Paris präsentierte Oracle die neuesten Entwicklungen. MONITOR war für Sie mit dabei.

Adolf Hochhaltinger Nach dem Muster der amerikanischen Software Conventions hat heuer auch Oracle seine erste „Oracle AppsWorld“ veranstaltet. Mit 6.200 Besuchern bot sie Top Managern und Anwendern von Kunden, Interessenten und Partnerunternehmen ein hochkarätiges Forum, Strategie zu diskutieren und sich über (Oracle-) Anwendungen zu informieren. Dazu gab es zahlreiche Vorträge zu praktisch allen Oracle-Produkten, bei denen sich Interessenten bis ins Detail über „ihre“ Software bzw. Anwendung unterrichten konnte. In einer angeschlossenen Ausstellung präsentierten zahlreiche Anbieter ihre auf Oracle-Technologie basierenden Lösungen.

diesen Tagungsort nannte Sergio Giacoletto, Executive Vice President für den Bereich EMEA (Europe, Middle East & Africa), die zunehmende Durchdringung des Internet in der EU. Schon in ein bis zwei Jahren gäbe es hier prozentuell mehr Internet-Anwender als in den USA. Auch die ehemaligen Oststaaten, insbesondere Polen, Ungarn und Tschechien, seien hochinteressant, so hätte Polen derzeit das größte Wachstum in dieser Region. Und mit der zu erwartenden Osterweiterung der EU werde dieser Region dann noch viel interessanter.

 Europa im Kommen

Generell gäbe es in Zukunft nicht mehr eine „Economy“ und eine davon getrennte „New Economy“. Alles werde vielmehr zu einem einzigen System zusammenwachsen, es gäbe dann wieder nur „one economy“. Und bei den mobilen Anwendungen stehe uns zudem ei-

Die Tagung fand jedoch - zur Überraschung vieler - nicht in den USA statt, sondern in Europa, im ultramodernen Tagungszentrum CNIT im Norden von Paris. Als Grund für

44

 Nur eine Economy

ne Explosion ins Haus, und der kommende Euro unterstütze den Handel zwischen den einzelnen europäischen Ländern. Auch die drei Unternehmen und Partner von Oracle - Hewlett-Packard, Cap Gemini Ernst & Young und PriceWaterhouseCoopers, beteiligten sich maßgeblich an der Veranstaltung und erhielten dafür jeweils den Ehrentitel eines „Platinum Sponsors“.  e-Business now!

Jetzt sei es, wie Giacoletto ausführte, für Unternehmen aller Größen an der Zeit, in das e-Business einzusteigen. Und das sei im Prinzip nichts anderes, als der gemeinsame (shared) Zugang zu aller Information. Oracle habe als erste Firma ihre Software den Anforderungen des e-Business angepasst. Man habe sich einfach sämtliche Prozesse angesehen und nach Möglichkeiten der Vereinfachung gesucht. So hat Oracle selbst die Anzahl der e-Mail Server weltweit von 97 auf 2 verringert und schon dadurch eine große Kostenersparnis erzielen können und dazu eine Verbesserung des Service, weil diese beiden Server natür-

monitor 5/2001

ORACLE APPSWORLD

lich mit bester Technologie ausgestattet sind und daher niemals „down“ wären. Auch viel der BackOffice Prozesse würden in „Shared Service Centers“ gerade zentralisiert. Somit ist das „neue Credo“ von Oracle wohl: je weniger Server, desto weniger Aufwand bei deren Administration und bei der Implementation neuer Elemente.  Die Zukunft im Web

Auch wenn viele den Namen Oracle immer noch ausschließlich mit der Datenbank verbinden, so sei mit „oracle.com“ schon längst eine zweite Marke („2nd Brand“) entstanden, wie Mark Jarvis, Oracle’s Senior Vice President und Chief Marketing Officer of worldwide Marketing, ausführte. Diese Website ist mit rd. 4 Mio Hits täglich eine der erfolgreichsten. Bei ihrer Gestaltung hat Oracle versucht, die ideale Website für Geschäftsanwender zu gestalten. So könne jeder Anwender mehr als 160 verschiedene Punkte nach seinen persönlichen Präferenzen vorgeben bzw. auswählen. Er erhalte dann seinen ganz persönlichen Auszug aus dem Internet, einerseits mit Auszügen aus fremden Websites und andererseits mit exakt jenen Themen, die er für sich als interessant markiert hat - und zudem in seiner Landessprache. Mit einem Wort: „oracle.com“ sei die universelle persönliche Homepage, auf der jeder professionelle Anwender genau das findet, was er braucht.  Die e-Business Suite

Die Welt der e-Business Software erobern will Oracle mit seinem neuesten Produkt, der „eBusiness Suite“. Diese Business-Software ein „all in one“ Paket“ - soll insbesondere von den Mitbewerbern wie z.B. SAP Marktanteile erobern. Viel erwartet Oracle von seinem neuesten Softwareprodukt, seiner e-Business Suite. Geht es nach der Vorstellung von Oracle-Boss Larry Ellison, so hat diese Software das Zeug dazu, sich die Welt im Sturm zu erobern. Beeindruckend der Umfang dieser Software, sie sei das „komplexeste Stück Software, das bisher jemals geschrieben wurde“, sogar ein Betriebssystem wie z.B. Windows sei im Vergleich hiermit „vergleichsweise simpel“. Nicht gerade zimperlich geht Ellison auch mit seinen Mitbewerbern um: Unternehmen wie IBM oder SAP verfolgten „ein veraltetes Konzept: sie erzeugen viele einzelne Softwaremodule und versuchen erst dann, diese zu einem funktionierenden Gesamtsystem zusammenzuflicken.“ Dementsprechend könnte man „Big Blue“ eigentlich genausogut in „Big Glue“ umbenennen, weil man dort ja aus Softwaremodulen verschiedener Hersteller eine Lösung „zusammenkleistere“.

monitor 5/2001

 Teure Integration

Gerade kleineren Unternehmen käme ja die durch dieses „Zusammenkleistern“ bisher erforderliche zusätzliche Dienstleistung der Integration aller einzelnen Elemente (meist mit teuren Consultants) viel zu teuer, gerade für sie habe daher die e-Business Suite den großen Vorteil, dass die Integration gleich von Anfang an in das Produkt integriert sei. Produkte wie Siebels „CRM Suite“ dagegen bestünden aus mehreren einzelnen, bunt zusammengekauften Softwareprodukten. Lar-

E-WORLD

möglich konzentrieren. Und in der Tat: die Idee hat auf den ersten Blick etwas Bestechendes: Statt vieler einzelner Server sind sämtliche Daten weltweit nur auf einem oder zwei (selbstverständlich hochverfügbaren und bestens gesicherten) Servern gespeichert. Dadurch werde der Administrationsaufwand minimiert, es ist die Software nur mehr auf zwei (große) Server zu betreuen statt, wie bei anderen Lösungen, auf Hunderten oder Tausenden Servern weltweit.  „Lotus Notes is over!“

Insbesondere Lösungen wie Lotus Notes seien gerade für dieses zentralistische Konzept völlig ungeeignet, weil sie aus vielen kleinen Datenbanken bestünden, die kunterbunt überall im Netzwerk verteilt wären. Wolle man daher die gesamte e-Mail eines großen, weltweit agierenden Unternehmens auf nur einem oder zwei e-Mail Servern konzentrieren, ginge diese auf der Basis von Lotus Notes niemals gut. Larry’s Urteil daher (im Originalton): „Lotus Notes is over“.  Anpassen nach Maß

Oracle-Boss Larry Ellison nützte die Oracle AppsWorld wieder für eine mit launigen Kommentaren gespickte Rede

rys sarkastischer Kommentar dazu: „Brochure Engineering!“, also etwa: ein blind nach dem Datenblatt zusammengestelltes Sammelsurium. „Wer für verschiedene Aufgaben einzelne Softwaresysteme kauft, zerstückelt seine Informationen!“ pries er die Vorteile einer „all in one“ Lösung. Larry’s Erklärung für die Tatsache, dass IBM oft Lösungen von z.B. Siebel empfiehlt: Wenn ein großes Unternehmen aus dem Verkauf von Hard- und Software kaum nennenswerte Erlöse generiere und als sein eigenes Kerngeschäft ausgerechnet das Integrieren verschiedener einzelner Softwarefabrikate sehe, dann sei eine solche Lösung geradezu ideal dafür. Denn damit könne IBM seine ureigene (und teure) Dienstleistung „Integration“ dem Kunden gleich zusammen mit dieser Lösung mitverkaufen.  Zentralisieren!

Der Zentralisierung als der „besseren Lösung“ redet man bei Oracle in diesem Zusammenhang überhaupt recht vehement das Wort. Nicht nur die einzelnen Prozesse seien am besten international möglichst standardisiert, auch Hardware und Ressourcen solle man Larry Ellison zufolge so stark wie nur irgend

Trotzdem soll die e-Business Suite keine sture Standardlösung Marke „passt für alles“ werden, im Gegenteil. Mit der systemeigenen „Workflow Engine“ kann jeder Anwender sich „maßgeschneidert“ seine Prozesse generieren und damit sehr wohl auf individuelle Anforderungen in bestimmten Geschäftszweigen eingehen. Wichtig dabei ist jedoch: Er braucht dazu den Programmcode selbst nicht zu verändern, er benötigt also keine Programmierer dazu.  An die Software anpassen

Dabei ist für Oracle selbstverständlich, dass sich die Unternehmen zuerst verändern und ihre Geschäftsabläufe so modifizieren, damit diese zu der Software passen. Diese Anpassung soll in zwei Schritten vor sich gehen: Das mittlere Management erfasst zuerst alle Prozesse der letzten 20 Jahre, und danach werden alle gefundenen Prozesse von einem Team von Analysten modifiziert. Diese Prozesse werden in Zukunft nicht nur als käufliche Software erhältlich sein; sie werden alternativ auch via ASP den OracleAnwendern zur Verfügung stehen. Alle einzelnen Module der e-Business Suite werden gerade jetzt nacheinander auf die Website „oracle.com“ gestellt. Somit steht in Kürze die gesamte e-Business Suite auch auf dem Weg des Application Server Providing bereit.  Erst standardisieren...

Bei der Umstellung werden als erster Schritt im betreffenden Unternehmen weltweit stan-

45

E-WORLD

ORACLE APPSWORLD

dardisierte Abläufe eingeführt, die vielfach erprobt sind und optimale Performance bieten - und die auch optimal zu dieser (bzw. jeder anderen) e-Business Software passen. Als Nebenprodukt entstehen dadurch optimierte Prozesse und Abläufe, die dann weltweiter Standard für dieses Unternehmen werden. Das Ziel dieser Übung ist ein internationales Set von standardisierten Prozessen, die weltweit in gleicher Weise funktionieren und damit das weltweite Zusammenspiel der einzelnen Firmen eines Konzerns bestens unterstützen. Völlig falsch sei es dagegen, wenn ein Softwareunternehmen sich (bzw. die Softwarelösung) an individuelle Prozesse in den verschiedenen Firmen anpassen muss.

ge jener Prozesse, die von der e-Business Suite noch nicht abgebildet werden könne, werde immer geringer.

 ...und dann verbessern

 Erste Erfolge

Auch wenn diese Prozesse nur 85 % aller betriebseigenen Prozesse abbilden könne, so sei dies bereits ein Erfolg. Denn erstens sei 85 % jetzt besser als 100 % niemals, und zweitens werde weitere „Feinarbeit“ von Oracle in Zusammenarbeit mit seinen Kunden übernommen: Anstatt die weitere Anpassung individuell von Consultants vornehmen zu lassen, sollen all diese Erweiterungen und Ergänzungen der Funktionalität zusammen mit Oracle erarbeitet werden. Damit können jede Verbesserung bzw. Erweiterung sofort in die nächste Generation der e-Business Suite einfließen. Schon die nächste Release käme dadurch näher an die Idealmarke von 100 % heran und die Men-

Vielversprechend waren auch die ersten Erfolge, die er in Paris präsentierte. So ist unter den Kunden, die auf diese e-Business Suite umgestiegen sind, unter anderem der weltgrößte Stahlerzeuger und der Konzern General Electric. Dieser hat laut Ellison sogar alle seine Geschäftsprozesse passend für die Abbildung mit diesen Programmen umgestaltet, nun wird er die „e-Business Suite“ Schritt für Schritt als Standard-Anwendung bei allen Firmen des Konzerns weltweit einführen. Im Vergleichszeitraum des dritten Quartals 2000 wurde übrigens ein Umsatz von 2,4 Milliarden US-Dollar, 503 Millionen USDollar Reingewinn und 0,08 US-Dollar pro

 Integration inklusive

Der größte Vorteil der e-Business Suite sei aber die von Haus aus mitgelieferte, vollständige Integration aller Geschäftsprozesse und aller einzelnen Vorgänge. Gerade diese Dienstleistung, nämlich alle einzelnen Module und Elemente erst mühsam zu integrieren, sei bei anderen Lösungen zu einem gravierenden Kostenfaktor geworden, der dort einen guten Teil des Budgets beanspruche. Dieser ganze Aufwand falle bei der e-Business Suite völlig weg.

Aktie erzielt (vor Sondereinkünften). Im Bereich Applications Software wuchs der Umsatz um 25 Prozent auf 249 Mio. und bei Datenbanken um sechs Prozent auf 823 Mio. US-Dollar. Der Services-Umsatz erhöhte sich um zwölf Prozent auf 1,5 Milliarden US-Dollar. Auf der Liste der Referenzkunden finden sich so prominente Namen wie Bellsouth, die Citibank, Compaq, die MBNA Bank, die Bank of Montreal, Xerox, Hitachi Data Systems, General Electric (GE Medical, GE Capital, GE Industrial und GE Aircraft Engines), Ingersoll-Rand, Hewlett Packard, Boeing, Veritas und myToys.  Fazit

Auch wenn die Themen in Paris insgesamt sehr vielfältig waren, so stand die e-Business Suite doch im Blickpunkt der allgemeinen Aufmerksamkeit, nicht zuletzt aufgrund des Aufwandes, mit dem sie präsentiert wurde; sogar eine Kabarettnummer versuchte in der Art der „Rocky Horror Show“ die Problematik der bei vielen anderen Produkten allzu stark ausufernden Integration zu transportieren. Inwieweit sich dieses Konzept einer modularen und trotzdem komplett integrierten e-Business Gesamtlösung jedoch auf dem internationalen Markt (und insbesondere gegen alteingesessene „Platzhirschen“ wie z.B. SAP) durchsetzen wird, bleibt zur Zeit wohl ❏ noch abzuwarten.

Elektronisches Gästeblatt Data Systems Austria präsentiert eine Plattform für E-Tourismus

Die Plattform Jet Web Touristik soll als zentrale Kommunikationsplattform für „E-Tourismus“ die Gästedaten im einzelnen Betrieb elektronisch erfassen und an die Gemeinden weiterleiten. Entwickelt wurde diese Lösung von der Data Systems Austria auf Basis von Microsoft-Technologie. Es handelt sich dabei um eine ASPApplikation. Das System ermöglicht Zimmervermittlungen und -reservierungen über den Tourismusverband einer Gemeinde, Daten für Marketing oder Gästekarten und Schipässe, die gleich im Hotel bezahlt werden können. Während der grundlegende Dienst,

46

das elektronische Gästeblatt, für die Hotelbetriebe kostenlos ist, sind alle weitere Services kostenpflichtig. Kernstück der ASP-Lösung ist ein Server, der zurzeit noch bei Data Systems Austria gehostet wird. Der einzelne Betrieb benötigt nur einen PC mit Internetzugang und einem Web-Browser. Gleichzeitig verfügt das System über Schnittstellen, so dass Betriebe mit eigener Hotelsoftware die Meldedaten direkt einspeisen können. Die Sicherheit der Daten wird nach Angaben von Data Systems Austria durch ein mehrstufiges System mit entsprechend gesicherten Be-

nutzerkennzeichen und Passwörtern erreicht. Die Gemeinde Bad Kleinkirchheim, die bei dem Pilotprojekt teilgenommen hat und das System ab 1. Mai 2001 in Echtbetrieb benutzen wird, erhofft durch dieses System einen Gemeindebediensteten für ande-

re Aufgaben freistellen zu können. Im Jahr fallen neun Mio. Gästeblätter in Österreich an, die bisher in den einzelnen Betrieben und nochmals in den Gemeinden händisch eingegeben werden müssen. http://www.fvtest.jet.at

monitor 5/2001

E-WORLD

INTERVIEW

Alfred Chuang, 39, ist President & COO (Chief Operation Officer) von Bea Systems, einem der führenden E-CommerceAnbieter weltweit. Im Rahmen eines unternehmensinternen SalesMeetings weilten 450 BeaMitarbeiter in Wien. Im Exklusivinterview für den MONITOR spricht Chuang über den österreichischen Markt, seine Visionen von M-Commerce und über das Geheimnis des Erfolges von Bea Systems.

Michael Winkler

„Software sollte zumindest vorgeben, perfekt zu sein“ Warum macht Ihr das European-SalesMeeting gerade in Wien?

Unsere Zentren in Europa sind London, Paris und München. Wir wollten unseren Mitarbeitern eine tolle Stadt für ihr Meeting bieten. Und das ist Wien auf jeden Fall, mit all den wunderbaren Gebäuden. Zudem sind wir von Bea Systems in Österreich bis dato noch nicht sehr stark vertreten, nur mit einer einzigen Salesperson. Der deutschsprachige Markt ist der größte in Europa. Österreich ist eines der Länder, auf das wir uns heuer stark fokussieren werden. Wir planen eine richtige Landesvertretung aufzubauen und mehr als 10 Leute in Österreich einzustellen.

Und wie werden Sie den österreichischen Markt angehen?

gration, wir sehen unseren Ansatz viel weiter, im Bereich der Entwicklung einer E-Business-Plattform. BEA-WebLogic ist momentan dabei, der weltweite Standard für E-Commerce zu werden. Und wir sind weltweit größer und erfolgreicher.

Sehr stark mit Partnern, mit denen wir international schon sehr erfolgreich zusammenar-

Wie sehen Sie M-Commerce?

hat gegenüber Amerika enorm aufgeholt und in vielen Belangen gleichgezogen. Bei der mobilen Kommunikation ist Europa sogar viel, viel weiter als wir in den Staaten.

Wie hoch ist der europäische Anteil am Umsatz von BEA Systems?

Es ist mehr als 30%. Das ist für ein amerikanisches Unternehmen sehr, sehr viel. Zudem muss man bedenken, dass die Firma erst seit 6 Jahren besteht. Haben Sie schon einige Kunden in Österreich?

Ja, wir haben etwa One (Connect Austria) und einige weitere Kunden im Telco-Bereich oder auch die BAWAG-Bank. Dann gibt es noch eine ganz junge Firma, eine Start-UpCompany. Wie sehen Sie den österreichischen Markt?

Der österreichische Markt entwickelt sich sehr dynamisch. Im Moment ist es ja generell so, dass in Europa sich die Dinge schneller entwickeln als in U.S. Der alte Kontinent

monitor 5/2001

M-Commerce ist absolut die Zukunft. Aber im Moment gibt es noch eine „technology confusion“, besonders in U.S.

beiten. Bull, HP und Unisys sind sicher die größten. Und dann natürlich mit einer starken, lokalen Salesforce. Leute, die den Markt vor Ort sehr gut kennen. Mitbewerber Intershop ist in Europa sehr stark.Wo ist BEA Systems besser?

Ich glaube, wir haben ein größeres ProduktPortefeuille. Intershop ist stark in der Inte-

die

Zukunft

von

M-Commerce ist absolut die Zukunft. Wir von BEA haben schon vor eineinhalb Jahren erste Verträge mit Nokia abgeschlossen. Aber im Moment gibt es noch eine „technology confusion“, besonders in U.S. 65 % der Mobile Phones in Nordamerika sind noch analog; es gibt keinen einheitlichen Standard wie GSM in Europa. Und es fehlen die Killerapplikationen. Schauen Sie nach Japan: 20% der Handy-User betreiben M-Commerce, dank I-Mode. Die Amerikaner haben den Fehler gemacht, dass sie das gesamte Internet auf ihre mobilen Devices herunterbrechen wollten. Ich sehe aber eine Änderung. M-Commerce wird in Amerika über drei Schienen erfolgen: ◆ über das Auto: GPS ist schon in vielen Autos drinnen. Die Hersteller gehen total in diese Richtung. Im Moment ist alles noch viel zu teuer. Die verlangen 100 $ Grundgebühr im Moment, das ist entschieden zu hoch. ◆ über PDAs: Auf unserer Konferenz in Dallas/Texas hatten von den 3000 Teil-

47

E-WORLD

INTERVIEW

nehmern bei der Key-Note-Session sicher 2500 einen PDA dabei. ◆ über Cellar Telephones, sprich Mobile Phones, bei euch Handys genannt. Auf welchen Plattformen läuft die Software von BEA Systems?

70% Unix, 20% Windows 2000 oder Linux, 10% proprietäre Systeme. Auf lange Sicht hin gesehen wird sich der Anteil der Microsoft-Plattform erhöhen, weil der Markt „price-driven“ ist. Wie ist Ihre Einstellung zu Microsoft und Bill Gates? Auf der „bea e-world“ wurde Bill Gates ja nicht gerade als besonderer Freund von Euch dargestellt.

Wir sind keine Freunde von geschlossenen Welten. Und wenn ein Betriebssystem dreimal am Tag abstürzt, dann ärgert mich das persönlich. Wieviele Mails bekommen Sie am Tag?

Etwa 2000. Ich kann sie nur so bewältigen, dass ich einen Filter eingebaut habe für alle, die mir noch nie ein Mail geschickt haben. Dann bleiben etwa 200 bis 300 übrig. Jeden

Keiner konnte sich vorstellen, dass ein Auto einmal mehr können würde als ein Pferd. In einem ähnlichen Paradigmenwechsel stehen wir heute. Ich für meine Person kann mir nicht vorstellen einzukaufen, ohne vorher im Internet zu recherchieren. Aber ich bin ein „early-adopting user“.

reicht hat. Und zu Novell: Das Headquarter von Novell ist genau gegenüber von uns. Vor zwei Jahren war unser Haus noch kleiner als das von Novell. In der Zwischenzeit hat sich das Verhältnis umgekehrt. Eine finale Frage: IT-Werdegang?

Ihr

persönlicher

Ihr Unternehmen strebt für 2001 ein Wachstum jenseits der 50% an. Die Historie zeigt, dass Unternehmen, die zu schnell wachsen, Probleme mit dem Wachstum haben.

Schuld waren die Finanzinvestoren. Die haben eine riesen Seifenblase aufgebaut. Und die ist geplatzt.

Morgen beantworte ich drei Stunden nur Mails. Aber ich bin immer „behind“. Aufholen kann ich das nur auf Langstreckenflügen. Da kommen 10 Stunden keine Mails rein und ich habe Zeit, die anstehenden zu bearbeiten. Aber ich versuche auch die Mails, die nicht durch den Filter kommen, zu beantworten.

Wir sind uns dieser Gefahr absolut bewusst. Aber unser Business-Modell unterscheidet sich von früheren Verkaufsausrichtungen. Früher war alles auf „Pre-Selling“ ausgerichtet. Es wurden am Beginn sehr viele Lizenzen verkauft. Wir agieren lösungsorientiert. Und das ASP-Model ist für uns die Zukunft. Software wird nur dann verwendet, wenn sie gebraucht wird. Noch eine Frage zur Gründung der BEA Systems. Kritiker sagen, Ihr habt eine Software, die Novell nicht mehr gebraucht hat, günstig gekauft und eine Firma daraus gemacht.

So einfach war es sicher nicht. Taxido war ein toller Start für uns. Wir hatten somit auch gleich Kunden. Aber es war harte Entwikklungsarbeit, dass wir jetzt dort sind, wo wir sind. Wir sind das IT-Unternehmen, dass am schnellsten 1-Milliarde-Dollar-Umsatz er-

Warum war das Jahr 2000 kein sehr gutes für die Dot-Com´s?

Schuld waren die Finanzinvestoren. Die haben eine riesen Seifenblase aufgebaut. Und die ist geplatzt. Die haben die Erwartungen zu hoch geschraubt. Alles, wo e- davor gestanden ist, hat Geld bekommen. Die Unternehmen wurden nicht darauf geprüft, ob das Business-Model auch stimmt. Manche wollten etwa Hundefutter übers Internet verkaufen. Wer in der Welt soll „dog-food“ übers Internet bestellen? Und die Zukunft von E-Commerce?

Vor 100 Jahren wurde das Auto erfunden.

48

Das ASP-Model ist für uns die Zukunft. Software wird nur dann verwendet, wenn sie gebraucht wird.

Ich bin 39, habe heuer den 40iger. In U.S. sagen wir, ich bin dann „over the hill“. Ich habe ursprünglich Medizin studiert. Ende der siebziger Jahre gab es „computer sciences“ noch nicht als Studium. Es gab erste Software-Kurse auf der Uni. Ich bin ein sehr technisch orientierter Mensch. Ich will, dass die Dinge nahezu perfekt sind. Dieses Ziel ist mit Software eher zu erreichen als mit mechanischen Dingen. Software sollte zumindest vorgeben, „perfect“ zu sein. I „fell in love“ mit der Computertechnology. Anschließend war ich als Software-Entwickler neun Jahre bei einer sehr, sehr tollen Firma tätig, bei Sun Microsystems. Und Ihr privates Leben?

Jeden Morgen beantworte ich drei Stunden nur Mails. Aber ich bin immer „behind“.

Ich habe eine Tochter mit sieben und mein zweites Kind wird in zwei Wochen auf die Welt kommen. Da muss ich es dann irgendwie einrichten, dass ich mehr Zeit für meine Familie habe. Herzlichen Dank für das Gespräch!

monitor 5/2001

BEA E-WORLD

E-WORLD

Mit BEA Systems auf dem Weg zur E-Society 3500 Besucher waren nach Dallas/Texas gekommen, um an der dortigen „bea e-world“ teilzunehmen.

Michael Winkler Bea Systems, eines der weltweit führenden E-Commerce Unternehmen, präsentierte seine Konzepte und Visionen für die Zukunft. Zugleich hatten Partner und Kunden die Möglichkeit, ihr Wissen über die Produkte von Bea Systems und deren Anwendungen in mehr als 100 Workshops und Kleinveranstaltungen zu vertiefen. Und natürlich war der informelle Gedankenaustausch und das Kennenlernen von neuen Businesskontakten eines der Hauptziele der Besucher der sechsten E-World von Bea Systems. Bill Coleman, Gründer und CEO von Bea Systems, begann seine Keynote-Präsentation zur Eröffnung der bea e-world mit einem kleinen Schmankerl. „Auf der ersten bea e-world vor 6 Jahren im Jahr 1995 hatten wir 150 Besucher. Heute haben mir übrigens schon 400 Leute die Hände geschüttelt und mir erzählt, dass sie damals auch dabei waren“. Entertainment und Show muss sein auf Großkonferenzen von amerikanischen ITUnternehmen. Wie wahr die Anekdote ist, ist weniger wichtig. Hauptsache die Präsentatoren sind gut drauf und versprühen Optimismus. Die Community fühlt sich geehrt, jeder will bei einer aufstrebenden Firma mit dabei sein. Bill Coleman hat allen Grund locker und gelöst zu sein. Seine Firma gilt als eines der erfolgreichsten IT-Unternehmen der vorigen fünf Jahre. „Wir sind die IT-Company, die es am schnellsten geschafft hat, einen Umsatz von einer Milliarde US-Dollar zu erreichen“. Und es schaut so aus, als wäre BEA Systems erst am Beginn. Denn es wäre gut möglich, dass BEA in ein paar Jahren zu den ganz Großen in der IT-Welt gehört und aufsteigt in die Liga von Intel, Sun Microsystems, Oracle, IBM oder Microsoft. E-Business ist das Hauptgeschäft von BEA Systems und stolz geben sie von sich, das jedes der Top-500 Unternehmen der Welt Kunde von BEA Systems ist. Wem glaubt man diese Tatsache eher, als einem Anwender. Wenn die Sprecherin, Sara Garrison Senior Vice President of Technology Development von VISA USA ist, dann noch viel mehr. „Wir haben mit den Produkten von BEA Systems Kosten ge-

monitor 5/2001

spart und unsere Transaktionen reif für das 21. Jahrhundert gemacht. Ohne den Produkten von BEA Systems würde unser Geschäft nicht mehr funktionieren“. Wenn ein Unternehmen schnell wächst, dann kann dies nur durch neue Mitarbeit erfolgen. BEA Systems wird die Anzahl seiner Mitarbeiter von 4000 im Jahr 2000 auf rund 9500 Ende des Jahres 2001 erhöhen. „Unseren Kunden ist unsere Technologie aber ziemlich egal. Wir verkaufen keine Hardware oder Software, sondern Lösungen für Kunden, die ein Business-Problem haben“, führt Bill Coleman weiter aus. „In der jetzigen Phase der Entwicklung der Weltwirtschaft geht es darum, welche Unternehmen aus dem ‚network effect’ als Sieger hervorgehen werden. „Wir werden unseren Kunden helfen, zu den Siegern zu zählen“. Dass BEA Systems dies nicht alleine schaffen kann, liegt auf der Hand. Auf dem Kongress im Adam´s Mark Hotel in Dallas hatten 140 Partnerunternehmen Informationsstände, darunter so klingende Namen wie Unisys, BMC Software oder Nokia. Kaum kleiner waren aber die Stände von neuen, noch unbekannteren Firmen wie etwa AlterEgo Networks, Red Sky Interactive oder FatWire Corporation. Junge Unternehmen, die gerade mal eine Handvoll Mitarbeiter haben. Unternehmen, bei denen der CEO selbst die Standbetreuung macht. Die ganz Großen und solche die es werden wollen, waren Key Sponsors, etwa die Firmen Sun Microsystems, HP, Intel, KPMG-Consulting oder marchFIRST. Am zweiten Veranstaltungstag gehörte die Key-Note Douglas Adams, mit „Per Anhalter durch die Galaxie“ vor mehr als 20 Jahren zum Kultautor avanciert. Douglas Adams referierte über „Living in a virtual world“. Der Bestsellerautor sprach

darüber, dass Computertechnologie nur ein Synonym für etwas ist, das bis dato noch nicht richtig funktioniert. „Niemand von uns kann erahnen, was in der Zukunft passiert. Nur die Kinder können die Technologie von heute verstehen. Die meisten Internetseiten sind nichts anderes als schlecht gemachte Werbebroschüren.“ Die Internet-Gurus auf der BEA-Veranstaltung quittierten die kritischen und pointierten Ausführungen mit frenetischem Zwischenapplaus. Douglas Adams mimte den perfekten Entertainer und Systemkritiker. Wie mittlerweile auch in Europa üblich, sind Abendveranstaltungen ein integrativer Bestandteil von Events und Konferenzen der IT-Branche. Der Unterschied zu Europa besteht primär darin, dass der Entertainmentfaktor in Amerika ungleich wichtiger ist als in Europa. Am Montag gab es eine Biker Blow-Out-Party, am Dienstag eine Tex/Mex Celebration. Die Besucher, aus aller Welt angereist, wollten auch richtiges Texas erleben. Auch wenn die Farm nur ein Riesen-Zelt in Down-Town-Dallas ist - ein Stadtteil, der einzig dem Business vorbehalten ist, Wolkenkratzer neben Wolkenkratzer, dazwischen Hotels, nicht weniger imposant. Wohnungen oder normale Einkaufszentren gibt es in diesem Stadtteil nicht. Einzig Kirchen, fast an jeder Ecke zu finden, haben ihren Platz in Down-Town Dallas. Bea Systems ist eine der führenden ECommerce-Companies der Welt und hat auf dieses Faktum auf der e-world klar und deutlich hingewiesen. Nächstes Jahr, Ende Februar in San Diego/Kalifornien, wird alles wieder um einiges größer sein, und zumindest 5000 Besucher werden die 7. BEA http://www.bea.com e-world besuchen.

49

E-WORLD

KNOWLEDGE MANAGEMENT

Wie funktioniert Wissensmanagement bei einem der größten IT-Systemintegratoren der Welt? Gar nicht so extrem IT-lastig, wie man denken möchte. Ein kurzer Einblick ins Wissensmanagement bei CSC.

Gerald Schwendenwein

CSC Catalyst: Die sechs Domänen des Wandels

Knowledge Management in einer Knowledge Company Computer Sciences Corporation (CSC) ist ein Unternehmen am Wachstumspfad mit mehr als 68.000 Mitarbeitern auf über 800 Standorten. Bei IT-Unternehmen dieser Größenordnung ist die Effizienz des Wissensmanagements von zentraler Bedeutung. Im für Wissensmanagement zuständigen Zentralbereich von CSC, dem Corporate Knowledge Program, werden pro Jahr 21 Millionen US$ in das Wissensmanagementsystem investiert.  CSC Catalyst - Basis zum Wissensmanagement

Die Basis zum Wissensmanagement bei Computer Sciences Corporation wurde zu Beginn der 90er-Jahre gelegt. Im Jahr 1991 wurde die erste Version des CSC Catalyst freigegeben. CSC Catalyst ist die Abbildung jahrzehntelanger Erfahrungen bei erfolgreichen Kundenprojekten. Anders als normale Best Practice Sammlungen bietet der CSC Catalyst eine durchgehende methodische Begleitung über den gesamten Projektlebenszyklus. CSC Catalyst forciert den ganzheitlichen, umfassenden Wandel. Geschäftsprozesse, Organisation, Standort, Daten, Technologie und Anwendung sind die sechs Domänen des Wandels. Mit Leitgedanken, Beschreibungen und Checklisten wird der Grundstein zum Erfolg in komplexen Projekten gelegt. E-Business-Projekte können damit ebenso erfolgreich abgewickelt werden wie das Management komplexer Projektprogramme. Die Methodik im Catalyst ist zu einem Alleinstellungsmerkmal für CSC geworden. Eines der Prinzipien des CSC Catalyst lautet: Reuse Knowledge.

50

 CSC Sources weltweit verfügbar

Mitte der 90er-Jahre wurde die Wissensarbeit durch weitere Elemente ergänzt. 1997 wurde die erste Version von CSC Sources vorgestellt: Sources war damals eine Sammlung von Lotus Notes Datenbanken, in denen Best Practice-Beispiele, Projektbeschreibungen, Marktdaten und ähnliche Informationen enthalten waren. In der Zwischenzeit ist die Version CSC Sources 2000 für alle CSC Mitarbeiter über Internet und Web-Browser verfügbar. Weltweit gibt es drei Standorte mit Servern, die corporate-weite Datenbanken zur Verfügung stellen. Darüber hinaus haben einzelne Teilbereiche von CSC Intranets eingerichtet. Die Intranet-Sites sind aber nicht von Sources isoliert. Mit der zentralen Suchmaschine können alle Datenbanken, egal ob sie zentral auf den Sources Servern oder dezentral auf den Intranet-Servern liegen, durchsucht werden.CSC Sources bietet drei verschiedene Schienen zum Wissensaustausch: Die Knowledge Base als Träger der Inhalte, die Sources Communities als thematische Netzwerke und das Collaborative Environment.Die Sources Communities sind internationale Netzwerke von CSC-Mitarbeitern, die an bestimmten Themengebieten arbeiten. Die Kommunikation in den Communities erfolgt elektronisch. Die Communities sind in verschiedene Ebenen geteilt: ◆ Communities of Interest, die spontan ins Leben gerufen werden können, ◆ Practitioner Networks, die etablierte Themen behandeln, ◆ Domain Specific Business Communities mit starkem Bezug zu speziellen Märkten und

◆ Experten Netzwerken und Gruppen. Im Rahmen des Collaborative Environments werden weitere Kommunikationsmöglichkeiten angeboten. Ask Your Colleagues for Assistance ist ein Forum, in dem Detailfragen gestellt werden können. In Sources Learning können diverse Trainingsangebote abgefragt werden und CBTs heruntergeladen werden. Ein Erfolgskriterium für das Gelingen der Zusammenarbeit auf internationaler Ebene ist der CSC Catalyst. Die CSC-weite Methodik bewirkt eine einheitliche Terminologie, was die Kommunikation erleichtert.

 Knowledge Management muss gepflegt werden

Knowledge Management kann nur dann langfristig funktionieren, wenn laufend neue Beiträge generiert und in die Knowledge Base eingebracht werden. Das Projektgeschäft ist durch Zeitdruck gekennzeichnet, so dass kurzfristig die Aufarbeitung wertvoller Arbeitsergebnisse unterbleibt. Wird das Projekt abgeschlossen, so ist längst vergessen, was wieder verwendet werden sollte. Mit dem Tool Project Interchange wird dieser Wissensverlust unterbunden. Project Interchange unterstützt die Kommunikation im Projektteam, so dass der Wissensaustausch gesteigert wird. Potenzielle Knowledge Assets werden mit der Project Interchange identifiziert und damit ein Workflow- und Dokumentenmanagement der Knowledge Assets initiiert. Spätestens bei Abschluss des Projekts werden die markierten Knowledge Assets fertig aufbereitet und in die Best Practice-Sammlung von Sources oder in das Intranet der Landesgesellschaft überstellt.

monitor 5/2001

E-WORLD

KNOWLEDGE MANAGEMENT

Wissensmanagement funktioniert nur dann, wenn die entsprechenden Schritte im Rahmen des Qualitätsmanagementsystems abgebildet sind. Beginnend bei der Identifikation des vorhandenen Wissens zu Beginn eines Projekts bis hin zur Aufbereitung neuer Knowledge Assets wird im Sinne des Catalyst Wiederverwendung des Wissens betrieben. Der Erfolg von CSC Sources beruht darauf, dass es kein anonymer Datenpool ist, sondern eine Plattform zur internationalen Kommunikation bildet. Dazu ist eine Kultur der Wissensteilung erforderlich. Ein Indikator dafür ist die Tatsache, dass Anfragen, egal aus welcher Landesorganisation sie auch kommen, beantwortet werden. Auf Grund des globalen Adressbuchs ist es kein Problem, weltweit alle Mitarbeiter zu kontaktieren. Bei allen Beiträgen in Sources ist der Autor ersichtlich. Gibt es eine offene Frage, so wird der Autor per Mail kontaktiert. Innerhalb der Landesgesellschaften existieren extrem flache und durchlässige Hierarchien. Es ist üblich, dass ein JuniorBerater ein Vorstandsmitglied im Lift ganz informell anspricht. Da bei CSC Austria zwischen allen Mitarbeitern das Du-Wort gilt, geht dies ganz formlos. Welche Bedeutung der informellen Kommunikation bei CSC Austria zugemessen wird, erkennt man, wenn man das Office im Millennium Tower betritt: Die Küchenbereiche sind als Kommunikations- und Besprechungsinseln ange-

legt. Frisches Obst und Getränke wirken als Anziehungspunkt, so dass jede Mitarbeiterin und jeder Mitarbeiter diese Kommunikationszonen gerne aufsucht. Essenziell für den Erfolg in Projekten ist die Zusammensetzung des Projektteams. Mit einer umfassenden Knowledge Map kann das Projektteam rasch zusammengestellt werden. Innerhalb des Teams besitzt die Wissensteilung höchste Priorität.  Wissensmanagement heißt auch Weiterbildung

Im Zeitalter des viel zitierten War of Talents wird es immer schwieriger, geeignete Mitarbeiter zu finden. Eine der stärksten Forderungen der Mitarbeiter an ihren zukünftigen Arbeitgeber ist die Möglichkeit, sich weiterentwickeln zu können. Im Rahmen der vor kurzem gegründeten CSC Austria Akademie werden dazu diverse Weiterbildungsmöglichkeiten angeboten. CSC Sources fördert mit einem breiten Angebot an CBTs die Eigeninitiative zur Weiterentwicklung der Mitarbeiter und Mitarbeiterinnen. Das Unternehmen entwickelt darüber hinaus die fachliche, methodische und soziale Kompetenz der Mitarbeiter umfassend aktiv weiter. Die Human Ressource Arbeit bei CSC baut partnerschaftliche Beziehungen zwischen Unternehmen und Mitarbeitern auf. Das bedeutet, dass die Mitarbeiter und MitarbeiterInnen langfristig im Unternehmen etabliert werden. Leistungsorientierung und Partnerschaft

Competence Center für E-Business Die Siemens AG gründet in Wien ein Competence Center E-Excellence (CCE).

Das Competence Center E-Excellence wird unternehmensinterne Geschäftsabläufe durchleuchten und durch InternetTechnologie vereinfachen. Das Ergebnis ist eine durchgängige Standardisierung der Abläufe. Ziel ist die Integration aller betrieblichen Prozesse in das E-Business-Konzept. Dazu zählen sowohl unternehmensinterne Abläufe als auch die Anbindung an Kunden und Lieferanten. Wesentliches Know-how für das Competence Center E-Excellence stammt aus dem Bereich Programm- und Systementwikklung PSE der Siemens AG Österreich. Sie befasst sich mit Forschung und Entwicklung in den Bereichen Telekommunika-

monitor 5/2001

tion und Informationstechnologie. Als Teil eines internationalen Netzwerkes ist das Competence Center E-Excellence in Wien für die interne E-Business-Orientierung des Siemens-Konzerns sowohl in Österreich als auch weltweit verantwortlich. „Ein wesentlicher Schwerpunkt des Competence Centers E-Excellence wird in der Entwicklung von E-Marktplätzen und Customer Relationship Management-Modellen liegen“, erläutert Wolfgang Horak, Leiter des Competence Centers. „E-Business ist weit mehr als elektronischer Handel. Dahinter steht die Integration neuer Technologien in alle Geschäftsprozesse der unternehmerischen Wertschöpfungskette.“ http://www.siemens.at

bilden dabei keinen Widerspruch. Kunden werden von CSC ebenfalls als Partner gesehen. Durch langfristige Kundenbeziehungen wird fokussiert Wissen über die Kunden und den Anforderungen in deren Business aufgebaut. Wenn Kunden State of the Art-ITLösungen im Bereich Wissensmanagement erleben möchten, dann besuchen sie das Knowledge Solutions Lab in Falls Church, VA (USA). Pro Woche werden die Innovationen mehreren Interessenten präsentiert. Wie würde ein Wissensmanagement-System aussehen, dass von CSC für Kunden konzipiert wird? Es wäre sicherlich keine exakte Kopie von CSC Sources. In der neuesten Version des Catalyst ist bereits beschrieben, wie Wissensmanagement erfolgreich implementiert wird. CSC Catalyst antizipiert den geschäftlichen Wandel für das Kundenunternehmen, um ein zukunftssicheres Projektergebnis zu liefern. Das Ergebnis ist für jeden Kunden maßgeschneidert, wobei jahrelange Erfahrung im IT-Geschäft und im Management von Veränderungsprozessen eingesetzt wird. Wissensmanagement bei CSC - das ist deutlich mehr als Datenbanken und Webserver. ❏

Der Autor, Dipl.-Ing. Dr. Gerald Schwendenwein, ist Knowledge Coordinator bei der CSC Austria AG

Programme für E-Business-Anwender Nomina bietet mit dem „ISIS eBusiness Report“ eine Marktübersicht zu diesem boomenden Anwendungsbereich.

Im Laufe des Jahres 2000 hat Nomina eine rasante Zunahme der E-Business-Programme, die in der „ISIS Software-Datenbank“ registriert sind, festgestellt. Schwerpunkte liegen derzeit im Bereich „E-Commerce-Anwendungen“ (Web-Shops und Internet-Handelssysteme, Customer Relationship Management, ERP/PPS, Supply Chain Management und Content Management) sowie im Bereich „Internet-Systemsoftware“ (Web-Server, Firewalls, Software-Tools, Netzwerk-Management, Electronic Data Interchange, Datenbanken und Enterprise Applica-

tion Integration). Der neue Report von Nomina bietet eine aktuelle Marktübersicht für alle Anwender, die E-Business-Lösungen planen oder ihre bestehenden Anwendungen um E-Business-Funktionen ergänzen wollen. Über 1.500 Software-Produkte, die als Komplettpakete, Module oder Utilities für die verschiedenen Anwendungsbereiche angeboten werden, sind hier gelistet. http://www.nomina.de

51

E-WORLD

E-BUSINESS

Anstrengung und ein Coach mit E-Excellence sind notwendig, um „E-fit“ zu werden. E-Fitness besteht aus unterschiedlichsten Elementen. Unternehmen benötigen dafür einen Partner, der exzellentes E-Business Know-how für alle Lösungen besitzt.

Ilse und Rudolf Wolf

Der Weg zur E-Fitness Es gibt unterschiedliche Wege ins E-Business einzusteigen. Eine Homepage im Internet oder der Verkauf über das WWW, also E-Commerce, sind noch lange kein Beweis für E-Fitness eines Unternehmens. Ganz im Gegenteil. Zahlreiche Start-ups sind daran gescheitert, dass über die Homepage bestellte Waren nicht ausgeliefert werden konnten. Logistik ist ein entscheidender Erfolgsfaktor im E-Business und wurde damit gleichzeitig zu einer neuen Boombranche. Voraussetzung für Erfolg im E-Business ist, dass alle Abläufe im Unternehmen von der Buyside, dem Einkauf, bis zur Sellside, dem Verkauf, elektronisch vernetzt und am Kunden orientiert sind.  Die Kerngebiete des E-Business sind: ◆ E-Procurement zum günstigen Einkauf von

jedem Arbeitsplatz auf den transparenten Märkten des WWW ◆ Supply-Chain-Management für das reibungslose Zusammenspiel aller betrieblichen Abläufe, von der Bestellung über die Produktion bis zur Auslieferung, einschließlich der Logistik ◆ Enterprise Resource Management für die Integration sämtlicher administrativer Geschäftsprozesse ◆ Business Information Management für die effiziente Nutzung und Verknüpfung der relevanten Information im Unternehmen ◆ Customer Relationsship Management und Customer Care mit Lösungen zur Koordination von Vertrieb, Marketing und Kundenservice einschließlich Call-Center ◆ E-Commerce über eine perfekt gestaltete Homepage des Unternehmens und deren Mall-Funktionen oder einen Marketplace Allein der Umfang dieser Auflistung zeigt, dass E-Excellence nicht einfach zu erreichen ist. Es ist durchaus sinnvoll, Schritt für Schritt vorzugehen. Jedes einzelne Projekt bzw. Prozess sollte auf seine Rentabilität hin über-

52

prüft werden und das Unternehmen auf seinem Weg zur total vernetzten E-BusinessCompany weiterbringen. Siemens garantiert „e-excellence integrated“ für umfassende, maßgeschneiderte Lösungen. Einheitliche Kommunikationsnetzwerke sind nicht nur die Infrastruktur-Basis für elektronische Geschäftsabläufe, sondern verändern den Workflow im Unternehmen und ermöglichen neue Services für die Kunden. „Um die Nachrichtenvielfalt und damit auch die neuen Geschäftsprozesse des E-Business optimal in den Workflow integrieren zu können, ist es notwendig, Sprach-, Daten und mobile Netze auf einer einheitlichen Plattform zusammen zu führen“, betont Herbert Götz, Leiter des Bereiches Information and Communication Networks. „Siemens setzt hier auf Voice over IP (VoIP) und die Konvergenzarchitektur HiPath.“ Eine Sprachnachricht wird dabei wie jedes andere Datenfile behandelt und lässt sich leicht bearbeiten und in den Workflow integrieren. Der Benutzer erhält alle Nachrichten, egal ob Fax, Telefongespräch, SMS, Web-Document, EMail oder Voice-Mail auf eine Oberfläche und auf das Kommunikationsgerät, das er gerade bedient. Der Kunde im Internet muss nur den Call-me-Button anklicken und hat sofort den persönlichen Berater am Telefon. Siemens hat ein einheitliches Kommunikationsnetz für die Erste Bank und alle Sparkassen erstellt. Auch für die OMV und die EVN werden derartige Netze installiert. Alle Standorte der Unternehmen sind jeweils unter einer Rufnummer von einer einzigen Vermittlung aus erreichbar. Die Mitarbeiter wählen aus dem Intranet, die Daten stammen aus dem Buchhaltungssystem SAP. Die dafür eingesetzten IP(Internet Protocol)-Netzwerke müssen rund um die Uhr verfügbar sein und ausreichende Kapazität haben. Das schafft das öffentliche Internet nicht. „Wir benötigen dafür Realtimefähigkeit und ei-

ne hohe Quality of Service. Dafür müssen ausreichende Bandbreiten sichergestellt werden“, betont Marcus Vana, Technologiemanager bei der Programm- und Systementwicklung von Siemens. Breitbandige Zugänge zum Internet werden immer wichtiger, speziell auch für mobile Commerce. Bei der Einführung derartiger Systeme gewinnt die Beratung über die Gestaltung neuer effizienter Abläufe immer mehr an Bedeutung. Siemens Business Services, eines der größten Consulting- und Outsourcingunternehmen am österreichischen Markt, deckt das komplette Spektrum von der Beratung über das Design der Geschäftsprozesse, die Planung, die Einführung

E-Business made by Siemens ◆ cyberDOC- hochsichere elektronische

„Ablage“ für alle notariatsrelevanten Dokumente ◆ E-Procurement für die Schulen Schulbuchbestellung über das Web ◆ Wiener Städtische Versicherung Unternehmensweite Intranetlösung ◆ Zürcher Kantonalbank - Portallösung ◆ Bundesministerium für Finanzen Gesamte Haushaltsverrechnung der Republik Österreich auf SAP umgestellt ◆ BEWAG - Einführung SAP in der aktuellen Branchenlösung ◆ EVN-Telekommunikationsnetz für 47 Standorte ◆ Erste Bank - Einheitliches Kommunikationsnetz ◆ OMV- in und außerhalb Österreichs einheitliches Kommunikationsnetz ◆ Museum am Judenplatz - vier Standorte mit Richtfunkstrecke in Internet-Technologie (Voice over IP) verbunden

monitor 5/2001

E-BUSINESS

bis zum Betrieb kompletter Systeme ab. Besonderes Interesse an betriebswirtschaftlicher Standardsoftware kommt nicht nur von klassischen Industriebereichen. Die Energieversorger müssen sich auf liberale Märkte einstellen und organisieren sich intern neu. „Die Regulierung am Energiemarkt wird neue Geschäftsmodelle, Vertriebswege, Produkte und Dienstleistungen bringen. Der Erfolg der Unternehmen hängt vor allem von der Geschwindigkeit bei der Umsetzung innovativer Geschäftsmodelle ab, die durch die Möglichkeiten der EDV beeinflusst wird“, betont Gunter Kappacher, Geschäftsführer der Siemens Business Services. Auch Vater Staat setzt auf diese betriebswirtschaftliche Software als Ablöse der kameralistischen Systeme. Via Internet können die Bürger komplizierte Amtswege mit einigen Mausklicks erledigen. Die gesamte Haushaltsverrechnung der Republik Österreich wird auf die Standardsoftware SAP R/3 umgestellt - mit Siemens als Partner. Notariatsakte sind in Zukunft im Internet abrufbar bei cyberDOC, einem gemeinsamen Unternehmen von Siemens und der Notariatskammer. Seit Jahresanfang bestellen die Schulen online mit dem neuen SBA System (Schulbuchaktion). E-Procurement, der Einkauf via Internet, ist jener Bereich des E-Business, bei dem sich Betriebe am schnellsten Gewinne erwarten. „Das Internet kann alle Prozessschritte im Betrieb unterstützen, von der Anbahnung über die Abwicklung bis zur Nachbetreuung. Katalog im Internet, der Austausch von Bestelldaten, Ferndiagnose und Fernwartung sind einige Schlagworte aus dieser Prozesskette“, fasst Wolfgang Morrenth, Leiter der Abteilung Automation & Drives die Chancen zusammen. „Man rechnet mit einer Prozesskostenreduzierung bis zu 40 Prozent und einer Gesamtkostenreduzierung durch E-Business/Commerce von 5 bis 10 Prozent“. Das Internet wird die bisherigen Einkaufsgewohnheiten verändern. Kurzfristig ansetzbare Auktionen oder Ausschreibungen mit beinharten Preiswettkämpfen ersetzen Rahmenverträge. Automatisierte Abwikklung lässt die Grenzen zwischen den Unternehmen verschwimmen. Für global agierende Unternehmen gibt es grundsätzliche Probleme zu lösen. Artikel und Kundennummern müssen weltweit vereinheitlicht werden. Kundenspezifische Konditionen sind grundsätzlich zu überdenken. Und es kann leicht passieren, dass auf der Einkaufsseite erzielte Vorteile beim Verkauf auf den transparenten virtuellen Märkten verloren gehen. Aus diesem Grund sollte man E-Business unbedingt mit einem intensiven Management der Kundenbeziehungen verbinden.

monitor 5/2001

Siemens verkauft seine Produkte über unterschiedliche Sites und Marktplätze. Die Palette reicht vom Handy über die A&D Mall für Automations- und Antriebstechnik bis zu click2asset für Überschussbestände an elektronischen Bauelementen. Mit hohem Tempo betreibt Siemens den Umbau zur ECompany. In den Centers of E-Excellence laufen alle Fäden zusammen. Auch Österreich wird der Standort für ein Competence Center E-Excellence. „Mit dem Know-how der Programm- und System-Entwicklung sind wir in führender Position bei der Umgestaltung von Siemens zur E-Company“, betont Generaldirektor Albert Hochleitner. Zahlreiche Beteiligungen an E-Business-Unternehmen machen Siemens zu einem flexiblen Netzwerk mit hoher E-Business-Kompetenz. Die Center of E-Excellence arbeiten nach dem Grundsatz transform, create, sell. Die aktuellen Prozesse werden zuerst analysiert und auf eine E-Business-Plattform überführt, anschließend innovative Lösungen und neue

E-WORLD

Geschäftsmodelle auf Internetbasis entwickelt und diese Lösungen am Markt angeboten. „Ein wesentlicher Schwerpunkt des Competence-Centers E-Excellence wird in der Entwicklung von E-Marktplätzen und Customer Relationship Management-Modellen liegen“, erläutert Wolfgang Horak, E-Business-Verantwortlicher bei Siemens. Siemens deckt weltweit die gesamte E-Business-Breite ab, ist auf dem Weg zu E-Excellence und bietet daher die besten Voraussetzungen die Kunden bei der Transformation zur E-Company zu unterstützen, sie Efit zu machen.  Siemens AG Österreich Sylvia Schwarz Tel.: (+43) 5 1707 24045 Fax: (+43) 5 1707 52222 mailto:[email protected] http://www.siemens.at

(Quellennachweis: Die Unterlagen für diesen Beitrag wurden freundlicherweise von der Siemens AG Österreich zur Verfügung gestellt.)

One Stop Government Marktplatz Austria. Bis zum Jahr 2005 sollen die Österreicher alle Amtswege auch elektronisch abwickeln können. Ein Interview mit IT-Sektionschef Arthur Winter, Finanzministerium.

Welche Vision steht hinter dem künftigen Portal des Marktplatzes Austria?

Die Vision der virtuellen Verwaltung. Alle Behörden erscheinen als Einheit, deren gesamtes Leistungsspektrum einheitlich angeboten wird. Der Bürger kommuniziert über eine einzige Schnittstelle mit der gesamten Verwaltung und muss nicht von Amt zu Amt laufen, bis er zu der für sein Anliegen zuständigen Stelle kommt. Das Portal ist der Zugang zu einem One Stop Government. Ein Amtshelfer, der dem Bürger, der ein Anliegen hat, zum Beispiel die Ausstellung eines Reisepasses, die für ihn zuständige Behörde nennt, ist bereits realisiert und im Internet unter www.help.gv.at verfügbar - derzeit jedoch nur als reines Informationssystem. Was steht hinter dem Portal des Marktplatzes Austria.Wie wird sich ein künftiges E-Austria präsentieren?

Im Backoffice-Bereich werden gegenwärtig interne Prozesse neu entwickelt, gestrafft und anders organisiert. Im Rahmen des Budgetmanagements und der Haushaltsverrechnung spielt die SAP- Standardsoftware eine entscheidende Rolle. Die Umstellung auf R/3 in allen Ministerien und den angeschlossenen Bundesdienst-

stellen soll aus heutiger Sicht bis Ende 2003 abgeschlossen sein. Ist eine Schnittstelle zur Wirtschaft vorgesehen?

In einer späteren Phase werden Möglichkeiten zur Anbindung der Wirtschaft geschaffen. Der Einstieg in das E-Business muss so einfach und so billig sein, dass praktisch jeder Lieferant über eine elektronische Schiene mit der Bundesverwaltung kommunizieren kann. Werden Sie auch die Beschaffung elektronisch abwickeln?

Das Finanzministerium reorganisiert gegenwärtig das Beschaffungswesen. Es geht dabei um eine Million Beschaffungsprozesse. Es wird eine BundesbeschaffungsGmbH als 100 %-Tochter des Finanzministeriums gegründet, die auf der Basis von E-Procurement arbeitet. Dort braucht man auf jeden Fall eine Schnittstelle zu den SAPSystemen, denn jede Bestellung muss durch das Budget gedeckt sein und jeder Beschaffungsvorgang führt zu einem Geldfluss. Hinzu kommt das Materialmanagement bis zum Ausscheiden des Produktes. (Das Interview führte Dkfm. Elisabeth Dokaupil für das Siemens-Magazin 4times.)

53

E-WORLD

NEWS

3D-Visualisierung im Internet Visualisierung von E-Commerce-Lösungen ist eine Spezialität der Firma Softmax.

Softmax bedient sich dabei der jeweils neuesten Techniken zur Präsentation im Netz. Verwendet werden Spezialtools wie IpixFotos (interaktive 360x360 Grad Bilder), 3D StudioMax, Viewpoint - Metastream, Mental Ray und Cortona, die allesamt dazu dienen, das Produkt in der bestmöglichen Weise darzustellen und beispielsweise das Einkaufen im Internet zum Erlebnis zu machen. Zu dem Angebot zählen unter anderem: ◆ Real Ipix: zur Präsentation von fertig gestellten Räumen, bei-

spielsweise für Beherbergungsbetriebe ◆ Virtual Ipix: zur Präsentation von projektierten Räumlichkeiten im Internet oder zum Download als „E-Mail-Tour“ ◆ Viewpoint: zur Präsentation vorhandener oder bloß entworfener Gegenstände, um möglichen Kunden auch einen besseren visuellen Eindruck vom Produkt zu ermöglichen ◆ Viewpoint Ipix: überall dort, wo der Qualität der Fotos besondere Bedeutung zukommt, und der Nachteil der Notwendigkeit des Viewpoint Plugins in den Hintergrund tritt Auf Basis dieser Produkte lassen sich Anwendungen wie virtuelle Rundgänge durch Hotels oder Industrieanlagen sowie Emailprospekte (zum Beispiel als Produktkatalog, Stückliste, Bestellformular, Gebrauchsanweisung) entwickeln , die auch über EMail die Adressaten erreichen können.  Softmax Tel. 01/214 92 24 http://www.softmax.at

E-Commerce-Lösung für Visitenkarten „Wir starten mit Visitenkarten, weil gerade für dieses Produkt am meisten Zeit und Geld verschwendet wird,“ erläutert prinux-Geschäftsführer Kurt J. Egger.

Eine eigenentwickelte Software und fundiertes Know-how aus Werbung, Print und Internet haben zwei Unternehmer in Wien zu einer E-Commerce-Lösung für Unternehmen und Organisationen kombiniert: prinux ist eine Internet-Druckerei, mit dem Fo-

54

kus auf Geschäftsdrucksorten. Gestartet wurde mit dem Bereich Visitenkarten: Die Kunden wählen online einfach die gewünschte Vorlage aus, geben Namen und Adresse ein, und innerhalb einer Sekunde erscheint im WebBrowser ein originalgetreuer, farbiger Korrekturabzug der Visitenkarte. Das mühsame und fehleranfällige Hin- und Herfaxen von schwarz-weißen Ausdrukken entfällt, und die Druckfreigabe kann sofort erfolgen. Nach einigen Tagen werden die Visitenkarten per Post zugeschickt. Auf diese Weise lassen sich auch Kleinmengen sehr kostengünstig produzieren.  Prinux Tel. 01/5248900 http://ww.prinux.com

Microsoft .NET Initiative für öffentliche Verwaltung 400 Regierungsvertreter diskutierten in Seattle die Rolle von neuen Informations-Technologien für die öffentliche Verwaltung. Microsoft präsentierte das Government Gateway, sein bis dato größtes InternetProjekt für die britische Regierung.

Auf der diesjährigen Government Leaders Conference (GLC) in Seattle diskutierten über 400 hochrangige Regierungsvertreter aus mehr als 80 Ländern über die Rolle von neuen InformationsTechnologien für die öffentliche Verwaltung. Dieses Forum für hochrangige Regierungsvertreter aus aller Welt wurde von Microsoft vor vier Jahren ins Leben gerufen und findet jährlich statt. Microsoft präsentierte heuer das Projekt Government Gateway (http://www.gateway.gov.uk), das für die britische Regierung entwickelt wurde. Dieses Programm ist das bis dato größte InternetProjekt von Microsoft für Regierungen. Es wurde von Microsoft in nur 15 Wochen auf Basis der .NET Plattform entwickelt und modernisiert die britische Verwaltung. Government Gateway ist das bis dato größte InternetProjekt von Microsoft für Regierungen. Government Gateway ist ein Portal, das bis zum Jahr 2005 alle IT-Systeme der britischen Regierung und Verwaltung miteinander verbinden wird. Über

dieses Gateway, eine zentrale Registrierungsstelle im Internet, können die Menschen in Großbritannien mit allen Behörden und den verschiedenen Bereichen der öffentlichen Verwaltung kommunizieren und interagieren. In der ersten Phase des Projekts ist es heute bereits möglich, Steuererklärungen einzureichen und über das Landwirtschaftsministerium Förderungen von der EU zu beantragen. Die Verbindung von mehr als 650 Verwaltungseinrichtungen mit drei Millionen britischer Unternehmen und 60 Millionen Briten über ein zentrales Gateway erfordert eine entsprechend leistungsstarke IT-Infrastruktur, welche die .NET Enterprise Server auf Basis von Windows 2000 bieten. Neben dem maßgeblich eingesetzten BizTalk Server 2000 sind auch der SQL Server 2000, der Internet Security and Acceleration Server 2000, das Application Center 2000 und der Commerce Server 2000 in das Projekt eingebunden worden. http://www.microsoft.com/austria

monitor 5/2001

KONGRESS-BERICHT

E-WORLD

Sehr gut besucht war der diesjährige WissensmanagementKongress des ÖCI. Der Erfahrungsaustausch von Vortragenden und Teilnehmern führte zur Gründung der Plattform „Wissensmanagement in Österreich“.

Michael Winkler

Wissen ist gefragter denn je Zum dritten Mal fand heuer am 21. und 22. März im Wiener Schloß Wilhelminenberg der Österreichische WissensmanagementKongress statt. Der Veranstalter ÖCI (Österreichisches Controller-Institut) informierte in 20 Fachvorträgen die 80 Besucherinnen und Besucher über die aktuellen Entwikklungen im Bereich Wissensmanagement.  „Return on Intelligence“

Univ. Ass. Dr. Stefan Güldenberg von der Wirtschaftsuniversität in Wien gab in seinem Eröffnungsreferat erste Einblicke in das Thema „Vom Return on Investment zum Return on Intelligence“. Für den 31-jährigen Wissenschaftler geht es darum, Wissen zu bewerten und die Ressource Wissen in Unternehmen erfolgreich zu steuern. Güldenberg zitierte Peter Drucker aus seinem Buch „Managing for Results“: „Weder Boden noch Arbeit, noch Kapital, noch Maschinen sorgen für einen Vorsprung in einem Geschäft. Was den erfolgreichen Unterschied ausmacht, ist die Fähigkeit, Wissen aller Art zu nutzen. Es ist einzig und allein seinem Wissen zu verdanken, wenn ein Unternehmen sich von anderen unterscheidet, wenn es ein Produkt oder eine Dienstleistung erzeugen kann, die auf dem Markt Wert generiert.“ Der 92jährige Peter Drucker, in Wien geboren und 1933 emigriert, gilt als einer der wichtigsten Wirtschaftswissenschafter der Welt. Prof. Dr. Ante Pulic von der Universität in Zagreb sprach von Value Added Intellectual Capital. Für Unternehmen gilt es in der momentanen Phase der Entwicklung der Wirtschaft, Wissen, Erfahrung und professionelle und soziale Fähigkeiten in wertschöpfende Tätigkeiten zu transformieren. Für Pulic sind Ausgaben für Personal (etwa Gehälter oder Weiterbildung) nicht Kosten, sondern Investitionen. Einen anderen Aspekt brachte Mag. Paul Kral, Direktor des Pädagogischen Instituts der Stadt Wien ein: „Wir wissen viel, und wir

monitor 5/2001

wissen täglich mehr. Bald wissen wir nicht mehr, was wir mit so viel Wissen eigentlich anfangen sollen oder wollen.“ Kral sprach von der Herausforderung für jeden von uns, Wissen selektiv aufzunehmen und wie Wissen lösungsorientiert zur Anwendung kommen kann. Das Credo von Kral lautet: „Vom Output zum Outcome“ und er zitierte Hayman Rickover: „Gute Ideen werden nicht automatisch übernommen. Sie müssen mit mutiger Geduld durchgesetzt werden.“  Kerngrößen sind entscheidend

DI Dr. Gerhard Malainer, Leiter des Bereiches Umwelt- & Lebenswissenschaft des Austrian Research Centers in Seibersdorf, ging auf die Relevanz von F & E (Forschung und Entwicklung) für Unternehmen ein. Malainer spannte in seinem Vortrag den Bogen von Kreativität, Discovery und Generation von neuen Ideen & Projekten über effektive & effiziente Entwicklung der Projekte zu am Markt erfolgreichen Produkten bzw. Dienstleistungen. Er unterteilte diese Bereiche in strategische und operative Kerngrößen. „Wichtig ist, dass keine der Kerngrößen vernachlässigt wird. Es können von 20 Faktoren 19 stimmen. Aber genau das Nichtberücksichtigen einer Kerngröße bringt Projekte oder Unternehmen oft zum Scheitern.“ Über praktische Erfahrungen im BusinessBereich sprach Dr. Thomas Bohinc von der Deutschen Telekom AG. Einer von sechs Unternehmensgrundsätzen der Deutschen Telekom lautet: „Wir fördern technologischen Fortschritt für mehr Lebensqualität in einer offenen Informationsgesellschaft.“  Knowledge for Success

Peter Heinold von der Siemens AG referierte über Knowledge for Success - den SiemensWeg zum wissensbasierten Unternehmen: Für ein Technologieunternehmen wie Siemens ist die ständige Weiterentwicklung und

Innovation, auch die laufende Reorganisation des Unternehmens und der Geschäftsbereich noch viel überlebensnotwendiger als für andere Unternehmen. Heinold zitierte Dr. Heinrich von Pierer, CEO (Chief Executive Officer) von Siemens: „Unsere oberste Priorität - und das ist überlebensnotwendig für unser künftiges Bestehen am Markt - ist das elektronische Networking und das Management unseres internen Wissens. Das ist notwendig, damit wir effizienter sind und wir unseren Kunden noch mehr „benefits“ geben können.“Wie StartUp-Unternehmen Wissen am besten bewerten, zeigte Dr. Gerhard Plasonig des Technologie-Inkubators GPI-AG aus der Schweiz auf. „Der Wissenskreislauf muß besonders bei jungen Unternehmen ständig in Gang sein. Bei der Bewertung von Wissen sind Uniqueness, Lebenszyklenphasen, Schutzbarkeit, Vertragsrechte und Grenznutzen von fundamentaler Relevanz. Plasonig vertrat folgende prokovante These: „Es gibt (nahezu) keinen Zusammenhang zwischen Wissen und Profitabilität.“  Zufriedenes Resümee

Die Veranstalter des 3. Österreichischen Wissensmanagement-Kongresses zogen nach den zwei Tage ein sehr zufriedenes Resümee über die Veranstaltung. Besonders stolz ist Brandner darüber, daß sich basierend auf dem Kongress eine Initiative „Wissensmanagement in Österreich“ gebildet hat. Ziel dieses Forums wird es sein, eine Plattform zu gründen, die dem Erfahrungsaustausch dient. „Noch sind wir in der konzeptionellen Phase aber wir haben regelmäßige Meetings. Das Interesse und auch der Bedarf an einer Einrichtung wie dieser ist enorm.“ Ansprechpartner für das Forum „Wissensmanagement in Österreich“ ist MMag. Andreas Brandner, erreichbar beim ❏ ÖCI unter Tel. 01/3686878.

55

NETZ & TELEKOM

INTERVIEW

Ein Unternehmen, das schon viele Jahre lang seine eigene Erfolgsstory schreibt, ist Ascom. Wir sprachen über die aktuellen Neuheiten mit Dipl.Ing. Franz Plank, geschäftsführender Gesellschafter von Ascom Österreich. PowerLine die Datenübetragung per Stromleitung - erwies sich dabei als besonders heißes Thema.

Adolf Hochhaltinger

PowerLine und mehr... Ist es in letzter Zeit nicht ein wenig ruhiger geworden um Ascom?

Im Gegenteil, wir tun heute mehr denn je. Allerdings sind wir eher auf der Systemseite aktiv und nicht mehr - wie früher - hauptsächlich im Bereich der Konsumgüter. Dort gibt es zwar nach wie vor die Endgeräte von uns und im Endgerätegeschäft dürften wir im Bereich der DECT-Geräte und ebenso der ISDN-Endgeräte in Österreich in puncto Marktanteil führend sein. Aber in der letzten Zeit haben wir einiges in anderen Bereichen auf den Markt gebracht und auch auf der CeBIT stellten wir einige weitere Neuheiten vor. Und was gibt es jetzt bei Ascom Neues?

Wir haben zum Beispiel ein Web-Pad entwickelt, das auch auf der CeBIT präsentiert wurde. Es ist allerdings weniger ein Rechner mit neuartiger Bedienung, sondern vielmehr eine neue Art von drahtlosem Dateneingabegerät, das in direkter Verbindung mit dem Web funktioniert. Interessenten für diese Technologie - das Pad kommuniziert mit seiner stationären Gegenstation auf DECT-Basis - sind beispielsweise Großhandelsketten und andere, durchwegs kommerzielle Anwendungen. Allerdings könnten die technischen Möglichkeiten dieses Pads im privaten Bereich genauso genutzt werden, beispielsweise für eine Fernbedienung aller Geräte in der Wohnung bis zum bequemen, drahtlosen Surfen

56

im Internet. Ja, und das zweite Sachgebiet, auf dem wir sehr aktiv sind, ist das Gebiet der PowerLine-Kommunikation, also der Übertragung von Daten über das Stromnetz. Hier läuft seit längerer Zeit in Zusammenarbeit mit der EVN ein Pilotprojekt in Neunkirchen (NÖ), bei dem verschiedene Methoden, Codierungs- sowie Übermittlungsverfahren in der Praxis erprobt werden. Hier ist übrigens nicht nur die EVN aktiv, auch zwei große deutsche Elektrizitätsversorger erproben PowerLine bereits in der Praxis. In diesem Zusammenhang war übrigens die CeBIT ein Meilenstein, dort wurde von uns die erste Gerätegeneration für die Industrie vorgestellt. Wird sich diese Technologie durchsetzen?

PowerLine ist weniger eine Frage der Technologie, die ist beherrschbar. Dabei sind zwischen Trafostation und einem Haus Übertragungsraten von 3 Mbit/s realistisch. Die weit größere Frage ist jedoch heute: Wie einigen sich die Institutionen zu den Einzelheiten der Zulassung? So weiß man heute noch nicht, unter welchen technischen Kriterien man ein solches System eigentlich homologieren kann, mit welchen Messverfahren soll man arbeiten, wie misst man die Störeinflüsse aus dem Netz, oder, mit anderen Worten: was ist erlaubt und was nicht? Auf diesem Gebiet gibt es überhaupt noch keine festgelegten Richtlinien. So gab es hier - vor allem anfangs - durchaus diverse Be-

fürchtungen, obwohl die bisherigen Messungen gezeigt haben, dass sie hier überhaupt nicht gegeben sein sollten. In Deutschland gibt es zwar einige Richtlinien hierzu, die als Basis für eine Normierung durchaus geeignet sein könnten, aber es gibt heute noch keine national verbindlichen Normen oder Messvorschriften, geschweige denn europaweit gültige Richtlinien - nur verschiedene Arbeitsgruppen, die sich damit befassen. Woher stammt dann der Widerstand gegen „PowerLine“?

Da gab es vor einigen Jahren einige - heute veraltete - Technologien, die ebenfalls die Datenübertragung via Stromleitung zum Ziel hatten. Sie zeichneten sich durch recht unangenehme Störeinflüsse auf elektronische Geräte aus. Und diese wurden damals leider ebenfalls unter der Bezeichnung „PowerLine“ vermarktet. Diese alten Verfahren, die auf völlig anderen Ansätzen basierten, haben mit der heute gängigen, sicheren und inzwischen auch im Feldversuch erprobten Technologie leider nichts Anderes als die Bezeichnung „PowerLine“ gemein, und das reicht offenbar aus, um hier und da Misstrauen zu erzeugen. So gibt es Gruppierungen wie zum Beispiel Amateurfunker in Deutschland, die den Slogan „Hände weg von PowerLine“ propagieren. Dieses Misstrauen ist nun einmal vorhanden und muss durch Tatsachen zerstreut

monitor 5/2001

INTERVIEW

werden. Daher haben wir von Ascom die Schweizer Amateurfunker vor kurzem eingeladen, im Rahmen eines Betriebsversuches selbst ihre eigenen Messungen durchzuführen. Ihre Ergebnisse kann man dann zur Zerstreuung dieser Befürchtungen einsetzen. Abgesehen von der Problematik der Normungsseite - die Technik selbst funktioniert?

Ja, sogar sehr gut. So haben wir im Rahmen der Schiweltmeisterschaften über PowerLine Internet-Terminals aus unserer Produktion in Salzburg hier aufgebaut, mit denen man verschiedene Dinge machen konnte, unter anderem auch Surfen im Internet. Da waren die Leute recht erstaunt, wie schnell man mit der modernen PowerLine-Technologie im Internet surfen kann. Die andere Seite ist, dass die RWE mit Ascom (diesmal mit dem Schweizer Mutterhaus) einen fixen Liefervertrag über die PowerLine-Ausstattung abgeschlossen hat und diesen Dienst schon bald ihren Kunden anbieten wird. Mit einem Wort: PowerLine lebt. Ascom hat ja auch im Backbone-Bereich interessante Dinge?

Ja, wir haben hier im Rahmen eines Forschungsauftrages ein ATM Backbone System entwickelt, bei dem der Nutzer mit einer nutzbaren Bandbreite von 2,4 Gbit/s arbeiten kann. Das Ganze funktioniert bei uns allerdings in einer Ringstruktur, damit erreichen wir eine höhere Ausfallsicherheit. Mit dabei ist auch ein automatisches BandbreiDipl.-Ing. Franz Plank

Laufbahn: Realgymnasium, dann TU Graz. Abschluss 1964 mit Auszeichnung. 4 Jahre Olympia Werke AG, Wilhelmshaven (Leitung der Abteilung Technische Betriebswirtschaft). Ab Herbst 1968 IBM Österreich (im Vertrieb Industriebereich), 1974 Wechsel zu Autophon Schweiz. Im Dezember 1974 Gründung der Autophon GesmbH in Österreich als Tochtergesellschaft der Autophon AG, Schweiz; seit diesem Zeitpunkt geschäftsführender Gesellschafter. 1989 Umbenennung der Gesellschaft in

ten-Management. Die Idee solcher Ringstrukturen stammt vom sogenannten „Campus Netz“ - wobei aber der betreffende „Campus“ durchaus sehr groß sein kann. So können die einzelnen Knoten bis zu 70 km voneinander entfernt sein, der gesamte Ring besteht aus bis zu 15 Knoten. Damit sind auch größere Gebiete möglich. Zwar gibt es in Österreich heute noch kein Netz, das diese Technologie anwendet, vielen Nutzern scheint eine so große Bandbreite überdimensioniert - aber das wird sich wohl ändern, nicht zuletzt auf Grund der neuen, schnellen Internet-Anbindungen wie zum Beispiel PowerLine, VDSL etc. Dadurch werden schnelle Backbones schon bald dringend notwendig sein. Schon heute setzt ein belgischer Provider diese Technologie in großem Maße ein. PowerLine ist aber nur ein Teil des Produktspektrums von Ascom.

Ja, wir sind zum Beispiel auch im Bereich Multimedia recht aktiv. Das bereits erwähnte Internet-Terminal ist ein Beispiel dafür, ein anderes Beispiel für unsere MultimediaProdukte ist die 60 qm große Videowand, die man in Wien vom Schwedenplatz aus über dem Donaukanal oben am Uniqua-Gebäude sehen kann. Sowohl die Tafel selbst als auch die Software zu ihrer Ansteuerung wurde hier in Österreich von uns entwickelt und gebaut. Wir schaffen mit dieser Technologie immer„Ascom Austria“ nach dem Merger der Schweizer Firmen Autophon, Hasler, Gfeller, dem Telekombereich von Zellweger und dem Funkbereich von ABB zu „Ascom“. Privates: verheiratet (2 erwachsene Söhne), theater- und konzertinteressiert. Sportliche Hobbies: Joggen, Tennis, Schifahren, Bergsteigen.

NETZ & TELEKOM

hin eine hochwertige Farbqualität, sie kann über 16 Millionen verschiedener Farbtöne („true color“) wiedergeben. Ein zweites Problem, das hier gelöst werden musste, war die Kompression des Videobildes, schließlich hat ein solches Display generell eine viel geringere Auflösung als etwa ein Fernsehgerät oder ein Computerbildschirm, trotzdem darf es keine merkliche Beeinträchtigung des Bildes geben, es muss scharf erscheinen, darf nicht flächig wirken, usw. Wir sind auch im öffentlichen Bereich präsent. So sind beispielsweise die LCD-Anzeigen in den Haltestellen der Wiener U-Bahn von uns, inklusive dem dahinter tätigen System, das die aktuellen Informationen bereitstellt („Der Zug kommt in 3 Minuten“, usw.). Auch die Zuginformations-Anzeigen bei den neu gestalteten Bahnhöfen sowohl am Bahnsteig als auch die großen Info-Tafeln in den Kassenhallen stammen von uns. Für die Grazer Straßenbahnen kommt außerdem in Kürze ein revolutionäres neues Informationssystem direkt in die Zugsgarnituren. Hierzu werden in den Straßenbahnen Displays installiert, die einerseits den Fahrgast informieren (nächste Haltestelle, Möglichkeiten zum Umsteigen, etc.) und andererseits wird parallel dazu in bestimmten Zeitfenstern eine ortsgebundene Werbung eingespielt, etwa für Geschäfte, die im Umkreis der nächsten Haltestelle gelegen sind. Ebenso kann ein News Ticker darüber laufen, oder Sportmeldungen, die Wettervoraussage... Ein solches Informationsmedium wird es hier erstmals in einem öffentlichen

!"#$%&&'#(%))%*+,%")%-%(.%'/*0*12$$'('%"/%*3#45%/%(6*7#458/%"/%9.(': !"#$%"$#&'#"'()'#%*+',$-.'-(/(0'"12'#%'(/(*%"&3'(4(5*66&3'(78958-'-"'-(/(:$-%;(4(!'#3'#(/( ?!@0(4()@!;(/(A','B8-*-,*.'-(/(!&CD'#D'&"(BE#(!&'(4(?D#(0'"12'#%(/(=,*-$-.(4(F&-#&CD"$-.(/(&-G&3&G$',,'( 7895,'"",H6$-.(/(I89'(JBB&C'(/(:*C&,&"K(L*-*.'9'-"(/(@&'-6",'&6"$-.(-*CD(L*M(/(-*9D*B"'(=*#"-'#(

.//5;*E@
View more...

Comments

Copyright © 2020 DOCSPIKE Inc.